Patrick Boch. Sicherheit beim Einsatz von SAP-Systemen. - Leseprobe -
|
|
- Curt Ackermann
- vor 8 Jahren
- Abrufe
Transkript
1 Patrick Boch Sicherheit beim insatz von SAP-Systemen
2 Übersicht über die Arbeitshilfen SAP-Check.xls Checkliste SAP-Sicherheit Das Klammersymbol Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie. Detaillierte bibliografische Daten sind im Internet über abrufbar. ISBN im Text verweist auf die entsprechende Datei im Anhang. by TÜV Media GmbH, TÜV Rheinland Group, TÜV, TUV und TUV sind eingetragene Marken der TÜV Rheinland Group. ine Nutzung und Verwendung bedarf der vorherigen Zustimmung durch das Unternehmen. Gesamtherstellung: TÜV Media GmbH, Köln 2015 Den Inhalt dieses -Books finden Sie auch in dem Handbuch Information Security Management, TÜV Media GmbH, Köln. Die Inhalte dieses -Books wurden von Autor und Verlag nach bestem Wissen und Gewissen erarbeitet und zusammengestellt. ine rechtliche Gewähr für die Richtigkeit der einzelnen Angaben kann jedoch nicht übernommen werden. Gleiches gilt auch für Websites, auf die über Hyperlinks verwiesen wird. s wird betont, dass wir keinerlei influss auf die Inhalte und Formulierungen der verlinkten Seiten haben und auch keine Verantwortung für sie übernehmen. Grundsätzlich gelten die Wortlaute der Gesetzestexte und Richtlinien sowie die einschlägige Rechtssprechung.
3 Sicherheit beim insatz von SAP-Systemen Sicherheit beim insatz von SAP-Systemen rhæhter Schutzbedarf 1 Motivation Die Absicherung der SAP-Systemlandschaft sollte auf keinen Fall vernachlåssigt werden, da SAP-Systeme die wertvollsten Daten eines Unternehmens enthalten. Diese Daten sind es auch, auf die Angreifer es abgesehen haben, und die Anzahl der Angriffe auf SAP-Systeme hat in den letzten Jahren teilweise dramatisch zugenommen. Umso wichtiger ist es, alle Aspekte der Absicherung von SAP-Systemen in Betracht zu ziehen. Dieses -Book beschreibt die wichtigsten Bereiche, instellungen und Ûberlegungen, die dabei beachtet werden sollten. Dazu gehæren neben der Konfiguration der SAP-NetWeaver-Basis vor allem der Umgang mit kritischen Berechtigungen und die Absicherung zwischen SAP und IT-Landschaft im Allgemeinen, sei es in Bezug auf die Datenbank, das Betriebssystem, das interne Netzwerk oder in der Kommunikation mit externen Services oder dem Internet. Arbeitshilfe: Checkliste SAP-Sicherheit Autor: -Mail: Patrick Boch patrick.boch@virtualforge.com nterprise-resource-planning-systeme (RP-System) enthalten in der Regel mit die sensibelsten und wertvollsten Daten eines Unternehmens oder einer Behærde. Daher haben diese Daten und die damit arbeitenden Systeme einen erhæhten Schutzbedarf. in Großteil der hierzulande im insatz befindlichen RP-Systeme basiert auf den Produkten der SAP AG. In Bezug auf die Sicherheit der entsprechenden Systeme nimmt SAP dabei technologisch eine Sonderstellung ein: SAP-Systeme werden auf Standard-Hardware, mit Standard-Datenbanken auf Standard-Betriebssystemen betrieben und sind inzwischen auch in den Standard-Netzwerken verankert. Aus diesem Grund wird bei Fragen zum Thema SAP- Sicherheit meist auf zwei Argumente verwiesen: TÛV Media GmbH Seite 1
4 Sicherheit beim insatz von SAP-Systemen Fadenscheinige Argumente Offene SAP-Welt Die normale IT-Sicherheit deckt alle mæglichen Schwachstellen ab und: Die Angreifer mçssen ja in jedem Fall erstmal durch die Firewall! Fçr die SAP-Systeme existiert ein Berechtigungskonzept, damit sind die Daten gesichert. Das ist allerdings nur die halbe Wahrheit. Zwar sind sowohl eine durchdachte IT-Sicherheit als auch ein Berechtigungskonzept wichtige Bausteine fçr ein umfassendes SAP-Sicherheitsgerçst. Aber die zunehmende Komplexitåt der SAP- Anwendungen (s. Abbildung 1) erfordert ein eigenes Konzept und eigene Maßnahmen. Die Zeiten, in denen SAP-Systeme außerhalb der bereits in den Unternehmen existierenden Betriebs- und Administrationsstrukturen betrieben wurden, sind schon seit Jahren Geschichte. Mit Portalen und Self-Service-Funktionalitåten æffneten sich die SAP-Systeme immer mehr der Außenwelt. Heutzutage sind Lieferantenportale oder -Recruiting-Anwendungen keine Seltenheit mehr und ermæglichen einen Zugriff auf die SAP-Systeme auch von außerhalb des Unternehmens. Dennoch sind die Teams, die fçr den SAP-Betrieb verantwortlich zeichnen, organisatorisch oft noch abgekapselt vom allgemeinen IT-Betrieb und von der IT-Sicherheitsabteilung. Zudem liegt das Hauptaugenmerk der SAP-Abteilung zunåchst auf dem reinen Betrieb Sicherheitsaspekte werden håufig nebenbei gehandhabt. Zur Verteidigung der SAP- Teams muss allerdings vorgebracht werden, dass die Abhångigkeit der Unternehmen von der Verfçgbarkeit der SAP- Server dafçr sorgt, dass selbst dringend notwendige Sicherheits-Updates nicht mal eben eingespielt werden kænnen oder instellungen nicht kurzfristig geåndert werden kænnen. Dennoch erfordern gerade die Komplexitåt und die Vielzahl der Schnittstellen eines modernen SAP-Systems ein beson- TÛV Media GmbH Seite 2
5 Sicherheit beim insatz von SAP-Systemen Abb. 1: Komplexitåt von SAP-Landschaften Beispiele fçr Schwachstellen ders Augenmerk auf das Thema Sicherheit. Zumal ein unsicheres SAP-System alle sonstigen Sicherheitsmaßnahmen schnell ad absurdum fçhren kann. in paar Beispiele: In einer igenentwicklung eines Unternehmens wurden Programmzeilen entdeckt, die die kompletten Quartalsergebnisse der Firma an eine private -Mail-Adresse verschickten. Der Mitarbeiter, dem die Adresse gehærte, war seit Jahren nicht mehr fçr das Unternehmen tåtig. SAP selbst hat auf eine Sicherheitslçcke im SAP-Gateway hingewiesen, durch die es mæglich war, beliebige Betriebssystemkommandos auf dem Server auszufçhren ohne ein einziges Mal Benutzernamen oder Passwort eingeben zu mçssen. in Penetrationstest eines Unternehmens ergab unsichere Konfigurationseinstellungen im Solution Manager der SAP-Systeme. Die Brisanz: Die Firma hatte den Betrieb TÛV Media GmbH Seite 3
6 Sicherheit beim insatz von SAP-Systemen der SAP-Systeme ausgelagert, durch die Lçcke konnte beim Hosting-Dienstleister auf mehr als 40 Systeme anderer Kunden, darunter gegebenenfalls auch Wettbewerber, Partner oder Lieferanten, zugegriffen werden. Gewachsene Systemlandschaften Natçrlich handelt es sich dabei um extreme Beispiele. Aber selbst diese offensichtlichen und vor allem bekannten Sicherheitslçcken sind in vielen SAP-Systemen weiterhin anzutreffen. Und mægliche Schwachstellen, die von einem Angreifer nicht mal besonderes technisches Wissen verlangen, gibt es einige. Fçr viele der bekannten Schwachstellen eines SAP-Systems reicht es, einen Standard-User und dessen Passwort zu kennen oder einen kurzen ABAP-Befehl in eine ingabemaske einzutragen. Mehr als eine kurze Internet-Suche ist dafçr nicht notwendig. 2 (Un-)Sicherheit von SAP Systemen Die relativ hohe Verwundbarkeit von SAP-Systemen hat verschiedene Grçnde. Da ist zunåchst die Technologie von SAP an sich. Der Kern eines jeden SAP-Systems basiert auf Technologie aus den 90er Jahren des vergangenen Jahrhunderts, als SAP mit R/3 die ersten großen rfolge feierte, Teile der Technologie existieren sogar schon seit den 70er Jahren. Um diesen Kern herum hat die SAP Ihre Anwendungen natçrlich den modernen Gegebenheiten angepasst, viele Sicherheitslçcken resultieren aber gerade aus diesen Anpassungen, die nicht unbedingt eine Vereinfachung des Systems mit sich brachten. Øhnlich sieht es bei den laufenden SAP-Systemen in den Unternehmen aus: Die Systeme sind çber die Jahre gewachsen, neue Module wurden hinzugefçgt, eigene Anwendungen wurden entwickelt, aktualisiert oder durch neue Anwendun- TÛV Media GmbH Seite 4
7 Sicherheit beim insatz von SAP-Systemen gen ersetzt. So werden potenzielle Schwachstellen oft çber Jahre mitgeschleppt, ohne aufzufallen. Sicherheit hat kaum Prioritåt Das ntwicklungssystem sollte nur fçr die unternehmensspezifische Parametrisierung und ntwicklung genutzt wer- ntwicklungssystem in weiterer Punkt: Die infçhrung von SAP-Anwendungen erfolgt oft unter großem Projektdruck. Darunter leidet sehr oft die Sicherheit, die auf der Prioritåtenliste nicht ganz oben zu finden ist. Dieser Druck sorgt oft auch dafçr, dass selbst nach nde des Projekts noch Administrationsberechtigungen verwendet werden und die Anwendung mit Workarounds gespickt ist, die wiederum zu Sicherheitslçcken fçhren kænnen und nur schwer zu beheben sind. Fçr Angreifer, die sich mit teilweise kostenlos verfçgbaren Mini-SAP-Systemen mit den bestehenden Schwachstellen ohne großen Aufwand vertraut machen kænnen, stellt SAP somit ein ideales Ziel dar. Aber wie lassen sich die vorhandenen Schwachstellen schließen und neue Lçcken mæglichst verhindern? 3 Grundlegende instellung im SAP-System Die von der SAP empfohlene Drei-System-Landschaft hat sich bei SAP-Kunden weitgehend durchgesetzt. Das ist durchaus sinnvoll, schließlich wird so ein sauberes Freigabeund Testverfahren ermæglicht und eine ntwicklung findet auf produktiven Systemen nicht mehr statt. Fçr die Sicherheit der einzelnen Systeme wie der dreistufigen Systemlinie insgesamt sollten dabei einige grundlegende Ûberlegungen bzw. instellungen in Betracht gezogen werden. TÛV Media GmbH Seite 5
8 Sicherheit beim insatz von SAP-Systemen den. Weiterhin sollten im ntwicklungssystem allgemeine funktionale Testaktivitåten durchgefçhrt werden. Integrationssystem Produktivsystem Im Integrationssystem sollte keine ntwicklung und kein Customizing durchgefçhrt werden. s sollte lediglich zu Testzwecken von aus dem ntwicklungssystem transportierten Funktionalitåten unter produktionsnahen Bedingungen dienen. Das Konsolidierungssystem sollte im Rahmen der Mandanteneinstellung den Status nicht ånderbar erhalten. Ûber die SAP-Transaktions-Codes S03 und SCC4 sollten die Sperren im System so eingestellt sein, dass die Konfiguration mandantenunabhångig und mandantenabhångig nicht direkt geåndert werden kann. Obwohl das Integrationssystem grundsåtzlich ein Abbild der Produktionsumgebung darstellt, sollte ein Konzept zur Testdatengenerierung oder zumindest Anonymisierung von zu Testzwecken verwendeten Produktivdaten in diesen Systemen entwickelt werden. Das Produktivsystem sollte ebenfalls çber die bereits erwåhnten Transaktionen auf den Status nicht ånderbar gesetzt werden. ntwicklungen sollten im Produktivsystem verboten sein. Um Inkonsistenzen zu vermeiden, sollten im Produktivsystem keine Berechtigungen geåndert, sondern nur SAP-User zu Benutzerrollen zugeordnet werden, da diese Ønderungen sonst leicht im vorgelagerten Integrationssystem versåumt werden. Die Vergabe von Berechtigungen sollte im Produktivsystem restriktiv erfolgen. Ûber diese rollenspezifischen Maßnahmen hinaus gibt es allerdings weitere instellungen, die gesetzt werden sollten, um das SAP-System schon in der Grundkonfiguration so weit wie mæglich abzusichern. TÛV Media GmbH Seite 6
9 Sicherheit beim insatz von SAP-Systemen 3.1 ingebaute Sicherheitsmaßnahmen Sicherheitshinweise der SAP Protokollierung aktivieren In den letzten Jahren hat SAP nicht nur sehr viel fçr die Sicherheit getan, es wurde auch ein Security Patchday eingefçhrt. ine Liste von håufig gestellten Fragen zum SAP Security Patchday finden Sie unter [1]. Inzwischen veræffentlicht die SAP einmal im Monat eine Liste von Sicherheitshinweisen, die potenzielle Sicherheitslçcken schließen sollen. Diese Hinweise sollte man, wenn mæglich, immer beachten und die entsprechenden Aktualisierungen einspielen. Um herauszufinden, ob in einem SAP-System bestimmte Sicherheitsaktualisierungen fehlen und noch eingespielt werden mçssen, hat die SAP den Report RSCNOT geschaffen; inzwischen wurde dieser Report von den System Recommendations des Solution Manager abgelæst. Beide Varianten geben genaue Auskunft çber fehlende Sicherheitshinweise. benfalls wichtig in diesem Zusammenhang ist die Aktivierung des Security Audit Log, das alle sicherheitsrelevanten reignisse in einem SAP-System mitprotokolliert. Im Standard werden hier jedoch nur wenige Informationen aufgezeichnet. Darum sollte ein weiterer Punkt auf der Liste der sicherheitsrelevanten instellungen die Aktivierung verschiedenster Protokolle sein, die SAP schon im Standard anbietet. SAP bietet fçr die Protokollierung verschiedene Werkzeuge an, die bis zu einer Protokollierung von Tabellenånderung gehen es bietet sich an, gerade diese letzte Option fçr besonders kritische Tabellen zu aktivieren, um damit im Rahmen forensischer Untersuchungen ggf. zweifelhafte Ønderungen nachvollziehen und plausibilisieren zu kænnen. TÛV Media GmbH Seite 7
10 Sicherheit beim insatz von SAP-Systemen 3.2 Umgang mit Standard-Nutzern Standard- Nutzer anpassen Die Spinne im Netz in wichtiger Schritt, der schon bei der Installation eines SAP-Systems umgesetzt werden sollte, ist der Umgang mit Standard-Nutzern. In jedem neuen SAP-System ist eine Reihe von Standard-Nutzern automatisch angelegt und aktiviert. Diese Standard-Nutzer sind mit bekannten Passwærtern angelegt und da diese Nutzer vor allem fçr Notfålle gedacht sind, besitzen sie zudem umfassende Berechtigungen. Daher sollten direkt nach der Installation eines Systems diese Standard- Nutzer dahin gehend geåndert werden, dass die Passwærter geåndert werden und die Standard-Nutzer den korrekten Nutzergruppen (z. B. Administratoren) zugeordnet werden. 3.3 Solution Manager Mit dem Solution Manager hat die SAP seit einiger Zeit eine Læsung im Portfolio, die dazu dient, SAP-Systemlandschaften von einer zentralen Stelle aus zu administrieren. Zu dieser Steuerung der angeschlossenen SAP-Systeme gehæren neben einer zentralen Benutzerverwaltung, einem Customizing- Abgleich oder einer zentralen Projektdokumentation auch einige Ûberwachungsfunktionen wie der arly Watch Service und fçr den Bereich Sicherheit besonders interessant der Security Optimization Service (SOS ). ine Ûbersicht zum SOS finden Sie unter [2]. Die zentrale Anlaufstelle, die der Solution Manager darstellt, birgt aber auch Risiken. So ist der Solution Manager ein beliebtes Angriffsziel fçr Hacker, weil diese wertvolle Systeminformationen bekommen und diese fçr weitere Angriffe auf andere Systeme ausnutzen kænnen. Hinzu kommt, dass der Solution Manager nicht im Fokus der Wirtschaftsprçfer und Revisoren steht und daher oftmals entsprechend wenig abgesichert ist. Neben den Sicherheitsmaßnahmen, die fçr jedes TÛV Media GmbH Seite 8
11 Sicherheit beim insatz von SAP-Systemen SAP-System gelten sollten, gibt es fçr den Solution Manager deshalb ein paar weitere Regeln, die beachtet werden sollten: Zugriff auf Betriebssystemordner: Das SAP-System muss auf einige Ordner des Servers zugreifen kænnen, um Daten abzulegen oder fçr den Betrieb notwendige Daten (z. B. Profilparameter) lesen zu kænnen. Leider schrånkt die Standardeinstellung eines SAP-Systems weder den Lesenoch in vielen Fållen den Schreibzugriff auf alle Ordner des Betriebssystems ein. Das æffnet potenziellen Angreifern viele Hintertçren, durch die entweder das Betriebssystem oder das SAP-System selbst kompromittiert wer- Betriebssystemzugriff minimieren Zugriff auf Betriebssystemordner einschrånken Absicherung der spezifischen instellungen fçr den Solution Manager dazu liefert die SAP bereits einige sehr gute Sicherheitsanleitungen. Keine Verbindung des produktiven Solution Manager mit Systemen auf einem niedrigeren Sicherheitslevel. WebGUI ist im Solution Manager immer aktiv, daher sollte mæglichst keine direkte Verbindung zwischen dem Solution Manager und dem æffentlichen Internet bestehen. 4 Betriebssystemkonfiguration fçr SAP Die Betriebssysteme eines Unternehmens sind heutzutage nicht zuletzt aufgrund des gestiegenen Sicherheitsbewusstseins in den meisten Fållen gegen Angriffe gut abgesichert. Auf die gångigen Sicherheitsmaßnahmen fçr Betriebssysteme bzw. Server soll daher hier nicht nåher eingegangen werden. Weniger bekannt ist aber, welche umfangreichen Rechte und Mæglichkeiten existieren, aus einem SAP-System heraus das Betriebssystem zu manipulieren. Zwei Dinge gilt es daher besonders zu beachten: TÛV Media GmbH Seite 9
Schulung, Bewusstsein und Kompetenz Schulungsfolien zum Thema UMS
Praxiswissen Umweltmanagement Martin Myska, Ralph Meß Schulung, Bewusstsein und Kompetenz Übersicht über die Arbeitshilfen schulungsfolien_ums.ppt schulungsfolien_erlaeuterungen.doc Erläuterung der einzelnen
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrGeorg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe -
Georg Grzonka Prozesse im Unternehmen strukturieren und darstellen Übersicht über die Arbeitshilfen Prozessbeschreibung in Tabellenform (datei_01.doc) Prozessdarstellung als Kombination von Ablaufdiagramm
MehrPraxiswissen Instandhaltung Klaus Erlach
Praxiswissen Instandhaltung Klaus Erlach Energiewertstrom Steigerung der Energieeffizienz in der Produktion Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
MehrHandbuch. TMBackup R3
Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1
MehrDie Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".
TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrStammdatenanlage über den Einrichtungsassistenten
Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste
MehrHandbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011
Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrRMeasy das SAP IS U Add On für Versorgungsunternehmen. Optimieren Sie Ihre Prozesse in Kundengewinnung und Kundenbindung.
Beschreibung Wenn Sie: mit ECC 6.0 und IS-U auf die integrierte Systemlösung der SAP setzen und zur Gewinnung neuer und Bindung vorhandener Kunden eine gleichfalls integrierte Lösung suchen und eine Produkt
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrArbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows
Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrE Mail Versand mit der Schild NRW Formularverwaltung
-Seite 1- E Mail Versand mit der Schild NRW Formularverwaltung Seit der Version 1.12.3.97 der Reportverwaltung ist die Möglichkeit integriert, E Mails direkt, d.h. ohne Umweg über einen externen Mailclient
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrStand: 28.11.2012. Adressnummern ändern Modulbeschreibung
Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
Mehrnic.at - Salzamt im (österreichischen) Internet?
nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrDie Statistiken von SiMedia
Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie
MehrDokumentation. Schnittstelle IKISS Bayerischer Behördenwegweiser. Stand: 2008-10-21
Dokumentation Schnittstelle IKISS Bayerischer Behördenwegweiser Stand: 2008-10-21 Copyright 2008 Advantic Systemhaus GmbH. Alle Rechte vorbehalten. Dokumentationsmaterial, das von der Advantic Systemhaus
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrNotizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...
Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrLeseprobe zum Download
Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrRüdiger Zarnekow Lutz Kolbe. Green IT. Erkenntnisse und Best Practices aus Fallstudien
Rüdiger Zarnekow Lutz Kolbe Green IT Erkenntnisse und Best Practices aus Fallstudien Green IT Rüdiger Zarnekow Lutz Kolbe Green IT Erkenntnisse und Best Practices aus Fallstudien Rüdiger Zarnekow Fachgebiet
MehrE POSTBUSINESS BOX Release Notes. Release 2.0
E POSTBUSINESS BOX Release Notes 1 Release-Information Mit können Sie folgende neuen oder geänderten Funktionen nutzen. Das E POST-System wurde auf OpenSSL 1.0.1g aktualisiert, um eine kritische Sicherheitslücke
MehrDas Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
MehrRechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol
Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Allgemeines Stand 29.07.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrBedienung des Web-Portales der Sportbergbetriebe
Bedienung des Web-Portales der Sportbergbetriebe Allgemein Über dieses Web-Portal, können sich Tourismusbetriebe via Internet präsentieren, wobei jeder Betrieb seine Daten zu 100% selbst warten kann. Anfragen
MehrAnleitung zur Verwendung der VVW-Word-Vorlagen
Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Jun-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte
MehrFeiertage in Marvin hinterlegen
von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Mehr.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011
.procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können
MehrTelefon-Anbindung. Einrichtung Telefonanlagen. TOPIX Informationssysteme AG. Stand: 14.06.2012
Telefon-Anbindung Einrichtung Telefonanlagen Stand: 14.06.2012 TOPIX Informationssysteme AG Inhalt Einrichtung Telefonanlagen... 2 Allgemein... 2 Telefonanlage einrichten... 3 STARFACE... 4 ESTOS... 4
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrWindows 10 - Probleme
Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrVorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme
Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der
MehrDIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ
Kurzfassung DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ Mag. Klaus Grabler 9. Oktober 2002 OITAF Seminar 2002 Kongresshaus Innsbruck K ennzahlen sind ein wesentliches Instrument
MehrNach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.
FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch
MehrDie Computerwerkstatt
Klaus Dembowski Die Computerwerkstatt Für PCs, Notebooks, Tablets und Smartphones Klaus Dembowski Lektorat: Gabriel Neumann Herstellung: Nadine Thiele Umschlaggestaltung: Helmut Kraus, www.exclam.de Druck
MehrXEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen.
XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen. Die folgende Softwarelösung und die nachstehend beschriebenen Self-Service-Anweisungen
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrSchuljahreswechsel im Schul-Webportal
Schuljahreswechsel im Schul-Webportal Seite 1 von 8 Schuljahreswechsel im Schul-Webportal Ablauf Übersicht: Schritte 1 bis 10: Schritte 11 bis 16: Schritte 17 bis 20: Vorbereitung des Schuljahreswechsels
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrVPN-Verbindung zur Hochschule Hof Mac OS 10.8.1
Inhalt 1 VPN-Verbindung einrichten... 2 Abbildungen Abbildung 1 Systemsteuerung... 2 Abbildung 2 - Systemsteuerung / Netzwerk... 3 Abbildung 3 - VPN-Typ... 3 Abbildung 4 - VPN-Einstellungen... 4 Abbildung
MehrUpToNet Installationsanleitung Einzelplatz und Netzwerk
UpToNet Installationsanleitung Einzelplatz und Netzwerk Installationsanleitung Einzelplatz 1 Installationsanleitung Einzelplatz Wenn Sie im Besitz der Einzelplatz-Version der UpToNet KiSOffice Software
MehrDIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
Mehr