Industrie 4.0 meets The Internet of Your Things
|
|
- Johann Linden
- vor 8 Jahren
- Abrufe
Transkript
1 Executive Circle Industrie 4.0 meets The Internet of Your Things Wie die Konvergenz von IT und Industrie Leben und Arbeiten revolutioniert Berlin, 11. November 2014
2 Executive Circle Damit Your Things auch Ihre bleiben: Welche Herausforderung Industrie 4.0 für Sicherheit und Datenschutz darstellt Michael Kranawetter Head of Information Security, Chief Security Advisor Germany, Microsoft Deutschland GmbH
3 Industrie 4.0" meets The Internet of Your Things Dienstag, 11. November 2014 / Microsoft Berlin
4 Compliance, Sicherheit, Identität und Zugriff bei der Verwaltung und Analyse von IoT Devices 4
5 Informations-Sicherheit Informations-Sicherheit ist kein Selbstzweck, sondern notwendig zum Schutz von Werten, Gütern, Daten usw.. Der Ansatz muss sich folglich dem Zweck anpassen und entsprechend umfassend sein (effizient und effektiv) Sicherheit ist (für uns) nicht nur ein Produkt oder Service, sondern ein integrierter, ganzheitlicher Ansatz.
6 Komponenten eines sicheren Internet der Dinge Sicherheitsrelevante Komponenten sind: Dinge physisch, Betriebssystem, Daten und die Netzwerke. Das Risiko dieser Komponenten muss betrachtet und endsprechende Schutzmaßnahmen etabliert werden. Gerät Betriebssystem Gateway Netzwerk Server Daten
7 Steuerung der Informations-Sicherheit auch bei IoT IoT Sicherheitsaspekte benötigen die gleichen Mechanismen wie jegliches Sicherheitsmanagement. Ein adäquates Rahmenwerk muss etabliert oder ein bestehendes ausgebaut werden. Richtlinien & Standards wissen, verstehen, umsetzten Compliance fördern, ermöglichen, überwachen, berichten Governance Programm Risiko Management etablieren, akzeptieren, sanieren Beratung & Support Dienste Schulen, Awareness & Kommunikation, Ratschlag & Beratung, Umsetzung
8 8 Aufeinander abgestimmte Systeme im Zyklus, keine autonomen Elemente Sicherheitsmaßnahmen sind zyklische Prozesse, die kontinuierlich verbessert werden. Schutz- und Reaktionsmechanismen müssen aufeinander abgestimmt sein. Unternehmensziele Risikotoleranz Compliance Anforderungen Schutz Sicherheitsarchitektur Authentifizierung & Autorisierung Verschlüsselung, weitere Steuerung Anforderungen an Unternehmen Reaktion auf Störungen Forensische Ermittlungen Druchsetzung von Gesetzen Reaktion Recover Respond & Contain Respond & Contain Recover Überwachung der Nutzeraktivitäten Data In Motion/At Rest Monitoring Egress Monitoring, Containment Geschäftskontinuität Ownership Proof (Besitznachweis) Strafverfolgung/Gerichtsverfahren
9 Microsoft s Sicht auf IoT im Verbund mit InfoSec IoT beginnt mit Ihren Dingen: Your Things. Aufbauened auf Ihre existierende Infrastruktur. Verwaltet werden einfach mehr Devices mit gleichen Mitteln. Mehr Details aus den Daten die Sie (schon) haben. Bestehende Sicherheitsmaßnahmen werden adaptiert und ggf erweitert und in Prozesse integriert. Erkennen Sie das Potenzial des Internet of Your Things.
10 IoT: Nutzungsschichten und gemeinsame Merkmale IoT umfasst unterschiedliche Schichten mit unterschiedlichen Daten. Jede Schicht muss differenziert betrachtet und entsprechend ausgeprägt werden. Endpunkte Nutzungsschichten IoT intelligentes System Hauptmerkmale Nutzer Produktivitätsschicht Geräte Anwendungsschicht Analytische Schicht Datenschicht Nutzererfahrungen Analytik Handhabbarkeit Sicherheit Identität Konnektivität Infrastrukturschicht
11 Compliance, Sicherheit, Identität/Zugriff Management für IoT Diese 3 Themen sind wesentliche Punkte für die Entwicklung Ihrer Lösung. Für eine erfolgreiche IoT Anwendung müssen diese Punkte geklärt und adressiert werden. Compliance Identität / Zugriff Sicherheit Steuerung wer von wo und wann auf Geräte, Konfigurationen und Daten zugreifen kann, Verhinderung unautorisiertem Zugriffs. Risikobasierte Maßnahmen zum Schutz vor Fehlern, Manipulationen und arglistigen Angriffen von innen oder außen. Grundlegende Regeln, die Einhaltung und Umsetzung relevanter Vorschriften und selbst auferlegter Richtlinien bildet die Basis für jede Implementierung.
12 Sicherheitshauptmerkmale bei IoT Microsoft Intelligent System Service A Device Agent Intelligent Systems Service Sensors User Input Alerts Gateway Customer Portal Sicherheit ist ein weites Gebiet. Die Hauptbestandteile befassen sich mit: 1. Identität 2. Zugriff 3. Sicherheitsarchitektur (Maßnahmen) 4. Datenschutz Regelungen und Maßnahmen 5. Compliance Sicherstellung Monitoring Identität Datenschutz Zugriff Compliance Sicherheit 12
13 Identitätserstellung Zugriffsgewährung Was macht eine digitale Identität aus? Identitäten im Kontext. Identitäten der Dinge und der Backend Systeme Zugriff ist gewährt Durch Vertrauen und Kontrolle Session Nutzer Gruppen Identität Vertrauen Identifikation des Anfragenden und des Empfängers (Authentifikation ) Durch Regel für den Zugriffs (Autorisation - RBAC) Durch Schutz vor ungewolltem Zugriff (Access Protection) Durch Nachvollziehbarkeit (Audit) Geräte Nutzer Zugriff Ausgehend vom Zugriffsbedarf auf Ressourcen, Daten und Konnektivität Identitäten
14 Integration in bestehende Prozesse, Umgebungen und Tools IoT Dinge werden wie Devices in den bekannten Systemen verwaltet, um diese zu steuern und zu konfigurieren. Maschine zu Maschine Kommunikation soll mit gleichen Schutzmaßnahmen laufen wie Mensch zu Maschine. Identität Zugriff Sicherheit
15 Sicherheit intelligenter Systeme: viele Ebenen zur Sicherheitsanwendung Die Ausweitung der Sicherheitsmerkmale Ihres Unternehmens auf Intelligent System Service Sicherheitslösungen Bedrohungsbereich Software Lösungen Hardware Lösungen Erweiterte Lösungen Best Practices ANWENDUNGEN Windows Server AppLocker Abriegelung gefährdeter Merkmale AD Rights Management Aufgliederung der Anwendungen und Berechtigungen Identity Ebenen BETRIEBSSYSTEM DATEN In Windows 8 eingebaute Sicherheit / BitLocker System Center Data Protection Manager/ Datenverschlüsselung Abriegelung gefährdeter Merkmale/Secure HW Boot Sicherheit der Datenzentren/Backups/ Kopie Erweiterte Authentifizierung SSL/https für Datentransfer Installation von Updates Konfiguration/Backups zu HW GERÄTE System Center Endpoint Protection Eingebettete Abriegelungsmerkmale AD Rights Management Training sachgemäßer Nutzung PHYSISCHER ZUGRIFF System Center Operations Management Begrenzter Zugriff auf Geräte/Lock-up Mehr-Faktor Authentifizierung Durchsetzung von Sicherheitsrichtlinien VERBINDUNGEN Direct Access VPN Genaue Überwachung von Knotenpunkten/Routers/usw Machine to Machine (M2M) Sicherer Netzwerkanbieter/Nutzung von Sicherheitsprotokollen Intelligent System Service Alles oben genannte Alles oben genannte Alles oben genannte Alles oben genannte
16 Identitäts- und Sicherheits-Hauptmerkmale der Microsoft Plattform Microsoft hat ein ganzes Sortiment an Zugriffs- und Sicherheitsmerkmalen, das alle Bereiche der IT von Servern, Datenzenten, Anwendungen, bis hin zu Clients und Geräte, umfasst. Microsoft Azure Active Directory Active Directory Rights Management Services Sicherer Fernzugriff, auf Informationen und Fernabriegelung Active Directory Integrierte, flexible, Rollen-/Szenario-basierte Authentifizierung On Premise und in der Cloud z.b.. Windows Embedded 8.1 knüpft an diese Technologien an Group Policy BitLocker AppLocker Gekörntes Gerät, Anwendung, Nutzerrichtlinien und -prüfung Zentralisierte Rollen- /Szenario- Basierte, allgemeine Zugriffsrichtlinien Einheitlicher Endpunktschutz, Überwachung und Verwaltung
17 Windows Embedded 8.1 Windows Embedded 8 Standard Windows Embedded 8.1 Industry Windows Embedded 8.1 Pro Anti-Schadsoftware Windows Defender Firewall Windows Firewall geschützter Boot Verschlüsselung Secure Boot Early Launch Anti-Malware (ELAM) Measured Boot BitLocker BitLocker To Go Encrypted File System (EFS)
18 Microsoft Azure und Security
19 Microsoft Azure: IaaS Paas Light PaaS
20 Public Cloud Engineering Roadmap Private Cloud Produkte Architektur, Implementierung und Betrieb Lösungen
21 Chicago Dublin Amsterdam Quincy Hong Kong Des Moines Boydton Japan San Antonio Singapore Privacy Disclosure & Transparency Microsoft Online Service Privacy Statement Microsoft Online Code of Conduct Microsoft Online Subscription Agreement EU Safe Harbor Certification
22 Forderung Maßnahme Microsoft Ergebnis ADV-Vertrag mit EU- Auftragnehmer Dataprocessing Agreeement (DPA) Offenlegung von Subunternehmern (inkl. Relevanter Vertragsinhalte) Technische und organisatorische Maßnahmen (TOM) Kontrolle durch AG Vorort-Kontrollen oder Zertifizierungs-/Gütesiegelverfahren einer unabhängigen Prüfstelle Model Clauses (Ziffer 5j, 11.4) Trust Center Dataprocessing Agreeement (Ziffer 5a) In Model Clauses (Appendix 2) Model Clauses Zertifizierung nach ISO plus TOM nach 9 BDSG (DPA Ziffer 5b) Drittstaatentransfer: angemessene Garantien, z.b. Model Clauses Dataprocessing Agreement (Ziffer 5a) In Model Clauses (Appendix 2) Drittstaatentransfer: zusätzlich ADV-Vertrag Ergänzende Regelungen zu Model Clauses mit MSFT Corp (Appendix 1 und 2)
23 Zutritt Netzwerk Identität und Zugriff Host Security Anwendungen Informationen
24 24 Security Program Vielschichtiger, risikobasierter Ansatz von Schutzmechanismen DATA USER APPLICATION HOST INTERNAL NETWORK NETWORK PERIMETER FACILITY
25 Security Program Sichere Entwicklung integriert in die Prozesse inkl. Überprüfung Training Requirements Design Implementation Verification Release Response Security Development Lifecycle Prozess ( ) Koordination in den Produktgruppen Entwickler Teams verwenden Checklisten, Fragebögen und andere Dokumentationen zur Validierung, dass der SDL korrekt angewendet wurde. Threat Model Review TMR Teams analysieren die Threat Models der Produktgruppen zur Verifizierung, dass sie vollständig und aktuell sind. Security Bugs Review Alle Bugs, die Security und Privacy von Kundendaten betreffen werden überprüft und berücksichtigt. Validierung der Nutzung von Tools Audit Teams stellen sicher, dass die Produktgruppen die zur Verfügung stehenden Tools, Code- Dokumentationen, Patterns und Best Practices richtig genutzt und eingebunden werden.
26 Kontinuierliche Verbesserung COMPLIANCE MANAGEMENT Auditierung und Zertifizierung gegen das Rahmenwerk
27 Schutz der Daten im Transfer, im Gebrauch, im Ruhezustand Ruhezustand Daten im Ruhezustand, gespeichert in Datenbanken. Der wichtigste Sicherheitsaspekt ist die Softwarebasierte Verschlüsselung von Daten, die das unautorisierte Lesen der Daten verhindern kann. In intelligenten Systemen werden Daten von Gerät-Endpunkten mitunter in Datenbanken gespeichert. Ruhezustand Gebrauch Transfer Transfer Daten im Transfer sind Daten in Überleitung durch ein Netzwerk oder kabellos. Datenverkehr zwischen Gerät-Endpunkten sind Daten im Transfer und im selben Maße gefährdet wie der reguläre Internetverkehr. Endpunkte sind der verwundbarste Teil eines intelligenten Systems Gebrauch Daten im Gebrauch beziehen sich auf ständig geänderte Daten, so zum Beispiel eine täglich aktualisierte Tabellenkalkulation mit Endpunktdaten. Microsoft Azure Active Directory Auf Computern, Laptops und Notebooks angesiedelte Daten sind am besten durch eine Festplattenverschlüsselung geschützt. Hardware-basierte Sicherheitslösungen können das Lesen und Schreiben eines Datenzugriffs verhindern und bieten einen starken Schutz gegen Hacker, Manipulation und unautorisierten Zugriff.
28 Verstärkte Sicherheitsmerkmale verstärkte Abwehr von Schadsoftware Brandneue Geräteverschlüsselung verbesserte Biometrik Bessere Handhabbarkeit verstärkte Unternehmensverbindung und Integration Neue Verwaltungsszenarien mit System Center Aktualisiertes Remote Desktop Protokoll Tiefere Abriegelungskontrolle Anpassbare Abriegelungsszenarien Verbesserte Abriegelungskonfiguration Neuer USB und HW Button Abriegelung Aktualisierte Nutzererfahrung Verbesserungen der Nutzerschnittstelle Aktualisierte Anreize Verbesserte Multi-Monitor Unterstützung Internet Explorer 11 Erweiterte Peripherie-Fähigkeiten Windows 8 App Magnetstreifen-leser Windows 8 App Barcode-scanner Verbesserte Konnektivität und Mobilität Verstärkung des Roaming Bluetooth 4.0 Unterstützung Nahfeld-Kommunikation Druckerunterstützung
29 Definition AppLocker zum Management und zur Kontrolle welche Anwendungen und Dateien Nutzer, Dienste oder Devices ausführen dürfen. BitLocker und BitLocker To Go eine zentral managebare Laufwerkverschlüsselungs-Lösung Nutzung AppLocker für die ie eingebettete Geräteverwaltung VORTEILE: Bestimmen Sie welche Software auf den eingebetteten Geräten erlaubt wird und verhindern Sie, dass Nutzer unautorisierte Anwendungen installieren und nutzen. Führen Sie eine Anwendungskontrollrichtlinie ein, um die Teile der Sicherheitsrichtlinie oder Compliance- Anforderungen des Unternehmens zu erfüllen. BitLocker und BitLocker To Go als Teil Ihrer Sicherheitsstrategie für Intelligent System Service Devices
30 Eingebettete Geräte, Sicherheit und Intelligent System Service Sichere Identitätsverwaltung verbunden mit weiterentwickelten Gerätemerkmalen Geräte Lockdown of vulnerable features Windows Embedded 8.1 built-in Security Kabellose Übertragung vorhandene Infrastruktur Active Directory VLAN Verbindung Infrastruktur im Firmenhauptsitz Built-in Security Active Directory Rights Management AppLocker/BitLocker Endpoint Protection Data Protection Management Data Encryption Feedback an Geräte Feedback an Geräte Infrastrukturverwaltung verbunden mit Intelligent System Service OS: Windows Embedded 8.1 Industry
31 Microsofts Art Identität und Zugriff zu verwalten Identität Active Directory Zugriff Die Active Directory Struktur ist eine hierarchische Anordnung von Informationen über Objekte. Sicherheit Active Directory Sicherheit Geräte Infrastruktur Domain Controller
32 Unternehmensverzeichnis in der Cloud synchronisiert mit On-premise Identitäten Active Directory überall auf Cloud und on-premise Anwendungen und Mehr-Faktor Authentifizierung Internet Internet Cloud On-Premise
33 Schutz und Verwaltung der Endpunkte (Devices) Ein Infrastruktur Tool zur Aufstellung und Verwaltung eines Endpunktschutzes aller Ihrer Resourcen On Premise oder in der Cloud kann der Schutz für Ihre Endpunkte so konfiguriert werden, wie er benötigt wird Erleichtere Aufstellung Basiert auf dem System Center Configuration Manager Unterstütz mehrere Betriebssysteme, darunter Windows Client and Server und Windows Embedded Unterstütz unterschiedlichste Hersteller, OEMs, Standards und Topologien Verstärkter Schutz Schutz gegen alle Schadsoftware-Arten Proaktive Sicherheit gegen Zero-Day Bedrohungen Produktivitätsorientierte, voreingestellte Konfiguration und weitere Vorlagen z.b. auch Integrierte Verwaltung der Host Firewall Vereinfachte Verwaltung Einheitliche Administrator- Erfahrung Einfache, betriebsorientierte Richtlinienverwaltung Historische Berichterstattung für die Sicherheitsverwaltung (Audits)
34 Definition VORTEILE: Nutzung Die Daten bleiben verschlüsselt, unabhängig vom Ort der Speicherung, dem Gerät oder dem Betriebssystem Bietet zudem eine Menge an Nutzungsbeschränkungen, wie z.b. auch das Verhindern von Screenshots von Ihren sensiblen Daten Unterstützt zentrale verwaltete Schutzrichtlinien und Vorlagen Vorteile Schutz sensibler Informationen Ende zu Ende Schutz Verschlüsselung Entschlüsselung Nutzungs-Steuerung (Drucken, Kopieren..) Active Directory Rights Management
35 2 Beispiele für Identitäts- und Sicherheitsszenarien ABRIEGELUNGS-MERKMALE EINMALIGES ANMELDEN
36 Abriegelungsmerkmale für kontrollierte, eingebettete Gerätenutzung Eine Möglichkeit, um Sicherheit für eingebettete Geräte zu bieten, ist die Beschränkung ihrer Funktion auf ihren beabsichtigten Zweck. Allgemeines Verkaufsszenario Die Windows Embedded Familie von Betriebssystemen ist auf handliche und tragbare Geräte, Verkaufsstände und schlanke Clients ausgerichtet und ausgestattet mit einer Menge an Abriegelungsmerkmalen, die als Teil des eingebetteten Betriebssystems installiert werden können. Diese Abriegelungsmerkmale werden versehentliche Unfälle und Funktionsstörungen, ebenso wie schädliche Eingriffe, verhindern. VORTEILE Geräte können beispielsweise nicht für den Zugriff auf verbotene Anwendungen oder Daten genutzt werden. Sie können nicht ungültige Daten zurück an den Server schicken oder die Verkaufserfahrung des Kunden stören. Die Geräte können nur das tun was sie eigentlich tun sollen. Windows Embedded 8.1 Ein Handgerät für Ladeninventar kann nur die eine gewünschte Funktion: Artikel in Regalfächern registrieren Barcode-Scanner Handgeräte haben keine weiteren Funktionen
37 Identitätsmitnahme im Unternehmen mit einmaligem Anmelden Vereinfacht den Nutzerzugriff auf intelligente Systeme Synchronisiert on-premise Identitäten mit Windows Azure AD und ermöglicht die Einmalanmeldung zur Vereinfachung des Nutzerzugriffs auf Cloud Anwendungen. Bietet Nutzern ein Einzelset an Anmeldedaten für alle Anwendungen und Geräte, auf die Sie zugreifen. Active Directory Szenario im Gesundheitswesen Geräte Anwendungen tragbarer MRI Einmalanmeldung Windows Server Vorteil der Identitätsmitnahme für alle Anwendungen, Geräte und Orte: schneller und zuverlässiger Zugriff auf wichtige Informationen. Mehr Zeit für Patienten! Active Directory Schützt Daten, Anwendungen und Geräte, setzt Sicherheitsregeln um
38 Devices und Services für IoT, geschützt! Windows Devices PCs/ Laptops Connected Windows POS Self Checkout Point of Kiosks Stations Service Devices devices that enable your people with consistent, Digital Logic Remote Medical compelling, Signs Controllers and Monitors intuitive experiences Terminals Automation Devices Security Smart Phones ATM Thin Clients Slates/ Tablets Vending Machines Handhelds Servers Diagnostic Equipment Kinect Specialized Devices Microsoft Services Cloud Services Intelligent Systems Service Services that allow you to easily connect and manage all your devices and data; Line-of-Business and transform insights into action Data and BI Services HDInsight Power BI for Office 365 M2M Services Services Other Enterprise Things Chips And connect to Sensors other things across your Enterprise Other Devices Applications and Portals
39
40 Executive Circle Industrie 4.0 meets The Internet of Your Things Wie die Konvergenz von IT und Industrie Leben und Arbeiten revolutioniert Berlin, 11. November 2014
59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES
2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und
MehrOffice 2010 ist die beliebteste Office- Version aller Zeiten. 1 Mrd. Office-Anwender. Eines der am schnellsten wachsenden Produkte von Microsoft
1 Mrd. Office-Anwender Eines der am schnellsten wachsenden Produkte von Microsoft Office 2010 ist die beliebteste Office- Version aller Zeiten Verfügbar in 88 Märkten und 32 Sprachen Microsoft bringt
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrAgenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned
Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrMEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
Mehr{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }
{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrUser CAL Preisanhebung & CAL Suiten Änderungen
User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
MehrWarum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrIT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.
2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrTrend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
MehrMobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen
Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrClients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrChancen & Wege für Ihr Business mit Dynamics Cloud-Lösungen
Chancen & Wege für Ihr Business mit Dynamics Cloud-Lösungen Lutz Jannausch Dynamics Cloud Business Development Manager Microsoft Dynamics CRM auf einen Blick Mehr als mit CRM-Kompetenz Unser Vertrieb kann
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrLizenzierung von Office 2013
Lizenzierung von Office 2013 Die Microsoft Office-Suiten sind in der aktuellen Version 2013 in mehreren Editionen erhältlich, jeweils abgestimmt auf die Bedürfnisse verschiedener Kundengruppen. Alle Office-Suiten
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrTELEMETRIE EINER ANWENDUNG
TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig
MehrOpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt
OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrEND OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008
14.07.2015 END OF für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 Lebenszyklus Der Support von Microsoft Windows Server 2003 wird im Juli 2015 auslaufen. Hinzukommt, dass ab Jahresende
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrEtwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)
Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrBitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
Mehr3 System Center Virtual Machine Manager 2012
3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung
MehrMatrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrWir befinden uns inmitten einer Zeit des Wandels.
Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren
MehrBYOD Bring Your Own Device. Christoph Duesmann Technologieberater
BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur
Mehr