fact sheet Was ist hyperscan? hyperscan fact sheet 1 hyperscan scannt Ihre Web-Applikationen
|
|
- Agnes Koenig
- vor 8 Jahren
- Abrufe
Transkript
1 fact sheet in Kürze Was ist hyperscan? hyperscan scannt Ihre Web-Applikationen von außen auf sicherheitsrelevante Schwachstellen, über die es einem Angreifer gelingen könnte, die Web-Applikation zu manipulieren oder Daten aus der Web-Applikation oder einem Backend-System abzurufen. Zu diesem Zweck sendet hyperscan spezielle, in einer Signaturdatenbank hinterlegte Requests an eine Web- Applikation und analysiert die zurückgegebenen Responses. Der Scan-Prozess ist vollständig automatisierbar und kann daher regelmäßig erfolgen. Dadurch werden Schwachstellen frühzeitig erkannt und somit das Risiko eines erfolgreichen Angriffs erheblich reduziert. Als Appliance mit einer Web-basierten Benutzeroberfläche ist hperscan mit minimalem Aufwand unternehmensweit einsetzbar. hyperscan ist voll mandanten- und teamfähig und lässt sich auch in umfassende Web-Application- Security-Konzepte einbinden, zum Beispiel in Kombination mit dem Source Code Analyzer hyperscan und der Web Application Firewall hyperguard. Grundprinzip hyperscan ist ein Web Vulnerability Scan Server. Ein Crawl- und Scan-Prozess überprüft Ihre laufende Web-Applikationen von außen, also ohne Kenntnis des Quellcodes, auf sicherheitsrelevante Schwachstellen. Im ersten Schritt ermittelt hyperscan den kompletten Aufbau einer Web-Applikation. Beginnend mit der Startseite arbeitet sich ein intelligenter Crawl-Mechanismus Schritt für Schritt durch alle Seiten. Sollten bestimmte Seiten nicht automatisiert erreichbar sein, weil sie zum Beispiel bestimmte Benutzereingaben erfordern, können Sie diese Seiten mit einem herkömmlichen Browser aufrufen und hyperscan protokolliert im Recorder-Modus Ihre Benutzereingaben. Kompliziertes Scripting ist nicht erforderlich. Im zweiten Schritt schickt hyperscan in einer speziellen Signaturdatenbank hinterlegte Request-Muster an die Web-Applikation und analysiert die zurückgegebenen Responses. Dieser Vorgang erfolgt vollständig automatisiert. hyperscan authentisiert sich dabei auch selbstständig gegenüber der Web-Application und simuliert gegebenenfalls alle erforderlichen Benutzereingaben. Automatisierung Durch die vollständige Automatisierung können Sie Scans wiederholt in jede Phase des Applikationslebenszyklus einbinden. Dadurch werden Schwachstellen schon frühzeitig erkannt und in Folge das Risiko eines erfolgreichen Angriffs erheblich vermindert. Ergebnisse hyperscan dokumentiert alle entdeckten Schwachstellen und bereitet sie entsprechend Ihrer Vorgaben auf, beispielsweise als Compliance-Report oder zur Fehlerbehebung für die Entwicklungsabteilung. Statistiken informieren Sie über die Verteilung der gefundenen Schwachstellen nach Angriffsmuster und Schweregrad, und zeigen Ihnen den Fortschritt Ihrer Sicherheitsmaßnahmen über die Zeit. Die komplette Historie aller Scans einer Applikation ist jederzeit abrufbar. Einbindung in ein Gesamtkonzept Sie können hyperscan entweder einzeln nutzen, oder aber in ein umfassendes Web-Application-Security-Konzept integrieren. Beispielsweise können Sie die Ergebnisse einer mit dem Source Code Analyzer hypersource durchgeführten Quellcode-Analyse nach hyperscan importieren. Im nächsten Schritt testen Sie mit Hilfe von hyperscan Ihre Web-Applikation darauf, welche in der Quellcode-Analyse gefundenen Schwachstellen am einfachsten von außen erreichbar sind. Daraus ergibt sich dann Ihre Prioritätenliste, welche Probleme Sie als erstes beheben sollten. Nicht immer werden Sie über die personellen Kapazitäten verfügen, identifizierte Schwachstellen kurzfristig an der Wurzel, also direkt im Quellcode zu schließen. Für diesen Fall können Sie die Ergebnisse eines Scans automatisch an die Web Application Firewall hyperguard melden. hyperguard kann dann selbstständig seine Konfiguration so optimieren, dass Ihre Web-Applikation im Hinblick auf die von hyperscan identifizierten Schwachstellen von außen geschützt wird. Dies verschafft Ihnen die notwendige Zeit, Ihre Web-Applikation in Ruhe zu überarbeiten. hyperscan ist als Appliance verfügbar und somit ohne nennenswerten Installations- und Wartungsaufwand unternehmensweit einsetzbar. Die Web-basierte Benutzeroberfläche erfordert auf Benutzerseite lediglich einen gängigen Browser. hyperscan ist voll mandanten- und teamfähig und unterstützt auch verteiltes Arbeiten über mehrere Unternehmensstandorte hinweg. hyperscan fact sheet 1
2 Welchen Nutzen hat Ihr Unternehmen? Mit hyperscan finden Sie die Sicherheitslücken in allen von Ihnen betriebenen Web-Applikationen. Da die Überprüfung einer Web-Applikation vollständig automatisierbar ist, kann sie wiederholt und regelmäßig erfolgen. Schwachstellen werden so bereits zum frühestmöglichen Zeitpunkt erkannt. Durch eine wiederholte Überprüfung erkennen Sie zudem die Wirksamkeit getroffener Schutzmaßnahmen. Mit Hilfe vorkonfigurierter Reports weisen Sie bei Bedarf die Erfüllung von Compliance-Anforderungen nach. Sie identifizieren die sicherheitsrelevanten Schwachstellen Ihrer Web-Applikationen hyperscan kann Ihre Web-Applikationen automatisiert und daher regelmäßig auf Schwachstellen hin überprüfen. In der Entwicklungsphase kann hyperscan beispielsweise täglich über Nacht den jeweiligen Status auf Schwachstellen prüfen. Am nächsten Morgen liegen die Ergebnisse rollenbasiert aufbereitet in den -Postfächern der verantwortlichen Mitarbeiter. Bereits produktive Anwendungen kann hyperscan regelmäßig auf die Anfälligkeit gegenüber neuen Angriffsmustern prüfen. Auf diese Weise erkennen Sie Schwachstellen stets zum frühestmöglichen Zeitpunkt und beugen damit wirksam einem Angriff vor, der ansonsten im schlimmsten Falle Image-Schäden und Regressforderungen nach sich ziehen könnte. Sie weisen die Erfüllung von Compliance-Anforderungen nach Wenn Ihre Web-Applikation bestimmten rechtlichen oder vertraglichen Vorschriften genügen muss, können Sie deren Einhaltung mit Hilfe vorkonfigurierter Reports nachweisen, beispielsweise entsprechend OWASP, PCI, Basel II, ISO oder WASC. Sie prüfen fremdentwickelte Projekte mit minimalem Aufwand Eine manuelle Abnahme von Outsourcing-Leistungen bedeutet einen hohen Zeit- und Kostenaufwand, denn nicht jeder Entwickler ist Sicherheitsexperte. hyperscan identifiziert Sicherheitslücken in fremdentwickelten Web-Applikationen automatisch und zuverlässig. Sie prüfen die Wirksamkeit von Schutzmaßnahmen Wenn Sie bereits Schutzmaßnahmen für Ihre Web-Applikation getroffen haben, z.b. mit Hilfe einer Web Application Firewall, können Sie mit Hilfe von hyperscan die Wirksamkeit dieser Schutzmaßnahmen einfach und zuverlässig verifizieren. Als Systemhaus oder ISP bieten Sie Ihren Kunden einen besonderen Service Falls Sie Web-Applikationen Dritter hosten oder betreuen, können Sie Ihren Kunden mit minimalem Aufwand den Service bieten, ihre Web-Applikationen auf Sicherheitslücken zu prüfen, und Sie mit aussagekräftigen Berichten über diese Lücken versorgen. Welchen Nutzen haben Sie persönlich? Mit hyperscan: haben Sie die Sicherheitsaspekte der von Ihnen betreuten Web-Applikationen immer im Griff und kommen nachweislich Ihrer Sorgfaltspflicht nach können Sie den Erfolg von Sicherheitsmaßnahmen mit minimalem Aufwand verifizieren und sparen Zeit bei der Fehlersuche bleiben Sie stets auf dem neuesten Stand der Technik und lernen kontinuierlich hinzu Sie sind stets über den Sicherheitszustand Ihrer Web-Applikationen informiert und versäumen bei Bedarf nicht, rechtzeitig gegenzusteuern Als Projektverantwortlicher halten Sie sich mit minimalem Aufwand über den Sicherheitszustand Ihrer Web-Applikationen auf dem Laufenden. Schwerwiegende Lücken erkennen Sie sofort und können unmittelbar gegensteuern. Die automatische Differenzierung der gefundenen Schwachstellen nach Schweregrad erleichtert Ihnen das Setzen von Prioritäten bei der Fehlerbehebung und bei der Implementierung von Schutzmaßnahmen. Sie sparen Zeit bei der Fehlersuche hyperscan bietet Ihnen ausführliche Informationen zu jeder gefundenen Schwachstelle. Diese Informationen helfen Ihnen, die Ursache der Schwachstelle schnell zu finden und zielgerichtet zu beheben. Sie können den Erfolg Ihrer Maßnahmen selbst überprüfen Wenn Sie, zum Beispiel als Reaktion auf einen vorangegangenen Scan, Maßnahmen zum Schutz einer Web-Applikation getroffen haben, können Sie mit Hilfe von hyperscan deren Wirksamkeit sofort verifizieren. Sie sparen sich aufwändige manuelle Tests und können den Schutz so lange optimieren, bis keine bekannte Verwundbarkeit mehr vorhanden ist. hyperscan fact sheet 2
3 Sie kommen nachweislich Ihrer Sorgfaltspflicht nach Nicht nur für Ihr Unternehmen ist die Dokumentation der getroffenen Sicherheitsmaßnahmen wichtig. Dank der Reporting-Features von hyperscan können Sie dokumentieren, welche Schwachstellen Sie in der Vergangenheit identifiziert haben, und wie sich die Gesamtanfälligkeit Ihrer Web-Applikation über die Zeit entwickelt hat. In Verbindung mit den von Ihnen als Reaktion eingeleiteten Maßnahmen können Sie damit stets belegen, Ihrer Sorgfaltspflicht lückenlos nachgekommen zu sein. Sie bleiben auf dem neuesten Stand der Technik Regelmäßige Updates von Software und Signaturen sind Teil Ihres Support-Vertrags. Damit entsprechen Ihre Schutzmaßnahmen stets dem neuesten Stand der Technik. Nützlicher Nebeneffekt: Je mehr Schwachstellen Sie mit Hilfe von hypersource identifizieren, desto mehr wird Ihr Blick für zukünftige vergleichbare Problemstellungen geschult. Damit steigern Sie auch das fachliche Wissen über Web-Anwendungssicherheit im Entwicklerteam. Welchen Input braucht das System? Als Ausgangsinformation benötigt hyperscan insbesondere die Start- URL, an der das Crawling beginnen soll, sowie die Authentisierungsdaten zum Zugriff auf Ihre Web-Applikation. Darüber hinaus legen Sie fest: auf welche Schwachstellen hin Ihre Web-Applikation gescannt werden soll (Scan Policy) nach welchem Standard die zu erstellenden Reports aufgebaut werden, und wer sie erhalten soll zu welchen Zeitpunkten Scans erfolgen sollen Projekt anlegen Wenn Sie ein Scan-Projekt neu anlegen, hinterlegen Sie in hyperscan insbesondere: die URL, bei der das Crawling beginnen soll Authentisierungsdaten zum automatischen Login in Ihre Web-Applikation welchem Standard die erstellten Reports entsprechen sollen, und wer die Reports erhalten soll die Scan Policy, die festlegt, auf welche Typen von Schwachstellen hin Ihre Web-Applikation getestet werden soll Im nächsten Schritt ermittelt hyperscan selbsttätig die Verzeichnis- und Datei-Struktur Ihrer Web-Applikation (Crawling). Sie überprüfen die Ergebnisse und ergänzen diese gegebenenfalls. Dabei können Sie eine Recorder-Funktion nutzen und die fehlenden Seiten einfach in einem Web-Browser aufrufen. Wenn Sie neben hyperscan auch über den Source Code Analyzer hypersource verfügen, können Sie alternativ zum Crawling auch die Ergebnisse eines Source Code Scans importieren und Ihre Web-Applikation gezielt auf diese Schwachstellen hin scannen lassen. Die Signaturen für den Scan-Prozess bezieht hyperscan aus einer regelmäßig aktualisierten Signaturdatenbank. Optional können Sie auch eigene Signaturen erstellen. Darüber hinaus können Sie optional einen Zeitplan für wiederholte Scans desselben Projekts erstellen. Wenn Sie neben hyperscan auch über den Web-Source-Code-Analyzer hypersource verfügen, können Sie alternativ zum Crawling auch die Ergebnisse einer Quellcode-Analyse importieren. In diesem Fall wird hyperscan Ihre Web-Applikation speziell darauf hin testen, ob und wie leicht diese Schwachstellen von außen ausnutzbar sind. Entsprechend der Ergebnisse des Scans können Sie dann die Prioritäten bei der Behebung der Fehler im Quellcode setzen. Crawling Zum vorgegebenen Zeitpunkt startet hyperscan nun mit dem Crawling Ihrer Web-Applikation und ermittelt dabei deren komplette Verzeichnis- und Dateistruktur. Nach Abschluss des Crawling-Prozesses erhalten Sie eine mit der Aufforderung, die Ergebnisse des Crawlings auf Vollständigkeit zu prüfen. hyperscan fact sheet 3
4 Sollte der Crawler einzelne Seiten nicht indiziert haben, weil diese z.b. nicht explizit verlinkt sind oder sehr spezielle Benutzereingaben voraussetzen, haben Sie mehrere Möglichkeiten, diese zur Liste der zu scannenden Dateien hinzuzufügen: Sie können die URLs einzelner Seiten manuell eintragen. Sie können eine Recorder-Funktion nutzen. Dabei rufen Sie Ihre Web-Applikation in einem Browser auf und bewegen sich einmal manuell durch die vom Crawler noch nicht erreichten Seiten. Dabei zeichnet hyperscan automatisch alle erforderlichen URLs und Benutzereingaben auf. Wenn Sie den Betrieb einer bereits produktiven Web-Applikation nicht stören möchten, können Sie bei Bedarf auch einzelne Seiten vom Scan-Prozess ausnehmen. Wenn hyperscan einmal die bestätigte Liste der zu scannenden URLs vorliegt, können zu den geplanten Zeitpunkten die eigentlichen Scans der Applikation erfolgen. Scan Beim Scanning werden automatisiert in einer Signaturdatenbank hinterlegte Requests an Ihre Web-Applikation geschickt und die Responses Ihrer Web-Applikation auf diese Requests analysiert. Regelmäßige Updates der Signaturdatenbank erhalten Sie im Rahmen Ihres Support-Vertrags. Im Normalfall brauchen Sie sich mit der Erstellung der Signaturen also nicht auseinander zu setzen. Im Bedarfsfall können Sie diese jedoch mit dem integrierten Signatur-Editor anpassen oder sogar eigene Signaturen erstellen. Welchen Output bekommen Sie? Als Ergebnis eines Scans: erhalten alle Verantwortlichen einen individuellen Report im PDF-Format können Sie die zeitliche Entwicklung der Anfälligkeit Ihrer Web- Applikation gegenüber Angriffen auf dem Dashboard verfolgen erhalten Sie Executive Summaries und Statistiken sowie Detailinformationen zu jeder gefundenen Schwachstelle können Sie optional die gefundenen Schwachstellen an die Web Application Firewall hyperguard melden, um von hyperguard Ihre Web-Applikation automatisch hinsichtlich der gefundenen Schwachstellen schützen zu lassen Reports Nach Abschluss eines Scans erhalten die verantwortlichen Team-Mitglieder per einen Report im PDF-Format. Detaillierungsgrad und Aufbau der Reports kann individuell festgelegt werden. Entwickler und Auditoren erhalten z.b. detaillierte Informationen und Hilfestellungen zur Behebung der Schwachstellen im Quellcode Revisoren, Security-Verantwortliche und Entwicklungsleiter erhalten z.b. einen Überblick über den Sicherheitsstatus einer Applikation über deren gesamte Lebensdauer hyperscan fact sheet 4
5 Dashboard, Executive Summary, Statistiken Auch über die Benutzeroberfläche haben Sie jederzeit Zugriff auf die Scan-Ergebnisse. Auf der Startseite zeigt ein Dashboard eine Übersicht über alle Scans eines Projekts, sowie eine Statistik über die zeitliche Entwicklung der Anfälligkeit Ihrer Web-Applikation, und damit über den Fortschritt Ihrer Sicherheitsmaßnahmen. Sie haben jederzeit Zugriff auf die Ergebnisse aller Scans, und können auf diese Weise die Historie Ihres Projekts lückenlos nachvollziehen und dokumentieren. Executive Summaries fassen die wesentlichen Ergebnisse jedes Scans zusammen und beinhalten Statistiken über die Verteilung der gefundenen Schwachstellen nach Angriffsmuster und Schweregrad. Die Differenzierung nach Schweregrad erleichtert Ihnen das Setzen von Prioritäten bei der Behebung der Ursachen für die einzelnen Schwachstellen. Detailinformationen Zu jeder einzelnen gefundenen Schwachstelle erhalten Sie sowohl in den Reports als auch über die Benutzeroberfläche detaillierte Informationen, die Ihnen bei der Beseitigung der Ursachen helfen: URL File Info Header Source Kurze allgemeine Beschreibung der gefundenen Schwachstelle Datenexport nach hyperguard Falls Sie neben hyperscan auch die Web Application Firewall hyperguard einsetzen, können Sie optional die Ergebnisse Ihrer Scans automatisch nach hyperguard exportieren. hyperguard kann dann diese Daten importieren und den Schutz Ihrer Web-Applikation automatisch im Hinblick auf die konkret identifizierten Schwachstellen hin optimieren. Beim nächsten Scan sollten diese Schwachstellen dann nicht mehr identifizierbar sein. hyperscan fact sheet 5
6 Key Features Als Appliance minimaler Installationsaufwand, unternehmensweite Nutzbarkeit, kein lokaler Ressourcenverbrauch Volle Mandanten-, Team- und Multi-Projekt-Fähigkeit Scans vollständig automatisierbar, dazu kein Scripting erforderlich Signaturbasierte Scans mit hohen Erkennungsraten und ohne False Positives Dashboard und Statistiken Reports im RTF- oder PDF-Format, automatischer Report-Versand per Vorkonfigurierte Report-Strukturen entsprechend aller gängigen Standards und Compliance-Vorgaben Reports rollenbasiert und unternehmensspezifisch anpassbar Einstufung der gefundenen Schwachstellen nach Schweregrad ermöglicht das Setzen von Prioritäten bei den Schutzmaßnahmen Export der Analyse-Ergebnisse mittels XML und AVDL Schnittstellen zum Web-Source Code-Analyzer hypersource sowie zur Web Application Firewall hyperguard Projektverwaltung und Konfiguration Appliance: Plug and Play; keine manuelle Installation und Wartung erforderlich unternehmensweite Verfügbarkeit über Web-basierte Benutzeroberfläche kein nennenswerter Ressourcenverbrauch auf den Arbeitsplatzrechnern einzelner Benutzer Web-API ermöglicht kundenspezifische Anpassungen und Integration in vorhandene Management-Systeme Volle Mandantenfähigkeit mit individueller Rechtevergabe; verteiltes Arbeiten über mehrere Unternehmensstandorte; Nutzung durch mehrere unabhängige Teams Verwaltung beliebig vieler Projekte gleichzeitig (Multi-Projekt-Fähigkeit) Scanning zu vorgegebenen Daten und Uhrzeiten, sowie wöchentlich oder monatlich Scans vollständig automatisierbar Report-Editor zur individuellen oder kundenspezifischen Anpassung der generierten Berichte Crawling Intelligente Crawl-Technologie erfordert bereits beim ersten Durchlauf nur wenig manuelle Eingriffe: feingranulare Crawling-Optionen vollständiges Link- und Form-Crawling Flash Analyzer JavaScript Analyzer Silverlight Analyzer manuelles Crawling mit Lernmodus auch für Formulare, Login und Logout; kein Scripting erforderlich Ergebnisse des Crawlings manuell überprüfbar und editierbar Scan-Prozess Kein Zugriff auf den Quellcode der Web-Applikation erforderlich Scan Policy individuell festlegbar Automatisierte Authentisierung nach allen gängigen Methoden: basic Formular-basiert Cookie-basiert über NTLM per Client-Zertifikat Umfassende, regelmäßig aktualisierte Signaturdatenbank Kontinuierlich wachsendes Spektrum speziell unterstützter Frameworks, wie z.b. Web- Content-Management-Systeme, Foren, etc. In diesen Fällen erfolgt zusätzlich zur regulären Prüfung auch eine Prüfung nicht unmittelbar verlinkter Dateien des Frameworks sowie eine spezielle Prüfung auf bekannte Schwachstellen einzelner Releases eines Frameworks. Signatur-Editor ermöglicht bei Bedarf das einfache Schreiben eigener Signaturen. hyperscan fact sheet 6
7 Hohe Erkennungsraten, u.a. für: Cross Site Scripting Cross Site Scripting in Path SQL Injection Blind SQL Injection PHP Code Injection Local File Inclusion Remote File Inclusion Frame Spoofing Directory Listing Application Error Information Leakage Weak Encryption XPath Injection LDAP Injection Differenzierung der gefundenen Schwachstellen nach Schweregrad. Damit einfache Prioritätensetzung für Behebung und Schutzmaßnahmen möglich. Keine Performance-Engpässe beim simultanen Scannen mehrerer Projekte Import/Export gefundener Schwachstellen mittels XML und AVDL Optional automatische Datenübernahme vom Web-Source-Code-Analyzer hypersource Optional automatische Datenübergabe an die Web Application Firewall hyperguard Dashboard und Statistiken Dashboard mit Übersicht über alle Scans eines Projekts und einer Statistik über die zeitliche Entwicklung der Gesamtanfälligkeit einer Web-Applikation Executive Summaries Statistiken über die Verteilung der identifizierten Schwachstellen nach Angriffsmuster und Schweregrad Reports Reports im RTF- oder PDF-Format Vorkonfigurierte Report-Strukturen entsprechend aktueller Richtlinien und Compliance- Vorgaben: OWASP PCI Basel II ISO WASC Detailinformation zu jeder einzelnen gefundenen Schwachstelle: URL File Info Header Source kurze allgemeine Beschreibung der identifizierten Schwachstelle Automatischer Reportversand per hyperscan fact sheet 7
8 Automatischer Reportvergleich zur Visualisierung des Fortschritts von Sicherheitsmaßnahmen Archivierung aller Daten über den gesamten Lebenszyklus einer Web-Applikation. Damit komplette Dokumentation der Historie jederzeit auf Knopfdruck abrufbar. Archivierung auf der Appliance oder extern Performance Simultanes Crawling und Scanning mehrerer unabhängiger Projekte ohne Performance-Engpässe. Unterstützung von 4 Prozessorkernen. Jeder Scan-Prozess läuft auf einem eigenem Prozessorkern. Dadurch ist ein simultanes Crawling und Scanning mehrerer unabhängiger Projekte ohne Performance-Engpässe möglich. Die Dauer eine Scans ist abhängig von der Anzahl an Seiten einer Web-Applikation sowie von der Performance der Web-Applikation. Die Dauer liegt in der Regel zwischen wenigen Minuten und einigen Stunden. Als Appliance verbraucht hyperscan auf den lokalen Rechnern der Benutzer keine nennenswerten Systemressourcen. Systemanforderungen Hardware Appliance oder Virtuelle Appliance hyperscan ist verfügbar: als Hardware Appliance (Dell R200) als Virtuelle Appliance für VMware, kompatibel mit VMware Player VMware Workstation 5.x oder höher VMware Server VMware ESX Server Plattform ist Windows Server Anforderungen bei Einsatz als Virtuelle Appliance P4-Prozessor 50 GB freier Speicher auf dem lokalen Datenträger mindestens 1 GB RAM Anforderungen anwenderseitig Anwender benötigen lediglich einen gängigen Browser mit JavaScript und Flash-Unterstützung. Lizenzmodell und Preise Das Lizenzmodell von hyperscan richtet sich flexibel nach Ihren individuellen Anforderungen. Wir bieten Lizenzmodelle wahlweise in Abhängigkeit von: Anzahl an Domains Nutzungsdauer Anzahl durchgeführter Scans Preise auf Anfrage. Supportvertrag ca. 20% der Lizenzkosten p.a. hyperscan fact sheet 8
9 Weitere Informationen und Kontakt Wenn Sie Fragen oder Anmerkungen haben, zögern Sie nicht sich mit uns persönlich in Verbindung zu setzen. Wir freuen uns über jeden Dialog. Wir sprechen deutsch und englisch. art of defence gmbh Bruderwöhrdstr. 15b Regensburg Deutschland Telefon: Fax: Internet: hyperscan fact sheet 9
Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe
Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrBOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis
BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAbschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:
ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrStammdatenanlage über den Einrichtungsassistenten
Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste
MehrWie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet.
Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet. Die Alphabet Führerscheinkontrolle. Zwei Möglichkeiten. Immer die passende Lösung. Mehr Möglichkeiten für Ihr Unternehmen.
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrSTRATO Mail Einrichtung Microsoft Outlook
STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrStep by Step Softwareverteilung unter Novell. von Christian Bartl
Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrHandbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011
Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrAnlage eines neuen Geschäftsjahres in der Office Line
Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
Mehr1 Planung Migration UNIMOD collect (=neues Release TOC@web)
Endlich ist es so weit! Ein neuer TOC@web Release steht ab Herbst für unsere Kunden bereit. Entnehmen sie alle für Sie als Kunde relevanten Informationen diesem Insider von VOLAG System AG. Für weitere
MehrLeitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.
Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE
MehrÄnderungen an der Mareon-Schnittstelle
Änderungen an der Mareon-Schnittstelle In Windach wurde die Schnittstelle zum Mareon-Webservice für die neue Mareon-Version angepasst, dadurch ergeben sich für Sie Änderungen in der Bedienung. Neu ist,
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrVersion 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch
White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe
MehrVorgehensweise bei Lastschriftverfahren
Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren
MehrAnleitung für die Hausverwaltung
www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...
MehrASDI Benchmarking Projekt. Anleitung zum Datenexport
ASDI Benchmarking Projekt Anleitung zum Datenexport Vorwort Da sich die Datensammlung per Email sehr bewährt hat, werden wir auch heuer die elektronische Übermittlung der Daten beibehalten. Zu diesem Zweck
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrProduktschulung WinDachJournal
Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...
MehrTreppensoftware Programme. Hilfe - 3D Plus Online. konstruieren/präsentieren
Treppensoftware Programme Hilfe - 3D Plus Online konstruieren/präsentieren INHALT 1. Allgemeines... 3 2. Arbeitsbereich im Internet aufrufen... 4 3. Firmendaten im Internet hinterlegen... 5 4. Verwaltung
MehrAbbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2
Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.
MehrCMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1
CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrHinweise zum elektronischen Meldeformular
Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrAnleitung zum Hochladen von Bilddateien in die Bilderverwaltung des CVJM Mössingen
Anleitung zum Hochladen von Bilddateien in die Bilderverwaltung des CVJM Mössingen Schon im Voraus herzlichen Dank, dass du Bilder in die Bilderverwaltung hoch laden möchtest. Das ist einfacher als du
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrIhr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR
MehrVorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals...
Testmeeting für Webinar-Teilnehmer Inhaltsverzeichnis Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... 4 Vorwort
MehrNutzerhandbuch Zentrale Klassenverwaltung
Nutzerhandbuch Zentrale Klassenverwaltung Nutzerhandbuch Zentrale Klassenverwaltung...1 1. Allgemeines...2 2. Startseite...2 3. Posteingang...2 4. Klassenübersicht...3 4.1. Klassendetailansicht...4 4.2.
MehrSQL-Toolboxbeispielmandant Dokumentation
SQL-Toolboxbeispielmandant Dokumentation Inhaltsverzeichnis 1 Überblick... 2 1.1 Vorbereitung des Beispielmandanten... 2 1.2 Mandantendatensicherung einspielen... 2 1.3 Toolboxbenutzer anlegen und Bespielmandanten
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 1 Übersicht MIK.mobile bietet umfangreiche Funktionalität für Business Intelligence
MehrQTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1
QCentral - Ihre Tradingzentrale für den MetaTrader 5 (Wert 699 EUR) QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1 Installation A Haben Sie auf Ihrem PC nur einen
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrST Xenn Ihr Tor zur unkomplizierten
ST Xenn Ihr Tor zur unkomplizierten und effizienten i Immobilienbewertung b Mitd durchdachten hten und praxiserprobten Lösungen, Bedienerfreundlichkeit und Verzahnung verschiedener Hilfsmittel auf Basis
MehrD a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)
D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrIhr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012
Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrSchülerfachwahl extern
Kurzanleitung Schülerfachwahl extern für Windows und für Internet-Browser Stand: 26.04.2016 Kannenberg Software GmbH Nonnenbergstraße 23 99974 Mühlhausen Telefon: 03601/426121 Fax: 03601/426122 www.indiware.de
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrFacebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten
Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrInstallation von PhoneSuite (TAPI)
Installation von PhoneSuite (TAPI) Voraussetzung für die Installation von PhoneSuite ist, dass Sie eine TAPI* fähige Telefonanlage installiert haben. *Telephony Application Programming Interface ist eine
MehrNeuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895
Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895 Allgemeine Hinweise: Um die neuen Funktionen nutzen zu können, muss zunächst nur am dms.net-server ein Update auf Version 1.9.8 Rev. 4895 ausgeführt
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrNeuinstallation moveit@iss+ Einzelplatzversion
Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle
MehrOptimale Integration leicht gemacht.
BDE und KFZwin Mehr Leistung, mehr Möglichkeiten. Diese Schnittstelle bietet Ihnen eine optimale Integration mit dem Branchenpaket für KFZ-Werkstätten und Autohäuser. Optimale Integration leicht gemacht.
MehrTERRA Kasse Backup Service
TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrNOXON Connect Bedienungsanleitung Manual
Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrPräventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten
Präventionsforum+ Erfahrungsaustausch HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch Stand: 11.09.2014 Änderungen vorbehalten Anlage zum Endnutzer-Handbuch Handout Gruppen-Administratoren
MehrAktions-Tool. Online-Verwaltung für Einrichtungen & Unternehmen. Online-Verwaltung für Einrichtungen & Unternehmen
Aktions-Tool Online-Verwaltung für Einrichtungen & Unternehmen Inhaltsverzeichnis Kapitel 1 Willkommen beim Veranstaltungs-Tool des Boys Day Kapitel 2 Online-Verwaltung für Einrichtungen und Organisationen
MehrALLGEMEINE INFORMATIONEN
Webexposee ALLGEMEINE INFORMATIONEN Mit den Webexposee Produkten können Sie Ihre in der Imago Immobiliendatenbank gespeicherten Immobilien schnell und unkompliziert in Ihre eigene Homepage integrieren
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrPrivatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz
Privatinsolvenz anmelden oder vielleicht sogar vermeiden Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Überschuldet Was nun? Derzeit
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrQualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.
Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrBedienungsanleitung GYMplus
Bedienungsanleitung GYMplus SOFTplus Entwicklungen GmbH GYMplus allgemein GYMplus ist ein Computerprogramm, mit welchem Sie individuell angepasste Übungen und Verhaltensanweisungen für Patienten zusammenstellen
Mehr