Fachlicher Endbericht
|
|
- Benedict Braun
- vor 8 Jahren
- Abrufe
Transkript
1 Fachlicher Endbericht Entwicklung eines Online-Tools und eines IT- Sicherheitskonzepts zur Verbesserung der IT/Internet-Sicherheit in KMUs (Proj.Nr. 6496) Erstellt am Autoren: DI (FH) Daniel Mitterdorfer DI (FH) Herbert Pataky DI (FH) André Steingreß Stefan Steinmetz B.Sc. Markus Szöky B.Sc. DI (FH) Roland Wurzinger Dieses Projekt wird im Rahmen der Netidee 2007 ( ) von der IPA gefördert.
2 Inhaltsverzeichnis: 1 Einleitung Projekt ITsecurityCheck Projektidee Projektverlauf Systemarchitektur Systembeschreibung Dokument: IT-Sicherheitskonzept für KMUs Tätigkeitsbericht Ergebnisse Projektwebseite ITsecurityCheck IT Sicherheitskonzept Online Tool zur Evaluierung der IT-Sicherheit Möglichkeiten zur Weiterverwendung Ideen für Folgeprojekte Brachenvergleich Reifegrade der IT Sicherheit in Unternehmen Erweiterte Profilspeicherung: IT Service-Heft...13 Seite 2/14
3 1 Einleitung Gemäß den Förderrichtlinien wird nach Projektende in diesem Dokument ein Überblick dazu gegeben, welche Arbeiten im Projekt Entwicklung eines Online- Tools und eines IT-Sicherheitskonzepts zur Verbesserung der IT/Internet-Sicherheit in KMUs durchgeführt wurden. Diese Zusammenfassung basiert dabei unter anderem auf den Einträgen des Weblogs (= Projekttagebuch ), der unter für das Projekt itsecurity4kmu aufgerufen werden kann. Jene Projekttagebuch-Einträge, welche den wöchentlichen Projektfortschritt dokumentieren, können unter dem Link angezeigt werden. Im Anhang werden diese Einträge detailliert angeführt. Außerdem wird die geforderte Endabrechnung angeführt. Details dazu werden in der beiliegenden Excel-Datei dargestellt. Seite 3/14
4 2 Projekt ITsecurityCheck In diesem Kapitel werden die Fragestellung des Projektes, der Verlauf der Projektschritte und die bisher erzielten Ergebnisse vorgestellt. 2.1 Projektidee Im Zuge des Projektes sollen Strategien und Maßnahmen entwickelt werden, die gewährleisteten, dass die Nutzung des Mediums Internet für heimische Unternehmen in Punkto Sicherheit und Zuverlässigkeit auf dem Stand der Technik gebracht wird. Durch die Anwendung aktueller Standards kann die Nutzung des Internets unter Einhaltung von klaren Sicherheitsrichtlinien deutlich verbessert werden. Dabei werden Strategien, Maßnahmen und Checklisten in Anlehnung an internationale (ISO 27001) und nationale Standards (Ö IT-Sicherheitshandbuch bzw. deutscher IT- Grundschutz) entwickelt. In der finalen Phase werden die erarbeiteten Konzepte anhand von IT- Architekturen, die derzeit in Klein- und Mittelbetrieben Stand der Technik sind, mit Referenzkunden getestet und evaluiert. Die dabei gewonnenen Erkenntnisse werden schließlich in einem Abschlussdokument zusammengefasst und bilden das Projektergebnis. Als technische Unterstützung bei Evaluierungen wird ein Online-Analyse-Tool entwickelt, das neben einer Analyse des Ist-Zustands der IT-Architektur auch konkrete, individualisierte Maßnahmen generiert. Somit kann anhand weniger, ausgewählter Fragen schnell der aktuelle Sicherheitszustand analysiert werden. Aufgrund der Antworten kann dann im Anschluss ein individueller Maßnahmenkatalog vorgeschlagen werden. Zusätzlich wurde ein umfassendes IT- Sicherheitskonzept speziell für KMUs erstellt. Seite 4/14
5 2.2 Projektverlauf Oktober 2007: Anforderungsanalyse, Analyse und Evaluierung Standards (IT- Grundschutz), Vorbereitung SW-Entwicklung Online-Tool November 2007: Erstellung Checklisten/Fragebögen, Design Tool Dezember 2007: Implementierung Tool, Verfeinerung Maßnahmen Jänner 2008: Implementierung Online-Tool, Beta-Testphase mit Referenz- Kunden Februar 2008: Testen, Feedbackschleife Online-Tool und Roll-out Online- Tool März 2008: Dokumentation, Beratung von Interessenten, Projektabschluss Um den Projektverlauf und die dabei von uns geleistete Arbeit bestmöglich beschreiben zu können, ist es zuerst notwendig, die Grundlagen des Software- Systems ITsecurityCheck kennen zu lernen. Denn abhängig von den Tätigkeiten in den einzelnen System-Komponenten lässt sich ein präziser Gesamt-Projekt-Aufwand ermitteln. Daher wird im folgenden Kapitel zuerst die Systemarchitektur vorgestellt, um dann darauf aufbauend einen genauen Projekttätigkeitsbericht schildern zu können. 2.3 Systemarchitektur Die Abbildung 1 Systemarchitektur ITsecurityCheck zeigt die Systemarchitektur der Software-Lösung, die hinter dem Projekt Entwicklung eines Online-Tools und eines IT-Sicherheitskonzepts zur Verbesserung der IT/Internet-Sicherheit in KMUs steht. Dabei werden folgende System-Komponenten unterschieden: IT Sicherheits-Know-How in Form einer Excel -Datei.NET/C# Excel-SQL-Converter Programm MySQL Datenbank ITsecurityCheck Online-Tool auf Apache TomCat Webserver Seite 5/14
6 .NET SQL Data Java Server Faces IT Security Know- How in Form einer Excel-Datei.NET/C# Programm welches auf Basis der Excel- Datei, die Datenbank- Tabellen befüllt Relationale MySQL Datenbank Apache TomCat Webserver mit HTML/JSF Abbildung 1 Systemarchitektur ITsecurityCheck 2.4 Systembeschreibung Das Softwaresystem besteht aus den unter 2.1. beschrieben 4 Komponenten, welche in sequentieller Reihenfolge miteinander zusammenarbeiten. 1. Am Anfang steht das IT-Sicherheits-Know-How, welches in Form von Fragen- Antworten-Maßnahmen kurz FAM genannt in einer Excel Datei abgebildet ist. 2. Diese speziell aufgebaute Datei wird mittels einer.net/c# Applikation in eine für die Datenbank erforderliche Struktur konvertiert (Excel-SQL- Converter). Der Vorteil liegt dabei in der Bedienung und Weiterverarbeitung der Daten: Auf der einen Seite können IT-Security Spezialisten bequem in der gewohnten Excel-Umgebung arbeiten, und auf der anderen Seite müssen sich SW-Entwickler nicht um die Befüllung der von ihnen verwendeten Datenbanktabellen kümmern. 3. Die MySQL Datenbank bildet das IT Sicherheits-Know-How in relationaler Form ab. Dazu werden die Daten und die Beziehungen zwischen Fragen, Antworten und Maßnahmen in Tabellen nach der 3. Codd schen Normalform abgespeichert. Seite 6/14
7 4. Auf Basis der Datenbank wird mittels der dynamischen Web-Programmier- Sprache Java Server Faces und der Datenabfragesprache SQL (Hibernate) das Online-Tool für die Unternehmensevaluierung abgebildet. Somit ist es möglich über den Webbrowser jederzeit selber eine Online-Evaluierung durchzuführen. 2.5 Dokument: IT-Sicherheitskonzept für KMUs Parallel zum Online-Tool gibt es ein frei zugängliches Dokument zum Thema IT- Sicherheit für Klein- und Mittelunternehmen, welches auf unserer Webseite zum Download bereitsteht. Dieses Dokument zeigt in verdichteter Form unser IT-Sicherheits-Know-How und dient als Leitfaden für die Beschreibung der Sicherheitsmaßnahmen. Seite 7/14
8 3 Tätigkeitsbericht Alle zuvor beschriebenen System-Komponenten wurden mit Projektende fertig gestellt. Anbei finden Sie eine detaillierte Aufstellung der von uns geleisteten Tätigkeiten. System-Komponente IT-Sicherheits- Know-How Excel-SQL-Converter = Tool zum Übertragen des IT-Sicherheits- Knows in eine relationale Datenbank Datenbank Online-Tool Webapplikation Tätigkeiten Kategorisierung der Maßnahmen (siehe Abbildung 2, auf S. 10). Fragestellung: Welche Maßnahmen sind für welche Unternehmensgröße relevant? Welche Fragen müssen dafür gestellt werden? Bei welchen Antworten werden dann welche Maßnahmen vorgeschlagen FAM (=Fragen / Antworten / Maßnahmen) Ausarbeitung der Fragen / Antworten / Maßnahmen (FAM) Beschreibung/Dokumentation der Maßnahmen Erstellung der Schnittstellen-Definition (Excel- Datei) Erstellung der Datenbankstruktur (ER-Diagramm) Erstellung der Datenbank (DB) Erstellung der.net/c# Applikation lt. Interface Testen aller FAM-Pakete Einrichten Datenbankserver Design / Modellierung (ER-Diagramm) Implementierung der Persistierungsschicht (HQL mit Hibernate) Einrichten Web-Server HTML-Style Sheet Einbindung in Testumgebung Hibernate OR-Mapping für DB Zugriff Template für Java Server Faces Seite 8/14
9 Testen und Kundenfeedback Dokumentation und Zugang zu den Projektergbnissen Durchlauf Fragen-Antworten Mapping Antworten-Maßnahmen Anzeigen IT-Sicherheits-Maßnahmen Protokollierung der Eingaben (für Auswertungen und Vergleiche) Profilspeicherung der Interessentendaten Drucken einer ausgewählten Maßnahmen Drucken aller Maßnahmen Finden von Referenzkunden in wichtigen Branchen (Schlosserei, Rechtsanwälte, 1-Mann- Unternehmen) Gemeinsame Evaluierung anhand des Online- Tools Einarbeiten des Feedbacks im IT-Sicherheits Know How und in der Datenbasis für das Online- Tool Wiederholung der Testfälle (=Feedbackschleifen) Onlineapplikation veröffentlichen Technische Dokumentation des Quellcodes PDF Dokument IT-Sicherheits Know How: IT-Sicherheitskonzept für KMUs Veröffentlichen der Projektergebnisse unter den Lizenzen Einrichten des Sourceforge Entwicklungsprojektes Von den von uns geleisteten 720h Arbeitsstunden ist dabei der Großteil auf folgende 4 Arbeitsbereiche entfallen: Programmierung Online-Tool/Schnittstellen Konverter: 22,6% Projektplanung und Organisation: 20,7% IT Sicherheitsmaßnahmen und Konzept: 27,0% Rest (Testen, Dokumentation, Referenzen): 29,7% Seite 9/14
10 Server Client Organisation Mailserver Mobiler Client Schulung Netzwerk Firewall WLAN Internet Bauliche Maßnahmen Datensicherung Software Virenschutz Abbildung 2 Kategorisierung der FAM-Pakete Seite 10/14
11 4 Ergebnisse Die Projektergebnisse stehen auch auf unserer Webseite zum Download zur Verfügung. Alle Dokumente stehen unter einer Creative Commons Lizenz. Jeglicher Sourcecode steht unter der GNU General Public Licence. Zu den Projektergebnissen zähen: 4.1 Projektwebseite ITsecurityCheck Auf dieser Webseite werden neben einer allgemeinen Projektvorstellung, folgende Inhalte und Tipps zum Thema IT und Internet Sicherheit präsentiert: ein Vorgehensmodell, wie eine IT Sicherheitsverbesserung durchgeführt werden kann Projektidee Projektergebnisse (siehe 3.2 und 3.3) Projektteam Referenzen (Kunden, Partner und Interessierte Teilnehmer) Gemäß den Auflagen wurden alle Webseite nach den Zugänglichkeitsrichtlinien für Web-Inhalte 1.0 Priorität 1 (Web Content Accessibility Guidelines 1.0 Priority 1) des W3C (Word Wide Web Consortium) erstellt. 4.2 IT Sicherheitskonzept Konzept für IT Security in KMUs zur sicheren Nutzung des Internets (Präsentationsform: PDF Dokument) Seite 11/14
12 4.3 Online-Tool zur Evaluierung der IT-Sicherheit Ausgehend vom IT Sicherheitskonzept werden Fragestellungen und Maßnahmen abgeleitet, welche in Form eines Online-Diagnose-Tools zur Evaluierung der IT- Umgebung von KMU genutzt werden können. Als Ergebnis der Evaluierung werden dem Interessenten konkrete Maßnahmen vorgeschlagen, welche sich an bestehenden IT-Security-Standards orientieren. (Präsentationsform: Webseite) Seite 12/14
13 5 Möglichkeiten zur Weiterverwendung Die zuvor präsentierten Projektergebnisse sind alle frei zugänglich. Alle Dokumente stehen unter einer Creative Commons Lizenz. Jeglicher Sourcecode steht unter der GNU General Public Licence und ist unter dem Sourceforge Projekt zur Weiterverwendung zugänglich. 5.1 Ideen für Folgeprojekte In folgenden Kapiteln werden mögliche, weitere Ideen zur Weiterentwicklung gegeben, die dzt. nicht im Projektumfang realisiert wurden (ev. in einem Folgeprojekt) Brachenvergleich Die Basis für einen Brachenvergleich ist durch eine einfache Profilspeicherung gegeben. Diese Informationen müssten ausgewertet und dann visualisiert werden Reifegrade der IT-Sicherheit in Unternehmen Berechnung des Reifegrades der dzt. IT Sicherheit (anhand eines Algorithmus der auf den gegebenen Antworten basiert) Erweiterte Profilspeicherung: IT Service-Heft Historie über bisher realisierte IT-Sicherheitmaßnahmen So könnte ähnlich wie bei der KFZ-Jahresüberprüfung auch auf eine IT- Sicherheitsüberprüfung hingewiesen werden. Die Ergebnisse des jährlichen Checks könnte in einem IT-Serviceheft online abgespeichert werden. So kann man jederzeit nachsehen, wann was zur IT- Sicherheit gemacht wurde (=IT-Sicherheitdokumentation). Seite 13/14
14 5.1.4 Breit anlegte Aufklärungs- und Informationskampagne Nachdem nun der Grundstein für ein IT Sicherheitskonzept und Maßnahmen gelegt ist, müsste in einer weiteren Stufe dieses Wissen an die KMU vermittelt werden. Da dies für ein (Beratungs-)Unternehmen nur mit kompetenten Partner möglich, wären Kooperationen mit der Institutionen wie der WKO oder ähnlichen größeren Organisationen sinnvoll. Seite 14/14
Susanne Weber 1. Ausgabe, 1. Aktualisierung, September 2011. Stromkosten, Haushaltsbuch, Finanzierungen & Co. Rechnen und gestalten mit Excel 2010
Susanne Weber 1. Ausgabe, 1. Aktualisierung, September 2011 Stromkosten, Haushaltsbuch, Finanzierungen & Co. Rechnen und gestalten mit Excel 2010 PE-EX2010 Rechnen und Gestalten mit Excel 2010 Das ist
MehrMicrosoft Access 2010 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2010 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2010) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrMatrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
MehrInhaltsverzeichnis. Allgemein. Installationsvoraussetzungen
SiGS Web Stoffe Sicherheitsdatenblätter Online mit PDF und Betriebsanweisung Inhaltsverzeichnis Allgemein... 1 Installationsvoraussetzungen... 1 Benutzung... 2 Abfrage... 2 Trefferliste... 3 Detailansicht
MehrKundenspezifische Preise im Shop WyRu Online-Shop
Kundenspezifische Preise im Shop WyRu Online-Shop Team WyRu Christian Wyk / Günter Rubik SCS Bürocenter B1, A-2334 Vösendorf Internet http://www.wyru.at Kundenspezifische Preise sind ein Feature des WyRu
MehrDer SAP BW-BPS Web Interface Builder
Der SAP BW-BPS Web Interface Builder Projekt: elearning SAP BPS Auftraggeber: Prof. Dr. Jörg Courant Gruppe 3: Bearbeiter: Diana Krebs Stefan Henneicke Uwe Jänsch Andy Renner Daniel Fraede Uwe Jänsch 1
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrDialyse Benchmark - Online so funktioniert s
Datenanalyse Dialyse Dialyse Benchmark - Online so funktioniert s Der Online-Dienst Dialyse Benchmark ist im Mitglieder -Bereich auf der Internetseite (www.kvhessen.de, https://mitglieder.kvh.kv-safenet.de/
MehrInstallation, Einrichtung, Nutzung von PHOCA DOWNLOAD. Download-Links... 2
Installation, Einrichtung, Nutzung von PHOCA DOWNLOAD Inhalt Download-Links... 2 Deutsche Sprachdatei für von PHOCA DOWNLOAD für Joomla 3.0: http://www.reisefotografien.eu/downloads/file/239-de-de-com-phocadownload-j25-3-zip...
MehrUP4DAR HOWTO: Firmware-Update via RS232- Schnittstelle
UP4DAR HOWTO: Firmware-Update via RS232- Schnittstelle Allgemeine Informationen Homepage: http://www.up4dar.de/ Mailingliste: http://groups.yahoo.com/group/up4dar GitHub Repository: https://github.com/dl1bff
MehrPHP - Projekt Personalverwaltung. Erstellt von James Schüpbach
- Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6
MehrVorstellung Version 1.00 vom 03. März 2009 Christian Schnettelker, www.manoftaste.de
Vorstellung Version 1.00 vom 03. März 2009 Christian Schnettelker, www.manoftaste.de Einleitung seit einiger Zeit steht allen Mitgliedern der Laborgemeinschaft Mediteam und den an das MVZ Dr. Löer, Dr.
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehretutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche
etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrWebseiten sind keine Gemälde. Webstandards für ein besseres Web. Webstandards für ein besseres Web
Webseiten sind keine Gemälde Webkrauts Die Initiative für die Webkrauts ging von einem Blogeintrag im August 2005 aus. Nach dem Aufruf fanden sich innerhalb von etwa drei Tagen über 60 Interessierte zusammen.
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrINDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH
01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de
MehrDas Content-Management-System OpenCms im Vergleich mit TYPO3 und Joomla. Seminarvortrag von Wolfgang Neuß
Das Content-Management-System OpenCms im Vergleich mit TYPO3 und Joomla Gliederung Was ist ein CMS? Kriterien OpenCms TYPO3 Joomla Gegenüberstellung der drei Systeme 2 Was ist ein CMS? Kriterien OpenCms
MehrSo gehts Schritt-für-Schritt-Anleitung
So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Eigene Auswertungen, Tabellenauswertungen Version/Datum V 13.00.05.101 Über die Tabellen-Auswertungen ist es möglich eigene Auswertungen
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrHistorical Viewer. zu ETC5000 Benutzerhandbuch 312/15
Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrHandbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Dateiname: ecdl_p3_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul
MehrInformationen zu den regionalen Startseiten
Informationen zu den regionalen Startseiten Inhaltsverzeichnis Informationen zu den regionalen Startseiten 1 1. Grundlegende Regeln 2 1.1. Was wird angezeigt? 2 1.2. Generelle Anzeigeregeln 2 2. Anpassbare
MehrWerbemittelverwaltung
Werbemittelverwaltung 1 Inhaltsverzeichnis Werbemittelverwaltung...1 Ihr Nutzen...3 Notwendige Stammdateneinstellungen...4 Das Anlegen einer Gruppe:... 4 Das Anlegen der Gruppeneinträge (Auswahl):... 4
MehrAnleitung zur Verwendung der VVW-Word-Vorlagen
Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Jun-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrIMS - Learning Design
IMS - Learning Design Ein Vortrag zum Thema Learning Design von Maayan Weiss Inhalt Was ist IMS Learning Design? Kurzer Einblick Welche Lücken gibt es im e-learning? Was hat IMS-LD zu bieten. Wie sieht
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
Mehr1. DAS PRAKTIKUM IM UNTERNEHMEN: ein Leitfaden.
1. DAS PRAKTIKUM IM UNTERNEHMEN: ein Leitfaden. Dieser Praktikums-Leitfaden hat zum Ziel, dem Unternehmen den praktischen Ablauf, die Integration von Praktikanten sowie die Durchführung von Praktika zu
MehrHardware - Software - Net zwerke
Komprimierung der Ortho-Daten als ZIP-Archiv Dieses Dokument beschreibt die Archivierung aller Ortho-Daten als ZIP-Archiv über die MS- DOS-Eingabe-Aufforderung. Diese Information kann Ihnen zum Sichern
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrDB Restore mit SQL Server7
DB Restore mit SQL Server7 Dok.-Nr: MO-SQL7-RE Version: 1.2 Datum: 23.11.2001 Status: In Bearbeitung Klassifizierung: Unklassifiziert Autor: R. Peter Verteiler: Alle DB-Admin. & Inf. Verantwortliche Einleitung
MehrDie Entwicklung eines Glossars (oder eines kontrollierten Vokabulars) für ein Unternehmen geht üblicherweise in 3 Schritten vor sich:
Glossare 1 Inhalt 1 Inhalt... 1 2 Prozesse... 1 3 Eine kleine Zeittabelle...... 1 4 Die ersten Schritte... 2 5 Die nächsten Schritte...... 2 6 Die letzten Schritte... 3 7 Das Tool...... 4 8 Beispiele...
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrDas neue Tech Data Software Download Portal
Das neue Tech Data Software Download Portal Wir freuen uns, Sie über die Lancierung des neuen Portals Activate-Here zu informieren. Das Portal glänzt im neuen Look und mit verbesserter Funktionalität für
MehrKurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember 2006. Schulmanagement weltweit
Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online Stand: Dezember 2006 Schulmanagement weltweit Einleitung Ab sofort werden die Ergebnisse der mündlichen Prüfung in DSD-Online
Mehr1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen
1. Einführung Über die Tabellen-Auswertungen können Sie eigene Auswertungen nach Ihren Wünschen erstellen. Diese Auswertungen werden immer anhand der aktuellen Daten aus orgamax ermittelt, Sie können also
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrAnleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014
Anleitung E Mail Inhalt 1. Beschreibung 1.1. POP3 oder IMAP? 1.1.1. POP3 1.1.2. IMAP 1.2. Allgemeine Einstellungen 2. E Mail Programme 3 3 3 3 3 4 2.1. Thunderbird 4 2.2. Windows Live Mail 6 2.3. Outlook
MehrSoftwareentwicklungspraktikum Sommersemester 2007. Grobentwurf
Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig
MehrACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:
ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrNützliche Tipps für Einsteiger
Nützliche Tipps für Einsteiger Zusätzliche Browsertabs - effizienter Arbeiten Ein nützlicher Tipp für das Arbeiten mit easysys ist das Öffnen mehrerer Browsertabs. Dies kann Ihnen einige Mausklicks ersparen.
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
MehrWas leistet ein Content Management System?
Produkte Oliver SUCKER 13.10.2002 18:45 Inhaltsverzeichnis I Was leistet ein Content Management System? 1 1 Trennung von Layout, Programmierung und Inhalten 2 2 Rechtevergabe, Personalisierung 2 2.1 Abbildung
MehrÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong
Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrInstallation von horizont 4 bei Verwendung mehrerer Datenbanken
horizont 4 Installation von horizont 4 bei Verwendung mehrerer Datenbanken Erstellt von der buchner documentation gmbh 1 Inhaltsverzeichnis Inhalt...3 Einleitung...3 Vorgehensweise der Installation bei
MehrErstellung von Reports mit Anwender-Dokumentation und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0)
Erstellung von und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0) In der ArtemiS SUITE steht eine neue, sehr flexible Reporting-Funktion zur Verfügung, die mit der Version 5.0 noch einmal verbessert
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrKurz-Anleitung Veranstaltungskalender AHG
Babiel GmbH Moskauer Str. 27 40227 Düsseldorf www.babiel.com info@babiel.com Seite: 2 von 17 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Neue Veranstaltungsansicht im Portal... 3 1.2 Neue Veranstaltungsübersicht
MehrSerienbrieferstellung in Word mit Kunden-Datenimport aus Excel
Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein
MehrCheckliste Internetpräsenz Premium Systems
Checkliste Internetpräsenz Premium Systems Diese Checkliste ist nicht für uns zu beantworten Sondern stellt nur eine Hilfe zur Klärung Ihrer eigenen Ziele dar. 1. Allgemeine Fragen: Welche Ziele sollen
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
Mehra.sign Client Lotus Notes Konfiguration
a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4
MehrFIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen
MehrZID Hotline hotline@boku.ac.at
Plagiatsprüfung Die unüberblickbare Informationsfülle des Internet macht es Lehrenden schwierig, Plagiate in Abschlussarbeiten zu entdecken. Plagiatsprüfungssoftware unterstützt Lehrende bei dieser Aufgabe.
MehrBitte unbedingt lesen! Update-Dokumentation
Bitte unbedingt lesen! Update-Dokumentation Enthaltene Programmänderungen DMP Assist Version 4.88 Inhaltsverzeichnis 1 Systemvoraussetzungen... 2 2 Datensicherung vor dem Update... 3 3 Die Installation
MehrErstWeb.doc Seite: 1
ErstWeb.doc Seite: 1 Neue Web-Anwendung erstellen... 2 Notwendige Eingaben... 2 Auswahldialog...3 Hallo Welt... 4 Webseite anzeigen...7 Wie geht s weiter... 8 Hilfe... 8 Webstruktur...8 Struktur...8 Inhalt...
MehrInstallationsanleitung FRITZ!BOX Fon 7270
Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone
MehrVorabversion. Schulung am 06.08.13. www.winterhoff.de. Homepage Administration und Pflege
Vorabversion Schulung am 06.08.13 www.winterhoff.de Homepage Administration und Pflege 1. Anmeldung auf der Homepage Die Anmeldung auf der Homepage erfolgt über den nachfolgenden Link durch Eingabe des
MehrLeitfaden für die ersten Schritte im INIT-eCampus. mailto: ecampusadmin@init-software.de
Leitfaden für die ersten Schritte im INIT-eCampus Version 1.0 (15.05.2013) Autor: INIT ecampus-team mailto: ecampusadmin@init-software.de Inhaltsverzeichnis Inhalt Leitfaden für die ersten Schritte im
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrHinweise zum Einsatz des Dokumentationsbogens
Hinweise zum Einsatz des Dokumentationsbogens (Stand 01.02.2010) In 5 der UTeilnahmeDatVO wird darauf hingewiesen, dass der Landesregierung bis zum 31. Dezember 2011 über die Erfahrungen mit dem Meldeverfahren
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrCampusNet Webportal SRH Heidelberg
CampusNet Webportal SRH Heidelberg Inhaltsverzeichnis Login... 2 Startseite... 3 Stundenplan... 4 Einstellungen Stundenplan... 5 Mein Studium... 6 Meine Module... 6 Meine Veranstaltungen... 7 Veranstaltungsdetails...
MehrWhat s new in sbp 4.4?
Stand: April 2006 What s new? Version 4.4 An dieser Stelle möchten wir Ihnen die neueste Version unserer Planungs- und Konsolidierungssoftware summa businesspilot LC/CO vorstellen. Mit der Version 4.4
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung
ITT AQUAVIEW WEB-Server Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrHandbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Arbeiten mit Pivot-Tabellen
Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Arbeiten mit Pivot-Tabellen Dateiname: ecdl_p2_04_01_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 2 Tabellenkalkulation
MehrMigration von statischen HTML Seiten
Migration von statischen HTML Seiten Was ist Typo3 Typo3 ist ein Content Mangement System zur Generierung von Internetauftritten. Dieses System trennt Inhalt, Struktur und Layout von Dokumenten und stellt
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrOutlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements
Zürich, 09. Februar 2011 Eine Dienstabteilung des Finanzdepartements Seite 2 von 10 Impressum Herausgeberin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstr. 10 Postfach,
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrÜbersicht Beratungsleistungen
Übersicht Beratungsleistungen Marcus Römer Kerschlacher Weg 29 82346 Andechs t: 08152/3962540 f: 08152/3049788 marcus.roemer@web.de Ihr Ansprechpartner Durch langjährige Erfahrung als Unternehmensberater
MehrMicrosoft Office 365 1 Einleitung
Microsoft Office 365 1 Einleitung Dank des CAMPUS-Vertrags zwischen der Pädagogischen Hochschule Wallis und Microsoft kann die PH allen Studierenden und Mitarbeitenden Office 365 ProPlus anbieten. Das
Mehrzur Sage New Classic 2015
Das Aufgabencenter Modul Aufgabencenter (SNC 2015) zur Sage New Classic 2015 Aufgabencenter? Das Aufgabencenter ist ein Softwaremodul welches ihre Daten aus ihrer Sage New Classic Datenbank (oder andere)
Mehrder Firma BuchLogistikCompany GmbH Erstellt von Bernhard Neidl
Online-Remissionsliste der Firma BuchLogistikCompany GmbH BuchLogistikCompany GmbH Erstellt von Bernhard Neidl Dieses Dokument ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere
MehrMicrosoft Access 2013 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
MehrAnmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen
Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Vorbemerkung Häufig besteht die Notwendigkeit pdf-formulare Kunden, Mitarbeitern etc. zur Verfügung
MehrInstallationsanleitung für Update SC-Line 2010.3
SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit
MehrAnleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl
SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,
Mehr