pingidentity.com Cloud-Readiness Rundum sicherer Zugriff auf Ihre private Cloud
|
|
- Daniela Bauer
- vor 8 Jahren
- Abrufe
Transkript
1 pingidentity.com Cloud-Readiness Rundum sicherer Zugriff auf Ihre private Cloud
2 Inhaltsübersicht Einleitung 3 Warum es sich lohnt, Ihre Enterprise-Apps in die Cloud zu verlagern 4 Wie Sie sich auf die Umstellung auf IaaS vorbereiten 5 Security-Readiness-Checkliste: die 4 As 6 Authentifizierung 7 Autorisierung 8 Account-Management 9 Auditing 10 Erfahrungen eines Fortune-500-Unternehmens 11 Fazit 12 Quellen Research, TheInfoPro: Cloud Computing Study, September IDC, The Business Value of Amazon Web Services Accelerates Over Time, von Randy Perry und Stephen D. Hendrick, Dezember Netskope, European Countries Cloud Multiplier Effect On the Cost of a Data Breach Infographic, Ponemon Institute, Data Breach: The Cloud Multiplier Effect, Juni
3 EINLEITUNG Cloud-basierte Services sind nichts Neues. Viele Unternehmen nutzen die Wolke bereits seit längerem für ihre Daten. Die am weitesten verbreitete Form von Cloud-Computing im Unternehmen sind möglicherweise Cloud-basierte SaaS-Anwendungen. Eine kürzlich durchgeführte Studie ergab, dass 69 Prozent der Unternehmen planten, ihre Ausgaben für Cloud-Computing 2014 zu erhöhen, und dass der weltweite Cloud-Computing-Markt 2016 voraussichtlich um 36 Prozent jährlich wachsen wird 1. Ein neuer Trend in vielen Unternehmen ist die Verlagerung von lokalen Anwendungen in Cloud-Umgebungen. In den meisten Fällen handelt es sich dabei um virtuelle private Cloud-Umgebungen, auch bekannt als Infrastructure-as-a-Service (IaaS). Für die meisten Organisationen, die diesen Schritt hin zur Cloud in Betracht ziehen, rangiert das Thema Sicherheit an vorderster Stelle. In diesem E-Book beschäftigen wir uns mit den Vorteilen, die eine Migration Ihrer Anwendungen in die Cloud mit sich bringt. Darüber hinaus stellen wir Ihnen auch eine Readiness-Checkliste zur Verfügung, die Ihnen dabei helfen soll, die Sicherheit Ihrer Unternehmensanwendungen und -daten in der Cloud zu gewährleisten. CLOUD- READINESS 3
4 WARUM ES SICH LOHNT, IHRE ENTERPRISE-APPS IN DIE CLOUD ZU VERLAGERN Immer mehr Unternehmen weltweit erkennen, welche Vorteile eine Migration ihrer Anwendungen in die Cloud bietet. Positive Erfahrungen werden mittlerweile aus praktisch allen Branchen berichtet. Die wichtigsten geschäftlichen Vorteile: Anwendungen auf AWS 2 Die meisten Organisationen nannten folgende Hauptgründe für die Verlagerung von Anwendungen in eine virtuelle private Cloud- Umgebung wie Amazon Web Services (AWS): Kosten Flexibilität Skalierbarkeit Für die meisten Organisationen sind die Kosten ganz klar der wichtigste Grund. So führte IDC eine Studie im Auftrag von Amazon Web Services durch und stellte dabei Einsparungen in Höhe von $ für jede in die AWS-EC2-Umgebung verlagerte Enterprise- Anwendung fest. Die Amortisationsdauer betrug rund 7,1 Monate 2. Es wurden auch viele weitere Vorteile identifiziert. Diese sind in der nebenstehenden Grafik dargestellt. ROI innerhalb von 5 Jahren: TCO-Einsparungen innerhalb von 5 Jahren: Steigerung der Produktivität bei der Softwareentwicklung: **Produktivitätssteigerung der IT: 52 % Reduzierung der Ausfallzeit: 4
5 WIE SIE SICH AUF DIE UMSTELLUNG AUF IAAS VORBEREITEN Unternehmensanwendungen sind nicht alle gleich. Dies gilt auch für ihre Cloud-Readiness, also für die Frage, inwieweit sie auf die Cloud vorbereitet sind. Experten wie Gartner empfehlen, eine Checkliste zu verwenden. So können Sie überprüfen, inwieweit Ihre Anwendungen bereit für die Migration sind. Ein wesentliches Thema, das in allen guten Leitfäden besprochen wird, ist die Sicherheit. Wichtig ist, dass Ihre Anwendungen und Daten während der Verlagerung von Ihrem aktuellen Datencenter in eine Cloud-basierte Umgebung geschützt sind. Eine vor kurzem vom Ponemon Institute, einem führenden Experten für Datenpannen, durchgeführte Studie ergab, dass das Risiko einer Datenpanne in der Cloud um ca. das Dreifache 4 höher ist. Daher könnten die bereinigten Kosten für Ihre Organisation aufgrund einer Panne womöglich ohne Weiteres in die Millionen gehen (s. unten stehende Grafi k). Ist Ihr derzeitiger Identitäts- und Access- Management-Stack in der Lage, Ihre IaaS- Umgebung zu schützen? Unseren Kunden zufolge sind herkömmliche IAM-Systeme nicht imstande, die Anforderungen einer virtuellen privaten Cloud- Umgebung zu erfüllen. Die Gründe hierfür sind 3 : Extrem langsame Authentifi zierung und langsamer Zugriff über das VPN Anfällige IAM-Architekturen Hohe Kosten für eine IAM-Replizierung in der Cloud Erhöhtes Risiko einer Datenpanne 3,1x 2,9x Diese europäische Statistik wird mit einem um 3,1-mal höheren Risiko in den USA verglichen. Den Befragten in Europa zufolge kann das Risiko je nach Szenario um 2,9-mal höher liegen. 5
6 READINESS-CHECKLISTE ZUR IAAS- SICHERHEIT Um die Sicherheit Ihrer Anwendungen und Daten zu gewährleisten, verwenden Sie am besten unsere Cloud-Security-Checkliste. Sie unterscheidet sich nicht wesentlich von einer standardmäßigen Sicherheits-Checkliste für das Identitäts- und Access-Management (IAM). Wichtig ist vor allem, dass Sie grundlegende Konzepte für Ihre neue Cloud-Umgebung verwenden. Die Checkliste umfasst folgende Bereiche: Authentifi zierung Autorisierung Account-Management Auditing 6
7 1. AUTHENTIFIZIERUNG Im Rahmen der Authentifi zierung wird überprüft, ob ein Nutzer tatsächlich die Person ist, die er vorgibt zu sein. Ein gutes Alltagsbeispiel für die Authentifi zierung ist das Vorzeigen eines Führerscheins oder Personalausweises, um die Identität einer Person bei der Sicherheitskontrolle zu überprüfen. In der Geschäftswelt erfolgt die Authentifi zierung in der Regel durch Angabe einer Benutzer-ID und eines Passworts. Für die meisten Organisationen ist dies allerdings aufgrund der Komplexität ihrer Umgebung nicht unbedingt so einfach, wie es scheint. Federation ist für die meisten Unternehmen ein entscheidendes Sicherheitskriterium, da man mit einem einzigen Benutzernamen und einem einzigen Passwort auf sämtliche Anwendungen zugreifen kann, egal ob lokal oder in der Cloud. Federation ist auch wichtig, weil der Großteil der Unternehmen über komplexe Verzeichnisstrukturen verfügt und ein Federated-Ansatz in diesen Szenarien für eine nahtlose Authentifi zierung mittels Unternehmensanmeldedaten sorgt. Sie sollten daher auf jeden Fall darauf achten, dass Ihre Lösung Federation unterstützt. Viele Organisationen haben heute auch Bedenken, dass Passwörter alleine für die Authentifi zierung nicht ausreichen. Daher suchen sie aktiv nach Lösungen für eine Multifaktoroder starke Authentifi zierung beziehungsweise implementieren diese bereits. Um Ihre Cloud- Ressourcen zu schützen, ist eine Multifaktor- Authentifi zierung für Ihre IAM-Umgebung überaus empfehlenswert. Schließlich sollten Sie eine Lösung in Betracht ziehen, die sowohl ein Proxy- als auch Agent-basiertes Zugriffsmanagement für Ihre Anwendungen bietet. Der Proxy-basierte Ansatz lässt sich ohne Weiteres für viele Anwendungen implementieren und verwalten, während der Agent-basierte Zugriff für einzelne Anwendungen ausgelegt ist, gleichzeitig aber eine höhere Regelkontrolle bietet. Authentifizierungs-Checkliste Federation Multifaktor-Authentifi zierung Proxy- und Agent-basierte Unterstützung 7
8 2. AUTORISIERUNG Die Autorisierung ist ein Prozess, bei dem einem Benutzer der Zugriff auf Anwendungen und Informationen gewährt wird. Um den administrativen Zugriff auf Ihre private Cloud sollte sich Ihr IaaS-Provider kümmern. Ihr primäres Anliegen sollte der Benutzerzugriff auf Anwendungen und APIs sein. In der heutigen Welt der Web-Apps, mobilen Apps und APIs sollten Sie auf jeden Fall eine IAM-Lösung wählen, die eine Autorisierung für alle unterstützt. Die meisten herkömmlichen WAM-Systeme unterstützen Webanwendungen, bieten allerdings nur Addons oder separate Anwendungen für mobile Apps und APIs. Stellen Sie sicher, dass Ihre Lösung ohne Weiteres Web-Apps, mobile Apps und APIs unterstützt. Darüber hinaus sollte Ihre Lösung sowohl eine rollen- als auch eine attributbasierte Autorisierung erlauben. Obwohl beide Ansätze ihre Vorteile haben, tendieren die meisten Experten zur attributbasierten Autorisierung, da sie eine umfassende Flexibilität und Skalierbarkeit bietet. Autorisierungs-Checkliste Benutzerzugriff auf Apps und APIs Unterstützung von Web-Apps, mobilen Apps und APIs Rollen- und attributbasierte Unterstützung 8
9 3. ACCOUNT-MANAGEMENT Beim Account-Management werden Benutzer bzw. ein entsprechender Zugriff erstellt, aktualisiert und deaktiviert. Das Account- Management muss nicht eine separate Lösung für Ihre IaaS-Umgebung sein. Sie sollten allerdings die zusätzlichen Anwendungsfälle in Betracht ziehen, die Ihre Cloud-Umgebung bieten könnte, sowie deren mögliche Auswirkung auf das Account-Management. Die meisten Funktionen, die in den Bereich des Account-Managements fallen, werden in der Regel durch ein zentrales Verzeichnis durchgeführt, was sehr empfehlenswert ist. Dies ist ein weiterer wichtiger Grund für eine Federated-IAM-Lösung: Benutzer können authentifi ziert werden, indem sie ihre Firmenanmeldedaten in Ihrer Active-Directory- Instanz verwenden, die sich gewöhnlich an einem lokalen Standort befi ndet. Ihre Cloud-IAM-Lösung sollte auch in der Lage sein, Benutzer und Gruppen mithilfe Ihres zentralen Verzeichnisses zu erstellen, zu aktualisieren und zu deaktivieren. Darüber hinaus sollte sie standardbasiert sein und u. a. Unterstützung für den neuen Standard SCIM bieten. Account-Management-Checkliste Unterstützung für alle Anwendungsszenarien Federation Account-Management über das zentrale Verzeichnis Standardbasiert Unterstützung für SCIM 9
10 4. AUDITING Beim Auditing handelt es sich um eine offi zielle Überprüfung in der Regel durch eine unabhängige Stelle der Zugriffe und Aktivitäten von Benutzern. Das Auditing lässt sich einfach und effi zient durchführen, sofern die Informationen zur Anfrage und zum Zugriff des Benutzers auf zuverlässige, standardmäßige Weise gesammelt werden. Ein weiteres wichtiges Kriterium ist, dass die Informationen zur Anfrage und zum Zugriff auf gleiche Weise für den Web-, API- oder mobilen Zugriff auf Ihre Cloud-Umgebung gesammelt werden. Am effi zientesten lassen sich diese Daten durch Berichte überprüfen, die auf Grundlage der Zugriffsinformationen ausgeführt werden. Daher nutzen die meisten Organisationen standardmäßige Berichtstools für die Erstellung von Auditberichten. Mit IAM- Lösungen, die diese Daten in einem Format sammeln, auf das standardisierte Tools für Reportingzwecke ohne Weiteres zugreifen können, lässt sich der Reportingprozess effektiver und effi zienter gestalten. Auditing-Checkliste Standardmäßige und zuverlässige Erfassung von Informationen zur Anfrage und zum Zugriff Analoge Erfassung von Cloud- Zugriffsdaten für den Web-, API- und mobilen Zugriff Erfassungsformate für standardisierte Berichtstools 10
11 FORTUNE-500-UNTERNEHMEN SCHÜTZT AWS MIT EINER EINFACHEN UND SICHEREN IAM- LÖSUNG PRIVATE/ÖFFENTLICHE CLOUDS & ANWENDUNGEN SaaS-Apps Mobile Apps APIs Interne und ältere Apps NEXT GEN IDENTITY Föderierte Architektur Cloud-zentriert Mobile, Web- und API-Sicherheit Selfservice- Implementierung Einheitliches Management Standardbasiert GERÄTE COMMUNITYS Mitarbeiter Kunden Partner Verbraucher Ein Fortune-500-Unternehmen nahm vor kurzem an einem Pilotprogramm teil, um die beste Lösung für den Schutz seiner AWS-Umgebung zu ermitteln. Das Unternehmen wählte einen repräsentativen Anzahl von 50 Anwendungen für seine private Cloud. Zunächst versuchte es, seinen bestehenden lokalen IAM-Stack über ein VPN zu verwenden. Dieser Versuch schlug vor allem deswegen fehl, weil die Performance nicht akzeptabel war. Die bestehende Lösung kam nicht mit der Latenz zurecht, die durch den Transfer von Daten über das VPN zur AWS-Umgebung verursacht wurde. Als Nächstes versuchte das Unternehmen, seine lokalen IAM- Lösungen in der Cloud zu replizieren ohne Erfolg. Das Replizieren der extrem anfälligen Architektur war nicht nur äußerst komplex, sondern auch mit hohen Kosten verbunden. Schließlich setzte das Unternehmen ein Federated-Access- Management-System mit Unterstützung für eine Proxy- und Agentbasierte Authentifi zierung und Autorisierung ein. Zudem unterstützte dieses System auch den Web-, API- und mobilen Zugriff. Herausforderung Reduzierung der IT-Kosten durch Migration von Apps nach AWS Schutz der AWS-Umgebung Finden einer effi zienten Lösung, da die bestehenden Stack-Tools unbrauchbar, viel zu komplex und teuer zu implementieren waren Lösung Einfache Federated-Lösung für die private oder öffentliche Cloud Unterstützung für native und Web-Apps sowie APIs SSO-Pilotprogramm mit über 50 Apps Ergebnisse Wesentlich einfachere Wartung Hoher Grad an Skalierbarkeit 11
12 FAZIT Um die Time-to-Value zu beschleunigen und die wirtschaftlichen Vorteile Ihrer Migration in die Cloud zu maximieren, sollten Sie: Die IaaS-Funktionen Ihrer bestehenden IAM-Systeme mithilfe der Sicherheits-Checkliste und den 4 As evaluieren Über Ihre traditionellen IAM-Systeme hinausschauen, um die Kosteneinsparungen durch IaaS zu realisieren Mögliche Kosteneinsparungen mit einer Next Gen Identity - Managementlösung realisieren Wenn Sie weitere Informationen darüber wünschen, wie Sie Ihre Unternehmensanwendungen und -daten sicher in die Cloud migrieren können, kontaktieren Sie Ping Identity unter der kostenlosen Nummer , senden Sie eine an sales@pingidentity.com oder besuchen Sie uns unter Ping Identity Die Identity Security Company Identity Security-Pionier Ping Identity ist einer der größten unabhängigen Dienstleister von modernen Identity-Security-Lösungen. Über Unternehmen, darunter die Hälfte der Fortune 100, verlassen sich auf diese Lösungen, damit sich Hunderte von Millionen Menschen sicher in der digitalen Welt bewegen und so erst deren volles Potenzial nutzen können. Ping Identity bietet Mitarbeitern in Unternehmen sowie deren Kunden und Partnern mit einem Klick sicheren Zugriff auf jede Anwendung von jedem Gerät aus. Weitere Informationen erhalten Sie auf pingidentity.de sowie unter der kostenlosen Nummer Ping Identity Corporation. Alle Rechte vorbehalten. Ping Identity, PingFederate, PingOne, PingAccess, PingID, die jeweiligen Produktmarken, das Logo von Ping Identity und Cloud Identity Summit sind Handels- und Dienstleistungsmarken der Ping Identity Corporation. Alle anderen Produkt- und Dienstleistungsnamen sind Handelsmarken ihrer jeweiligen Unternehmen. 12
Test zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrMatrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrSchnellstart - Checkliste
Schnellstart - Checkliste http://www.ollis-tipps.de/schnellstart-in-7-schritten/ Copyright Olaf Ebers / http://www.ollis-tipps.de/ - Alle Rechte vorbehalten - weltweit Seite 1 von 6 Einleitung Mein Name
MehrFRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrSo versprüht man digitalen Lockstoff
So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrAnleitung vom 4. Mai 2015. BSU Mobile Banking App
Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrCountryDesk. Das internationale Netzwerk der Sparkassen-Finanzgruppe
CountryDesk Das internationale Netzwerk der Sparkassen-Finanzgruppe Ihr Unternehmen ist regional verankert und trotzdem weltweit aktiv? Unser Angebot für Sie heißt: S-CountryDesk - das internationale Netzwerk
MehrSELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG
SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG Hintergrundinformationen Mit dieser Befragung sollte herausgefunden werden, ob und wie es dem Helpdesk- oder IT- Mitarbeitern helfen kann, wenn
MehrInhaltsverzeichnis Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis Eduroam an anderen Hochschulen... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) eduroam an anderen Hochschulen... 4 Einrichtung des WLAN unter Windows... 4... 5 Voraussetzungen
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrLeitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books.
CORA E-Books im ibook Store kaufen Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. Wir sind sehr daran interessiert, dass Sie die CORA E-Books auf Ihre gewünschten Lesegeräte
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrFAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?
FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrDatenbank LAP - Chefexperten Detailhandel
AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrUMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS
UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport
MehrStellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
MehrToolbeschreibung: EVERNOTE
Toolbeschreibung: EVERNOTE Evernote ist ein Programm, um Notizen zu sammeln. Man kann es sowohl online nutzen, als auch offline von seinem PC (dafür muss man sich das Programm runterladen). Die ersten
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrSo funktioniert das online-bestellsystem GIMA-direkt
So funktioniert das online-bestellsystem GIMA-direkt Loggen Sie sich mit Ihren Anmeldedaten, die Sie von GIMA erhalten haben, in das Bestellsystem ein. Sollten Sie noch keine Anmeldedaten haben und Für
MehrI.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate
I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr2015 conject all rights reserved
2015 conject all rights reserved Inhaltsverzeichnis 1 Zugang zu Ausschreibungen...3 1.1 Erstmaliger Zugang... 3 1.2 Erneuter Zugriff auf Ihre Ausschreibungen... 5 2 Zugriff auf Ausschreibungsunterlagen...5
MehrErhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen
Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Experteninterview Das Projekt in Kürze: Was nutzen ebusiness-standards? Wie können kleine und mittlere
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrNützliche Tipps für Einsteiger
Nützliche Tipps für Einsteiger Zusätzliche Browsertabs - effizienter Arbeiten Ein nützlicher Tipp für das Arbeiten mit easysys ist das Öffnen mehrerer Browsertabs. Dies kann Ihnen einige Mausklicks ersparen.
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
Mehr15 Arten von QR-Code-Inhalten!
15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrCheckliste für IHRE NEUE HOMEPAGE
Checkliste für IHRE NEUE HOMEPAGE Sie brauchen eine moderne und professionelle Homepage? Oder haben bereits eine Internetpräsenz und möchten diese von Grund auf erneuern? Wir von homepage4you.org helfen
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung
ITT AQUAVIEW WEB-Server Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten
MehrVerwenden von OnlineUebungen.ch nichts einfacher als das!
Verwenden von OnlineUebungen.ch nichts einfacher als das! Diese Kurzanleitung soll Ihnen einen Schnell-Überblick über den SchulArena-Übungsgenerator www.onlineuebungen.ch verschaffen. 1. Anmeldung als
MehrEin Vorwort, das Sie lesen müssen!
Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie
MehrDer -Online- Ausbilderkurs
Der -Online- Ausbilderkurs Machen Sie Ihren Ausbilderschein mit 70% weniger Zeitaufwand Flexibel & mit 70% Zeitersparnis zu Ihrem Ausbilderschein Mit Videos auf Ihre Ausbilderprüfung (IHK) vorbereiten
MehrStand: 28.11.2012. Adressnummern ändern Modulbeschreibung
Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht
MehrVorgestellt vom mexikanischen Rat für Fremdenverkehr
Vorgestellt vom mexikanischen Rat für Fremdenverkehr Willkommen bei Explore México, die Kartenfunktion von Visitmexico.com. Unser Ziel ist es, Ihnen die Möglichkeit zu geben, sowohl den kulturellen Reichtum
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrDas Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server
Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen
MehrCodeSaver. Vorwort. Seite 1 von 6
CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel
MehrHootSuite für Unternehmen!
HootSuite für Unternehmen! Quelle: www.rohinie.eu Social-Media ist gerade für Unternehmen kein Selbstzweck, sondern ein Mittel zur Erhaltung und Steigerung des wirtschaftlichen Erfolges. Neben der einfachen
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrVision für Mac BENUTZERHANDBUCH
Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrBusiness Page auf Facebook
Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrKapitel 16 Seite 1. Mit Wikispaces eine Homepage erstellen. Die eigene Homepage mit Wikispaces. http://www.wikispaces.com
Kapitel 16 Seite 1 Die eigene Homepage mit Wikispaces Hinweise zum Einsatz von Wikis im Unterricht finden Sie im Buch: Mit Web 2.0 das Internet aktiv mitgestalten Wikis im Berufsalltag 32 Ein Wiki im beruflichen
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
MehrFsr Amazon Konfiguration
Fsr Amazon Konfiguration Inhaltsverzeichnis Inhaltsverzeichnis 2 Allgemein 3 Installation 3 Grundkonfiguration 3 Seitenkonfiguration 5 Index Seite 6 Benötigte Einstellungen 6 Product Advertising API Konfiguration
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrHerzlich Willkommen zur Präsentation von. Erfahren Sie alles über Ihre Chancen als GDA. (c) by HaWo Holding Inc., 2015, All rights reserved
Herzlich Willkommen zur Präsentation von Erfahren Sie alles über Ihre Chancen als GDA. Hon. Prof. Dr. Michael Sander, MLM-Experte & Yossef Bar, The Brain von GDI The Brain in Tel Aviv Die klaren Fakten
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrAutoformat während der Eingabe
Vorbereitung der Arbeitsumgebung Herbert Utz Verlag Endlich! Der Text ist abgeschlossen und die letzten Korrekturen sind eingearbeitet. Herzlichen Glückwunsch. Jetzt bleibt nur noch die richtige Formatierung,
MehrTipps für die Anlageberatung
fokus verbraucher Tipps für die Anlageberatung Die Anlageberatung ist in den letzten Jahren komplexer, aber auch transparenter geworden. Dies bedeutet unter anderem, dass Sie während der Gespräche mit
MehrKurzanleitung CWS-Portal www.sms-relay.com (V10.15)
Kurzanleitung CWS-Portal www.sms-relay.com (V10.15) Support support@comat.ch +41 31 838 55 10 ba_cwsportal_1015_d Inhaltsverzeichnis 1. Einführung... 3 1.1 Kurzbeschreibung CWS-Portal... 3 1.2 Sicherheitshinweise...
MehrJob-Management simpel und klar (Einsätze, Aufträge, Lohn und Rechnung verwalten)
data KUBLI... JobMan Bildbeschreibung Job-Management simpel und klar (Einsätze, Aufträge, Lohn und Rechnung verwalten) In der Folge einige Bilder des laufenden Programms... Das Willkommensfenster und Datenbindungstool.
MehrMobilgeräteverwaltung
Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.
MehrBewährte Allfinanzkonzeption wird um einzigartiges Angebot für das deutsche Handwerk und den Mittelstand erweitert
Pressemitteilung Frankfurt, den 16. September 2015 Deutsche Vermögensberatung (DVAG) stellt Neuheit vor: Die Deutsche Verrechnungsstelle Bewährte Allfinanzkonzeption wird um einzigartiges Angebot für das
MehrEasy Share Anleitung. April 2016
Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...
MehrOutlook Web App 2013 designed by HP Engineering - powered by Swisscom
Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...
MehrMANUAL EXTRANET 11. Mai 2016 ERSTELLUNG EINES FIRMENPROFILS UND BEARBEITUNG DER MITGLIEDERDATEN UNTER WWW.SOHK.CH
MANUAL EXTRANET 11. Mai 2016 ERSTELLUNG EINES FIRMENPROFILS UND BEARBEITUNG DER MITGLIEDERDATEN UNTER WWW.SOHK.CH Solothurner Handelskammer Grabackerstrasse 6 I Postfach 1554 I 4502 Solothurn I T 032 626
MehrAvenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert
Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge Ihre Leidenschaft, gut versichert Die Versicherung für aussergewöhnliche Fahrzeuge Sicherheit für das Objekt Ihrer Leidenschaft Die Versicherung von Sammlerfahrzeugen
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrGelebtes Scrum. Weg vom Management hin zur Führung
Gelebtes Scrum Weg vom Management hin zur Führung Herausforderungen Was ist Scrum? Wer? Pigs Chicken Bild: http://www.implementingscrum.com/ Nein Danke, ich würde da voll drinstecken, aber du wärest
MehrDIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ
Kurzfassung DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Mag. Klaus Grabler 9. Oktober 2002 OITAF Seminar 2002 Kongresshaus Innsbruck K ennzahlen sind ein wesentliches Instrument
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrEasy Share Anleitung Februar 2014
Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrNovell Filr 2.0 Web-Kurzanleitung
Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
Mehr