Sichern und Schützen der vertraulichsten Unternehmensdaten
|
|
- Christian Bachmeier
- vor 8 Jahren
- Abrufe
Transkript
1 Sichern und Schützen der vertraulichsten Unternehmensdaten Eine umfassende Lösung, die mit IBM InfoSphere Guardium Data Activity Monitoring und InfoSphere Guardium Data Encryption mehrschichtigen Schutz für vertrauliche Datenressourcen bietet Highlights IBM InfoSphere Guardium Data Activity Monitoring für Datenbankzugriffsüberwachung und entsprechende Warnungen IBM InfoSphere Guardium Data Encryption für Datenverschlüsselung und Zugriffssteuerung auf Dateiebene Datenbanken bilden die Grundlage für sämtliche Vorgänge jeder Organisation. Dabei werden Unternehmensanwendungen, Finanztransaktionen und interne Prozesse sowie eine Vielzahl unternehmenskritischer Geschäftsanalyseprozesse unterstützt. Die in diesen dynamischen Repositorys enthaltenen Daten werden zudem in hohem Maße reguliert und sind ein primäres Ziel für interne und externe Angriffe. Bei solchen Daten müssen Unternehmen strenge Compliance-Standards einhalten, die Datenintegrität sicherstellen und vertrauliche Informationen in der Datenbank sowie auf Dateisystemebene schützen. Zur Erfüllung dieser Aufgaben wird ein mehrschichtiger, gezielter und datenzentrierter Sicherheitsansatz benötigt, der Folgendes umfasst: Ermittlung und Klassifizierung von vertraulichen Daten, die in der gesamten Organisation in Datenbanken und anderen Datenrepositorys verteilt sind Fortlaufende Überwachung und Prüfung des Datenzugriffs Richtlinienbasierte Echtzeitsteuerung des Datenzugriffs gemäß den in der Datenbankumgebung und auf Betriebssystem- oder Dateisystemebene festgelegten Unternehmensrichtlinien Echtzeitwarnungen bei Sicherheitsverletzungen und Angriffen Compliance-Nachweise und optimierte Reaktion auf Prüfungen Die Notwendigkeit eines umfassenden Datenschutzansatzes Für viele Organisationen bleibt Compliance das dringlichste Anliegen. Datenschutzverletzungen, die Anforderung, geistiges Eigentum und vertrauliche Informationen zu schützen, sowie der Wunsch, eine vertraute Marke zu erhalten, sorgen dafür, dass Organisationen aller Branchen einen starken Sicherheitsschutz für die in der jeweiligen IT-Infrastruktur vorhandenen kritischen Informationen und Daten anstreben.
2 Einhaltung gesetzlicher Vorschriften fördert Erstanwendung Die Einhaltung branchenspezifischer Vorgaben und gesetzlicher Vorschriften dient oft als Katalysator für die Implementierung von Datenschutzmechanismen. Gesetze und Vorschriften wie PCI-DSS, USA HIPAA/HITECH und der südkoreanische Personal Information Protection Act (PIPA) beinhalten bestimmte Kontroll- und Schutzmaßnahmen. Diese umfassen Datenzugriffssteuerungen für privilegierte Benutzer, Aufgabentrennung zwischen den für die Datenverwaltung verantwortlichen Personen, Datenzugriffsüberwachung und Anforderungen zum Verschlüsseln vertraulicher Daten. Die Erfüllung von Compliance-Anforderungen ist ein guter erster Schritt, aber eben nur ein Ausgangspunkt für eine umfassendere Datensicherheitsstrategie. Schutz vor Datenschutzverletzungen und Wiederherstellungsanforderungen Weltweite Datenschutzgesetze wie der Data Protection Act von Großbritannien, die EU-Datenschutzrichtlinie sowie US-amerikanische bundesstaatliche und staatliche Datenschutzgesetze legen die Messlatte in puncto Datensicherheit höher. In diesen Gesetzen sind die für Datenschutzverletzungen vorgesehenen Geldstrafen sowie entsprechende Kundenmeldepflichten geregelt. Verschlüsselung bietet einen bestimmten Schutz und Safe-Harbor-Ausnahmen im Fall von Verlust oder Diebstahl, in einigen Fällen bietet dies jedoch möglicherweise keinen umfassenden Schutz für vertrauliche Daten. Die Verschlüsselung dient nur als Ausgangspunkt. Verschlüsselungslösungen müssen auch Zugriffssteuerungen für privilegierte Benutzer und Zugriffsmusteranalysen umfassen, um böswillige Insider und Cyberangriffe identifizieren zu können, die Benutzerkonten gefährden. Schutz geistigen Eigentums Die meisten Unternehmen und viele staatliche Organisationen verfügen über eine Menge geistiges Eigentum, welches in hohem Maße von der Organisation abhängig ist. Es kann sich dabei um Planungsunterlagen, Herstellungsverfahren, Designs, Anwendungscode, Benutzerprofile oder sonstige vertrauliche, kritische Daten handeln. Dabei ist zu beachten, dass sich ein Großteil dieses geistigen Eigentums nicht in Datenbanken, sondern in anderen Ressourcen befinden kann. Selbst eine unbeabsichtigte Offenlegung von geistigem Eigentum kann Organisationen schwere Schäden wie finanzielle Verluste oder einen Vertrauens- oder Glaubwürdigkeitsverlust zufügen und sich im Fall von Organisationen des öffentlichen Sektors auf die nationale Sicherheit auswirken. IBM Infosphere Guardium Data Activity Monitoring IBM Infosphere Guardium Data Encryption Governance- and und Compliance-Kontrollen Controls Rollenbasierte Role Based Datenzugriffs- Data Access steuerungen Controls Überwachung Monitoring und Warnungen and Alerts Ermittlung Discovery Datenmaskierung Data Masking Benutzer User Anwendung Application FS Agent Volume Agent Datei- File Systems systeme Speicher Storage Datenbank Database Volume- Managers Verschlüsselung Encryption Integrated Integrierte Schlüsselverwaltung Key Management Überwachung Monitoring and Alerts und Warnungen Access Zugriffsrichtlinien Policies and Privileged und Steuerung User privilegierter Benutzer Control Einfache Simple Webbenutzeroberfläche UI Effiziente, High hohe Performance Leistung Skalierbar Scalable Directory von Verzeichnis- Services diensten LDAP-Server Both Beide Security Sicherheits- Intelligence intelligenz with dank SIEM- APIs / APIs/ sfähig Ready Abbildung 1 2
3 Neue Cloud- und Big-Data-Umgebungen vergrößern Gefahr der Preisgabe Im anhaltenden Wettrennen um die Aufrechterhaltung der Effizienz nutzen Organisationen zunehmend Virtualisierungstechnologien, suchen nach cloudbasierten Lösungen oder implementieren Big-Data- Projekte. Diese Lösungen ermöglichen Kostensenkungen, steigern die Effizienz und schaffen neue Chancen für die Wettbewerbsfähigkeit von Unternehmen. Da aber vertrauliche Daten in diese neuen Umgebungen verschoben werden, müssen die auf herkömmliche Datenrepositorys angewendeten Sicherheitsmaßnahmen jetzt an die neuen virtuellen, Cloud- oder Big-Data-Umgebungen angepasst werden. Diese neuen Umgebungen bringen auch neue Risiken mit sich. Gemeinsam genutzte, vermischte Datenspeicher stellen ein Problem für alle Umgebungen dar, wohingegen zusätzliche privilegierte Benutzerrollen das Risiko erhöhen. Außerdem wird das Problem durch die diesen Lösungen innewohnende mangelnde Kontrolle über die physische Infrastruktur verschärft. Die Lösung: Ein umfassender risikobasierter Datenschutzansatz Diese Herausforderungen des Datenschutzes können mithilfe von IBM InfoSphere Guardium Data Activity Monitor und InfoSphere Guardium Data Encryption bewältigt werden. Ermittlung, Klassifizierung und Berechtigungen In Unternehmen hat die Verwendung von Datenbanken in den letzten Jahren drastisch und häufig ohne angemessenen Überblick zugenommen. Darüber hinaus ist ein erhöhtes Datenwachstum bei Nicht-Datenbankformaten wie Dokumenten und Plänen zu verzeichnen. Die Situation hat sich durch das Aufkommen von Big Data verschärft. Die Folge ist oftmals eine nicht verwaltete und sich in der gesamten Unternehmensumgebung ausbreitende Menge von (häufig vertraulichen) Daten. InfoSphere Guardium Data Activity Monitor kann die Repositorys, die vertrauliche Daten enthalten, proaktiv identifizieren. Die Berechtigungen für Steuerung Privileged privilegierter User Control Benutzer Inside innerhalb and Outside und of außerhalb the Database der Datenbank Datenbank Database File Dateisystem System Or oder Volume SA DBA Privilegierte Privileged Benutzer Users DB Genehmigte Approved Benutzer Users Privilegierte Privileged Benutzer Users Root SA Verschlüsselt Encrypted ~ +_)? $%~:>> DB Cleartext Klartext Genehmigte Approved Prozesse Processes und Benutzer and Users John Smith 401 Main Street Apt 2076 Access Zugriffsversuche Attempts Zulassen/Blockieren Allow/Block Access Zugriffsversuche Attempts Datenfirewall Data Firewall Zulassen/Blockieren Allow/Block Verschlüsseln/Entschlüsseln Encrypt/Decrypt IBM Infosphere InfoSphere Guardium Data Activity Monitor schützt protects den access Zugriff to the auf data Daten in the in der database Datenbank IBM Infosphere InfoSphere Guardium Data Encryption schützt die Datenbank auf Dateisystemebene Abbildung 2: IBM InfoSphere Guardium Data Activity Monitoring bietet Funktionen für das Ermitteln, Klassifizieren, Überwachen, Prüfen und Melden des Zugriffs auf vertrauliche Daten. 3
4 die im Datenrepository enthaltenen vertraulichen Daten können ermittelt, klassifiziert und gemeldet werden, wodurch Compliance-Kosten reduziert und strengere Datenzugriffskontrollen ermöglicht werden. Überwachung und Prüfung des Datenzugriffs in Echtzeit Von der Lösung werden alle Datenzugriffe auf Datenbanken und andere Datenrepositorys auditiert, und bei ungewöhnlichen Aktivitäten oder nicht autorisierten Zugriffen werden Echtzeitwarnungen ausgegeben. Auf der Grundlage dieser Warnungen können Unternehmen sofort reagieren, um potenzielle Datenverluste zu vermeiden. Das Feature schließt auch privilegierte Benutzer mit rechtmäßigem Zugriff und verschlüsselte Daten ein. Außerdem wird der gesamte überwachte Datenverkehr zentral in normierten Überwachungsprotokollen erfasst, die problemlos für Compliance-Berichte oder forensische Analysen verwendet werden können. Darüber hinaus muss dank dieser Funktion nicht einmal das Native Logging der Datenquelle aktiviert werden, die mit erheblichen Leistungsbeeinträchtigungen verbunden sein kann, und es müssen keine Änderungen an der Datenbank, am Netzwerk oder an der Anwendung vorgenommen werden. Datenmaskierung, Blockierung und Quarantäne Neben der kontinuierlichen Überwachung vertraulicher Daten und der Zugriffssteuerung in Echtzeit gemäß den Unternehmensrichtlinien können zudem bei nicht autorisierten Anforderungen sofortige Warnungen ausgelöst werden. Dies kann zur Blockierung des Datenzugriff, zur Maskierung persönlicher Daten oder zur Quarantäne/Isolierung verdächtiger Benutzer zur weiteren Untersuchung führen. Mithilfe unauffälliger Technologien werden legitime Datenanforderungen ohne die bei herkömmlicheren Sicherheitsmethoden auftretenden Leistungseinbußen erfüllt. Bei Bedarf können bestimmte Daten auch maskiert werden, sodass das Risiko von Datenverlusten (auch durch autorisierte Benutzer) verringert wird. Automatisierte Governance-Kontrollen Die Lösung umfasst vollständige Best-Practice- Konfigurationen und -Einstellungen. Standardkonfigurationseinstellungen, Überwachungsund Warnungsrichtlinien, anwendungssensitive Objekte, Compliance-Berichte und entsprechende Einstellungen, die zur Einhaltung bestimmter gesetzlicher Vorschriften erforderlich sind, stellen Kernelemente der Lösung dar. Dank dieser Lösungselemente können Organisationen dringliche Compliance-Anforderungen schnell erfüllen, Funktionen zum Schutz vor Datenschutzverletzungen implementieren und wertvolles geistiges Eigentum schützen. Außerdem bietet InfoSphere Guardium eine Workflowfunktion, mit der die Compliance-Prüfung gemäß den Unternehmensrichtlinien automatisiert wird, sodass dieser Prozess schneller ausgeführt werden kann, einfacher wiederholbar und weniger fehleranfällig ist. IBM InfoSphere Guardium Data Encryption schützt kritische Daten auf Datei- und Volume-Ebene IBM InfoSphere Guardium Data Encryption ergänzt die Funktionen von Guardium Data Activity Monitoring um die Verschlüsselung auf Dateiebene und die Schlüsselverwaltung für kritische Datencontainer, um richtlinienbasierte Zugriffssteuerungen, mit denen nur Informationen für autorisierte Prozesse und Benutzer entschlüsselt werden, sowie um Datenzugriffsprotokollierungs- und entsprechende Warnfunktionen auf Dateiebene. Integrierte Verschlüsselung und Schlüsselverwaltung InfoSphere Guardium Data Encryption verwendet weit verbreitete Standardalgorithmen zum Sperren von Datenbankdateien. Im Zusammenhang mit Verschlüsselungslösungen bestehen häufig Bedenken im Hinblick auf einen möglichen Mehraufwand, Leistungseinbußen und Beeinträchtigungen. Die Lösung verwendet die skalierbaren, leistungsstarken Verschlüsselungsfunktionen, die in den aktuellen CPUs integriert sind, welche die AES-NI-Hardware-beschleunigungsfunktion von Intel unterstützen, was nur zu einem minimalem Mehraufwand führt. Die Lösung umfasst auch eine benutzerfreundliche, zentrale und stabile Schlüsselverwaltungsfunktion. Schlüssel werden niemals offengelegt auch nicht für Sicherheits-administratoren. Sicherheitsdomänen ermöglichen die Trennung zwischen Geschäftsbereichen (bei Unternehmen) oder Kunden (bei Cloud- und anderen Dienstanbietern) und unterstützen zudem die Mandantenfähigkeit. Zugriffsrichtlinien und Zugriffssteuerungen für privilegierte Benutzer InfoSphere Guardium Data Encryption ergänzt die von Guardium Data Activity Monitoring bereitgestellten Datenzugriffssteuerungen um richtlinienbasierte Zugriffssteuerungen auf Datenbankdateiebene. Durch diese Steuerungen wird der Datenschutz erweitert, wobei nur die Datenbankdatei für autorisierte Benutzer und Prozesse entschlüsselt wird. In einer Standarddatenbankanwendung erhalten nur die signierte ausführbare Datenbankdatei und die Datenbankbenutzerrolle Zugriff auf die Datenbanktabellen. Allen anderen Benutzern und Prozessen werden nur verschlüsselte Informationen angezeigt. Dadurch können privilegierte Benutzer Systemverwaltungs-funktionen ausführen, ohne die geschützte Datenbank oder Dateiinhalte zusätzlich zu gefährden. Darüber hinaus können standardmäßige Systemverwaltungsvorgänge weiterhin ausgeführt werden, ohne Änderungen an der Infrastruktur vornehmen zu müssen. Sicherungen, Aktualisierungen und regelmäßige Wartungen können weiterhin wie gewohnt erfolgen, ohne dabei vertrauliche Informationen offenzulegen. Zugriffsrichtlinien sind mit Systemund Verzeichnisdiensten verknüpft, sodass aktuelle Gruppen und Benutzerrollen in der Organisation im Rahmen der Richtlinienverwendung immer nachverfolgt werden können. 4
5 Gemeinsame Funktionen und Vorteile IBM InfoSphere Guardium Data Activity Monitor und Guardium Data Encryption unterstützen die Kernfunktionen, die von heutigen Unternehmen zur und Übernahme in den jeweiligen Umgebungen verlangt werden. Diese umfassen Skalierbarkeit, eine leistungsstarke Funktionsweise, die von Verzeichnisdiensten, einfache webbasierte Benutzeroberflächen, SIEM- für Sicherheitsintelligenz sowie flexible sfunktionen für eine einfache Bereitstellung und Richtliniensteuerung. Skalierbarkeit, hohe Leistung und störungsfreie Bereitstellung Mit diesem Lösungsangebot können sich Unternehmen entwickeln und eine kleine Gruppe von Servern zu sehr großen Umgebungen ausweiten. Große Umgebungen umfassen nicht nur herkömmliche physische Rechenzentren, sondern auch große virtualisierte Umgebungen wie öffentliche, private oder hybride Clouds mit Zehntausenden von Servern und Datenbanken. Big-Data-Umgebungen stellen Unternehmen vor ähnliche Herausforderungen. Leistung und Transparenz sind wesentliche Voraussetzungen für die Bereitstellung in Unternehmen. Die für Anwendungen störungsfreie Funktionsweise der kombinierten Lösung wirkt sich nur minimal auf Reaktionszeiten aus. Es ist keine Datenquellenprotokollierung erforderlich, und es müssen auch keine Änderungen an Datenbanken, Anwendungen oder an der Netzwerkinfrastruktur vorgenommen werden. von Verzeichnisdiensten für eine automatisierte Richtlinienverwaltung Die Überwachung des Zugriffs LDAP auf vertrauliche Daten durch privilegierte oder andere Benutzer ist eine Compliance- Anforderung und stellt eine bewährte Sicherheitsmethode dar. Sicherheitsverwaltungs- und Datenzugriffsrichtlinien für beide Datenschutztechnologien werden mit den aktuellen Gruppen-, Benutzer- und Anwendungskonten durch Nutzen der LDAP- Standardverbindung synchronisiert. So müssen Sie die Zugriffsrichtlinien nicht bei jeder organisatorischen Änderung anpassen. Einfache, webbasierte Benutzeroberflächen Dank einfacher, webbasierter Benutzeroberflächen für die Sicherheitsverwaltung kann die Lösung praktisch überall in Umgebungen mit nur wenigen Servern sowie in den größten Unternehmens- und Cloud-Bereitstellungen verwendet werden. Security Intelligence Die von SIEM-Systemen (Security Information and Event Management), wie beispielsweise IBM Security QRadar, ermöglicht das Identifizieren von anormalen Datenzugriffsmustern oder nicht autorisierten Datenzugriffen, die eine Gefahr darstellen können. Und durch die Kombination dieser Informationen und Informationen aus anderen Sicherheitstools ist eine erweiterte Identifizierung von Bedrohungen möglich. InfoSphere Guardium Data Activity Monitor kann intelligente Warnungen zu Verstößen gegen Datenzugriffsrichtlinien in Echtzeit an die SIEM-Lösung senden. Diese Warnungen können in Beziehung zu anderen potenziellen Bedrohungen im gesamten Unternehmen gesetzt werden und ganzheitlich behandelt werden. Anhand dieser Informationen können SIEM-Systeme Warnungen und Berichte zu auftretenden Vorfällen erstellen, wodurch Kunden wiederum schneller auf böswillige Insider reagieren und angemessene Maßnahmen ergreifen können. InfoSphere Guardium Encryption stellt für SIEM-Systeme auch detaillierte Überwachungsprotokolle für den Zugriff auf Betriebssystemebene auf Datenbanktabellen und andere Dateien bereit, die gleichermaßen Analysen ungewöhnlicher Zugriffsmuster ermöglichen, die eine Gefahr darstellen können. sfunktionen Bei den heutigen Rechenzentren handelt es sich um komplexe Umgebungen, in denen Unternehmen Dutzende von komplexen Tools für die Sicherheitsverwaltung, das Risiko- und Governance- Management, die Systemverwaltung und Überwachung sowie für die Konfigurationsverwaltung und Virtualisierung verwenden. Das Verhältnis zwischen Supportmitarbeitern und verwalteten Servern wird auch radikal verringert. Während sich das Verhältnis zwischen Servern und Systemadministratoren ehemals auf 50:1 belief, lautet es inzwischen Hunderte oder Tausende zu 1. Damit in dieser Umgebung eine effektive Arbeitsweise möglich ist, müssen die vielfältigen Unternehmenstools für die Bereitstellung, Konfiguration und Richtlinienverwaltung integriert werden. InfoSphere Guardium Data Access Monitoring und InfoSphere Guardium Data Encryption bieten jeweils umfassende sfunktionen, die eine tiefgreifende anderer Unternehmenstools ermöglichen, um für die entsprechende Unterstützung dieser neuen Gegebenheiten zu sorgen. 5
6 Eine vollständige Lösung Datenschutz vom Rechenzentrum bis zur Cloud Hier steht zwar der Schutz von Datenbankumgebungen im Mittelpunkt, aber es sei trotzdem erwähnt, dass diese kombinierten Lösungen auch umfassende Funktionen für den Schutz vertraulicher Daten bieten, die sich in Dateisystemen, Big-Data-Umgebungen sowie in öffentlichen, privaten und hybriden Cloud-Umgebungen befinden. In Kombination ermöglichen sie die Einhaltung branchenspezifischer Vorgaben und geltender Vorschriften, bieten Organisationen Schutz vor Datenschutzverletzungen und schützen vertrauliche Daten an der wichtigsten Stelle: an der Quelle. Informationen zu IBM InfoSphere Die Software IBM InfoSphere ist eine integrierte Plattform für das Definieren, Integrieren, Schützen und Verwalten vertrauenswürdiger Informationen in Ihren Systemen. Sie stellt die Grundbausteine für vertrauenswürdige Informationen bereit. Hierzu zählen Datenintegration, Data Warehousing, Stammdatenverwaltung und Information Governance. Alle Features sind um einen Kern von gemeinsam genutzten Metadaten und Modellen integriert. Durch die modulare Gestaltung des Portfolios können Sie von einem beliebigen Punkt aus starten und die InfoSphere-Softwarebausteine mit Komponenten anderer Anbieter kombinieren oder mehrere Bausteine zusammen bereitstellen, um eine höhere Beschleunigung und einen Mehrwert zu erzielen. Die InfoSphere-Plattform bietet Unternehmen eine erstklassige Grundlage für informationsintensive Projekte und ermöglicht die erforderliche Leistung, Skalierbarkeit, Zuverlässigkeit und Beschleunigung, um schwierige Aufgaben vereinfachen und Ihrem Unternehmen vertrauenswürdige Informationen schneller zur Verfügung stellen zu können. Informationen zu IBM Security-Lösungen Das IBM Security-Portfolio bietet die erforderliche Sicherheitsintelligenz, um Organisationen dabei zu unterstützen, ihre Mitarbeiter, Infrastruktur, Daten und Anwendungen ganzheitlich zu schützen. IBM bietet Lösungen für die Identitäts- und Zugriffsverwaltung, Datensicherheit, Anwendungsentwicklung, Risikomanagement, Endpunkt-verwaltung, Netzwerksicherheit usw. IBM betreibt die weltweit umfassendste Organisation für Forschung und Entwicklung und Bereitstellung im Bereich Sicherheit. Diese Organisation besteht aus neun SOCs (Security Operations Centers), neun IBM Forschungszentren (Research Centers), 11 Entwicklungslabors für Softwaresicherheit und dem Institute for Advanced Security mit Stellen in den USA, Europa und im asiatisch-pazifischen Raum. IBM überwacht täglich 13 Milliarden Sicherheitsereignisse in über 130 Ländern und besitzt über Sicherheitspatente. I IBM Deutschland IBM-Allee Ehningen ibm.com/de IBM Österreich Obere Donaustrasse Wien ibm.com/at IBM Schweiz Vulkanstrasse Zürich ibm.com/ch IBM, das IBM Logo, ibm.com, InfoSphere, Guardium und SPSS sind Marken der International Business Machines Corporation in vielen Ländern weltweit. Andere Produkt- und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Eine aktuelle Liste der IBM Marken finden Sie auf der Webseite Copyright and trademark information unter Intel ist eine eingetragene Marke der Intel Corporation oder ihrer Tochterunternehmen in den Vereinigten Staaten und anderen Ländern. Die in diesem Dokument enthaltenen Angaben sind zum Zeitpunkt der ersten Veröffentlichung aktuell und können von IBM jederzeit geändert werden. Nicht alle Angebote sind in allen Ländern verfügbar, in denen IBM tätig ist. Die genannten Kundenbeispiele sind lediglich zur Veranschaulichung genannt. Die tatsächlichen Leistungsergebnisse können je nach Konfigurationen und Betriebsbedingungen variieren. Der Kunde ist dafür verantwortlich, die Verwendung anderer Produkte oder Programme mit IBM Produkten und Programmen zu beurteilen und zu prüfen. Vertragsbedingungen und Preise erhalten Sie bei den IBM Geschäftsstellen und/oder den IBM Business Partnern. Die Produktinformationen geben den derzeitigen Stand wieder. Gegenstand und Umfang der Leistungen bestimmen sich ausschließlich nach den jeweiligen Verträgen. Copyright IBM Corporation 2014 Bitte der Wiederverwertung zuführen Weitere Informationen Wenn Sie mehr über IBM InfoSphere-Lösungen für Datensicherheit und Datenschutz erfahren möchten, wenden Sie sich an den zuständigen IBM Vertriebsbeauftragten, oder besuchen Sie uns unter: ibm.com/guardium IMS14434-DEDE-00
Test zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrOrganisation des Qualitätsmanagements
Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen
MehrEffiziente Administration Ihrer Netzwerkumgebung
Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrOnline-Abzüge 4.0. Ausgabe 1
Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrHYBRID CLOUD IN DEUTSCHLAND 2015/16
Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrCloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.
Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrIBM Software Group. IBM Tivoli Continuous Data Protection for Files
IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
MehrÜberwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager
Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten
Mehr3 Installation von Exchange
3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen
MehrMobilgeräteverwaltung
Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.
MehrNovell Filr 2.0 Web-Kurzanleitung
Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrHandbuch. TMBackup R3
Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrVARONIS DATADVANTAGE. für Directory Services
VARONIS DATADVANTAGE VARONIS DATADVANTAGE Funktionen und Vorteile TRANSPARENZ Übersicht der Directory-Services-Hierarchie im DatAdvantage GUI Übersicht der Domains, OUs, Computer und Gruppen sowie anderer
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrWas leistet ein Content Management System?
Produkte Oliver SUCKER 13.10.2002 18:45 Inhaltsverzeichnis I Was leistet ein Content Management System? 1 1 Trennung von Layout, Programmierung und Inhalten 2 2 Rechtevergabe, Personalisierung 2 2.1 Abbildung
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrThe AuditFactory. Copyright by The AuditFactory 2007 1
The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrVARONIS DATADVANTAGE. für UNIX/Linux
VARONIS DATADVANTAGE für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux Funktionen und Vorteile TRANSPARENZ Vollständige bidirektionale Ansicht der Berechtigungsstruktur von UNIX- Servern, einschließlich
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrHilfe Bearbeitung von Rahmenleistungsverzeichnissen
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...
MehrMcAfee Data Loss Prevention Discover 9.4.0
Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen
MehrMatrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
MehrIBM License Information document
http://www- 03.ibm.com/software/sla/sladb.nsf/lilookup/01826D7CF342726E852579FF003724C2?opendocument&li_select=2D5C7F4BC51C A263852579FF00372478 IBM License Information document LIZENZINFORMATION Für die
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrGründe für eine Partnerschaft mit Dell. November 2015
Gründe für eine Partnerschaft mit Dell November 2015 Warum Dell? Auf Dell als Vertriebspartner können Sie sich verlassen! Da wir bei Dell innerhalb eines einzigen erfolgreichen Unternehmens ein Komplettportfolio
MehrAnleitung zur Anmeldung beim EPA zur Nutzung von OPS 3.1
Anleitung zur Anmeldung beim EPA zur Nutzung von OPS 3.1 Mit der Version 3.1 des OPS hat das EPO eine Begrenzung des Download-Volumens bei der kostenlosen Nutzung eingeführt. Um die Datenmengen zuordnen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
Mehrwindream für Microsoft Office SharePoint Server
windream für Microsoft Office SharePoint Server Geschäftprozesse und Formulare Business Intelligence Enterprise Content Management Zusammenarbeit Unternehmensweite Suche Portale Integration, Interaktion,
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrDas HMS-Reporting-Framework Schneller Zugang zu relevanten Reports
Das HMS-Reporting-Framework Schneller Zugang zu relevanten Reports Ein flexibel konfigurierbares Web Portal für den Aufruf STP*-basierter Berichte * Stored Process Reporting Framework Das Ziel der Lösung
MehrPrüftech GmbH auf der MAINTENANCE Dortmund 2013
Prüftech GmbH auf der MAINTENANCE Dortmund 2013 Stand A 17.4 Halle 4 1. Management Information System in der Betriebs- und Anlagensicherheit für Elektrotechnik, Betriebsmittelverwaltung und Rechtssichere
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
Mehrwww.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung
Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrSteuern. Die elektronische Lohnsteuerkarte
Steuern Die elektronische Lohnsteuerkarte Was ändert sich für mich als Arbeitnehmer? Die Lohnsteuerkarte 2010 behält bis zur Anwendung des elektronischen Verfahrens ihre Gültigkeit. Die darauf enthaltenen
MehrAbschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
MehrIBM Software Demos Lotus Notes 8
IBM bietet neue, innovative Funktionen, mit denen die organisatorische und persönliche Produktivität gesteigert werden kann. Dieses Release enthält nicht nur wichtige Erweiterungen zum Messaging, Kalender
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrBereich METIS (Texte im Internet) Zählmarkenrecherche
Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrMobile professionelle Mitarbeiter
Mobile professionelle Mitarbeiter Der Geschäftserfolg liegt, im wörtlichen Sinne, in der Händen Ihrer Mitarbeiter - in Form der IT-Geräte, die sie jeden Tag verwenden. Sie haben die Wahl: Statten Sie Ihre
Mehrmobifleet Beschreibung 1. Terminverwaltung in der Zentrale
mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst
MehrPROFIS Software Lösungen
PROFIS Software Lösungen Die PROFIS Software Lösungen bieten eine effektive Möglichkeit Dübel, Bewehrungsanschlüsse und viele anderen Anwendungen zu bemessen dabei arbeiten Sie selbstverständlich immer
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrWatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU
WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl
MehrJetzt von 7-Mode nach cdot migrieren!
Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),
MehrWhite Label-Programm (WL)
White Label-Programm (WL) Unser White Label-Programm erlaubt es unseren Partnern den gesamten digitalen Notenkatalog von Sheetmusicdirect.com über ihre eigenen Websites zum Verkauf anzubieten. November
MehrAdvance Steel Nachverfolgung von Änderungen während der Revisionsphasen im Projekt
Advance Steel Nachverfolgung von Änderungen während der Revisionsphasen im Projekt Advance Steel wurde speziell für Fachleute, die eine umfassende und vollständig in AutoCAD integrierte Lösung benötigen,
MehrVision für Mac BENUTZERHANDBUCH
Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrPressekonferenz Cloud Monitor 2015
Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrUmfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen
Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrSkype for Business. Online zusammenarbeiten. Reinhold Gaugler. 1. Ausgabe, Juli 2015 ISBN: 978-3-86249-450-7 SKYPE2015AN
Skype for Business Reinhold Gaugler Online zusammenarbeiten 1. Ausgabe, Juli 2015 ISBN: 978-3-86249-450-7 SKYPE2015AN Anwesenheitsinformationen und Kontakte 4 4 4. Anwesenheitsinformationen und Kontakte
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
Mehr