1.1 Notwendigkeit von Penetrationstests

Größe: px
Ab Seite anzeigen:

Download "1.1 Notwendigkeit von Penetrationstests"

Transkript

1 IT-Sicherheit ist ein Thema, das im betrieblichen Alltag eine große Rolle spielt. Spätestens seit der Einführung von gesetzlichen Regelungen, die das Management bei Nachlässigkeiten in diesem Bereich zur Verantwortung ziehen, wird die Bedeutung von Sicherheitskonzepten, deren sorgfältigen Umsetzung und einer regelmäßigen Kontrolle nicht in Frage gestellt. Bei der Kontrolle der Sicherheit durch regelmäßige Security-Audits hat sich eine Vorgehensweise in Anlehnung an etablierte Standards als nützlich erwiesen. Beispiele hierfür sind das IT-Grundschutzhandbuch des Bundesamts für Sicherheit in der Informationstechnik oder die ISO-Norm Innerhalb eines Security- Audits können viele Fragestellungen durch Interviews, Begehungen oder technische Tools wie Security-Scanner abgedeckt werden. Für spezielle Untersuchungen dagegen ist der Penetrationstest ein Werkzeug, das Schwachstellen aufdeckt, die mit anderen Methoden nicht gefunden werden. 1.1 Notwendigkeit von Penetrationstests Seit der Ablösung von homogenen Großrechnerstrukturen durch dezentrale Systeme ist die IT-Struktur von Unternehmen und Behörden komplizierter geworden. Heterogene Umgebungen, verteilte Anwendungen und vor allem die direkte Anbindung von Partnern und Kunden über das Internet schaffen Strukturen und Prozesse, die in ihren Abläufen komplex sind. Die Wahrscheinlichkeit einer Sicherheitslücke oder einer Fehlfunktion steigt mit der Größe und Komplexität eines Systems. Deshalb ist es kein Wunder, dass fast täglich neue Sicherheitslücken bei Betriebssystemen und Anwendungen gemeldet werden. In vielen Fällen werden die zur Nachbesserung benötigten Updates vom Hersteller schnell geliefert, doch da diese erst getestet werden müssen, bleiben die Lücken noch eine mehr oder minder lange Zeit offen. Für andere Systeme gibt es keine Nachbesserung mehr, sei es, weil es sich um eine vom Hersteller nicht mehr unterstützte Software handelt, sei es, weil es sich um eine Open-Source-Software handelt, für die Updates nur schleppend herausgebracht werden. Aus diesem Versatz zwischen Auftreten und Schließen von Sicherheitslücken und der Erkenntnis, dass in einem größeren Software-Paket immer wieder neue Bugs gefunden werden, lässt sich schließen, dass es unter dem Aspekt der IT-Sicherheit keine perfekten Systeme geben kann.

2 Eine Sicherheitslücke ist nicht gleichbedeutend mit der Möglichkeit eines Angriffs. Durch viele Standardverfahren, wie etwa den Einsatz von Firewalls oder Virenscannern, kann eine IT-Struktur auch bei bestehenden Sicherheitslücken vor Angriffen geschützt werden. Allerdings besteht die Gefahr, dass über eine neu entdeckte Fehlfunktion in einem System andere Sicherheitslücken, die bisher nicht zu einem Angriff genutzt werden konnten, nun offen zugänglich sind. Solche indirekten Angriffsmöglichkeiten können innerhalb eines Security-Audits mit Interviews, Begehungen und einem Security-Scan nicht zuverlässig gefunden werden. Die von ihrem Ansatz her noch am besten geeigneten Security-Scanner suchen automatisch nach Sicherheitslücken, die sie in ihrer Datenbank haben. Dabei schließen sie von bestimmten Symptomen wie etwa älteren Programmversionen oder nicht installierten Patches auf eine Angriffsmöglichkeit. Fehler, die nicht in ihrer Datenbank hinterlegt sind oder die sich aus dem Zusammenspiel mehrerer Komponenten ergeben, werden nicht entdeckt. Hier setzt der Penetrationstest als ergänzende Maßnahme an. Mit ihm werden spezielle Fragestellungen untersucht, die meist bei Zugängen zu IT-Systemen mit besonderem Sicherheitsbedarf oder aber im komplexen Zusammenspiel mehrerer Systeme liegen. Bei Systemen mit besonderem Sicherheitsbedarf stellt der Penetrationstest sicher, dass bei den zuvor durchgeführten anderen Prüfungen in Form von Interviews, Begehungen und Security-Scans keine Nachlässigkeiten passiert sind. Beim Zusammenspiel mehrerer Systeme ist der Penetrationstest die einzige zuverlässige Untersuchung. 1.2 Organisatorische Einbettung Der größte Unterschied zwischen einem»gewöhnlichen«hacker und einem Penetrationstester ist die organisatorische Einbettung des Penetrationstests. Während bei einem Hacker der erfolgreiche Einbruch in eine IT-Infrastruktur das Kriterium für den Erfolg ist, kommt es beim Penetrationstest vor allem auf eine saubere, nachvollziehbare Dokumentation der gefundenen Sicherheitslücken und die Vorschläge zu deren Beseitigung an. Daraus ergeben sich Differenzen zwischen der Vorgehensweise eines Hackers und der eines Penetrationstesters: Während bei einem Hacker die»kollateralschäden«, also die während des Angriffs zu Schaden gekommenen IT-Systeme, keine Rolle spielen, sind solche Schäden bei einem Penetrationstest möglichst klein zu halten. Für einen Hacker ist die Dokumentation eines Angriffs nur insofern von Bedeutung, als dass er einen ähnlichen Erfolg auch bei anderen Systemen erzielen möchte. Bei einem Penetrationstest ist die Dokumentation ein wesentlicher Bestandteil des Arbeitsauftrags. 12

3 Prinzipielle Vorgehensweise Ein Hackerangriff kann zu jeder Tages- und Nachtzeit erfolgen, so wie es den Wünschen des Angreifers entspricht. Die Zeiten für einen Penetrationstest müssen sorgfältig geplant werden, um die betrieblichen Auswirkungen in kalkulierbaren Grenzen zu halten. Ein Hacker setzt bei seinen Angriffen alle ihm verfügbaren Mittel ein. Das gilt für einen Penetrationstester prinzipiell auch, doch kann es hier Grenzen geben, die durch den zuvor festgelegten Umfang der Arbeiten bestimmt werden. Bei einem Penetrationstest besteht zwischen dem Tester und der zu testenden Institution eine vertragliche Vereinbarung, sei es durch einen Werkvertrag oder bei internen Tests durch den Arbeitsvertrag. Ebenfalls vertraglich geregelt ist bei einem Penetrationstest die Verpflichtung des Testers zur Verschwiegenheit bzw. die Erlaubnis, im Rahmen der Arbeiten auf geschützte Daten zugreifen zu dürfen. Solche Pflichten und Rechte hat ein Hacker nicht. Für die so genannten Birthday-Attacken, bei denen zu einer gegebenen Sicherheitslücke bzw. zu einem existierenden Angriffsprogramm die passenden Rechner oder Netzwerke gesucht werden, gibt es beim Penetrationstest keine Entsprechung. Hier geht es um ein konkretes Ziel in einem vorgegebenen Netzwerk. Aus diesen Überlegungen ergibt sich die Notwendigkeit einer engen Einbindung der durchzuführenden Arbeiten in die eigene Organisation. Penetrationstests nach dem Motto»Macht mal und seht, was ihr herausbekommt«sind möglich, aber in der Praxis eher selten. 1.3 Prinzipielle Vorgehensweise Neben den oben skizzierten Unterschieden gibt es viele Gemeinsamkeiten zwischen Hackern und Penetrationstestern, vor allem bei den technischen Untersuchungen. Sind die vertraglichen und organisatorischen Bedingungen festgelegt, läuft ein Penetrationstest in den meisten Fällen nach folgendem Muster ab: Je nach Umfang des Vorwissens des Testers bzw. den ihm vorab übergebenen Informationen werden öffentliche Quellen angezapft, um genügend Datenmaterial zur Durchführung der Tests zu erhalten. Dieser Vorgang wird als Footprinting bezeichnet, da er die»fußstapfen im Schnee«, die jede Organisation im Internet hinterlässt, verfolgt und auswertet. Die für den Penetrationstest ausgewählten Systeme werden einer gründlichen Analyse unterzogen, um möglichst detaillierte Informationen über das installierte Betriebssystem sowie Typ und Version der zusätzlich installierten Anwendungen zu erhalten. Bei Systemen, die über das Netzwerk erreichbar sind, werden solche Untersuchungen mittels so genannter Portscanner durchgeführt. Diese Tools versuchen, sich mit Netzwerk-Applikationen zu verbinden und stel- 13

4 len so deren Existenz fest. Außerdem kann so auch das Betriebssystem identifiziert werden. Weitere Tests ziehen aus Feinheiten in der Reaktion auf bestimmte Netzwerkpakete Rückschlüsse auf die Versionen der eingesetzten Betriebssysteme und Anwendungen. Diese Untersuchung weist Analogien zur polizeilichen Ermittlungsarbeit mit Fingerabdruck-Karteien auf und wird deshalb auch als Fingerprinting bezeichnet. Aufgrund der vorliegenden Informationen wird nun eine Recherche nach potenziellen Sicherheitslücken vorgenommen. Zu jeder dieser Schwachstellen werden Tools zur weiteren Analyse oder direkt Angriffs-Tools (Exploits) beschafft, die unter Ausnutzung der jeweiligen Sicherheitslücke einen Zugriff auf die Systeme zulassen. Wegen der Vielzahl der unterschiedlichen IT-Systeme müssen diese Tools meist an die zu prüfende Infrastruktur angepasst werden. Diese Arbeit ist der schwierigste Teil eines Penetrationstests. Die Angriffsprogramme werden gezielt eingesetzt, um die Existenz der Sicherheitslücke nachzuweisen. Der Erfolg der einzelnen Schritte des Penetrationstests wird sorgfältig dokumentiert, damit alle offenen Sicherheitslücken später geschlossen werden können. Dabei ist die hier geschilderte Vorgehensweise nur ein grober Anhaltspunkt, der genaue Ablauf jedes Tests ergibt sich aus den nach und nach gefundenen Informationen und der Beschaffungsmöglichkeit bzw. Notwendigkeit der Erstellung von Angriffsprogrammen. Deshalb ist kein Penetrationstest wie der andere. Das ist der wesentliche Grund für die Erkenntnis, dass Penetrationstests von erfahrenen Testern manuell ausgeführt werden müssen. In Einzelfällen sind Sammlungen von Penetrationstest-Tools verfügbar, aber auf den vollautomatischen Penetrationstest werden wir nach dem heutigen Stand der Technik noch warten müssen. 1.4 Grenzen von Penetrationstests Die Flexibilität, mit der ein Penetrationstest eine Infrastruktur auf Sicherheitslücken abklopfen kann, hat auch ihren Preis. Die Qualität einer solchen Untersuchung hängt ganz wesentlich von den beteiligten Personen ab. Dabei muss ein guter Tester Anforderungen erfüllen, die schon fast als Widersprüche gelten können: Er muss die Kreativität und den Jagdinstinkt eines Hackers haben. Er muss im Umgang mit den Kunden die Gepflogenheiten von IT-Beratern beherrschen. 14

5 Klassifizierung von Penetrationstests Er muss umfangreiche Kenntnisse über Betriebssysteme, Anwendungen und die darin verborgenen Sicherheitslücken besitzen. Er muss die zur Erstellung oder Modifikation von Angriffsprogrammen nötigen Programmierkenntnisse haben. Er muss in der Abwicklung der Tests sehr systematisch vorgehen. Er muss in der Lage sein, seinen Ergebnisbericht so zu schreiben, dass dieser vom Management und von Technikern verstanden werden kann. Da es nicht viele Personen gibt, die alle diese Fähigkeiten vereinen, sind gute Penetrationstester selten. Damit wird eine der Grenzen von Penetrationstests aufgezeigt. Wenn der Tester nicht über ausreichende Fähigkeiten verfügt, bleibt der Test unvollständig. Dann besteht das Risiko, dass bestehende Sicherheitslücken nicht gefunden oder gefundene Sicherheitslücken in ihrer Bedeutung falsch eingeschätzt werden. Eine andere Grenze wird durch die sich fast täglich ändernde Welt innerhalb der IT vorgegeben. Ein Penetrationstest beschäftigt sich nur mit dem aktuellen Zustand der Infrastruktur, wie sie am Tag der Arbeiten vorgefunden wurde. Der Ergebnisbericht ist also auch nur für diesen Zeitpunkt gültig. Schon am nächsten Tag können neue Angriffsmethoden publiziert werden, von denen der Penetrationstester bisher noch nichts wusste. Oder es werden Software-Updates, ganz neue Anwendungen oder andere Systeme in Betrieb genommen, die alle potenziell Sicherheitslücken haben können. Eine Lösung dieser Problematik gibt es nicht. In der Praxis wird der Penetrationstest in regelmäßigen Abständen wiederholt. In der Zwischenzeit versucht man, durch Auswertung von Log-Dateien oder Systeme zur Intrusion-Detection das Risiko zu minimieren. Einen hundertprozentigen Schutz kann es aber niemals geben. Auf der anderen Seite kann ein professionell durchgeführter Penetrationstest, auch wenn er nur eine Momentaufnahme bietet, so viele Informationen und Verbesserungsvorschläge liefern, dass auch beim Auftreten von neuen Sicherheitslücken die Möglichkeiten für erfolgreiche Angriffe begrenzt sind. Darin liegt eine große Chance, die über die konkrete Suche nach Schwachstellen weit hinausgeht. 1.5 Klassifizierung von Penetrationstests Genauso wenig, wie es eine festgelegte Vorgehensweise beim Penetrationstest gibt, existieren Standards für Umfang und Intensität der einzelnen Prüfungen. Diese Vorgaben werden bei der Vorbereitung festgelegt, wobei ein sehr großer Spielraum denkbar ist. 15

6 Das BSI hat in seiner Studie»Durchführungskonzept für Penetrationstests«eine praktikable Klassifizierung erarbeitet. Sie soll auch in diesem Werk verwendet werden. Die Studie unterteilt Penetrationstests und die dabei anfallenden Aufgaben nach dem Vorwissen über die zu prüfende Infrastruktur, der Aggressivität von Testmaßnahmen, dem Umfang der durchgeführten Arbeiten, der Auffälligkeit der Tests für Unbeteiligte, dem Zugang zu der zu prüfenden Infrastruktur sowie dem Ausgangspunkt der Untersuchungen. Da diese Klassifizierung bei den vorbereitenden Besprechungen und vertraglichen Regelungen eine große Rolle spielt, soll sie genauer betrachtet werden Black-Box und White-Box Eine typische Fragestellung bei einem Penetrationstest lautet:»was kann ein Hacker erreichen, der sich einem Netzwerk über das Internet nähert?«um ein solches Szenario realistisch abzubilden, sollte der Tester sich in derselben Position wie ein Hacker befinden. Dieser hat außer dem Namen der Internet-Domäne der anzugreifenden Firma oder Behörde zunächst keine weiteren Informationen. Er muss die der Domäne zugeordneten IP-Adressen, Rechner und Dienste erst ermitteln, bevor er mit der Ausarbeitung von Angriffsstrategien beginnt. Eine solche Testumgebung, bei der im Vorfeld keine oder nur ganz wenige Informationen über die zu prüfende Infrastruktur bekannt sind, wird Black-Box-Test genannt. Im Gegensatz dazu gibt es die White-Box-Tests, bei denen einige für den Test relevante Informationen schon vor Beginn der Arbeiten vorliegen. Die Fragestellung für eine solche Prüfung könnte etwa lauten:»welche Möglichkeiten bestehen, über den E-Commerce-Server x auf die dahinter liegende Datenbank y zuzugreifen und diese zu manipulieren?«bei einer solchen Untersuchung wäre ein Black-Box-Test eine Zeitverschwendung. Je genauer die dem Prüfer vorliegenden Informationen sind, desto wirkungsvoller können seine Untersuchungen zur Aufdeckung von Sicherheitslücken sein Aggressivität von Testmaßnahmen Bei einem Penetrationstest muss der Spagat zwischen zwei gegensätzlichen Anforderungen unternommen werden. Zum einen sollen die Tests alle Sicherheitslücken schonungslos aufdecken, was das Risiko eines Systemabsturzes oder einer Datenveränderung mit sich bringt. Andererseits verlangt der Auftraggeber zu 16

7 Klassifizierung von Penetrationstests Recht, dass mit seinen Systemen so schonend wie möglich umgegangen wird und Störungen nach Möglichkeit vermieden werden. Deshalb wird vor Beginn der Untersuchung einvernehmlich festgelegt, wie weit der Tester gehen darf. Das BSI unterscheidet vier Abstufungen: Bei einem passiven Test werden die Systeme nur mittels Portscan und Fingerprinting untersucht. Aus den Ergebnissen dieser Messungen wird dann auf eventuelle Sicherheitslücken geschlossen, diese werden aber nicht durch weitergehende Versuche verifiziert. Bei einem vorsichtigen Test werden nur Versuche durchgeführt, die nach bestem Wissen und Gewissen des Prüfers keine Beeinträchtigungen an den Systemen auslösen können. Bei einem abwägenden Test werden nur Versuche durchgeführt, bei denen keine schwerwiegenden Beeinträchtigungen zu erwarten sind. Angriffs-Tools werden nur dann eingesetzt, wenn deren Auswirkungen kalkulierbar sind. Bei einem aggressiven Test werden alle zur Bestimmung der Sicherheitslücken notwendigen Untersuchungen durchgeführt, auch wenn die Systeme abstürzen oder andere Schäden (wie etwa Datenverlust) auftreten können Umfang der Arbeiten Je gründlicher ein Test durchgeführt werden soll, desto weniger Systeme können in einer vorgegebenen Zeit und zu einem vorgegebenen Preis untersucht werden. Ein wichtiger, im Vorfeld abzuklärender Punkt ist deshalb die Festlegung des Umfangs der Arbeiten. Das BSI unterscheidet hier zwischen drei Möglichkeiten: Bei einem fokussierten Test werden nur ganze bestimmte Bestandteile der IT- Infrastruktur geprüft, wie etwa einzelne Dienste, Systeme oder Teilnetze. Bei einem begrenzten Test wird eine Auswahl getroffen, welche Systeme Bestandteil der Untersuchung sein sollen. Bei einem vollständigen Test werden alle erreichbaren Systeme geprüft, wobei es hier Einschränkungen geben kann, etwa wenn erreichbare Systeme nicht der administrativen Gewalt der geprüften Firma oder Behörde unterstehen Auffälligkeit der Tests Bei manchen Penetrationstests kommt es beim Aufdecken von Sicherheitslücken darauf an, dass die im untersuchten Bereich arbeitenden Personen nichts von den Untersuchungen wissen. Soll etwa die Qualität des Pförtnerdienstes durch Personen geprüft werden, die eine zu hohe Zutrittsberechtigung verlangen, darf der diensthabende Pförtner nichts vom Test ahnen. 17

8 Auf der anderen Seite gibt es Tests, bei denen das Personal über die Vorgänge Bescheid wissen muss. Ein Beispiel sind aggressive Tests, bei denen ein Teil der Infrastruktur abstürzen kann und vom Administrator ohne größeren Produktivitätsverlust neu gestartet werden muss Zugang zur Infrastruktur Die meisten Penetrationstest werden über das TCP/IP-Netzwerk durchgeführt. Doch müssen sich die Untersuchungen nicht auf diesen Bereich beschränken. Andere Zugänge können sein: analoge oder digitale Telefonzugänge, um Systeme zum remoten Zugang (RAS), Telefonanlagen oder Faxserver zu prüfen, Netze mit Zugang über GSM-Mobiltelefone (z.b. BlackBerry), Tests mit physischem Zugang zu den zu prüfenden Systemen (z.b. Zutritt zu Server-Räumen), Tests mittels Social Engineering wie beim Beispiel mit dem Pförtner Ausgangspunkt der Untersuchungen Auch hier gibt es je nach Fragestellung mehrere Optionen. Ein gern angewandtes Test-Szenario bei Banken ist ein erster Black-Box-Test über das Internet und ein anschließender zweiter White-Box-Test hinter der ersten Firewall. Die Fragestellung beim zweiten Test lautet dann:»was kann ein Hacker ausrichten, wenn durch eine wie auch immer geartete Schwachstelle in der ersten Firewall diese überbrückt werden kann?«1.5.7 Externe und interne Tests Eine weitere Klassifizierung, die in der BSI-Studie nicht explizit als Unterscheidungsmerkmal aufgenommen wurde, ist die Grundsatzentscheidung, ob die Prüfung von internen oder externen Personen wahrgenommen wird. Für die meisten Firmen und Behörden lohnt es sich nicht, eine eigene Infrastruktur für die Durchführung von Penetrationstests aufzubauen. Es ist kostengünstiger und effektiver, eine externe Firma mit den Arbeiten zu betrauen. Bei größeren Organisationen kann es sinnvoll sein, mit eigenen Testern zu arbeiten. Beide Methoden haben ihre Vor- und Nachteile. Externe Tests erfordern ein großes Vertrauen in Fähigkeiten und Loyalität des Partners. Denn dieser gewinnt vor allen internen Stellen neue Erkenntnisse über Sicherheitslücken und deren mögliche Ausnutzung. In einem gewissen Rahmen kann durch vertragliche Regelungen wie die Pflicht zur Verschwiegenheit oder die genaue Eingrenzung der Aufgabe das Risiko verkleinert werden, ganz auf Null lässt es sich nicht drücken. Auf der anderen Seiten haben externe Prüfer den Vorteil, dass sie völlig unbelastet durch internes Vorwissen oder Kompetenzstreitigkeiten an die Arbeit gehen können. 18

9 Klassifizierung von Penetrationstests Interne Prüfer haben den Vorteil, dass sie ein umfangreiches Wissen über die interne Infrastruktur besitzen. Für einen Black-Box-Test sind sie deshalb weniger gut geeignet. Durch ihre Erfahrung in der Firma oder Behörde können sie jedoch für einen White-Box-Test besser präpariert sein als ein externer Tester. Auch in Situationen, bei denen die Prüfung in erster Linie aus machtpolitischen Gründen initiiert wurde und externe Prüfer im Dschungel der unterschiedlichen Interessen untergehen würden, sind interne Prüfer im Vorteil. 19

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

2.1 Präsentieren wozu eigentlich?

2.1 Präsentieren wozu eigentlich? 2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Psychologie im Arbeitsschutz

Psychologie im Arbeitsschutz Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? Wenn auch die Begriffe "Buchhaltung Buchführung" in der letzten Zeit immer mehr zusammen zuwachsen scheinen, so ist er doch noch da: Der

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Buchhaltung mit WISO EÜR & Kasse 2011

Buchhaltung mit WISO EÜR & Kasse 2011 Vorbemerkung... 1 1. Erste Schritte...Fehler! Textmarke nicht definiert.3 2. Einrichten des Programms... 5 3. Buchungen... 22 1. Anfangsbestand buchen... 22 2. Privateinlage in die Kasse... 26 4. Buchungen

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8 Leseprobe Bruno Augustoni Professionell präsentieren ISBN (Buch): 978-3-446-44285-6 ISBN (E-Book): 978-3-446-44335-8 Weitere Informationen oder Bestellungen unter http://wwwhanser-fachbuchde/978-3-446-44285-6

Mehr

Änderung des IFRS 2 Anteilsbasierte Vergütung

Änderung des IFRS 2 Anteilsbasierte Vergütung Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

M@school Software- und Druckerzuweisung Selbstlernmaterialien

M@school Software- und Druckerzuweisung Selbstlernmaterialien Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Teamentwicklung. Psychologische Unternehmensberatung Volker Rudat

Teamentwicklung. Psychologische Unternehmensberatung Volker Rudat Teamentwicklung Konflikte klären, Regeln für die Kommunikation und Zusammenarbeit festlegen und wirksame Vereinbarungen treffen Es gibt keine Standardformel... Für die erfolgreiche Zusammenarbeit von Teams

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Überschuldet Was nun? Derzeit

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«... Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht

Mehr

Bitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie?

Bitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie? Bearbeitungsstand:10.01.2007 07:09, Seite 1 von 6 Mediation verstehen Viele reden über Mediation. Das machen wir doch schon immer so! behaupten sie. Tatsächlich sind die Vorstellungen von dem, was Mediation

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es:

Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es: Bei Rückfragen erreichen Sie uns unter 0571-805474 Anleitung Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es: Inhalt 1 Hintergrund zur elektronischen Rechnung

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Verjährungsfalle Gewährleistungsbürgschaft. -Unterschiedliche Verjährungsfristen für Mängelansprüche und Ansprüche aus der Gewährleistungsbürgschaft

Verjährungsfalle Gewährleistungsbürgschaft. -Unterschiedliche Verjährungsfristen für Mängelansprüche und Ansprüche aus der Gewährleistungsbürgschaft Verjährungsfalle Gewährleistungsbürgschaft -Unterschiedliche Verjährungsfristen für Mängelansprüche und Ansprüche aus der Gewährleistungsbürgschaft Üblicherweise legen Generalunternehmer in den Verträgen

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung 1. Problembeschreibung a) Ein Elektromonteur versetzt in einer überwachungsbedürftigen Anlage eine Leuchte von A nach B. b) Ein Elektromonteur verlegt eine zusätzliche Steckdose in einer überwachungsbedürftigen

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr

Bürgerhilfe Florstadt

Bürgerhilfe Florstadt Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Manuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf, 25.02.2015

Manuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf, 25.02.2015 Manuel Schmalz Abteilungsleiter Vertragsmanagement Düsseldorf, 25.02.2015 Standardisierung der Vereinbarung zwischen Provider und Consumer über die Nutzung von technischen Services, insbesondere BiPRO-WebServices

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Informationen für Enteignungsbetroffene

Informationen für Enteignungsbetroffene 1 Informationen für Enteignungsbetroffene Sie sind Eigentümer, Pächter oder haben ein anderes Recht (z. B. Nießbrauchrecht, Erbbaurecht) an einem Grundstück, das von Planungen zum Wohle der Allgemeinheit

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

6 Schulungsmodul: Probenahme im Betrieb

6 Schulungsmodul: Probenahme im Betrieb 6 Schulungsmodul: Probenahme im Betrieb WIEDNER Wie schon im Kapitel VI erwähnt, ist die Probenahme in Betrieben, die Produkte nach dem Lebensmittel- und Futtermittelgesetzbuch herstellen oder in den Verkehr

Mehr

EDV und Netzwerk Planung

EDV und Netzwerk Planung QUALITÄT PLANEN Schiller Automatisierungstechnik GmbH Abteilung EDV EDV und Netzwerk Planung Inhalt EDV Planung ist eine Vertrauenssache...03 Die Vorteile eines Planungsbüros...04 Unser Leistungsspektrum...05

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr