SAP Cloud: Sicherheit im Mittelpunkt Damit Sie sich auf Ihr Geschäft konzentrieren können. Vinod Choudhary William Harmer III Ralph Salomon

Größe: px
Ab Seite anzeigen:

Download "SAP Cloud: Sicherheit im Mittelpunkt Damit Sie sich auf Ihr Geschäft konzentrieren können. Vinod Choudhary William Harmer III Ralph Salomon"

Transkript

1 SAP Cloud: Sicherheit im Mittelpunkt Damit Sie sich auf Ihr Geschäft konzentrieren können Vinod Choudhary William Harmer III Ralph Salomon

2 Inhaltsverzeichnis WICHTIGE SICHERHEITSASPEKTE DES SAAS-MODELLS... 4 Datenspeicherung und Speicherort... 5 Systembetrieb... 6 Datenübertragung und Datenflusskontrolle... 6 SCHICHTEN DER INFORMATIONSSICHERHEIT... 8 Schicht 1: Physischer Standort (SAP-Rechenzentren)... 8 Schicht 2: Datenbank... 9 Schicht 3: Middleware Schicht 4: Anwendung Schicht 5: Netzwerk und Kommunikation SICHERHEITSKONTROLLEN UND -VERFAHREN IN SAP CLOUD Incident-Management für die Informationssicherheit Konsistente, bewährte Sicherheitsmaßnahmen Informationssicherheitsstandards Sicherheitsschulung und -bewusstsein Compliance-Standards ZUSAMMENFASSUNG ÜBER SAP

3 Früher musste man für Unternehmenssoftware jeder Art, von Personalverwaltung über Buchhaltung bis hin zum Customer Relationship Management, tief in die Tasche greifen. Das konnten sich nur Unternehmen leisten, die keine hohen Anschaffungskosten scheuten. Inzwischen sorgt die Technik für größere Chancengleichheit. Doch wie steht es um die Sicherheit unter den neuen Bedingungen? Wir bei SAP sind der Überzeugung: sehr gut. Dank Cloud Computing hat nun jeder Zugang zu wichtigen Geschäftsanwendungen, von Großkonzernen bis hin zu kleinen und mittleren Unternehmen. Einfach ausgedrückt, werden dabei die Anwendungen sowie die zugehörigen Daten über das Internet bereitgestellt. Software-as-a- Service, kurz SaaS, ist mittlerweile genauso ein Geschäftsmodell wie ein Anwendungsbereitstellungsmodell. SaaS bietet den einzigartigen Vorteil der Mehrmandantenfähigkeit, die es in erster Linie vom ASP-Modell (Application Service Provider) oder von internen Anwendungen unterscheidet. Bei SaaS können mehrere Kunden (Mandanten) zusammen eine Softwareinstanz verwenden. Viele Unternehmen fühlten sich lange nicht wohl dabei, geschäftskritische Daten auf Servern von Drittanbietern zu speichern. Das ASP-Modell, bei dem Software über ein Netzwerk bereitgestellt wird, zwang die Unternehmen, diese Bedenken zu überwinden. 1 Bei einem SaaS-Modell stellen sich ähnliche Sicherheitsfragen wie beim ASP-Modell: Können meine Daten gestohlen werden? Sind vertrauliche Daten durch Sicherheitslücken gefährdet? Die wichtigsten Sicherheitsaspekte des SaaS-Modells drehen sich um das Identitätsmanagement, den Datenspeicherort, den Systembetrieb sowie Kontrollmechanismen für die Datenübertragung und den Datenfluss. SAP weiß, wie überaus wichtig der Schutz der geschäftlichen Daten ist und welchen Einfluss die Informationssicherheit auf die strategischen Initiativen und das allgemeine Risikomanagement eines Unternehmens hat. Cloud-Lösungen von SAP enthalten Sicherheitskontrollen und -verfahren für die SaaS-Angebote, die die Vertraulichkeit, Integrität und Verfügbarkeit der Kundendaten schützen. SAP arbeitet außerdem ständig an der Verbesserung dieser Sicherheitskontrollen und - verfahren. Diese Kontrollen gelten auch für alle Subunternehmer, die SaaS-Cloud-Services für SAP bereitstellen. Nach derzeitigem Stand beinhalten die bewährten Geschäftsverfahren für die Informationssicherheit ein Schichtenkonzept, in der Branche als Defense in Depth bezeichnet. Bei keiner Software, egal wie sie bereitgestellt wird, dürfen Sicherheitsvorkehrungen nur an einer Stelle implementiert werden. Damit ein SaaS-Anbieter die Sicherheit sensibler Daten sicherstellen kann, benötigt er ein umfassendes, vielschichtiges Sicherheitsprogramm. Das SAP-Cloud-Portfolio verfolgt ein ganzheitliches Konzept für die Informationssicherheit. An allen Kontaktpunkten im Datenfluss sind mehrschichtige Sicherheitsvorkehrungen vorhanden, die für vollständigen Datenschutz und Transparenz sorgen und Auditkontrollen bereitstellen. Dieses Konzept umfasst sowohl die physischen und logischen Schichten innerhalb der gesamten Anwendung als auch die Schichten der Middleware, der Datenbank, des Betriebssystems, des Netzwerks, der Kommunikationsschicht und die darunterliegenden Rechenzentren. In diesem Whitepaper erfahren Sie, warum Sie SAP Ihre Daten unbesorgt anvertrauen können. Wir besprechen die wichtigsten Sicherheitsaspekte des SaaS-Modells, die Schichten der Informationssicherheit sowie die Sicherheitskontrollen und -verfahren von SAP. SAP hat alle SaaS Security and Pricing, Progress Software,

4 notwendigen Schritte und mehr als das unternommen, damit Sie die hohen Sicherheitsanforderungen der SaaS-Welt bewältigen können. WICHTIGE SICHERHEITSASPEKTE DES SAAS-MODELLS Software, die nach dem SaaS-Modell bereitgestellt wird, wirft bei Unternehmen vor allem Fragen in Bezug auf Risiken für das Identitätsmanagement, die Datenspeicherung und die Speicherortstrategie sowie die Datenübertragung auf. Die SaaS-basierten Angebote von SAP verfügen über integrierte Funktionen, die in diesen Fragen für Sicherheit sorgen. Identitätsmanagement Die moderne SaaS-Architektur umfasst in der Regel eine webbasierte Anwendung sowie Kommunikation über das Internet. Bei Cloud-Lösungen von SAP haben die Kunden die Garantie, dass die Kommunikation zwischen ihnen und SAP per SSL (Secure Sockets Layer) oder TLS (Transport Layer Security) verschlüsselt wird. SAP-Lösungen unterstützen außerdem dedizierte verschlüsselte Kommunikationskanäle (WAN oder VPN) für einen besseren Zugriff und bessere Integration. Bei SAP haben die Kunden die Wahl: Entweder kümmert sich SAP um die komplette Sicherheit, oder SAP Cloud wird in die kundeneigenen Standardlösungen für das Identitätsmanagement integriert. Cloud-Lösungen von SAP bieten außerdem Folgendes: Interne Authentifizierung: Cloud-Lösungen von SAP verwenden ein internes Repository mit Benutzerprofilen, falls der Kunde sich entscheidet, die SAP-Lösungen nicht in seine Identitätsmanagementlösung zu integrieren. Für den Benutzer transparente Authentifizierung (Single Sign-On): Bei webbasierten SaaS- Angeboten bedeutet die SSO-Funktionalität (Single Sign-On) in Cloud-Lösungen von SAP, dass die Benutzer zuerst vom kundeneigenen Berechtigungssystem authentifiziert werden müssen. Danach werden sie zu den SAP-Lösungen weitergeleitet. Aufgrund der definierten Vertauensbeziehung werden die Identitätsinformationen zwischen dem Kunden und diesen Lösungen übertragen. Das hauptsächlich verwendete Übertragungsprotokoll ist das Standardprotokoll HTTPS (Hyper Text Transfer Protocol Secure). Beim Service SAP HANA Enterprise Cloud ist eine direkte Integration in das Kundennetzwerk und die Implementierung des Single Sign-On möglich. Cloud-Lösungen von SAP nutzen auch Single-Sign-On-Funktionen der Technologieplattform SAP NetWeaver für die Authentifizierung zwischen den Systemen und die Authentifizierung des Administrators. Cloud-Lösungen von SAP unterstützen das Lightweight Directory Access Protocol (LDAP) und Token, etwa MD5, SHA-1, HMAC-Verschlüsselung, DES und 3DES. Die Lösungen unterstützen auch die Security Assertion Markup Language (SAML 1.1, 2.0) und SAP Supply Network Collaboration mit verschlüsseltem Remote Function Call (RFC) sowie PSE-Verifizierung (PSE = Persönliche Sicherheitsumgebung) zwischen Client und Server. Getrennte Berechtigungs- und Authentifizierungsmodule: Im Verlauf der Weiterentwicklung einer SaaS-Plattform ändern sich oft die Authentifizierungsmethoden. Da die Berechtigungskomponente jedoch meist mit dem Hauptcode verflochten ist, stellen Cloud-Lösungen von SAP sicher, dass die Benutzerdaten und die Funktionsberechtigungsprüfungen von den Authentifizierungsmodulen getrennt sind. Das Berechtigungsmodul in den SAP-Lösungen protokolliert außerdem jede Aktion und prüft jede Anforderung, um Abgriffe wie Cross-Site-Scripting zu unterbinden. Die Lösung SAP Business ByDesign und SAP HANA Enterprise Cloud verwenden einen speziellen Zugriffsmanager, um interne Benutzer und Berechtigungen nachzuverfolgen und zu verwalten. Kennwortschutz: Cloud-Lösungen von SAP erfordern sichere Kennwörter in Übereinstimmung mit Industriestandards und -anforderungen (mindestens acht alphanumerische Zeichen), die zudem regelmäßig geändert werden müssen (spätestens alle sechs Monate). Kennwörter werden nicht als Klartext gespeichert. 4

5 Kein Administrator: Bei Cloud-Lösungen von SAP verfügen die Benutzer über Identitäten für den Zugriff auf Informationen. Ein zentrales Administratorkonto wird nicht benötigt. Außerdem kann in SAP HANA Enterprise Cloud auf bestimmte SAP-Komponenten (zum Beispiel die SAP-HANA- Datenbank) nur mit einem speziellen kundenspezifischen Administrationsbenutzer zugegriffen werden. Datenspeicherung und Speicherort Im ASP-Modell hat jeder Kunde seine eigene Hardware, sodass die Daten jederzeit voneinander getrennt sind. Beim SaaS-Modell können sich in einer Instanz einer Datenbank heterogene Daten befinden. Zum Zweck des Datenschutzes erfordern die aktuellen Compliance-Vorschriften die Trennung heterogener Daten innerhalb einer SaaS-Umgebung. Um diese Vorschriften zu erfüllen, aber auch zur Beruhigung ihrer Kunden, müssen SaaS-Anbieter nachweisen, dass sie die Daten der einzelnen Kunden voneinander trennen können. Falls es in Ihrem Unternehmen dennoch Bedenken über das Wie der Datenspeicherung gibt, sollte ein SaaS-Anbieter in der Lage sein, all Ihre Fragen zu beantworten. Bei Cloud-Lösungen von SAP gibt es eine logische Trennung innerhalb einer SaaS-Anwendung, die bis zur virtuellen Serverschicht hinunter reicht. In bestimmten Umgebungen, zum Beispiel SAP HANA Enterprise Cloud, profitieren die Kunden außerdem von einer physischen Trennung durch dedizierte SAP-HANA- Datenbankserver, die sich in dedizierten Kundennetzwerksegmenten (VLANs) befinden. Der physische Speicherort von Kundendaten ist vielen Unternehmen äußerst wichtig. Aus diesem Grund haben die Kunden bei Cloud-Lösungen von SAP die Wahl, ob ihre Daten zum Beispiel in Cloud- Rechenzentren in den USA oder in Europa gespeichert werden sollen. Alle SAP-Standorte erfüllen die gleichen Standards und sind aus technischer Sicht vollständig austauschbar. Der Kunde ist also völlig frei in seiner Entscheidung, was den Datenspeicherort und das Rechtsgebiet angeht. Cloud-Lösungen von SAP trennen heterogene Daten nach der folgenden Methode, woraus sich die Anwendungsarchitektur und die Art und Weise der Datenspeicherung ergeben: Kundenspezifische Datenbanktabellen: Die meisten Serviceanbieter, die webbasierte Software bereitstellen, verfügen über eine bestimmte Menge an Datenbanktabellen in einer normalisierten Datenbank, die von vielen Kunden gemeinsam genutzt wird. Bei Cloud-Lösungen von SAP hingegen verwenden die Unternehmen die Netzwerksicherheitsinfrastruktur, die Webserver, die Anwendungsserver und die Datenbankinstanz gemeinsam, doch hat jeder Kunde seine eigenen Datenbanktabellen mit einem eigenen, kundenspezifischen Datenbankschema. Dadurch wird die vollständige Trennung der Mandantendaten gewährleistet. Dedizierte Datenbankserver: Im Fall einer SAP-HANA-Datenbank stellt SAP einen dedizierten physischen Datenbankserver im Cloud-Netzwerksegment des betreffenden Kunden bereit. Verschlüsselte Datenspeicherung: Bei den Cloud-Lösungen von SAP, die Datenbank- bzw. Dateisystemverschlüsselung unterstützen, werden alle verschlüsselten Daten auf Festplatten mit mindestens 128-Bit-AES-Verschlüsselung gespeichert. Sichere Ebenen: Bei SaaS-Services sind die obersten zwei Datenverarbeitungsebenen (SAP Anwendung und Web-Service Ebene) vollständig zustandslos. Cloud-Lösungen von SAP reduzieren das Sicherheitsrisiko dieser beiden Schichten erheblich, da keine Sitzungen im Speicher vorgehalten oder auf Festplatte geschrieben werden. Dieser Ansatz vereinfacht den Aufbau von Serverfarmen mit Lastausgleich, da die Arbeitslast nicht auf einen Server allein beschränkt werden muss. Datenbewegungen: Eine wichtige Tatsache bei SaaS ist, dass sich die Daten durch mehrere Schichten bewegen und die Datensicherheit auf jeder Ebene sichergestellt werden muss. Bei Cloud- 5

6 Lösungen von SAP wird eine Defense-in-Depth-Strategie eingesetzt, um die Trennung der Daten in allen Schichten zu gewährleisten. Systembetrieb SaaS-Anbieter müssen die Sicherheit und Stabilität des IT-Betriebs entsprechend der relevanten Industriestandards und bewährten technischen Verfahren sicherstellen. Dies wird durch internationale und länderspezifische Zertifizierungen erreicht, zum Beispiel ISO27001, ISAE3402 und SSAE16. In einigen Fällen gibt es branchenspezifische Vorschriften und Zertifizierungen, die erfüllt werden müssen, um sicherzustellen, dass eine Cloud-Lösung genauso sicher und vorschriftenkonform ist wie eine lokal installierte Anwendung. Cloud-Lösungen von SAP helfen Unternehmen, diese Anforderungen zu erfüllen, denn sie bieten Zertifizierungen nach Industriestandard und ITIL-basierte operative Prozesse. Dies umfasst Sicherheitsmanagement- und Governance-Funktionalität wie zum Beispiel: Prozesse für das Änderungsmanagement und das Management von Sicherheitspatches Incident-Management-Prozesse für die Sicherheit Identitätsmanagementprozesse Monitoring inkl. Sicherheitskonformität (Konfigurationsmanagement) Lösungen für die Aktivitätsprotokollierung und das Schwachstellenmanagement Anlageninventar und Systemlebenszyklusmanagement Schutz vor Viren und Schadsoftware Netzwerkisolation (Firewalls, Router und VPN-Gateways) Überwachungslösungen wie etwa Angriffserkennungssysteme, Lastverteiler mit webbasierten Anwendungsfirewalls, Sicherheitsüberwachung rund um die Uhr sowie Sicherheits- und Ereignismanagement SAP legt nicht nur bei der Serverumgebung, sondern auch bei der Administrator-Client-Infrastruktur in Cloud-Lösungen von SAP die höchsten Sicherheitsmaßstäbe an. Selbst die PCs und Laptops der SAP- Mitarbeiter, die an der Bereitstellung dieser Serviceangebote arbeiten, werden von Virenschutzsoftware, Intrusion-Prevention-Systemen (IPS) und Compliance-Überwachungswerkzeugen überwacht. Das sorgt dafür, dass von SAP-Mitarbeitern verwendete Betriebssysteme und Anwendungen den Sicherheitsrichtlinien des Unternehmens entsprechen und diese Sicherheitsrichtlinien überall eingehalten werden. Zusätzlich sind die Festplatten aller Client-Endgeräte verschlüsselt, und der Zugang zum SAP-Intranet wird durch eine Netzwerk-Zugriffssteuerungslösung beschränkt, die unbekannte Geräte oder nicht konforme SAP-Geräte aus dem Netzwerk ausschließt. Datenübertragung und Datenflusskontrolle Bei SaaS werden Daten über das öffentliche Internet übertragen. Deshalb muss die Übertragungssicherheit im System gewährleistet werden, zum Beispiel durch SSL (Secure Sockets Layer) oder TLS (Transport Layer Security). SSL und TLS schaffen sichere Tunnel für Datenübertragungen. Die Verwendung separater Kommunikationskanäle für jeden Kunden ist leider nicht sinnvoll und außerdem kostspielig. Auch die 6

7 Wartung wird dadurch erschwert. Deswegen sollten besser keine privaten Leitungen verwendet werden. Stattdessen sollten sich die Serviceanbieter auf die Sicherheitskontrollen konzentrieren. Innerhalb des SAP-Cloud-Portfolios gibt es Lösungen, die dedizierte WAN-Verbindungen zwischen dem Kunden und SAP verwenden. Beispiele für solche Verbindungen sind eine SSL-Lösung, ein auf IPsec (Internet Protocol Security) basierender VPN-Tunnel oder verschlüsselte Routerkommunikation über das Internet, das VPN oder die WAN-Verbindung. Cloud-Lösungen von SAP verfügen über Funktionen, die das Abhören, Manipulieren und Fälschen von Daten durch kryptografische Kontrollen, eine Defense-in-Depth- Strategie und die Durchsetzung folgender Sicherheitsanforderungen verhindern: Vertraulichkeit: Nur der Adressat kann die Daten sehen. Integrität: Die Daten können nicht unbemerkt geändert werden. Nachweisbarkeit: Der Empfänger der Daten hat den Beweis, dass die Daten aus einer Cloud- Lösung von SAP stammen. Außerdem schützen Cloud-Lösungen von SAP die Kommunikation durch Einsatz einer Vielzahl folgender Datenübertragungsoptionen: Sicherere Webkommunikation: In Cloud-Lösungen von SAP wird SSL-Technologie eingesetzt, bei der sensible Informationen sowohl mit einem öffentlichen als auch mit einem privaten Schlüssel geschützt werden. Mit dem öffentlichen Schlüssel werden die Daten verschlüsselt, und mit dem privaten Schlüssel werden sie entschlüsselt. Wenn ein Web-Browser eine gesicherte Domäne aufruft, erfolgt über einen SSL-Handshake die Authentifizierung zwischen dem Server (Website) und dem Client (Web-Browser). Eine Verschlüsselung mit einem einmaligen Sitzungsschlüssel wird hergestellt. Der Kunde kann dann eine sichere Sitzung beginnen, die den Schutz und die Integrität der gesendeten Daten garantiert. Sicherer -Versand (Secure Messaging): Ausgehende -Benachrichtigungen, die von Cloud-Lösungen von SAP gesendet werden, können per TLS sicher verschlüsselt werden. Dies erschwert das Fälschen von -Nachrichteninhalten oder das Senden von s unter falscher Identität. Sicheres FTP mit Dateiverschlüsselung: Datendateien können über sicheres FTP oder HTTPS übertragen werden oder aber an den SAP-FTP-Server oder den FTP-Server des Kunden gesendet werden. Vor der Übertragung können Dateien per PGP (Pretty Good Privacy), TDE (Transparent Data Encryption) oder S/MIME (Secure/Multipurpose Internet Mail Extensions) verschlüsselt werden. Verschlüsselungsschlüssel: Die Verschlüsselungsschlüssel sind vor Missbrauch geschützt. Die Kunden können außerdem jederzeit einen neuen Schlüssel anfordern. IPsec-VPN-Tunnel: SAP-Lösungen unterstützen verschiedene VPN-Gerätehersteller und - spezifikationen, die zur Einrichtung eines sicheren, verschlüsselten Tunnels zwischen Cloud- Lösungen von SAP im Kundennetzwerksegment und dem Kundenstandort verwendet werden können. WAN-Verbindungen: Cloud-Lösungen von SAP können direkt über eine WAN-Verbindung mit dem Kundennetzwerk verbunden werden. In diesem Szenario kann sogar kundenspezifische oder vom Kunden bereitgestellte WAN-Technik in den SAP-Rechenzentren eingerichtet werden. Die Verschlüsselungsschlüssel sind vor Missbrauch geschützt. Die Kunden können außerdem jederzeit einen neuen Schlüssel anfordern. Physisch verschlüsselter und gesicherter Datentransfer: Ein physischer Datentransfer wird häufig von Kunden mit sehr großen Datenmengen (z. B. Kundendatenbanken) verwendet. Auch Kunden mit geringer Übertragungsgeschwindigkeit, durch die eine Übertragung über das Internet sehr langsam wäre, nutzen diese Möglichkeit. In solchen Fällen können die Daten auf physischen 7

8 Festplatten oder NAS-Geräten (Network Attached Storage) versendet werden. Dabei werden die folgenden Sicherheitsmaßnahmen getroffen: - Verschlüsselung: Das Dateisystem auf den Platten verwendet eine starke Verschlüsselung (z. B. AES mit 256-Bit-Verschlüsselung). - Sicheres Löschen der Daten von Speichermedien: Bevor Festplatten oder andere Datenspeichermedien wiederverwendet werden, werden die darauf befindlichen Daten sicher gelöscht ( Wiping ). - Transport- und Frachtabwicklung: Bei der Transport- und Frachtabwicklung besteht die Möglichkeit der Nachverfolgung. Darüber hinaus besteht die Möglichkeit der Dokumentation von beispielsweise den Seriennummern der Festplatten, zum Schutz vor Manipulation. SCHICHTEN DER INFORMATIONSSICHERHEIT In Cloud-Lösungen von SAP sind Sicherheitsvorkehrungen in der physischen Schicht, in der Datenbank-, Middleware- und Anwendungsschicht sowie in der Netzwerk- und Kommunikationsschicht integriert. Schicht 1: Physischer Standort (SAP-Rechenzentren) Für die meisten Unternehmen kommen Ausfallzeiten schlicht nicht in Frage. Deshalb benötigen Rechenzentren, in denen sich die Server mit geschäftskritischen Anwendungen befinden, auf mehreren Ebenen Schutz vor Störungen, seien es Stromausfälle oder illegale Zugriffsversuche. Dieses Maß an Sicherheit sprengt den Kostenrahmen vieler Unternehmen, weshalb sie dies an einen vertrauenswürdigen Anbieter auslagern. SAP betreibt eigene Rechenzentren und arbeitet außerdem beim Serverhousing vor Ort mit Weltmarktführern zusammen, um umweltfreundlich arbeitende, sichere Anlagen mit einem integrierten Sicherheitsmanagementsystem bereitzustellen. Diese Sicherheitsmaßnahmen sind unter anderem: elektronische Ausweise mit Foto, Zugangskontrolle mittels Karten, Biometrie, Aufzeichnung digitaler Videoüberwachung und Alarmüberwachung. Alle SAP-Rechenzentren erfüllen den Standard ANSI/TIA/EIA- 942 Schicht III+. Alle Anlagen sind mit fortlaufender Überwachung, mehreren redundanten, USVgeschützten Stromkreisläufen mit Notfallgenerator, Rauchmeldern, Feuerlöschanlagen, Sicherheitspersonal vor Ort rund um die Uhr (auch an Feiertagen) sowie Alarmsystemen für die Angriffserkennung ausgerüstet. Weitere Informationen finden Sie auf der Website zu SAP-Rechenzentren. Zusätzlich werden in den Anlagen folgende Sicherheitsmaßnahmen getroffen: Verhinderung unbefugten Zugangs durch biometrische Lesegeräte, kugelsichere Wände und Betonpfeiler. Überwachung der gesamten Anlage durch Kameras mit geschlossener Leitung (CCTV), die in den Technikräumen, auf den Fluren, in den Montagebereichen sowie in den Warenannahme- und Versandbereichen installiert sind. Sofortige Reaktion auf Sicherheitsverstöße durch Verwendung von lautlosem Alarm, der das Sicherheitspersonal und die Polizei automatisch benachrichtigt, wenn ein Sicherheitsverstoß eintritt. Vermeidung von Ausfallzeiten durch Verhinderung von Über- und Unterspannung mit redundanten Stromleitungen zu den lokalen Versorgern, Reservebatterien und unterbrechungsfreien Stromversorgungen sowie durch Anbindung an die größten Aggregationen globaler Tier-1- Netzwerke. Schutz vor Feuer, Naturkatastrophen und Wetterumschwüngen mit Feuerlöschanlagen, Temperatur-, Luftstrom- und Luftfeuchtigkeitsüberwachung sowie erdbebensicherem Bau. 8

9 Technisches Schwachstellenmanagement In den SAP-Lösungen ist ein technisches Schwachstellenmanagement implementiert, um die mit der Ausnutzung technischer Schwachstellen verbundenen Risiken zu reduzieren. Mithilfe von Nutzungsprotokollen und Fehlerprotokollierung können Probleme im System zuverlässig erkannt werden. Die Systemüberwachung prüft die Wirksamkeit der implementierten Kontrollen und ob die für Cloud- Lösungen von SAP geltenden Informationssicherheitsrichtlinien und -standards eingehalten werden. SAP arbeitet im Bereich Sicherheit mit Branchenführern zusammen, um z.b. tägliche oder monatliche Penetrationstests mit der Produktivumgebung durchzuführen. Die Kunden können außerdem eigene Schwachstellentests mit den Anwendungen durchführen. Schicht 2: Datenbank Im Cloud-Computing können sehr unterschiedliche Datenbankumgebungen eingesetzt werden. Einige Umgebungen beispielsweise unterstützen ein Mehrinstanzenmodell, während andere mehrmandantenfähig sind. Cloud-Lösungen von SAP können je nach Serviceangebot beide Modelle unterstützen. Die Daten müssen am Speicherort (ruhend), während der Übertragung und bei der Verwendung bzw. Verarbeitung geschützt werden, und der Zugriff auf die Daten muss gesteuert werden. Durch die Verwendung ausgefeilter Sicherheitsmechanismen in Cloud-Lösungen von SAP werden nicht nur ruhende Daten geschützt. Mit den folgenden Maßnahmen wird auch der Zugriff auf die Daten beschränkt: Erweiterte Sicherheit: Cloud-Lösungen von SAP verwenden eine erweiterte Sicherheitsmethode auf der Basis dynamischer Daten und kodierter Sitzungs-IDs. SAP hostet die Datenbank in einer sicheren Serverumgebung mit mehreren Firewalls, Zugriffskontrollen, Angriffserkennungssystemen und weiteren ausgefeilten Techniken, um Störungen und den Zugriff durch unbefugte Dritte zu verhindern. Lastausgleich: Bei Cloud-Lösungen von SAP wird die Last in jeder Schicht der Infrastruktur ausgeglichen, vom Netzwerk bis hin zu den Datenbankservern. Die Datenbankserver sind außerdem zum Zweck der Ausfallsicherung in Clustern zusammengeschlossen. Lastverteiler in Richtung Internet bieten die Möglichkeit, eine webbasierte Anwendungsfirewall zu verwenden, um kundenspezifische Anwendungen und Datenflüsse vor unbefugtem Zugriff oder Angriffen zu schützen. Schutz vor Angriffen: Mit Aktivitätsüberwachung und -sperrung ist in Cloud-Lösungen von SAP eine Sicherheitsschicht für Datenbanken eingerichtet, die den Netzwerkverkehr auswertet, um Angriffe zu verhindern. Bei einigen SAP-Services kann eine Firewall auf Anwendungsebene verwendet werden, um den gesamten Datenverkehr zwischen der Anwendungs- und der Datenbankschicht zu überwachen und zu prüfen und auf diese Weise zu verhindern, dass Angreifer zum Beispiel mit SQL-Injections bis zum Datenbankserver gelangen. Zugriffssteuerung: SAP verlangt, dass der gesamte Zugriff auf Datenverarbeitungsanlagen und Geschäftsprozesse entsprechend den jeweiligen Geschäfts- und Sicherheitsanforderungen gesteuert wird. In jedem Fall bestimmt das Prinzip des Least Privilege die Berechtigung für den Zugriff auf Computer. Das bedeutet, dass jeder Benutzer nur die Berechtigungen erhält, die zum Ausführen einer benötigten Funktion unbedingt erforderlich sind. Datenbankprüfungen: Bei regelmäßigen Datenbankprüfungen werden bei SAP-Lösungen Aufzeichnungen erstellt, die den Herkunftsnachweis erbringen, eventuelle Änderungen, Hinzufügungen oder Löschungen dokumentieren und den Datumszeitstempel einer Datenänderung sowie Genehmigungen erfassen. Damit sie als Nachweis brauchbar sind, können die dabei erstellten Prüfprotokolle nicht geändert werden. Bei Bedarf können sie verschlüsselt und auf einem System (oder im SAP Security Monitoring Center) vorgehalten werden, auf das die Systemtechniker keinen Zugriff haben. 9

10 Klassifikation der Daten: Alle Daten werden unabhängig von Speichermedium oder Form nach ihrem Vertraulichkeitsgrad oder nach ihrer Bedeutung für die SAP und ihre Kunden klassifiziert. Kundendaten beispielsweise werden in der Regel als vertraulich klassifiziert. Datenverschlüsselung: Viele der Cloud-Lösungen von SAP verschlüsseln Daten so, dass die Anwendungen davon nicht beeinträchtigt werden wenn eine Anwendung auf die Daten zugreift, werden sie dynamisch entschlüsselt. Für andere Zugriffe jedoch bleiben die Daten verschlüsselt. In diesen Lösungen, die die Zertifizierungstests nach FIPS (Federal Information Processing Standards) Level 3 bestanden haben, wird mindestens 128-Bit-AES-Verschlüsselung verwendet, um die Daten auf der Blockebene der SAP-Speichersysteme zu sichern. Sicherung und Wiederherstellung: Cloud-Lösungen von SAP führen täglich, wöchentlich und monatlich vollständige und inkrementelle Sicherungen durch. In Mehrmandantenumgebungen sichern diese Lösungen die Daten auf einer mit AES 128-Bit verschlüsselten Festplatte. Die Daten stehen für ein schnelles Zurückspielen zur Verfügung, und das System führt eine Wiederherstellung durch, wenn die Originaldaten beschädigt werden. Schicht 3: Middleware Die Architektur der Software und Hardware, die zum Bereitstellen von Cloud-Services eingesetzt wird, kann unter den öffentlichen Cloud-Anbietern stark variieren. Der Cloud-Anbieter bestimmt den physischen Standort der Infrastruktur sowie das Design und die Implementierung der Zuverlässigkeits-, Ressourcen- Pooling-, Skalierbarkeits- und sonstigen Logik, die im Support-Framework benötigt wird. An den Programmierschnittstellen von über das Internet zugänglichen Services werden Anwendungsserver eingerichtet. Dabei kommunizieren in der Regel mehrere Cloud-Komponenten über APIs (Application Programming Interfaces) miteinander. Es ist wichtig, die vom Cloud-Anbieter eingesetzten Technologien zu kennen und zu verstehen, welche Auswirkungen bestimmte technische Kontrollmaßnahmen auf die Sicherheit und die Vertraulichkeit des Systems im Verlauf seines Lebenszyklus haben. Cloud-Lösungen von SAP sorgen dafür, dass Schutzmaßnahmen für die Authentifizierung, die Berechtigungsvergabe und weitere Identitäts- und Zugriffsmanagementfunktionen umgesetzt werden. Die Mehrfaktor-Authentifizierung ist der normalen Kennwortauthentifizierung vorzuziehen, da sie eine weitere Ebene für die Authentifizierung des Benutzers erfordert, zum Beispiel Biometrie oder einen Dongle. Die drei Grundpfeiler der Mehrfaktor-Authentifizierung sind, wer der Benutzer ist, was der Benutzer weiß und was der Benutzer besitzt. Im SAP-Cloud-Portfolio ist die Mehrfaktor-Authentifizierung für SAP-Administratoren, die die Produktivumgebung verwalten, zwingend vorgeschrieben. Darüber hinaus werden u. a. die folgenden Sicherheitsvorkehrungen getroffen: Single Sign-On und Identity Federation SAML-2.0-Assertions (Security Assertion Markup Language) Integration zwischen der öffentlichen SAP-Cloud und den Identitätsmanagementsystemen des Kunden Vollständig delegierte Administration Schicht 4: Anwendung Die meisten Cloud-Lösungen von SAP sind in Java geschrieben und entsprechen der J2EE-Spezifikation. Die Anwendungen erzeugen dynamisch jede Seite, verschlüsseln sie und senden sie über SSL an den Desktop des Benutzers. Die Anwendungen senden keine Inhalte oder statischen HTML-Seiten, wenn der Kunde dies nicht angefordert hat. In den Cloud-Lösungen von SAP wird ein einzigartiges, proprietäres XML- Schema eingesetzt, das eine einheitliche, konsistente Softwarecodebasis bereitstellt und per Konfiguration an die Geschäftsanforderungen des Kunden angepasst werden kann. Diese Methode ermöglicht das kontinuierliche Testen der Software zu Sicherheitszwecken, da alle Kunden die gleiche Codeversion 10

11 verwenden. In Cloud-Lösungen von SAP werden umfassende Sicherheitsmaßnahmen zum Schutz gegen den Verlust, den Missbrauch und das unbefugte Ändern von Daten umgesetzt. Wenn der Cloud-Service eines Kunden SAP-Standardsoftware umfasst (zum Beispiel die Komponente SAP NetWeaver Application Server), beinhaltet die Lösung die gleichen Sicherheitsfunktionen und -maßnahmen wie jede Installation vor Ort. Dies sind unter anderem eine sichere und verschlüsselte Kommunikation, Sicherheitsparameter, Berechtigungsvergabe basierend auf Benutzerprofilen und Rollen, erweiterte Protokollierung, Transportverwaltung und Transaktionssteuerung. Die SaaS-Lösungen von SAP tragen auf die folgende Weise zur Sicherheit auf Anwendungsebene bei: Schutz der Anwendungen vor Insider-Angriffen mit einer starken Verschlüsselung durch die 128- Bit-SSL-Verbindung. Die Verwendung offener Standards (HTML und JavaScript) stellt sicher, dass für die Nutzung der Anwendungen keine Änderungen oder besonderen Berechtigungen auf dem Desktop des Benutzers notwendig sind. Vermeidung risikobehafteter Plug-Ins und Downloads, die mittels browserbasierter Administrationsfunktionen, zum Beispiel Kennwortrücksetzung, Viren oder andere Bedrohungen einschleusen könnten. Schutz vor Phishing und Pharming durch die Verwendung von -Verschlüsselung und regelmäßige Virenprüfungen sowie Nur-Text- s, damit in s keine Links versteckt werden können, die Informationen von den Benutzern abgreifen könnten. Schutz vor unrechtmäßiger Anmeldung durch folgende Maßnahmen: Aufforderung zur Anmeldung bei jedem Öffnen der Anwendung, mittels Einweg-SHA-1-Hash verschlüsselte Kennwörter, automatische Abmeldung nach einer bestimmten Zeit und Kontensperrungen nach mehreren fehlgeschlagenen Anmeldeversuchen. Einsatz bewährter Sicherheitsverfahren auf allen Ebenen Funktion, Transaktion, Feld und Daten durch Verwendung von rollenbasierten Berechtigungen. Erzwingung der Funktionstrennung, indem sichergestellt wird, dass niemand mit zweifachen Berechtigungen die Sicherheitsvorkehrungen umgehen kann. Das bedeutet, dass keine Person eine Rolle innehaben darf, die Prüfungs- oder Kontrollrechte für eine andere Rolle dieser Person besitzt. Phishing und Pharming: SAP Cloud schützt vor beidem Phishing bezeichnet den Versuch, Anmeldeinformationen wie Benutzernamen und Kennwörter zu erhalten, indem eine gefälschte oder eine gefälschte SMS-, Chat- oder persönliche Nachricht an nichtsahnende Empfänger gesendet wird. Pharming ist der Versuch, den Datenverkehr einer Website zu illegalen Zwecken an eine andere Website umzuleiten. Cloud-Lösungen von SAP treffen zum Schutz vor Phishing und Pharming zusätzliche Vorkehrungen, denn selbst wenn die meisten Personen im Unternehmen des Kunden sich zu schützen wissen, sind andere Personen möglicherweise angreifbar. Schicht 5: Netzwerk und Kommunikation Beim Schützen einer Netzwerkinfrastruktur ist es wichtig, die Balance zwischen Sicherheit auf der einen und Verfügbarkeit der Anwendungen auf der anderen Seite zu finden. Deshalb muss jede Komponente eines IT- Netzwerks vom Punkt des Zugangs zum Netzwerk bis hin zum Speicherort der Daten äußerst sorgfältig konfiguriert, implementiert, gewartet und kontinuierlich getestet werden, um eine optimale Leistung zu erreichen. Hochgradig zuverlässige Geräte, unter anderem Router, Switches und Lastverteiler, werden so konfiguriert, dass sie einen sicheren, hochverfügbaren Zugriff ermöglichen. In Cloud-Lösungen von SAP werden 11

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Implementierung sicher und schnell

Implementierung sicher und schnell im Überblick SAP Services SAP Business One SAP Accelerated Implementation Program Herausforderungen Implementierung sicher und schnell Mit Methode sicher zum Ziel Mit Methode sicher zum Ziel Ihr Unternehmen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Die perfekte Geschäftsreise. Andreas Mahl April 21, 2015

Die perfekte Geschäftsreise. Andreas Mahl April 21, 2015 Die perfekte Geschäftsreise Andreas Mahl April 21, 2015 2015 SAP SE or an SAP affiliate company. All rights reserved. Public 2 I Reisekostenabrechnung! Sparen Sie 75% Ihrer Zeit bei der Erstellung von

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Automotive Consulting Solution. CHEP - EDI-Behälterdaten

Automotive Consulting Solution. CHEP - EDI-Behälterdaten Automotive Consulting Solution CHEP - EDI-Behälterdaten Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief 2 Kundennutzen Lösung Erprobte Lösung/Service der

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Schnelleinstieg WebMail Interface

Schnelleinstieg WebMail Interface Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Pentos AG: Die Cloudspezialisten

Pentos AG: Die Cloudspezialisten Pentos AG: Die Cloudspezialisten Gegründet im Jahr 2000 als IT-Consultant und Service-Dienstleister, hat sich Pentos vor acht Jahren auf Cloudplattformen spezialisiert. Insbesondere im HR-Umfeld mit dem

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Automotive Consulting Solution. Formulare im Vertrieb: Global Transport Label FORD

Automotive Consulting Solution. Formulare im Vertrieb: Global Transport Label FORD Automotive Consulting Solution Formulare im Vertrieb: Global Transport Label FORD Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief 2 Kundennutzen Lösung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

Automotive Consulting Solution. Toleranzprüfung für eingehende Liefer-/Feinabrufe

Automotive Consulting Solution. Toleranzprüfung für eingehende Liefer-/Feinabrufe Automotive Consulting Solution Toleranzprüfung für eingehende Liefer-/Feinabrufe Agenda 1. Kundennutzen 2. Funktionsbeschreibung 3. Abbildung im System 4. Technischer Steckbrief 2 Kundennutzen Lösung Erprobte

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr