Sichern und Schützen der vertraulichsten Unternehmensdaten

Größe: px
Ab Seite anzeigen:

Download "Sichern und Schützen der vertraulichsten Unternehmensdaten"

Transkript

1 Sichern und Schützen der vertraulichsten Unternehmensdaten Eine umfassende Lösung, die mit IBM InfoSphere Guardium Data Activity Monitoring und InfoSphere Guardium Data Encryption mehrschichtigen Schutz für vertrauliche Datenressourcen bietet Highlights IBM InfoSphere Guardium Data Activity Monitoring für Datenbankzugriffsüberwachung und entsprechende Warnungen IBM InfoSphere Guardium Data Encryption für Datenverschlüsselung und Zugriffssteuerung auf Dateiebene Datenbanken bilden die Grundlage für sämtliche Vorgänge jeder Organisation. Dabei werden Unternehmensanwendungen, Finanztransaktionen und interne Prozesse sowie eine Vielzahl unternehmenskritischer Geschäftsanalyseprozesse unterstützt. Die in diesen dynamischen Repositorys enthaltenen Daten werden zudem in hohem Maße reguliert und sind ein primäres Ziel für interne und externe Angriffe. Bei solchen Daten müssen Unternehmen strenge Compliance-Standards einhalten, die Datenintegrität sicherstellen und vertrauliche Informationen in der Datenbank sowie auf Dateisystemebene schützen. Zur Erfüllung dieser Aufgaben wird ein mehrschichtiger, gezielter und datenzentrierter Sicherheitsansatz benötigt, der Folgendes umfasst: Ermittlung und Klassifizierung von vertraulichen Daten, die in der gesamten Organisation in Datenbanken und anderen Datenrepositorys verteilt sind Fortlaufende Überwachung und Prüfung des Datenzugriffs Richtlinienbasierte Echtzeitsteuerung des Datenzugriffs gemäß den in der Datenbankumgebung und auf Betriebssystem- oder Dateisystemebene festgelegten Unternehmensrichtlinien Echtzeitwarnungen bei Sicherheitsverletzungen und Angriffen Compliance-Nachweise und optimierte Reaktion auf Prüfungen Die Notwendigkeit eines umfassenden Datenschutzansatzes Für viele Organisationen bleibt Compliance das dringlichste Anliegen. Datenschutzverletzungen, die Anforderung, geistiges Eigentum und vertrauliche Informationen zu schützen, sowie der Wunsch, eine vertraute Marke zu erhalten, sorgen dafür, dass Organisationen aller Branchen einen starken Sicherheitsschutz für die in der jeweiligen IT-Infrastruktur vorhandenen kritischen Informationen und Daten anstreben.

2 Einhaltung gesetzlicher Vorschriften fördert Erstanwendung Die Einhaltung branchenspezifischer Vorgaben und gesetzlicher Vorschriften dient oft als Katalysator für die Implementierung von Datenschutzmechanismen. Gesetze und Vorschriften wie PCI-DSS, USA HIPAA/HITECH und der südkoreanische Personal Information Protection Act (PIPA) beinhalten bestimmte Kontroll- und Schutzmaßnahmen. Diese umfassen Datenzugriffssteuerungen für privilegierte Benutzer, Aufgabentrennung zwischen den für die Datenverwaltung verantwortlichen Personen, Datenzugriffsüberwachung und Anforderungen zum Verschlüsseln vertraulicher Daten. Die Erfüllung von Compliance-Anforderungen ist ein guter erster Schritt, aber eben nur ein Ausgangspunkt für eine umfassendere Datensicherheitsstrategie. Schutz vor Datenschutzverletzungen und Wiederherstellungsanforderungen Weltweite Datenschutzgesetze wie der Data Protection Act von Großbritannien, die EU-Datenschutzrichtlinie sowie US-amerikanische bundesstaatliche und staatliche Datenschutzgesetze legen die Messlatte in puncto Datensicherheit höher. In diesen Gesetzen sind die für Datenschutzverletzungen vorgesehenen Geldstrafen sowie entsprechende Kundenmeldepflichten geregelt. Verschlüsselung bietet einen bestimmten Schutz und Safe-Harbor-Ausnahmen im Fall von Verlust oder Diebstahl, in einigen Fällen bietet dies jedoch möglicherweise keinen umfassenden Schutz für vertrauliche Daten. Die Verschlüsselung dient nur als Ausgangspunkt. Verschlüsselungslösungen müssen auch Zugriffssteuerungen für privilegierte Benutzer und Zugriffsmusteranalysen umfassen, um böswillige Insider und Cyberangriffe identifizieren zu können, die Benutzerkonten gefährden. Schutz geistigen Eigentums Die meisten Unternehmen und viele staatliche Organisationen verfügen über eine Menge geistiges Eigentum, welches in hohem Maße von der Organisation abhängig ist. Es kann sich dabei um Planungsunterlagen, Herstellungsverfahren, Designs, Anwendungscode, Benutzerprofile oder sonstige vertrauliche, kritische Daten handeln. Dabei ist zu beachten, dass sich ein Großteil dieses geistigen Eigentums nicht in Datenbanken, sondern in anderen Ressourcen befinden kann. Selbst eine unbeabsichtigte Offenlegung von geistigem Eigentum kann Organisationen schwere Schäden wie finanzielle Verluste oder einen Vertrauens- oder Glaubwürdigkeitsverlust zufügen und sich im Fall von Organisationen des öffentlichen Sektors auf die nationale Sicherheit auswirken. IBM Infosphere Guardium Data Activity Monitoring IBM Infosphere Guardium Data Encryption Governance- and und Compliance-Kontrollen Controls Rollenbasierte Role Based Datenzugriffs- Data Access steuerungen Controls Überwachung Monitoring und Warnungen and Alerts Ermittlung Discovery Datenmaskierung Data Masking Benutzer User Anwendung Application FS Agent Volume Agent Datei- File Systems systeme Speicher Storage Datenbank Database Volume- Managers Verschlüsselung Encryption Integrated Integrierte Schlüsselverwaltung Key Management Überwachung Monitoring and Alerts und Warnungen Access Zugriffsrichtlinien Policies and Privileged und Steuerung User privilegierter Benutzer Control Einfache Simple Webbenutzeroberfläche UI Effiziente, High hohe Performance Leistung Skalierbar Scalable Directory von Verzeichnis- Services diensten LDAP-Server Both Beide Security Sicherheits- Intelligence intelligenz with dank SIEM- APIs / APIs/ sfähig Ready Abbildung 1 2

3 Neue Cloud- und Big-Data-Umgebungen vergrößern Gefahr der Preisgabe Im anhaltenden Wettrennen um die Aufrechterhaltung der Effizienz nutzen Organisationen zunehmend Virtualisierungstechnologien, suchen nach cloudbasierten Lösungen oder implementieren Big-Data- Projekte. Diese Lösungen ermöglichen Kostensenkungen, steigern die Effizienz und schaffen neue Chancen für die Wettbewerbsfähigkeit von Unternehmen. Da aber vertrauliche Daten in diese neuen Umgebungen verschoben werden, müssen die auf herkömmliche Datenrepositorys angewendeten Sicherheitsmaßnahmen jetzt an die neuen virtuellen, Cloud- oder Big-Data-Umgebungen angepasst werden. Diese neuen Umgebungen bringen auch neue Risiken mit sich. Gemeinsam genutzte, vermischte Datenspeicher stellen ein Problem für alle Umgebungen dar, wohingegen zusätzliche privilegierte Benutzerrollen das Risiko erhöhen. Außerdem wird das Problem durch die diesen Lösungen innewohnende mangelnde Kontrolle über die physische Infrastruktur verschärft. Die Lösung: Ein umfassender risikobasierter Datenschutzansatz Diese Herausforderungen des Datenschutzes können mithilfe von IBM InfoSphere Guardium Data Activity Monitor und InfoSphere Guardium Data Encryption bewältigt werden. Ermittlung, Klassifizierung und Berechtigungen In Unternehmen hat die Verwendung von Datenbanken in den letzten Jahren drastisch und häufig ohne angemessenen Überblick zugenommen. Darüber hinaus ist ein erhöhtes Datenwachstum bei Nicht-Datenbankformaten wie Dokumenten und Plänen zu verzeichnen. Die Situation hat sich durch das Aufkommen von Big Data verschärft. Die Folge ist oftmals eine nicht verwaltete und sich in der gesamten Unternehmensumgebung ausbreitende Menge von (häufig vertraulichen) Daten. InfoSphere Guardium Data Activity Monitor kann die Repositorys, die vertrauliche Daten enthalten, proaktiv identifizieren. Die Berechtigungen für Steuerung Privileged privilegierter User Control Benutzer Inside innerhalb and Outside und of außerhalb the Database der Datenbank Datenbank Database File Dateisystem System Or oder Volume SA DBA Privilegierte Privileged Benutzer Users DB Genehmigte Approved Benutzer Users Privilegierte Privileged Benutzer Users Root SA Verschlüsselt Encrypted ~ +_)? $%~:>> DB Cleartext Klartext Genehmigte Approved Prozesse Processes und Benutzer and Users John Smith 401 Main Street Apt 2076 Access Zugriffsversuche Attempts Zulassen/Blockieren Allow/Block Access Zugriffsversuche Attempts Datenfirewall Data Firewall Zulassen/Blockieren Allow/Block Verschlüsseln/Entschlüsseln Encrypt/Decrypt IBM Infosphere InfoSphere Guardium Data Activity Monitor schützt protects den access Zugriff to the auf data Daten in the in der database Datenbank IBM Infosphere InfoSphere Guardium Data Encryption schützt die Datenbank auf Dateisystemebene Abbildung 2: IBM InfoSphere Guardium Data Activity Monitoring bietet Funktionen für das Ermitteln, Klassifizieren, Überwachen, Prüfen und Melden des Zugriffs auf vertrauliche Daten. 3

4 die im Datenrepository enthaltenen vertraulichen Daten können ermittelt, klassifiziert und gemeldet werden, wodurch Compliance-Kosten reduziert und strengere Datenzugriffskontrollen ermöglicht werden. Überwachung und Prüfung des Datenzugriffs in Echtzeit Von der Lösung werden alle Datenzugriffe auf Datenbanken und andere Datenrepositorys auditiert, und bei ungewöhnlichen Aktivitäten oder nicht autorisierten Zugriffen werden Echtzeitwarnungen ausgegeben. Auf der Grundlage dieser Warnungen können Unternehmen sofort reagieren, um potenzielle Datenverluste zu vermeiden. Das Feature schließt auch privilegierte Benutzer mit rechtmäßigem Zugriff und verschlüsselte Daten ein. Außerdem wird der gesamte überwachte Datenverkehr zentral in normierten Überwachungsprotokollen erfasst, die problemlos für Compliance-Berichte oder forensische Analysen verwendet werden können. Darüber hinaus muss dank dieser Funktion nicht einmal das Native Logging der Datenquelle aktiviert werden, die mit erheblichen Leistungsbeeinträchtigungen verbunden sein kann, und es müssen keine Änderungen an der Datenbank, am Netzwerk oder an der Anwendung vorgenommen werden. Datenmaskierung, Blockierung und Quarantäne Neben der kontinuierlichen Überwachung vertraulicher Daten und der Zugriffssteuerung in Echtzeit gemäß den Unternehmensrichtlinien können zudem bei nicht autorisierten Anforderungen sofortige Warnungen ausgelöst werden. Dies kann zur Blockierung des Datenzugriff, zur Maskierung persönlicher Daten oder zur Quarantäne/Isolierung verdächtiger Benutzer zur weiteren Untersuchung führen. Mithilfe unauffälliger Technologien werden legitime Datenanforderungen ohne die bei herkömmlicheren Sicherheitsmethoden auftretenden Leistungseinbußen erfüllt. Bei Bedarf können bestimmte Daten auch maskiert werden, sodass das Risiko von Datenverlusten (auch durch autorisierte Benutzer) verringert wird. Automatisierte Governance-Kontrollen Die Lösung umfasst vollständige Best-Practice- Konfigurationen und -Einstellungen. Standardkonfigurationseinstellungen, Überwachungsund Warnungsrichtlinien, anwendungssensitive Objekte, Compliance-Berichte und entsprechende Einstellungen, die zur Einhaltung bestimmter gesetzlicher Vorschriften erforderlich sind, stellen Kernelemente der Lösung dar. Dank dieser Lösungselemente können Organisationen dringliche Compliance-Anforderungen schnell erfüllen, Funktionen zum Schutz vor Datenschutzverletzungen implementieren und wertvolles geistiges Eigentum schützen. Außerdem bietet InfoSphere Guardium eine Workflowfunktion, mit der die Compliance-Prüfung gemäß den Unternehmensrichtlinien automatisiert wird, sodass dieser Prozess schneller ausgeführt werden kann, einfacher wiederholbar und weniger fehleranfällig ist. IBM InfoSphere Guardium Data Encryption schützt kritische Daten auf Datei- und Volume-Ebene IBM InfoSphere Guardium Data Encryption ergänzt die Funktionen von Guardium Data Activity Monitoring um die Verschlüsselung auf Dateiebene und die Schlüsselverwaltung für kritische Datencontainer, um richtlinienbasierte Zugriffssteuerungen, mit denen nur Informationen für autorisierte Prozesse und Benutzer entschlüsselt werden, sowie um Datenzugriffsprotokollierungs- und entsprechende Warnfunktionen auf Dateiebene. Integrierte Verschlüsselung und Schlüsselverwaltung InfoSphere Guardium Data Encryption verwendet weit verbreitete Standardalgorithmen zum Sperren von Datenbankdateien. Im Zusammenhang mit Verschlüsselungslösungen bestehen häufig Bedenken im Hinblick auf einen möglichen Mehraufwand, Leistungseinbußen und Beeinträchtigungen. Die Lösung verwendet die skalierbaren, leistungsstarken Verschlüsselungsfunktionen, die in den aktuellen CPUs integriert sind, welche die AES-NI-Hardware-beschleunigungsfunktion von Intel unterstützen, was nur zu einem minimalem Mehraufwand führt. Die Lösung umfasst auch eine benutzerfreundliche, zentrale und stabile Schlüsselverwaltungsfunktion. Schlüssel werden niemals offengelegt auch nicht für Sicherheits-administratoren. Sicherheitsdomänen ermöglichen die Trennung zwischen Geschäftsbereichen (bei Unternehmen) oder Kunden (bei Cloud- und anderen Dienstanbietern) und unterstützen zudem die Mandantenfähigkeit. Zugriffsrichtlinien und Zugriffssteuerungen für privilegierte Benutzer InfoSphere Guardium Data Encryption ergänzt die von Guardium Data Activity Monitoring bereitgestellten Datenzugriffssteuerungen um richtlinienbasierte Zugriffssteuerungen auf Datenbankdateiebene. Durch diese Steuerungen wird der Datenschutz erweitert, wobei nur die Datenbankdatei für autorisierte Benutzer und Prozesse entschlüsselt wird. In einer Standarddatenbankanwendung erhalten nur die signierte ausführbare Datenbankdatei und die Datenbankbenutzerrolle Zugriff auf die Datenbanktabellen. Allen anderen Benutzern und Prozessen werden nur verschlüsselte Informationen angezeigt. Dadurch können privilegierte Benutzer Systemverwaltungs-funktionen ausführen, ohne die geschützte Datenbank oder Dateiinhalte zusätzlich zu gefährden. Darüber hinaus können standardmäßige Systemverwaltungsvorgänge weiterhin ausgeführt werden, ohne Änderungen an der Infrastruktur vornehmen zu müssen. Sicherungen, Aktualisierungen und regelmäßige Wartungen können weiterhin wie gewohnt erfolgen, ohne dabei vertrauliche Informationen offenzulegen. Zugriffsrichtlinien sind mit Systemund Verzeichnisdiensten verknüpft, sodass aktuelle Gruppen und Benutzerrollen in der Organisation im Rahmen der Richtlinienverwendung immer nachverfolgt werden können. 4

5 Gemeinsame Funktionen und Vorteile IBM InfoSphere Guardium Data Activity Monitor und Guardium Data Encryption unterstützen die Kernfunktionen, die von heutigen Unternehmen zur und Übernahme in den jeweiligen Umgebungen verlangt werden. Diese umfassen Skalierbarkeit, eine leistungsstarke Funktionsweise, die von Verzeichnisdiensten, einfache webbasierte Benutzeroberflächen, SIEM- für Sicherheitsintelligenz sowie flexible sfunktionen für eine einfache Bereitstellung und Richtliniensteuerung. Skalierbarkeit, hohe Leistung und störungsfreie Bereitstellung Mit diesem Lösungsangebot können sich Unternehmen entwickeln und eine kleine Gruppe von Servern zu sehr großen Umgebungen ausweiten. Große Umgebungen umfassen nicht nur herkömmliche physische Rechenzentren, sondern auch große virtualisierte Umgebungen wie öffentliche, private oder hybride Clouds mit Zehntausenden von Servern und Datenbanken. Big-Data-Umgebungen stellen Unternehmen vor ähnliche Herausforderungen. Leistung und Transparenz sind wesentliche Voraussetzungen für die Bereitstellung in Unternehmen. Die für Anwendungen störungsfreie Funktionsweise der kombinierten Lösung wirkt sich nur minimal auf Reaktionszeiten aus. Es ist keine Datenquellenprotokollierung erforderlich, und es müssen auch keine Änderungen an Datenbanken, Anwendungen oder an der Netzwerkinfrastruktur vorgenommen werden. von Verzeichnisdiensten für eine automatisierte Richtlinienverwaltung Die Überwachung des Zugriffs LDAP auf vertrauliche Daten durch privilegierte oder andere Benutzer ist eine Compliance- Anforderung und stellt eine bewährte Sicherheitsmethode dar. Sicherheitsverwaltungs- und Datenzugriffsrichtlinien für beide Datenschutztechnologien werden mit den aktuellen Gruppen-, Benutzer- und Anwendungskonten durch Nutzen der LDAP- Standardverbindung synchronisiert. So müssen Sie die Zugriffsrichtlinien nicht bei jeder organisatorischen Änderung anpassen. Einfache, webbasierte Benutzeroberflächen Dank einfacher, webbasierter Benutzeroberflächen für die Sicherheitsverwaltung kann die Lösung praktisch überall in Umgebungen mit nur wenigen Servern sowie in den größten Unternehmens- und Cloud-Bereitstellungen verwendet werden. Security Intelligence Die von SIEM-Systemen (Security Information and Event Management), wie beispielsweise IBM Security QRadar, ermöglicht das Identifizieren von anormalen Datenzugriffsmustern oder nicht autorisierten Datenzugriffen, die eine Gefahr darstellen können. Und durch die Kombination dieser Informationen und Informationen aus anderen Sicherheitstools ist eine erweiterte Identifizierung von Bedrohungen möglich. InfoSphere Guardium Data Activity Monitor kann intelligente Warnungen zu Verstößen gegen Datenzugriffsrichtlinien in Echtzeit an die SIEM-Lösung senden. Diese Warnungen können in Beziehung zu anderen potenziellen Bedrohungen im gesamten Unternehmen gesetzt werden und ganzheitlich behandelt werden. Anhand dieser Informationen können SIEM-Systeme Warnungen und Berichte zu auftretenden Vorfällen erstellen, wodurch Kunden wiederum schneller auf böswillige Insider reagieren und angemessene Maßnahmen ergreifen können. InfoSphere Guardium Encryption stellt für SIEM-Systeme auch detaillierte Überwachungsprotokolle für den Zugriff auf Betriebssystemebene auf Datenbanktabellen und andere Dateien bereit, die gleichermaßen Analysen ungewöhnlicher Zugriffsmuster ermöglichen, die eine Gefahr darstellen können. sfunktionen Bei den heutigen Rechenzentren handelt es sich um komplexe Umgebungen, in denen Unternehmen Dutzende von komplexen Tools für die Sicherheitsverwaltung, das Risiko- und Governance- Management, die Systemverwaltung und Überwachung sowie für die Konfigurationsverwaltung und Virtualisierung verwenden. Das Verhältnis zwischen Supportmitarbeitern und verwalteten Servern wird auch radikal verringert. Während sich das Verhältnis zwischen Servern und Systemadministratoren ehemals auf 50:1 belief, lautet es inzwischen Hunderte oder Tausende zu 1. Damit in dieser Umgebung eine effektive Arbeitsweise möglich ist, müssen die vielfältigen Unternehmenstools für die Bereitstellung, Konfiguration und Richtlinienverwaltung integriert werden. InfoSphere Guardium Data Access Monitoring und InfoSphere Guardium Data Encryption bieten jeweils umfassende sfunktionen, die eine tiefgreifende anderer Unternehmenstools ermöglichen, um für die entsprechende Unterstützung dieser neuen Gegebenheiten zu sorgen. 5

6 Eine vollständige Lösung Datenschutz vom Rechenzentrum bis zur Cloud Hier steht zwar der Schutz von Datenbankumgebungen im Mittelpunkt, aber es sei trotzdem erwähnt, dass diese kombinierten Lösungen auch umfassende Funktionen für den Schutz vertraulicher Daten bieten, die sich in Dateisystemen, Big-Data-Umgebungen sowie in öffentlichen, privaten und hybriden Cloud-Umgebungen befinden. In Kombination ermöglichen sie die Einhaltung branchenspezifischer Vorgaben und geltender Vorschriften, bieten Organisationen Schutz vor Datenschutzverletzungen und schützen vertrauliche Daten an der wichtigsten Stelle: an der Quelle. Informationen zu IBM InfoSphere Die Software IBM InfoSphere ist eine integrierte Plattform für das Definieren, Integrieren, Schützen und Verwalten vertrauenswürdiger Informationen in Ihren Systemen. Sie stellt die Grundbausteine für vertrauenswürdige Informationen bereit. Hierzu zählen Datenintegration, Data Warehousing, Stammdatenverwaltung und Information Governance. Alle Features sind um einen Kern von gemeinsam genutzten Metadaten und Modellen integriert. Durch die modulare Gestaltung des Portfolios können Sie von einem beliebigen Punkt aus starten und die InfoSphere-Softwarebausteine mit Komponenten anderer Anbieter kombinieren oder mehrere Bausteine zusammen bereitstellen, um eine höhere Beschleunigung und einen Mehrwert zu erzielen. Die InfoSphere-Plattform bietet Unternehmen eine erstklassige Grundlage für informationsintensive Projekte und ermöglicht die erforderliche Leistung, Skalierbarkeit, Zuverlässigkeit und Beschleunigung, um schwierige Aufgaben vereinfachen und Ihrem Unternehmen vertrauenswürdige Informationen schneller zur Verfügung stellen zu können. Informationen zu IBM Security-Lösungen Das IBM Security-Portfolio bietet die erforderliche Sicherheitsintelligenz, um Organisationen dabei zu unterstützen, ihre Mitarbeiter, Infrastruktur, Daten und Anwendungen ganzheitlich zu schützen. IBM bietet Lösungen für die Identitäts- und Zugriffsverwaltung, Datensicherheit, Anwendungsentwicklung, Risikomanagement, Endpunkt-verwaltung, Netzwerksicherheit usw. IBM betreibt die weltweit umfassendste Organisation für Forschung und Entwicklung und Bereitstellung im Bereich Sicherheit. Diese Organisation besteht aus neun SOCs (Security Operations Centers), neun IBM Forschungszentren (Research Centers), 11 Entwicklungslabors für Softwaresicherheit und dem Institute for Advanced Security mit Stellen in den USA, Europa und im asiatisch-pazifischen Raum. IBM überwacht täglich 13 Milliarden Sicherheitsereignisse in über 130 Ländern und besitzt über Sicherheitspatente. I IBM Deutschland IBM-Allee Ehningen ibm.com/de IBM Österreich Obere Donaustrasse Wien ibm.com/at IBM Schweiz Vulkanstrasse Zürich ibm.com/ch IBM, das IBM Logo, ibm.com, InfoSphere, Guardium und SPSS sind Marken der International Business Machines Corporation in vielen Ländern weltweit. Andere Produkt- und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Eine aktuelle Liste der IBM Marken finden Sie auf der Webseite Copyright and trademark information unter Intel ist eine eingetragene Marke der Intel Corporation oder ihrer Tochterunternehmen in den Vereinigten Staaten und anderen Ländern. Die in diesem Dokument enthaltenen Angaben sind zum Zeitpunkt der ersten Veröffentlichung aktuell und können von IBM jederzeit geändert werden. Nicht alle Angebote sind in allen Ländern verfügbar, in denen IBM tätig ist. Die genannten Kundenbeispiele sind lediglich zur Veranschaulichung genannt. Die tatsächlichen Leistungsergebnisse können je nach Konfigurationen und Betriebsbedingungen variieren. Der Kunde ist dafür verantwortlich, die Verwendung anderer Produkte oder Programme mit IBM Produkten und Programmen zu beurteilen und zu prüfen. Vertragsbedingungen und Preise erhalten Sie bei den IBM Geschäftsstellen und/oder den IBM Business Partnern. Die Produktinformationen geben den derzeitigen Stand wieder. Gegenstand und Umfang der Leistungen bestimmen sich ausschließlich nach den jeweiligen Verträgen. Copyright IBM Corporation 2014 Bitte der Wiederverwertung zuführen Weitere Informationen Wenn Sie mehr über IBM InfoSphere-Lösungen für Datensicherheit und Datenschutz erfahren möchten, wenden Sie sich an den zuständigen IBM Vertriebsbeauftragten, oder besuchen Sie uns unter: ibm.com/guardium IMS14434-DEDE-00

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Organisation des Qualitätsmanagements

Organisation des Qualitätsmanagements Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen

Mehr

Effiziente Administration Ihrer Netzwerkumgebung

Effiziente Administration Ihrer Netzwerkumgebung Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Online-Abzüge 4.0. Ausgabe 1

Online-Abzüge 4.0. Ausgabe 1 Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

IBM Software Group. IBM Tivoli Continuous Data Protection for Files IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Novell Filr 2.0 Web-Kurzanleitung

Novell Filr 2.0 Web-Kurzanleitung Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Handbuch. TMBackup R3

Handbuch. TMBackup R3 Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

VARONIS DATADVANTAGE. für Directory Services

VARONIS DATADVANTAGE. für Directory Services VARONIS DATADVANTAGE VARONIS DATADVANTAGE Funktionen und Vorteile TRANSPARENZ Übersicht der Directory-Services-Hierarchie im DatAdvantage GUI Übersicht der Domains, OUs, Computer und Gruppen sowie anderer

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Was leistet ein Content Management System?

Was leistet ein Content Management System? Produkte Oliver SUCKER 13.10.2002 18:45 Inhaltsverzeichnis I Was leistet ein Content Management System? 1 1 Trennung von Layout, Programmierung und Inhalten 2 2 Rechtevergabe, Personalisierung 2 2.1 Abbildung

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

VARONIS DATADVANTAGE. für UNIX/Linux

VARONIS DATADVANTAGE. für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux Funktionen und Vorteile TRANSPARENZ Vollständige bidirektionale Ansicht der Berechtigungsstruktur von UNIX- Servern, einschließlich

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 - Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud

Mehr

IBM License Information document

IBM License Information document http://www- 03.ibm.com/software/sla/sladb.nsf/lilookup/01826D7CF342726E852579FF003724C2?opendocument&li_select=2D5C7F4BC51C A263852579FF00372478 IBM License Information document LIZENZINFORMATION Für die

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Gründe für eine Partnerschaft mit Dell. November 2015

Gründe für eine Partnerschaft mit Dell. November 2015 Gründe für eine Partnerschaft mit Dell November 2015 Warum Dell? Auf Dell als Vertriebspartner können Sie sich verlassen! Da wir bei Dell innerhalb eines einzigen erfolgreichen Unternehmens ein Komplettportfolio

Mehr

Anleitung zur Anmeldung beim EPA zur Nutzung von OPS 3.1

Anleitung zur Anmeldung beim EPA zur Nutzung von OPS 3.1 Anleitung zur Anmeldung beim EPA zur Nutzung von OPS 3.1 Mit der Version 3.1 des OPS hat das EPO eine Begrenzung des Download-Volumens bei der kostenlosen Nutzung eingeführt. Um die Datenmengen zuordnen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

windream für Microsoft Office SharePoint Server

windream für Microsoft Office SharePoint Server windream für Microsoft Office SharePoint Server Geschäftprozesse und Formulare Business Intelligence Enterprise Content Management Zusammenarbeit Unternehmensweite Suche Portale Integration, Interaktion,

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Das HMS-Reporting-Framework Schneller Zugang zu relevanten Reports

Das HMS-Reporting-Framework Schneller Zugang zu relevanten Reports Das HMS-Reporting-Framework Schneller Zugang zu relevanten Reports Ein flexibel konfigurierbares Web Portal für den Aufruf STP*-basierter Berichte * Stored Process Reporting Framework Das Ziel der Lösung

Mehr

Prüftech GmbH auf der MAINTENANCE Dortmund 2013

Prüftech GmbH auf der MAINTENANCE Dortmund 2013 Prüftech GmbH auf der MAINTENANCE Dortmund 2013 Stand A 17.4 Halle 4 1. Management Information System in der Betriebs- und Anlagensicherheit für Elektrotechnik, Betriebsmittelverwaltung und Rechtssichere

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Steuern. Die elektronische Lohnsteuerkarte

Steuern. Die elektronische Lohnsteuerkarte Steuern Die elektronische Lohnsteuerkarte Was ändert sich für mich als Arbeitnehmer? Die Lohnsteuerkarte 2010 behält bis zur Anwendung des elektronischen Verfahrens ihre Gültigkeit. Die darauf enthaltenen

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

IBM Software Demos Lotus Notes 8

IBM Software Demos Lotus Notes 8 IBM bietet neue, innovative Funktionen, mit denen die organisatorische und persönliche Produktivität gesteigert werden kann. Dieses Release enthält nicht nur wichtige Erweiterungen zum Messaging, Kalender

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Mobile professionelle Mitarbeiter

Mobile professionelle Mitarbeiter Mobile professionelle Mitarbeiter Der Geschäftserfolg liegt, im wörtlichen Sinne, in der Händen Ihrer Mitarbeiter - in Form der IT-Geräte, die sie jeden Tag verwenden. Sie haben die Wahl: Statten Sie Ihre

Mehr

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst

Mehr

PROFIS Software Lösungen

PROFIS Software Lösungen PROFIS Software Lösungen Die PROFIS Software Lösungen bieten eine effektive Möglichkeit Dübel, Bewehrungsanschlüsse und viele anderen Anwendungen zu bemessen dabei arbeiten Sie selbstverständlich immer

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

Jetzt von 7-Mode nach cdot migrieren!

Jetzt von 7-Mode nach cdot migrieren! Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),

Mehr

White Label-Programm (WL)

White Label-Programm (WL) White Label-Programm (WL) Unser White Label-Programm erlaubt es unseren Partnern den gesamten digitalen Notenkatalog von Sheetmusicdirect.com über ihre eigenen Websites zum Verkauf anzubieten. November

Mehr

Advance Steel Nachverfolgung von Änderungen während der Revisionsphasen im Projekt

Advance Steel Nachverfolgung von Änderungen während der Revisionsphasen im Projekt Advance Steel Nachverfolgung von Änderungen während der Revisionsphasen im Projekt Advance Steel wurde speziell für Fachleute, die eine umfassende und vollständig in AutoCAD integrierte Lösung benötigen,

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Skype for Business. Online zusammenarbeiten. Reinhold Gaugler. 1. Ausgabe, Juli 2015 ISBN: 978-3-86249-450-7 SKYPE2015AN

Skype for Business. Online zusammenarbeiten. Reinhold Gaugler. 1. Ausgabe, Juli 2015 ISBN: 978-3-86249-450-7 SKYPE2015AN Skype for Business Reinhold Gaugler Online zusammenarbeiten 1. Ausgabe, Juli 2015 ISBN: 978-3-86249-450-7 SKYPE2015AN Anwesenheitsinformationen und Kontakte 4 4 4. Anwesenheitsinformationen und Kontakte

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr