Managed IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung

Größe: px
Ab Seite anzeigen:

Download "Managed IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung"

Transkript

1 Technologien Lösungen Trends Erfahrung

2 Inhalt 1 ZIELE UND NUTZEN VON MANAGED SERVICES GRUNDSATZ SICHERHEITSKONZEPT FÜR IDM MANAGED SERVICES Mehrstufiges Sicherheitskonzept Betrieb als gesichertes Betriebskonzept Personelle Trennung der Funktionen (Segregation of Duties) Aufgabenbezogenes Berechtigungsmanagement in bi-cube Gesicherte Authentifizierung der Administratoren Weitgehende Automatisierung über geregelte Prozesse Zugriffskontrolle in den 4 technischen Ebenen Schutz des Zugangs zur produktiven Datenbank Reporting und Internes Kontrollsystem Security Richtlinien Datenschutz und Schutz vor Datendiebstahl Summary info@secu-sys.de Web: Seite 2 von 11

3 1 Ziele und Nutzen von Managed Services Managed Services für Identity Management (IdM) auf Basis von bi-cube bietet dem Kunden die Möglichkeit, sich auf seine eigenen Unternehmensziele und Kernprozesse zu konzentrieren und dies bei vorhersehbaren Kosten. Im Detail ergeben sich die Vorteile in folgenden Bereichen: Kürzere Implementierungszeiten in der Projektphase Verringerter Einarbeitungsaufwand und Beteiligung des Personals im Projekt, da wesentliche Aufgaben vom erfahrenen Partner übernommen werden Daraus ergibt sich auch eine geringere Fehlerrate in der Modellierung. Deutlich geringerer eigener personeller Aufwand für den Betrieb von bi-cube Der Kunde stellt nur die IT-Infrastruktur und die erforderliche Systemsoftware (z.b. Server- Betriebssystem, Datenbank-Server) zur Verfügung. Der Betrieb dieser Plattform inkl. des Systems bi-cube liegt beim Dienstleister. Der Kunde hat keinen Aufwand z.b. bei Versionswechseln oder Upgrades, geringeren internen Aufwand bei organisatorischen Umstellungen im Unternehmen und deutlich reduzierten internen Aufwand bei der Behandlung von Störungen. Kostenvorteile ergeben sich durch: o geringeren internen Personalaufwand o kürzere Reaktionszeiten bei Störungen und damit geringere Opportunity Costs o Umwandlung von Investitionskosten in Betriebskosten o Zeitnahe und kontinuierliche Bereitstellung neuer Komponenten und Funktionen ohne aufwendige Verhandlungen und Vertragsgestaltungen Der Dienstleister hat ein massives Interesse an der Einhaltung eines hohen Sicherheitsniveaus und bietet mit dem IdM auch professionelle Security Services an, z.b.: o standardisierte und intensive Überwachung des Systems zur Verhinderung von Security Verstößen o o Einhaltung der abgestimmten Compliance - Vorgaben strikte Einhaltung der Betriebs Policy durch den Dienstleister zur Verhinderung von nicht erlaubten Aktionen (z.b. keine Admin Aktionen auf Zuruf) Die Mitarbeiter des Dienstleisters sind im Betrieb von bi-cube erfahren und machen deutlich weniger Fehler mit Security - Auswirkungen als die internen Mitarbeiter. Sie haben in den Zielsystemen des Kunden auch keine Berechtigungen und können sich diese über bi-cube auch nicht geben. Das gesicherte Betriebskonzept schottet das Produktivsystem weitgehend von direkten Eingriffen ab. Grundsätzlich unterscheiden sich die Managed IdM Services vom üblichen Outsourcing dadurch, dass vom Dienstleister eine Fachanwendung mit weitgehender Integration in die Organisation und die Prozesse im Unternehmen bereitgestellt und betrieben wird. Dies erfordert vom Dienstleister eine gute Kenntnis der Prozesse des Unternehmens. info@secu-sys.de Web: Seite 3 von 11

4 2 Grundsatz Der Kunde hat bei Managed Services die Gewissheit, dass immer eine proaktive Überwachungsleistung (Monitoring) sowie eine automatische Fehlerbeseitigung Grundlage der Vereinbarung mit dem bi-cube Managed Service Provider (MSP) ist. Ein weiterer Vorteil dabei ist, dass das Monitoring als eine Art Frühwarnsystem dabei hilft, die rechtliche Verpflichtung des Unternehmens zum IT-Risikomanagement umzusetzen. Zudem soll durch kontinuierliches proaktives Management des IdM-Systems die Effizienz der IT des Kunden unterstützt und gesteigert werden. Die Kontrolle über die kundeneigene IT-Infrastruktur verbleibt allein beim Kunden. Das gilt sowohl für das Dienstleistungsverhältnis als auch für datenschutzrechtliche Rechtsverhältnisse. Folgerichtig stehen dem Kunden Weisungsrechte gegenüber dem Anbieter zu und der Anbieter hat eine Reportingpflicht gegenüber dem Kunden. Das ism fungiert gegenüber dem Kunden als IdM - Managed Service Provider (MSP). 3 Sicherheitskonzept für Managed IdM Services Potentielle Interessenten führen gegen den Betrieb eines IdM als Managed Services oder gar als SaaS folgende Sicherheitsbedenken ins Feld: Die Mitarbeiter des Service Anbieters haben direkten Zugriff auf die Systeme des Kunden Diese können sich evtl. selbst sogar kritische Berechtigungen zuordnen Wie sicher sind die Personaldaten bei Betrieb des Systems durch einen externen Dienstleister? Aus diesen Argumenten heraus ergeben sich besonders hohe Sicherheitsanforderungen für ein Identity Management im Betrieb als Managed Services. Obgleich die wirtschaftlichen Vorteile und die bessere Flexibilität von Managed IdM Services inzwischen unter Analysten, Anbietern und IT-Entscheidern weitgehend unbestritten sind, halten sich Unternehmen dennoch mit dem Einsatz eines IdM in dieser Betriebsform zurück und nennen als wichtigsten Grund fast immer die Sorge um die Sicherheit ihrer Daten und Anwendungen. Diese Bedenken sind berechtigt und können nur durch ein umfassendes Sicherheitskonzept inkl. der entsprechenden Kontrollstrukturen ausgeräumt werden. Unter strenger Beachtung des folgenden Sicherheitskonzeptes für IMS kann das Security Niveau gegenüber einem Eigenbetrieb sogar verbessert werden. 3.1 Mehrstufiges Sicherheitskonzept Das bi-cube Sicherheitskonzept unter Beachtung des Betriebs als Managed Services teilt sich in folgende Bereiche auf, die alle in ihrer Ausprägung aufeinander abgestimmt sein müssen: 1. Betrieb als gesichertes Betriebskonzept 2. Personelle Trennung der Funktionen (Segregation of Duties) 3. Weitgehende Automatisierung über geregelte Prozesse 4. Zugriffskontrolle in den 4 technischen Ebenen 5. Reporting und Internes Kontrollsystem 6. Security Richtlinien 7. Datenschutz und Schutz vor Datendiebstahl info@secu-sys.de Web: Seite 4 von 11

5 Diese einzelnen Maßnahmen zur Reduzierung der Risiken werden im Folgenden beschrieben. Sie beziehen sich konkret auf bi-cube ab der Version Betrieb als gesichertes Betriebskonzept Beim Managed IdM Service für bi-cube erfolgt der Betrieb des Systems durch den Dienstleister beim Kunden in gesicherter Umgebung und in Kommunikation mit den Administratoren bzw. den Zielsystemen des Nutzers. Eine Lösung, die zwischen zwei Partnern sowohl technisch als auch organisatorisch geteilt ist, erfordert eine saubere Trennung der Aufgabenbereiche und damit auch der Verantwortlichkeiten. Die Trennungslinie ist funktional zu definieren und möglichst durch geregelte Prozesse zu unterstützen und zu kontrollieren. Die organisatorische und technische Absicherung der geteilten Verantwortung zwischen Dienstleister und Kunden erfolgt nach den Regeln des sog. Gesicherten Betriebskonzeptes. Im Grundsatz gilt hierfür folgende Regel: Der Dienstleister sichert den Betrieb von bi-cube und nimmt im Auftrag des Kunden Modellierungsänderungen vor. Der Kunde nutzt die Möglichkeiten der Userverwaltung und der Verwaltung der Berechtigungen der User aus bi-cube heraus bi-cube wird deshalb nach den Vorgaben des Gesicherten Betriebskonzeptes installiert. Es gelten dabei folgende Regeln: Der Dienstleister hat nur auf dem Entwicklungssystem weitgehende Rechte. Alle Modellierungen und Änderungen bzw. Anträge der Mitarbeiter durchlaufen Freigabeprozesse: Antrag für neue Rollen (über dokumentenbasierten Antrag) Antrag für Rollen-Änderung Eigenschaften der Rolle technische Attribute Berechtigungsattribute Web: Seite 5 von 11

6 Antrag für Änderungen in Bezug auf die Zielsysteme Antrag für allg. Modellierungsänderungen (über dokumentenbasierten Antrag) Der Freigabeprozess kann durch den Kunden individuell angepasst werden. Die Freigabe erfolgt z.b. nicht durch die IR sondern durch das Security Team oder den Compliance Manager oder eine Rolle, die fachlich für bi-cube verantwortlich ist. Modellierungsänderungen des Kunden werden also nach dem gesicherten Betriebskonzept durch den Kunden beantragt, im Testsystem realisiert, vom Kunden freigegeben und dann entweder automatisch oder durch den Dienstleister im produktiven System scharf geschaltet. 3.3 Personelle Trennung der Funktionen (Segregation of Duties) Der wichtigste Grundsatz eines Managed IdM Services besteht darin, dass die Administratoren des Dienstleisters keinerlei Möglichkeit haben, sich via bi-cube in irgendeinem Zielsystem des Kunden zu berechtigen. Dazu gibt es in bi-cube 2 Grundeinstellungen: 1. Ein bi-cube Admin kann sich nicht selbst bearbeiten, d.h. er kann sich selbst auch keinerlei Berechtigungen zuordnen 2. Ein bi-cube Admin kann keinerlei Rechte an jeglichem anderen System haben Diese Einstellungen gelten, wenn die Betriebsumgebung von bi-cube als Produktion festgelegt ist. Hiermit ist innerhalb von bi-cube zwingend festgelegt, dass ein Mitarbeiter des Dienstleisters nur die Funktionen von bi-cube nutzt und diese derart eingeschränkt sind, dass er von dieser Systemebene heraus keinerlei Rechte in den produktiven Systemen des Kunden haben kann. (Sicherung auf DB-Ebene siehe 2.8) Es gibt diverse andere Sicherheitseinstellungen in bi-cube, deren Nutzung durch entsprechende Policies zwingend vorgeschrieben ist und auch partiell für die User des Kunden gelten. z.b. Bestimmte Modellierungsänderungen sind über ein Antragsverfahren durch den Kunden frei zu geben: o Antrag für neue Rollen (über dokumentenbasierten Antrag) o Antrag für Rollen-Änderung Antrag für allg. Modellierungsänderungen (über dokumentenbasierten Antrag) Die Funktion der sog. Doppelrolle im Antragsprozess (Antragsteller = Genehmiger) wird entsprechend einer Policy geregelt Für Abweichungen, die sich im Differenz-Check ergeben, gelten eindeutige Regeln der Auflösung dieser Abweichungen Verstöße gegen die Regeln der Segregation of Duties (SoD), die sich u.u. durch nachträgliche Definition von SoD-Regeln im Bestand ergeben, müssen aufgelöst werden. Für die duale Authentifikation von Usern des Kunden mit einer hohen Security Classification steht in bi-cube das Secu-Token des ism zur Verfügung. info@secu-sys.de Web: Seite 6 von 11

7 3.4 Aufgabenbezogenes Berechtigungsmanagement in bi-cube Das aufgabenbezogene Berechtigungsmanagement ist vornehmlich über ein Fachrollenmodell in Verbindung mit den erforderlichen Prozessmodellen zu organisieren. Hierzu gibt es in bi-cube die entsprechenden vordefinierten Rollen inkl. der SoD-Regeln. Bei einem Managed IdM Service für bi-cube sollten grundsätzlich die Berechtigungen in bi-cube über dieses Rollenmodell vergeben werden, d.h. eine direkte Vergabe von bi-cube Rechten ist zu unterbinden. Segregation of Duties in der Admin Tätigkeit Die SoD-Regeln bei den Administrator-Rollen folgen dem Grundsatz: Wer modelliert, darf keine User- Berechtigungen verwalten und umgekehrt. Diese Regel ist in Unternehmen, die bi-cube mit eigenen Leuten betreiben, aus Sicht der personellen Möglichkeiten schwerlich durchzuhalten. Nur am ism mit seinen umfassenden Personal- Ressourcen für bi-cube können die hier erforderlichen SoD Regeln auch abgebildet werden, d.h. mit einem IMS ist in dieser Hinsicht ein grundsätzlich geringeres Risiko zu erreichen als beim Eigenbetrieb. 3.5 Gesicherte Authentifizierung der Administratoren Innerer Kern von bi-cube ist die gesicherte Authentifizierung der Person des Administrators. Dies geschieht beim Eigenbetrieb durch den Kunden in der überwiegenden Anzahl der Fälle immer noch mit der Kombination User-ID und Passwort. Dies, obwohl seit langem bekannt ist, dass dieses Verfahren in den meisten Fällen den Anforderungen an Zuverlässigkeit der Identifikation der Person nicht ausreichend entspricht. Deshalb haben die Administratoren des ism zu den Kundensystemen ausschließlich nur mittels Biometrie einen Zugang zu bi-cube. Im Zusammenhang mit der Dokumentation der Aktivitäten ist eine umfassende personenbezogene Nachvollziehbarkeit garantiert. Web: Seite 7 von 11

8 3.6 Weitgehende Automatisierung über geregelte Prozesse A process is better than no process A good process is better than a bad process Even a good process can still be improved Jeder automatisierte Prozess ist deshalb auch ein Beitrag zur Sicherheit, da jeglicher manueller Eingriff mit gewollten oder ungewollten Verstößen gegen die Security Richtlinien vermieden wird. Doch dies gilt nur, wenn die Managed IdM Services - Lösung ausnahmslos alle Prozesse rund um das Erstellen, Validieren und Überwachen digitaler Identitäten zu zentralisieren und zu automatisieren vermag. Dabei müssen alle denkbaren Kombinationen interner und externer Systeme sowie Benutzergruppen abdeckt werden. Sind diese Voraussetzungen gegeben, dann leistet das Managed IdM Services - Konzept als Ganzes einen wesentlichen Beitrag zur Verringerung der Risiken und Einhaltung der Compliance Vorgaben. 3.7 Zugriffskontrolle in den 4 technischen Ebenen bi-cube ist vor einem unautorisierten Zugriff auf verschiedenen Ebenen zu schützen: 1. Remote Zugang über den Web-Client 2. Zugang zu den Fat-Clients der Administration 3. Zugang zu technischen Tools 4. Direkter Zugang zu gespeicherten Daten Der normale IT-Anwender bewegt sich in der Ebene 1. Ihm werden dafür selektiv Funktionen bereitgestellt, die er zur Erfüllung seiner Aufgaben in den unternehmensspezifischen Geschäftsprozessen benötigt. Diese selektive und aufgabenbezogene Bereitstellung von bi-cube Funktionen wird durch das Rollenmodell in bi-cube direkt und aufgabenbezogen erledigt. bi-cube zwingt zu einem deutlichen Automatisierungseffekt in der Berechtigungsverwaltung und sichert damit die hohen Anforderungen an Sicherheit und Compliance durch seine eigene Funktionalität. Beim Betrieb als Managed IdM Service haben die Administratoren des Dienstleisters unter Einhaltung der genannten Restriktionen Zugriff auf die Fat-Clients und die Steuerung der bi-cube Services der Kundeninstallation. Die Mitarbeiter des Kunden sollten grundsätzlich nur Zugang zum Web-Client haben. In organisatorisch bedingten Ausnahmefällen können Administratoren der Kunden auch dedizierte Rechte in den Admin-Clients bereitgestellt werden. Dies ist aber in der Betriebsvereinbarung eindeutig und aufgabenbezogen festzulegen. Bsp.: Diese Administratoren können im Object Manager (in der Entwicklungs-Umgebung) neue Zielsysteme definieren oder auf Basis des Differenz-Checks ein Clearing der Accounts und Berechtigungen in Zielsystemen vornehmen. 3.8 Schutz des Zugangs zur produktiven Datenbank Im Grundsatz sollte keine Person schreibende Rechte auf der bi-cube DB haben. Dies gilt sowohl für die Administratoren des Kunden als auch für die des ism. info@secu-sys.de Web: Seite 8 von 11

9 Der aktive Zugang zur bi-cube DB erfolgt nur über die bi-cube Tools in zweierlei Weise: 1. Im regulären Betrieb zur Verwaltung der Objekte in bi-cube 2. Im Störungsfall durch das ism mit regulären externen Funktionen und nicht durch direkte Manipulation auf der DB. Wenn die Störungssuche und -behebung den Zugang zur DB erforderlich macht, stehen dabei zwei Wege offen: Lesende Abfragen sind über die Möglichkeiten im SQL-Report im Web vorzunehmen: Für schreibende Aktionen zur Behebung von Störungen per SQL auf der DB ist ein eindeutiger Weg vorgeschrieben. Der bi-cube Administrator des ism kann ein SQL-Statement in einem definierten Verzeichnis zur Prüfung und Freigabe durch einen Mitarbeiter des Kunden ablegen und danach dieses Script durch den bi-cube SQL-Service ausführen lassen. Web: Seite 9 von 11

10 Der bi-cube Admin des ism kennt den Systemaccount der DB durch dieses Vorgehen nicht Damit ist ein deutlich höheres Niveau an Sicherheit vor unerlaubten DB-Abzügen (s. CD der Steuersünder) gegeben, als es üblicherweise bei Banken Realität ist. 3.9 Reporting und Internes Kontrollsystem Über die Report-Funktionen kann der Kunde jederzeit prüfen, ob die im Sicherheitskonzept beschriebenen Vorgaben auch eingehalten werden. bi-cube bietet damit geeignete Werkzeuge und Funktionen, mit deren Hilfe sich Arbeitsschritte zum Beispiel im Rahmen einer Betriebsprüfung schnell nachvollziehen und nachprüfen lassen. Das Regelwerk des IKS wird ständig erweitert und ermöglicht eine Online Überwachung insbesondere der direkten Administratoren-Tätigkeiten und deckt auch sog. auffällige Vorgänge (nicht nur in Bezug auf die Administratoren-Tätigkeit) auf Security Richtlinien Besonders beim Managed IdM Service ist es notwendig, die Definition der Sicherheitsrichtlinien für digitale Identitäten zu zentralisieren und über alle Anwendungen hinweg für eine automatisierte Durchsetzung der Richtlinien in Echtzeit zu sorgen. Die zentral erstellten und verwalteten Sicherheitsrichtlinien müssen immer (in Echtzeit) und überall (lokal und beim Partner) Geltung haben. Gleichzeitig unterstützt die Managed IdM Service - Lösung den Administrator mit automatisierten Workflows beim Management digitaler Identitäten. info@secu-sys.de Web: Seite 10 von 11

11 3.11 Datenschutz und Schutz vor Datendiebstahl Für den Schutz persönlicher Daten bietet bi-cube die Möglichkeit der Klassifikation der Attribute von Usern nach X 509 (SC = Security Classification). Damit werden in der GUI nur solche Daten im Klartext angezeigt, die der SC des angemeldeten Users entsprechen. Dem Schutz vor Verlust von Kunden- oder auch Personaldaten kommt aus aktuellem Anlass eine hohe Bedeutung zu. Mögliche Maßnahmen zur Verhinderung sind: Verschlüsselung relevanter String-Daten (z.b. Passworte) Trennung der Personen-Identifikationsdaten von den Business-Daten (spezifische ism- Verfahren) Tokengeschützter Zugang zu den bi-cube Tools abhängig von der SC des Users Weiterhin bietet bi-cube ab 7.5 die Komponente zur Verwaltung und verdeckter Nutzung privilegierter Accounts (System- und Admin-Accounts) an. Hierzu ist der Einsatz des bi-cube SSO Vorraussetzung Summary Ein IdM hat prinzipiell Zugang zu der Berechtigungsverwaltung aller Systeme, die ein IdM kennt. Daraus ergibt sich ein real hohes Risiko-Potential, das auch als ein gefühltes Risiko deutlich artikuliert wird. Zur Sicherstellung der Anforderungen an Compliance bietet bi-cube bereits ein überdurchschnittliches hohes Niveau an Sicherungsmaßnahmen, die u.a. auch den Schutz vor Auswirkungen einer (ungewollten) Fehlbedienung durch die Administratoren beinhalten. Wenn diese Einstellungen und Maßnahmen in einem Managed IdM Service - Betrieb strikt durchgesetzt und von beiden Parteien auch eingehalten werden, ermöglicht der Managed IdM Service - Betrieb von bi-cube sogar ein höheres Security-Niveau als der Eigenbetrieb. info@secu-sys.de Web: Seite 11 von 11

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Hardware: QNAP TS 112 mit der Firmware 3.5.2 Build 1126T mit 500GB Speicher Twonky Media Version 6.0.38

Hardware: QNAP TS 112 mit der Firmware 3.5.2 Build 1126T mit 500GB Speicher Twonky Media Version 6.0.38 Konfiguration eines NAS Laufwerkes Am Beispiel eines QNAP Laufwerkes werden die wichtigsten Einstellung für ein NAS Laufwerk, sowie für den Twonky Media Server aufgezeigt, um ein optimales Zusammenspiel

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation. Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

XT Großhandelsangebote

XT Großhandelsangebote XT GROßHANDELSANGEBOTE XT Großhandelsangebote Die neuen XT- Großhandelsangebote bieten Ihnen eine große Anzahl an Vereinfachungen und Verbesserungen, z.b. Großhandelsangebote werden zum Stichtag automatisch

Mehr

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives

Mehr

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update 2007-02-13 [BBA] 2007-02-14 [AWI] Hintergrund Zur Nutzung von pcon.update auf Ihrem System sind Anpassungen in Bezug auf Ihre pcon- Applikationen und OFML-Daten erforderlich. Dies trifft insbesondere dann

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/4 1.1. Grundsätzliches Die im DS-Win einstellbare Zeitsynchronisation ermöglicht das Synchonieren der lokalen

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Besicomm Leistungserfassung

Besicomm Leistungserfassung Besicomm Leistungserfassung SAP CATS ist eine hervorragende Plattform zur Freigabe und Verteilung von Daten in diverse SAP Module. Besicomm Leistungserfassung bietet eine einfache smaske zu CATS welche

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

Upgrade von Starke Praxis

Upgrade von Starke Praxis Upgrade von Starke Praxis Version 8.x auf Version 9.x - Einzelplatz - Starke Software GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811962 www.buchner.de 1. Allgemeines

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Berechtigungsgruppen TimeSafe Leistungserfassung

Berechtigungsgruppen TimeSafe Leistungserfassung Keep your time safe. Berechtigungsgruppen TimeSafe Leistungserfassung Infotech AG T +423 380 00 00 Im alten Riet 125 F +423 380 00 05 9494 Schaan info@infotech.li Liechtenstein www.infotech.li www.timesafe.ch

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

RIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface

RIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface 2014 RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface Integrieren Sie Ihren DissoPrep in Ihre IT-Infrastruktur RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface 12/2014 2 Integrieren

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr