Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance
|
|
- Horst Böhler
- vor 2 Jahren
- Abrufe
Transkript
1 Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Zertifikate bestimmen innerhalb der IT die Vertrauensbeziehungen. Sowohl in der Kommunikation zwischen Geräten als auch in der Steuerung von Zugriffen, Installationen und Zugriffsrechten sind Zertifikate als steuerndes Element eingesetzt. Daher stellen verschiedene Compliance Richtlinien Forderungen nach dem Management der Zertifikate. Trotz dieser zentralen Rolle ist das Management dieser wichtigen Dateien bisher nur durch Teillösungen der Hersteller versehen. Dieses Vertrauen in die Bereitstellung von Lösungen hat das Thema etwas in den Hintergrund rücken lassen. Jeder Hersteller löst das Verwalten der Zertifikate in einem lokalen Bereich. Damit ergeben sich zwangsweise Lücken wie z.b. im OCSP Protokoll oder bei Fehlern in einer technischen Umsetzung wie z.b. bei der Open-SSL Lücke (Heartbleed). Um diese Lücken zu schließen und aus Unternehmenssicherheitssicht überhaupt zu identifizieren ist ein neuer Ansatz gefragt, mit dem die Zertifikate verwaltet werden können. Denn die Gefahren fokussieren sich wieder auf dem einzelnen Gerät. Das Ausnutzen der Lücken erfolgt in vielfacher Weise: Installation von fremder Software Zugriff auf Server Umleitung auf fremed Server Ebenso wie das Ausnutzen von Lücken ergeben sich durch den Ablauf von Zertifikaten weitere Auswirkungen wie: Applikationen funktionieren nicht mehr Server sind nicht mehr Zugreifbar Verlust von Datenverbindungen, Verbindungsaufbau scheitert Stand der Technik Für die Identifikation von Zertifikaten werden zur Zeit meist Netzwerksuchprogramme verwendet, die gültige oder abgelaufene Zertifikate zurückmelden. Hiermit werden Netzwerk und SSL-Zertifikate gefunden. Weiterhin ist eine gängige Methode eine SCEP (Simple Certificate Exchange Protokoll) Abfrage an alle Clients zu stellen. Viele Geräte unterstützen diesen Standard und melden die Zertifikate zurück. Eine Dritte kürzlich in einer Wissenschaftlichen Arbeit der Technischen Universität Hannover vorgestellte Methode zielt in die Richtung den Netzwerkverkehr nach Zertifikaten zu durchsuchen. Diese Methode kann sowohl mit Netzwerksniffern als auch mit Netzwerkprotokollierungsmethoden durchgeführt werden. Lösungsansatz der Data-Warehouse GmbH Hier hat die Firma Data-Warehouse GmbH angesetzt. Der Focus wurde auf die Identifizierung existierender und gespeicherter Zertifikate gerichtet. Da viele Zertifikate auf Rechnern nicht ständig genutzt werden, helfen hier Netzwerküberwachungstools nicht, sondern der Focus muß laut Data- Warehouse GmbH auf die Speicherorte der Zertifikate gelegt werden. In der Realisierung wurden Fragen bezüglich der sicheren Umsetzung, Unterstützung der Unternehmenssicherheitsrichtlinien (vom Mittelstand bis zum militärischen Einsatz), Minimierung der Netzwerklast, Störungsfreiheit des Netzwerkbetriebes, Praktikabilität, Universalität und Flexibilität berücksichtigt. Weiterhin soll der
2 Scanner plattformunabhängig funktionieren, um auf möglichst einfache Weise installierbar und sicher zu bedienen sein. Für Cert n Key werden mehrere Versionen des Scanners angeboten: Eine Client-Server Version für die zentrale vereinfachte Verwaltung ohne Roll-Out Eine Stand alone Version für manuelle Audits Ein erweiterter Scanner mit Funktionen zum zusätzlichen Auslesen der Infrastruktur mit NMAP, LDAP, LDIF und Keystores Eine Consolenversion für die automatische Softwareverteilung Neben dem Scannermodul ist gleichzeitig die benötigte Analyse- und Managementumgebung umgesetzt worden, bei der auf eine möglichst transparente Integration in bestehende IT-Prozesse geachtet wurde. In dem Management Modul werden unter anderem die folgenden Funktionen unterstützt. Die einzelnen Module sind optional einzusetzen und erweitern damit das Nutzungsspektrum optimiert auf die Anforderungen des Kunden: CnK - Data Collection Module, o Sammlung aller Ergebnisse in zentraler Datenbank CnK - Trust Chain Analysis Module o Überprüfung der Vertrauensketten (automatisiert / manuell) o DWH 2-Way Validity Check Inklusive OCSP-Gültigkeitstest (Browser Check) CnK - Dashboard o schneller Überblick über Ihren aktuellen Zustand CnK - Policy and Exchange Module* o Austausch der markierten Zertifikate (manuell, automatisiert über Policies) o Skriptgesteuerter Austausch (jederzeitige Anpassung an Unternehmensanforderungen) CnK - Client Management Module* o Austausch, Management und Entfernung von Zertifikaten auf Clientgeräten CnK - Risk (Audit and Management Module)* o Unterstützung und Automatisierung von Risikobewertungen Empfohlene Vorgehensweise Data-Warehouse empfiehlt für den Nachweis der Compliancekonformen Steuerung der Zertifikate (z.b. ISO 27001, ISMS, SOX) zunächst einen Scan der Rechnerinfrastruktur um einen vollständigen Überblick über die Zertifikatslandschaft zu erhalten. Soweit Zertifikatsmanagementsysteme eingesetzt werden, können diese mit dieser Maßnahme schnell auf Vollständigkeit überprüft und über diesen unabhängigen Weg bestätigt werden. Von dem Resultat dieser Vollständigkeitsanalyse ergeben sich die folgenden Handlungen wie z.b. Risikoanalyse und Vertrauenskettenanalyse. Im Anschluß daran erfolgt das Management der Policies und der bisher unbekannten Zertifikate, mit einer anschließenden Durchsetzung dieser Policies auf den Clients. Für weitere Informationen steht die Homepage des Herstellers unter in Deutsch und unter in Englisch zur Verfügung. Hersteller und weiterer Kontakt: Data- Warehouse GmbH, Beethovenstr. 33, Ottobrunn, Tel: +49 (0) ,
3 Darstellung des Zertifikatmanagementprozess mit Cert n Key
4 Darstellung der möglichen Speicherorte und Zertifikate in einem Computernetzwerk.
5 Analyseumgebung nach erfolgtem Scan mit Cert n Key
6 Beispielauswertung von Cert n Key mit Dashboard-Grafiken
Internet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH
IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick
TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter PKIen zu PKI-Verbund einfacher, sicherer E-Mail-Verkehr & Datenaustausch
MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001
V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...
Integriertes Dokumentenmanagement. www.pbu-cad.de info@pbu-cad.de
Integriertes Dokumentenmanagement Dokumente webbasiert und integriert verwalten RuleDesigner bietet eine modular aufgebaute, integrierte und bereichsübergreifende Umgebung für das Dokumentenmanagement
Windows Server Update Services (WSUS) des Regionalen Rechenzentrums der Universität Hamburg
Windows Server Update Services (WSUS) des Regionalen Rechenzentrums der Universität Hamburg Das RRZ bietet für Rechner mit Windows Betriebssystem im Netz der Universität Hamburg die Nutzung eines Microsoft
Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
Informationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
System Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
AND Desktop Call Center 5.4
Datenblatt AND Desktop Call Center 5.4 AND Desktop CC wurde speziell für Call- und Service Center Mitarbeiter entwickelt und beinhaltet zusätzliche Dienste für diese Benutzergruppe. Besonders die Integration
> Soft.ZIV. Maple Mathematisches Software System
> Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3
Dominik Helleberg inovex GmbH. Android-Enterprise- Integration
Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /
Das Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.
Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung
Basis APplication Server V6.7 BAPS
Basis APplication Server V6.7 BAPS Vertriebsfreigabe H4K V6 und V6 R2, OSV V7 (Stand 6.5.2013) Inhalt 1. Produktbeschreibung... 3 1.1 BAPS... 3 1.2 Bestandteile... 4 1.2.1 CSTA Treiber... 4 1.2.2 FAMOS
Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen
Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine
ISA Server 2004 Migration eines ISA 2000 auf ISA 2004 mit Hilfe von ISA2KEX... Seite 1 von 13
ISA Server 2004 Migration eines ISA 2000 auf ISA 2004 mit Hilfe von ISA2KEX... Seite 1 von 13 ISA Server 2004 Migration eines ISA 2000 auf ISA 2004 mit Hilfe der Inplace Migration - Von Marc Grote --------------------------------------------------------------------------------
VARONIS DATADVANTAGE. für UNIX/Linux
VARONIS DATADVANTAGE für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux Funktionen und Vorteile TRANSPARENZ Vollständige bidirektionale Ansicht der Berechtigungsstruktur von UNIX- Servern, einschließlich
Herausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
Auslieferung hmd.system / Arbeitsplatzsetup
Auslieferung hmd.system / Arbeitsplatzsetup Immer mehr Meldungen erreichen die Öffentlichkeit zum Thema Datenschutz und Datendiebstahl. Die hmdsoftware ag möchte einen Beitrag dazu liefern, die Arbeitsplätze
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
Nutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
GRC-Suite i RIS Eine intelligente Lösung
GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-
Installationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
Reale Angriffsszenarien Clientsysteme, Phishing & Co.
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren
3 Installation von Exchange
3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen
mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
ecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
A Plan 2010. Installationshinweise. Copyright. Warenzeichenhinweise
A Plan 2010 Installationshinweise Copyright Copyright 1996 2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf mechanischem oder
Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse
Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda
Wichtig: siehe Änderungen und Vorraussetzungen weiter unten!
Wichtig: siehe Änderungen und Vorraussetzungen weiter unten! Roaming für IBM Lotus Notes mit panagenda MarvelClient Natives IBM Lotus Notes / Domino Roaming (bis inklusive Notes 8.0.x) repliziert das persönliche
LabX UV/VIS Software. PC Software LabX UV/VIS. Optimieren Sie Ihre UV/VIS-Arbeitsabläufe
LabX UV/VIS Software PC Software LabX UV/VIS LabX UV/VIS Software Optimieren Sie Ihre UV/VIS-Arbeitsabläufe Optimierung von Arbeitsabläufen Optimieren Sie Ihre Arbeitsabläufe Einfach, effizient und sicher
Ihre Homepage vom Profi!
Ihre Homepage vom Profi! einfach zu verwalten zum Festpreis mit Service und Sicherheit Das Internet - ein Schaufenster mehr für Ihr Unternehmen Ein Internetauftritt muss weder teuer sein, noch viel Arbeit
Consulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf
Dokumentenmanagement jw GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Stand: 25.01.2005 GmbH, http://www.jwconsulting.eu 1 von 6 25.01.05 Dokumentenmanagement Das Dokumentenmanagement der Firma jw GmbH
/// documenter Produktbroschüre
/// documenter Produktbroschüre /// 1 Klicken Sie jederzeit auf das documenter Logo, um zu dieser Übersicht zurück zu gelangen. documenter Produktbroschüre Um in dieser PDF-Broschüre zu navigieren, klicken
Fernzugriff auf das TiHo-Netz über das Portal
Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,
Systemvoraussetzungen:
Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste
IBM Cognos Mobile Überblick, Security und Individualisierung
IBM Cognos Mobile Überblick, Security und Individualisierung PPI AG, Peter Clausen 19. Februar 2015 PPI Roadshow BI Agenda IBM Cognos Mobile Überblick Merkmale Komponenten und Technologie Administration
CAS genesisworld.exchange connect Abgleich von Adressen und Terminen
Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2
Einfach gut entscheiden. Controlling für Kliniken mit Microsoft Business Intelligence
Einfach gut entscheiden Controlling für Kliniken mit Microsoft Business Intelligence Ihr Referenten Dr. Nedal Daghestani Lösungsberater Microsoft Deutschland GmbH nedal.daghestani@microsoft.com Bernhard
Sicherheitstage SS 2007
Sicherheitstage SS 2007 Folie 1 Sicherheitstage SS 2007 22.06.07 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 2 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 3 Das RRZN betreibt
Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
PMI Munich Chapter 21.04.2008
Projektmanagement im Rahmen einer IT-Infrastruktur- Standardisierung mit internationalen Teams Christoph Felix PMP, Principal Project Manager, Microsoft Deutschland PMI Munich Chapter 21.04.2008 Agenda
Lagerplätze. Labor. Fahrzeugwaagen. Qualitäten. Analyse- Zellenverwaltung. werte. tacoss.escale - SOFTWARE FÜR WAAGENPROGRAMME
Lagerplätze Offline Qualitäten Labor werte Zellenverwaltung Fahrzeugwaagen Analyse- tacoss.escale - SOFTWARE FÜR WAAGENPROGRAMME Inhalt Inhalt 2 Überblick 4 Funktionalität 6 Datenaustausch 7 Waagentypen
Best Practice für Schulträger, Schulorganisationen und Schulzentren
Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit
ASP VPN-CLIENT INSTALLIEREN. 11/10/43 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
11/10/43 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! Empfohlene Variante mittels angepassten Client: Laden sie sich von unserem FTP Server das VPN Client
Datenaustausch. Fuhrparkmanagement. Logistik. Fahrzeugdisposition. Touren- verwaltung. tacoss.etruck - SOFTWARE FÜR FUHRPARKMANAGEMENT
Bde Logistik verwaltung Rückverfolgbarkeit Fuhrparkmanagement Datenaustausch Fahrzeugdisposition Touren- tacoss.etruck - SOFTWARE FÜR FUHRPARKMANAGEMENT Inhalt Inhalt 2 Funktionalität 4 Fahrzeugdisposition
Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2
Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.
Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2
27.03.2015 Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2 Die folgenden Hinweise gelten für die Programmvarianten XBRL Publisher Desktop, XBRL Publisher Client-Server und XBRL Publisher Web-Server.
Kunden, die auf der Version 8.x oder darunter arbeiten, empfehlen wir insbesondere das Kapitel Upgrade von Vorversionen ab Folie 26.
Input Management Was ist neu in KOFAX CAPTURE 10? Die Version KOFAX CAPTURE 10 bietet eine Vielzahl von Neuerungen, die den Einsatz der Software in Ihrem Unternehmen noch effizienter machen. Informieren
PRODUKTINFORMATION CRM
PRODUKTINFORMATION CRM ECHTER KUNDENNUTZEN BEGINNT BEI IHREN MITARBEITERN Der Fokus auf das Wesentliche schafft Raum für eine schlanke und attraktive Lösung. In vielen Fällen wird der Einsatz einer CRM-Software
First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN
Effizientes Sicherheits-Management von Endbenutzergeräten
Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com
glit.app Handbuch OutlookAddin 13. Juni 2016
Wir entwerfen - entwickeln - unterhalten Software glit.app Handbuch OutlookAddin 13. Juni 2016 Zu glit.app Version 1.3 gl it gmbh www.gl-it.ch Inhalt Inhalt... 1 Einleitung... 2 Allgemein... 2 Installation...
Abschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
regify Installationsanleitung für IBM Lotus Notes / Domino Version 1.3.0 volker.schmid@regify.com
regify Installationsanleitung für IBM Lotus Notes / Domino Version 1.3.0 volker.schmid@regify.com INHALT Inhalt...2 Einleitung...3 Versionen und Voraussetzungen...3 Installation der regify Schablonen...4
IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!
IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS
cardetektiv.de GmbH Kurzanleitung Version 4.0 Software Cardetektiv Zukauf, Preisfindung, Marktanalyse Autor Christian Müller
cardetektiv.de GmbH Kurzanleitung Version 4.0 Software Cardetektiv Zukauf, Preisfindung, Marktanalyse Autor Christian Müller Stand 15.08.2011 Sehr geehrte Anwender, diese Anleitung soll Ihnen helfen, alle
Benutzerzertifikate für Java Webstart
Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax
nova ratio stellt sich vor 2015 nova ratio AG Seite 1
nova ratio stellt sich vor 2015 nova ratio AG Seite 1 Das Unternehmen Profil 1995 als Dienstleister gegründet, erfolgte im Jahr 2000 der Ausbau zum Lösungsanbieter Der Gesellschafterkreis besteht aus dem
Quality. Excellence. Navigation. Knowledge. Security. Management. Systemanforderungen für die Installation von. QLogBook2010 ab Version 2.9.
Systemanforderungen für die Installation von QLogBook2010 ab Version 2.9.2 Quality Security Excellence Process Risk Management Knowledge Navigation QLogBook Systemanforderungen_rev04.docx Inhaltsverzeichnis
SP7 LabVIEW-Toolkit Schnellanleitung
SP7 LabVIEW-Toolkit Schnellanleitung DATA AHEAD SP7 ist ein einfach zu bedienendes Toolkit für NI LabVIEW um mit Siemens SPS-Steuerungen zu kommunizieren. Dabei stellt es Funktionen für das Lesen und Schreiben
ITSM (BOX & CONSULTING) Christian Hager, MSc
ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung
Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
HYBRID CLOUD IN DEUTSCHLAND 2015/16
Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe
Titel. System Center Service Manager 2012 R2 Anleitung zur Installation
Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Service Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System
Compliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
IMBA. Installationsanleitung. Access-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz
Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA Access-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung Bitte
GRC-Modell für die IT Modul GRC-Self Assessment 1
GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()
Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac
Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem
Softwareverteilung auf heterogenen Systemen per JavaScript und XML. Referent: Dipl.-Ing. Guido Sokolis, Senior Consultant, MT AG
Softwareverteilung auf heterogenen Systemen per Referent: Dipl.-Ing. Guido Sokolis, Senior Consultant, MT AG MT AG managing technology Key-facts: 1994 gegründet und 2000 umgewandelt in MT AG, Aktienkapital:
07. November, Zürich-Oerlikon
07. November, Zürich-Oerlikon Individuelles Vorgehensmodell mit dem TFS als Schlüssel zum Erfolg Arpagaus Patrick Bereichsleiter AKROS AG Stricker Mark Software Architekt AKROS AG Agenda Einleitung AKROS
1.1 Download von FVA-Programmen
1.1 Download von FVA-Programmen Prinzipiell gestaltet sich der Download von Programmen wie folgt: 1.) Wechseln Sie in den Softwarebereich von ProMeta (mittels des rot markierten Ikons) Hier finden Sie
Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1
Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus
Das ATEGRA Notes Mail- Template
Das IBM-Original Notes Mail- birgt Verbesserungspotenzial. Viele kritisieren die graphische Darstellung, manche vermissen bestimmte praktische funktionale Optimierungen, andere stören Fehler. Wir haben
Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?
Wie lese ich mein Zertifikat in dakota.le ein? Seite 1 von 11 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum Ihr
Frequently Asked Questions (FAQs) zu VPN
Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort
Infrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
Datenschutzerklärung:
Generelle Funktionsweise Beim HRF Lizenzprüfungsverfahren werden die von HRF vergebenen Registriernummern zusammen mit verschiedenen Firmen- und Standortinformationen vom Kunden über den HRF Webserver
Anwendungsdokumentation: Update Sticker
Anwendungsdokumentation: Update Sticker Copyright und Warenzeichen Windows und Microsoft Office sind registrierte Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.
Referenz Chemie - Migration eines Prozessleitsystems
REFERENZEN Referenz Chemie - Migration eines Prozessleitsystems Chemieanlage in Deutschland Herstellung von Ruß für die Reifen- und Kunststoffindustrie Austausch des alten Prozessleitsystems Honeywell
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
DWH Szenarien. www.syntegris.de
DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen
2. Installation unter Windows 10 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.x 64-bit Windows 10 64-bit Windows Server 2008 R2 Windows Server
Installationshandbuch
Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X
Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...
PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and
Der Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
PROTEL FRONT OFFICE. protel ESTOS IFC: Schnittstelle zu ESTOS ProCall. protel Front Office - Schnittstellen. Produktbeschreibung
protel Front Office - Schnittstellen protel ESTOS IFC: Schnittstelle zu ESTOS ProCall Produktbeschreibung protel ESTOS IFC - für entspannte Telefongespräche mit Ihrem Gast protel und ESTOS - für eine effiziente
Internet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
RetSoft Archiv Expert - Admin
RetSoft Archiv Expert - Admin Zusammenfassung Das Admin-Tool kann zur Erstellung, Konvertierung und Auswahl von Datenbanken, zur Verwaltung von Benutzerkonten und Erneuerungen der Lizenzen benutzt werden.
How To: Windows Imaging mithilfe von DSM7
Page: 1 How To: Windows Imaging mithilfe von DSM7 Basierend auf Best Practice Erfahrungen Copyright 2012 by Aton Consult. Alle Rechte vorbehalten. Diese Unterlagen dürfen ohne vorherige schriftliche Genehmigung
Dieses System kann wachsen und sich anpassen, wenn die Anwender entsprechende Anforderungen definieren.
cadsfm Raumbuch Übersicht CADSFM bedeutet Facility Management der Firma CADS Support GmbH und ist eine Applikation zur Pflege und Verwaltung von Metadaten für AutoCAD-Gebäude- und Flächenpläne. Die bietet
Arbeiten im Novell-Cluster auf Windows 7-Arbeitsplatzrechnern im Universitätsnetz: Installation und Konfiguration des Novell Clients
Arbeiten im Novell-Cluster auf Windows 7-Arbeitsplatzrechnern im Universitätsnetz: Installation und Konfiguration des Novell Clients Inhalt Inhalt... 1 Version des Novell Clients... 1 Download... 1 Installation...
E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack
E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Sicher und bewährt Serverbasierte E-Mail-Verschlüsselung Internet Z1 SecureMail Gateway Mailserver PKI S/MIME PGP
Programmbeschreibung PM_Admin1 Version 1.00 Build 0037 Juni 2015
Programmbeschreibung PM_Admin1 Version 1.00 Build 0037 Juni 2015 PROMAN Software GmbH Zöchbauerstraße 9/18 1160 Wien Österreich Hotline: email: service@proman.at Tel: +43 1 478 05 67 S e i t e 1 16 Inhaltsverzeichnis
Cisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
Preise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis