Symantec Control Compliance Suite 8.6
|
|
- Joachim Möller
- vor 8 Jahren
- Abrufe
Transkript
1 Automatisierung und Management der IT-Richtlinieneinhaltung ein kontinuierlicher Prozess, um Kosten und Komplexität zu reduzieren Übersicht Mit Symantec Control Compliance Suite können Unternehmen wichtige IT-Compliance-Prozesse automatisieren. Die Lösung unterstützt sie dabei, externe Vorschriften zu erfüllen. Dazu werden Richtlinien erstellt, verbreitet, deren Akzeptanz verfolgt und Ausnahmen geregelt. Darüber hinaus können Unternehmen mit Hilfe von Symantec Control Compliance Suite die Einhaltung von externen und internen Richtlinien nachweisen. Zu diesem Zweck wird die Analyse technischer und verfahrensbezogener Kontrollen automatisiert und die Analyse in Bezug auf Risikokriterien geprüft. Compliance- Nachweise können zu Konfigurationen, Genehmigungen, Patches, und Schwachstellen erfasst werden ohne dass zusätzlich Agenten notwendig sind. Auch der manuelle Nachweis verfahrensorientierter Aktivitäten ist möglich. Symantec Control Compliance Suite hilft Unternehmen zudem dabei, Abweichungen von Standards zu beheben. Es können umgehend Korrekturmaßnahmen eingeleitet oder Reaktionen durch Workflow-Systeme Dritter angestoßen werden. Warum wichtige IT-Compliance-Prozesse automatisiert werden sollten Für Unternehmen wird die ohnehin komplizierte Einhaltung von Richtlinien und das Sicherstellen einer starken IT-Governance durch die zahlreichen unterschiedlichen Sicherheitsrisiken zusätzlich erschwert. Diese Risiken müssen kontrolliert und zahlreiche externe Vorschriften eingehalten werden. Aktuelle Untersuchungen zeigen, dass Unternehmen, die in punktuelle Lösungen für einzelne Compliance-Vorgaben investieren, hierbei deutlich mehr ausgeben als Unternehmen mit einer einzigen Lösung für viele verschiedene Vorgaben und Vorschriften. Um bei der Einhaltung von Richtlinien erstklassige Ergebnisse zu erzielen, ist es entscheidend, dass IT-basierte Kontrollen, Richtlinien und Prüfergebnisse in regelmäßigen, kurzen Abständen unter die Lupe genommen werden. Branchenführende Unternehmen führen die Überwachung, Messung und Berichterstellung dieser Werte alle 21 Tage durch. Interne Prüfungen und IT-Sicherheitsüberwachungen werden in diesen Unternehmen achtmal häufiger vorgenommen als bei Unternehmen, die nicht an der Spitze stehen. Unglücklicherweise entstehen die meisten Kosten bei der Umsetzung einer leistungsstarken IT-Richtlinieneinhaltung durch häufig wiederholte, zeitaufwändige Prozesse: die Erstellung, Definition und Verbreitung von Richtlinien, das Verfolgen von Ausnahmen, die Ver-waltung von Standards, die Verwaltung von Berechtigungen, die Korrektur von Abweichungen und die Durchführung von Verfahrens- und technischen Analysen. Daher müssen Unternehmen unbedingt einen Weg finden, um diese kostenaufwändigen Prozesse effizienter zu gestalten. Für Unternehmen ist es nicht nur schwierig, die IT-Compliance nachhaltig zu sichern, sondern auch zu erkennen, welche Richtlinien und Standards implementiert werden müssen, um dieses Ziel zu erreichen. Ein Unternehmen ist typischerweise eine komplexe, heterogene Umgebung mit zahlreichen Plattformen und verschiedensten Kontrollzielen. Um die Anforderungen zu erkennen und die IT-Compliance nachhaltig zu sichern, sind umfassende Kenntnisse zu Regelungen, Rahmenbedingungen und den relevanten bewährten Verfahren erforderlich. 1. Verbesserung der IT-Compliance: 2006 IT Compliance Benchmark Report, 2006 Seite 1 von 6
2 Symantec Control Compliance Suite Symantec Control Compliance Suite vereint Technologien für die wichtigsten Prozesse zur Einhaltung von IT-Richtlinien und Aufrechterhaltung der IT-Compliance. Indem diese verschiedenen Technologien in nur einer Lösung zusammengefasst werden, können Unternehmen den Prozess zur Einhaltung von Richtlinien und Vorschriften einfacher und kosteneffizienter gestalten. Policy Module: Erstellung von Richtlinien Das Policy Module (Richtlinienmodul) bietet Unterstützung bei der Definition und der Übertragung von Richtlinien auf bewährte Verfahren, Rahmenbedingungen und Regelungen. Zudem lassen sich damit Überschneidungen bei Kontrollzielen ermitteln, um doppelten Analyseaufwand zu vermeiden. Das Modul automatisiert zudem die Verbreitung schriftlicher Richtlinien im gesamten Unternehmen und verfolgt die Akzeptanz beim Anwender sowie Ausnahmeanfragen. Es erfasst Compliance-Informationen zur Kontrolle von Richtwerten. Dies ist durch die Integration in andere Komponenten von Symantec Control Compliance Suite möglich, die sowohl verfahrensorientierte als auch technische Einschätzungen liefern, so dass die Anstrengungen zur Einhaltung von Richtlinien und Vorschriften analysiert und in Berichten festgehalten werden können. Das Richtlinienmodul enthält zudem über 125 Musterrichtlinien und Richtlinienvorlagen und lässt sich komplett und einfach anpassen. Abbildung 1. Policy Module - Trendanalyse Entitlement Module: Erteilung von Berechtigungen Das Entitlement Module (Berechtigungsmodul) erfasst gültige Berechtigungen für Daten im gesamten Unternehmen, wandelt sie in ein konsistentes lesbares Format um, verbindet Daten mit Verwaltungsklassifizierungen und leitet die Informationen elektronisch an die zuständigen Personen weiter, so dass der Zugriff genehmigt werden kann. Die Berechtigungsgenehmigungen werden erfasst und als Kontrollnachweis mit den Analyse-/Prüfberichten verknüpft. Abbildung 2. Auffinden und Konfigurieren von Berechtigungskontrollpunkten Seite 2 von 6
3 Response Assessment Module: Automatisierung von Kontrollen Das Response Assessment Module (Reaktionsprüfmodul) automatisiert die Analyse nicht programmbezogener Kontrollen. Sie bilden die Mehrheit der Ziele, die in Regelungen/Rahmenbedingungen festgelegt sind. Unternehmen verwenden häufig Analysen in Papierform. Diese sind kostenaufwändig und schwer zu verwalten. Das Reaktionsprüfmodul übernimmt den manuellen Analyseprozess von der Erstellung von Fragebögen und der Verteilung bis hin zur Analyse der Antwortdaten. Das Modul ist in Symantec Control Compliance Suite integriert und bietet dadurch eine umfassende Übersicht über verfahrensorientierte und technische Kontrollen, so dass die Richtlinienabdeckung gesichert ist. Abbildung 3. Technische Kontrollbewertung und Berichterstattung Technische Spezifikationen Unterstützte Plattformen für das Standards-Modul Standards Module: Umgang mit Abweichungen Mit dem Standards Module (Standardsmodul) wird der Umgang mit Abweichungen von technischen Standards automatisiert. Zudem wird die Korrektur von fehlerhaften Konfigurationen ermöglicht. Das Standards-Modul umfasst vordefinierte technische Standards, die detailliert bewährte Verfahren für die Sicherung von Servern und Datenbanken bestimmen, und fördert die Einhaltung dieser Standards. Darüber hinaus bietet dieses Modul von Symantec Control Compliance Suite detaillierte Korrekturanleitungen für die Behebung von Abweichungen. Es lässt sich auch in vorhandene Change-Control-Ticketing-Systeme integrieren. So wird sichergestellt, dass Änderungen erst nach einer entsprechenden Genehmigung und unter angemessener Aufsicht vorgenommen werden. Seite 3 von 6
4 Schlüsselfunktionen und Vorteile Policy Module (Richtlinienmodul) Definition und Management schriftlicher Richtlinien Beinhaltet Regelungs- und Vorschrifteninhalte für Sarbanes-Oxley, PCI DSS, FISMA, HIPAA, GLBA, Basel II und NERC Mit Rahmenbedingungen für ISO 17799, COBIT (v3 und v4) und NIST SP Musterrichtlinien und Richtlinienvorlagen als Ausgangspunkt für eine nachhaltige IT-Richtlinieneinhaltung Verbreiten von Richtlinien und Verfolgen der Akzeptanz Gezielte Verbreitung von Richtlinien an bestimmte Anwendergruppen Aufzeichnen aller Akzeptanzinformationen für die Berichterstellung und Audits Sicherstellen, dass alle Ausnahmen geprüft und durch den zuständigen Richtlinienverantwortlichen genehmigt werden; Aufzeichnung mit Ablaufdatum Verknüpfung von Richtlinien mit Regelungen oder Rahmenbedingungen zur Gewährleistung und als Nachweis der Erfassung Statusberichte in Bezug auf verschiedene Vorschriften Eindeutiger Nachweis der Richtlinieneinhaltung durch Sammeln von Nachweisen aus verfahrensorientierten und technischen Datenquellen Sammeln und Anzeigen von Nachweisen für Kontrollziele Anleitungen für bewährte Verfahren, die vage behördliche Anforderungen in aussagefähige Richtlinien und erfasste Nachweise umsetzen Durchführen von risikobasierten Analysen über einen Impact-Index (mit den Attributen Vertraulichkeit, Integrität und Verfügbarkeit für die gesammelten Nachweise) Direkte Zuordnung der Nachweise zu den Kontrollanweisungen zur besseren Nachvollziehbarkeit von Nachweisen und Rahmenbedingungen/Regelungen Entitlement Module (Berechtigungsmodul) Einholen gültiger Genehmigungen Unterstützung verschiedener Windows -, UNIX-, Linux und Novell -Plattformen Automatische Erkennung von Kontrollpunkten auf Basis von Dateien/Verzeichnissen/Gruppen Berichte zu gültigen Genehmigungen Umwandeln der Genehmigungen in ein konsistentes, lesbares Format Datenrechte einfach suchen und finden Workflow für eine effektive Verwaltung von Berechtigungen Zuweisung der Verantwortlichen zu Betriebsdaten Weiterleitung von Berechtigungen zu den Datenverantwortlichen zur Überprüfung und Genehmigung Sicherstellen regelmäßiger Überprüfung und Bestätigung von Berechtigungen Festlegen von Verwaltungsklassifizierungen Ermöglicht den Verantwortlichen die effektive Aufnahme der Zusammenarbeit mit dem IT-Bereich, wenn Änderungen erforderlich sind Seite 4 von 6
5 Response Assessment Module (Reaktionsprüfmodul) Erstellen und Verteilen von Fragenbögen Analysieren, Speichern und Berichterstellung zu den Antworten für verfahrensorientierte Kontrolldaten Sofort nutzbare Inhalte auf Grundlage gängiger Standards und Rahmenwerke: BS 7799, COBIT, COSO, CSC, C-TPAP, HIPAA, FAA, FERPA, FFIEC, FISMA, GLBA, ISO 14001, ISO 27001, ISO 27799, ISO 20858, ITIL, MDA, OHSAS 18001, ONR 17700, PCI, NERC, NIST und SOX Ermöglicht schnelles Erstellen von benutzerdefinierten Fragebögen Ermöglicht Prüffragen mit mehreren Pfaden (Verzweigungen) Unterstützt verschiedenste Antworttypen, u.a. Optionsfelder, Freihandformen und Kontrollkästchen Mit Web-basierten Diensten einfach implementierbar und skalierbar Konsolidierte Berichte Speichert unvollständige Fragebögen und gestattet auch nicht regelgerechte Antworteinträge Ermöglicht die risikobasierte Bewertung von Fragen und Antworten Anwenderbefragung und -zertifizierung Standards Module (Standards-Modul) Erstellen oder Auswählen technischer Standards Umfassende, heterogene Plattformunterstützung für eine unternehmensweite Gültigkeit (siehe Tabelle Technische Spezifikationen ) Stellt gesetzliche Inhalte für Sarbanes-Oxley, FISMA, HIPAA, GLBA und Basel II sowie Rahmenbedingungen für ISO 17799, COBIT und NIST SP bereit Beinhaltet Tests für bewährte Verfahren, die auf den Bezugswerten des Center for Internet Security Standards (CIS), der National Security Agency (NSA) sowie den Daten von Symantec-Sicherheitsexperten basieren Zugangskontrollen Technologie ohne Agenten vereinfacht die Installation und die Instandhaltung Planung von Aufträgen, um die Kosten für redundante und häufig wiederholte technische Analysen zu reduzieren Integrierter Internet-Scanner beinhaltet eine Schwachstellenanalyseansicht Dashboard-Tool erstellt benutzerdefinierbare Berichte über den Compliance-Status Erkennen von Abweichungen Erstellt Berichte mit Pass/Fail-Ergebnissen in Bezug auf Standards, um die Sicherheit und die Einhaltung von Richtlinien anzuzeigen Bearbeitet Ausnahmen bei technischen Tests und sichert somit eine ordnungsgemäße Prüfung und Genehmigung ab; Ausnahmen werden in Berichten automatisch berücksichtigt Schwachstellen beheben Ticketing-System wird in bestehenden Change-Control- Prozess des Unternehmens integriert Systemanforderungen Server/Web-Portal/Hardware-Mindestanforderungen an die Datenbank CPU 3,0 GHz Seite 5 von 6
6 1 GB RAM 1 GB freier Festplattenspeicher Monitor mit einer Auflösung von mind x 768 Pixel Microsoft Windows 2000, Windows Server 2003, Windows XP oder höher Microsoft.NET Framework 2.0 Hardware-Mindestanforderungen für den Client CPU 1,2 GHz 512 MB RAM Monitor mit einer Auflösung von mind x 768 Pixel Microsoft Windows 2000, Windows Server 2003, Windows XP oder höher Empfehlungen Readers Choice Award 2007 des Information Security Magazine IDC-Hintergrundartikel: Optimizing Your IT Controls Environment for Compliance with Multiple Regulations Charles Kolodgy, Dezember 2005 Best Policy Monitor: 2004 Network Computing Well- Connect Awards Best Policy Management Solution: 2004 SC Magazine Global Awards 2003 Network Computing Editor s Choice Award Weitere Informationen Besuchen Sie unsere Website Jetzt kontaktieren Rufen Sie folgende Rufnummer an: +49 (0) Um mit einem Produktspezialisten außerhalb der USA zu sprechen Die Adressen und Telefonnummern der Niederlassungen in den einzelnen Ländern finden Sie auf unserer Webseite. Über Symantec Symantec ist einer der weltweit führenden Anbieter von Infrastruktur-Software, die es Unternehmen und Privatpersonen ermöglicht, sich sicher in einer vernetzten Welt zu bewegen. Mithilfe von Softwareprogrammen und Dienstleistungen, die Sicherheitsrisiken abbauen, die Einhaltung gesetzlicher Vorschriften erleichtern sowie die Verfügbarkeit und Leistungsfähigkeit von Systemen steigern, trägt Symantec zum Schutz der Infrastruktur, Informationen und Interaktionen seiner Kunden bei. Das Unternehmen hat seinen Hauptsitz in Cupertino, Kalifornien, und vertreibt seine Produkte in 40 Ländern. Weitere Informationen finden Sie unter Symantec Dublin Ballycoolin Business Park Blanchardstown Dublin 15 Ireland Phone: Fax: Copyright 2008 Symantec Corporation. Alle Rechte vorbehalten. Symantec und das Symantec Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA oder in anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. Seite 6 von 6
System Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrSharePoint Portal für eine effiziente Zusammenarbeit
Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrClients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrNeues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen
NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff
MehrWhite Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV
Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
MehrSystemanforderungen TreesoftOffice.org Version 6.4
Systemanforderungen TreesoftOffice.org Version 6.4 Copyright Die Informationen in dieser Dokumentation wurden nach bestem Wissen und mit größter Sorgfalt erstellt. Dennoch sind Fehler bzw. Unstimmigkeiten
Mehrecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt
Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3
MehrHardware- und Softwareanforderungen für die Installation von California.pro
Hardware- und anforderungen für die Installation von California.pro In diesem Dokument werden die Anforderungen an die Hardware und zum Ausführen von California.pro aufgeführt. Arbeitsplatz mit SQL Server
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrO UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:
O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche
MehrSystemvoraussetzungen Stand 12-2013
Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)
MehrInstallationsvoraussetzungen
Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrAnleitung zur Installation von SFirm 3.1 inklusive Datenübernahme
Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
MehrISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote
Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen
MehrDOCU-BOARD C-ENTRON DOCU-BOARD ERSTELLEN SIE EINFACH UND SCHNELL EINE DOKUMENTATION DER NETZWERKUMGEBUNG IHRER KUNDEN
DOCU-BOARD C-ENTRON DOCU-BOARD ERSTELLEN SIE EINFACH UND SCHNELL EINE DOKUMENTATION DER NETZWERKUMGEBUNG IHRER KUNDEN FAKTEN DOCU-BOARD EMPOWERING YOUR IT BUSINESS Das Wissen über den exakten Zustand der
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrProblem-Management und Eskalationsprozess Referenzhandbuch
TECHNISCHE UNTERSTÜTZUNG FÜR UNTERNEHMEN Problem-Management und Eskalationsprozess Referenzhandbuch Symantecs Verantwortung gegenüber seinen Kunden Symantec bietet Kunden und Partnern hochwertige Produkte
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrSingle User 8.6. Installationshandbuch
Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland
MehrPayment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1
Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrThe AuditFactory. Copyright by The AuditFactory 2007 1
The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrFRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
MehrDokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH
Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig
MehrDokumentenlenkung - Pflicht oder Kür-
Dokumentenlenkung - Pflicht oder Kür- - QM-Sprengel Württemberg - Sunhild Klöss Stabsabteilung Projekt- und Qualitätsmanagement Klinikum Heidenheim Themenübersicht Forderungen der DIN EN ISO 9001 Was muss
MehrBEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.
BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO GmbH Hennengärtli Endingen Tel.: 0 / 00-0 Fax: 0 / 00- info@beo-software.de www.beo-software.de Sanktionsprüfung
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrPerceptive Document Composition
Systemvoraussetzungen Version: 6.0.1 Erstellt von Product Knowledge, R&D Datum August 2015 Inhalt Perceptive Document Composition Systemvoraussetzungen... 3 Perceptive Document Composition WebClient Systemvoraussetzungen...
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrMicrosoft Windows XP SP2 und windream
windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrLeistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.
Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen
MehrInstallationsanleitung xdsl Privat unter Windows XP PPTP Version
Installationsanleitung xdsl Privat unter Windows XP PPTP Version xdsl Privat mit Ethernet-Modem unter Windows XP über PPTP Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten
MehrP CALC Die Präferenzkalkulation
Beschreibung Die Europäische Gemeinschaft hat mit vielen Ländern Präferenzabkommen geschlossen. Waren, welche die jeweiligen Voraussetzungen erfüllen, werden beim Import in diesen Ländern mit einem niedrigeren
MehrInstallationsanleitung xdsl Privat unter Windows XP
Installationsanleitung xdsl Privat unter Windows XP xdsl Privat mit Ethernet-Modem unter Windows XP über PPPoE Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten,
MehrUpdate von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6
Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version
MehrTechnische Hinweise. Dokumentation. 2014 Sage bäurer GmbH, D-78166 Donaueschingen Weitere Produkt-Infos: www.sage.de/mittelstand
Technische Hinweise Dokumentation 2014 Sage bäurer GmbH, D-78166 Donaueschingen Weitere Produkt-Infos: www.sage.de/mittelstand Sage bäurer GmbH Josefstr. 10 D-78166 Donaueschingen Tel.Nr.: +49 (0) 771
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrÜbungsbeispiele für die mündliche Prüfung
Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem
MehrSOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS
Traq360 SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Kontrollen und Inspektionen in der Produktionsanlage vor Ort durchgeführt von qualifizierten Mitarbeiter in Rundgängen- sind ein
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrTelefon MiVoice 6721ip Microsoft Lync 41-001366-03 REV02 KURZANLEITUNG
Telefon MiVoice 6721ip Microsoft Lync 41-001366-03 REV02 KURZANLEITUNG HINWEIS Die in diesem Dokument enthaltenen Informationen sind nach Auffassung von Mitel Networks Corporation (MITEL ) in jeder Hinsicht
MehrSecure Network Communications (BC-SEC-SNC)
Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
Mehr3 Installation von Exchange
3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen
MehrInfoZoom 8.0 setzt Maßstäbe in Bedienung und Übersichtlichkeit und wird damit noch flexibler. Überzeugen Sie sich jetzt selbst!
InfoZoom 8.0 setzt Maßstäbe in Bedienung und Übersichtlichkeit und wird damit noch flexibler. Überzeugen Sie sich jetzt selbst! Die wesentlichen Änderungen: Bedienung InfoZoom 8.0 enthält eine komplett
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrInstallationsleitfaden zum Fakturierungsprogramm
Installationsleitfaden zum Fakturierungsprogramm 22.05.07 002-Installationsleitfaden Systemvoraussetzungen Betriebssystem: Windows 2000/Service Pack SP4 Windows XP/Service Pack SP2 Windows 2003 Server
MehrSophia Business Leitfaden zur Administration
Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 4 4. Ergebnisse anzeigen... 5 5. Installation und technische Hinweise... 6 a.
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN
THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS
MehrAnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH
Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax
Mehrobjectif Import von Excel-Daten Bei Fragen nutzen Sie bitte unseren Support: Telefon: +49 (30) 467086-20 E-Mail: service@microtool.
objectif RM Import von Excel-Daten Bei Fragen nutzen Sie bitte unseren Support: Telefon: +49 (30) 467086-20 E-Mail: service@microtool.de 2014 microtool GmbH, Berlin. Alle Rechte vorbehalten. 1 Inhalt Import
MehrSystemvoraussetzungen Informationscenter IFC
Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrSchnelleinstieg Starter System. Version 3.2
Version 3.2 Inhaltsverzeichnis ii / 12 Inhaltsverzeichnis 1 Lieferumfang... 3 2 Voraussetzungen... 4 3 Die ersten Schritte... 5 4 Informationen und Hilfe... 12 1 Lieferumfang 3 / 12 1 Lieferumfang Zum
MehrSystemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup
Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrINTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrP-touch Transfer Manager verwenden
P-touch Transfer Manager verwenden Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden.
MehrEinrichtungsanleitungen Hosted Exchange 2013
Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn
MehrOPplus Document Capture
OPplus Document Capture Certified For Microsoft Dynamics NAV für Microsoft Dynamics NAV gbedv GmbH & Co. KG www.opplus.de www.gbedv.de OPplus Document Capture für Microsoft Dynamics NAV Document Capture
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrInstallieren von GFI WebMonitor
Installieren von GFI WebMonitor Einführung In diesem Kapitel erfahren Sie, wie Sie GFI WebMonitor installieren. Systemanforderungen Für die Installation von GFI WebMonitor gelten folgende Hardwareund Software-Mindestanforderungen:
MehrPro/INTRALINK 10.1. Lehrplan-Handbuch
Pro/INTRALINK 10.1 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Systemadministration für Windchill 10.1 Systemadministration für Windchill 10.1 Überblick Kursnummer TRN-3826-T Kursdauer
MehrQDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de
QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de Übersicht Das QDB AddOn ist eine Softwarelösung von generic.de, welche die Möglichkeiten
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrSCHWACHSTELLE MENSCH
KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken
MehrPRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1
LOCKING SYSTEM MANAGEMENT 3.2 SP1 STAND: FEBRUAR 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP1 - PRODUKTBILD...3 1.2. PRODUKTKURZBESCHREIBUNG...4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...5
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
Mehr