Whitepaper IT Unterstützung im Krankenhaus

Größe: px
Ab Seite anzeigen:

Download "Whitepaper IT Unterstützung im Krankenhaus"

Transkript

1 Whitepaper IT Unterstützung mit bi-cube Softwarelösungen Identity & Access Management (IAM / IdM) und Single Sign-On (SSO) T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

2 Inhalt 1 MANAGEMENT SUMMARY POSITION EINES IDM IM KRANKENHAUS KOMPLEXITÄT DER IT IM KRANKENHAUS INTEGRATIONSPOTENTIAL SECURITY - PROBLEME MEHRFACH NUTZEN EINES IDM Optimierte Geschäftsprozesse und reduzierte Kosten Synergetischer Nutzen eines IdM Nutzen neuer Funktionalitäten KOMPONENTEN EINES ZENTRALEN PROVISIONING IM KRANKENHAUS Das IdM als Metadirectory / Datendrehscheibe Rollenbasierte und prozessgesteuerte Berechtigungsvergabe SINGLE SIGN - ON (SSO) - EINMAL IST GENUG! Mehr Sicherheit und Benutzerkomfort bei niedrigeren Kosten Das Funktionsprinzip des bi-cube SSO Anmeldetechnologien des bi-cube SSO Wichtige bi-cube SSO - Funktionen Schneller Benutzerwechsel User-Selbstregistrierung Kennwort Management Reconnect Identifikation über Teams Authentifikation mit bi-cube Duale (oder gesicherte oder Zusatz-) Authentifikation Aktive Authentifikation durch Biometrie Vier-Augen-Prinzip mit Biometrie Logon Manager info@secu-sys.de Web: Seite 2 von 23

3 bi-cube IdM und SSO 1 Management Summary Eine zentrale User- und Berechtigungsverwaltung (Identity & Access Management bzw. IAM / IdM) ist eine sinnvolle funktionelle Ergänzung bestehender medizinischer IT-Spezialsysteme sowie eines Krankenhaus-Informationssystems. Ein IdM-System fungiert für alle Systeme als Datendrehscheibe und bewirkt durch seine SecurityFunktionalität eine deutliche Erhöhung des Security-Niveaus. Dieser Effekt kann durch den Einsatz eines integrierten SSO und diverser sicherer Authentifizierungsverfahren noch wesentlich verstärkt werden bei gleichzeitig deutlicher Erhöhung des Benutzerkomforts. Durch den positiven Einfluss auf die organisatorischen Abläufe der medizinischen Geschäftsprozesse können deutliche Kosteneinsparungen erreicht werden, was durch entsprechende ROIBetrachtungen belegt werden kann. Dieses Dokument richtet sich also in erster Linie an IT - Verantwortliche im Gesundheitswesen*, die die IT in ihrer Organisation zukunftsorientiert ausrichten und durch weitgehend automatisierte Prozesse sicherer und kostengünstiger gestalten wollen. * dazu gehören alle Organisationen und Einrichtungen, deren Aufgabe die Förderung und Erhaltung der Gesundheit sowie Vorbeugung und (stationären wie ambulanten) Behandlung von Krankheiten und Verletzungen ist, also neben Kliniken und Klinikverbünden auch Diakonieverbände, AWO, DRK, Stiftungen etc., die Krankenhäuser, Heime für Senioren- und Behindertenhilfe, ambulante Versorgungs- und Pflegeeinrichtungen, sowie Werkstätten für behinderte Menschen und Integrationsfirmen betreiben, sowie selbstverständlich auch deren IT-Dienstleister, Systemhäuser und Rechenzentren) info@secu-sys.de Web: Seite 3 von 23

4 2 Position eines IdM Grundsätzlich ist ein Krankenhaus aus IT-Sicht ein ganz normales Unternehmen mit einer relativ hohen Durchdringung der Geschäftsprozesse mit IT - unterstützten Komponenten. Deshalb gelten auch und gerade für Krankenhäuser - vor allem ab einer bestimmten Größe (Useranzahl) und Komplexität der IT-System-Landschaft - dieselben Anforderungen an den Einsatz einer Identity Management Lösung (IdM), also einer zentralen Verwaltung von Nutzern mit deren Kompetenzen und Ressourcen, wie für vergleichbare Unternehmen. Dem Schutz sensibler Daten vor allem Patientendaten kommt dabei eine herausragende Bedeutung zu. Ein anderer wichtiger Aspekt ist der Zwang zur Wirtschaftlichkeit bzw. die Wirtschaftlichkeitsprüfung der eingesetzten Verfahren und Methoden. Mit der Einführung eines durchgehenden pauschalierenden Entgeltsystems rückt die Darstellung patientenbezogener Abläufe, Kosten und Ergebnisse in den Vordergrund. Der Patient soll zügig und abgestimmt alle Teilprozesse der Behandlung (Diagnostik, Therapie, Entlassung) durchlaufen, ganz im Sinne des Sozialgesetzbuchs V... ausreichend, wirtschaftlich und zweckmäßig... IT-Systeme und deren personelle Begleitung/Implementierung/Pflege müssen diese Anforderungen erfüllen. Eine wichtige Komponente in dieser Betrachtung ist dabei der Komplex der IT-Security. Zusammenfassend sind es somit drei wesentliche Aspekte, die ein zentrales IT-Management im Krankenhaus beeinflussen: Rationelle Beherrschbarkeit des IT-Managements Sicherung eines akzeptablen Security-Niveaus Wirtschaftlichkeit einer Identity Management Lösung info@secu-sys.de Web: Seite 4 von 23

5 3 Komplexität der IT Heute ist es selbstverständlich, dass Daten in Gesundheitseinrichtungen überwiegend digital erzeugt, versandt, angesehen und gespeichert werden. Viele Prozesse sind bereits ITgestützt. Patientenverwaltung, Patientenabrechnung, Labor, Funktionsbereiche - wie bildgebende Diagnostik (Computertomographie, Magnetresonanztomographie, Ultraschall, Herzkatheter) aber auch OP-Bereich und Ambulanzen bedienen sich vielfach eigener Insellösungen, die von der internen Architektur her fast ausschließlich auf die Erledigung genau dieser Teilaufgaben abzielen Exemplarisch seien hier lediglich 3 wichtige Systeme umfeld erwähnt: KIS Kernaufgabe des Krankenhaus-Informationssystems (KIS) ist die Unterstützung der administrativen Prozesse einer Klinik, primär in der Planung, der Abrechnung und dem Controlling, aber auch der Pflegedokumentation und dem Auftragsmanagement (Order Entry). Damit ist das KIS das führende Patienten-Informationssystem. RIS und PACS Das Radiologie-Informationssystem (RIS) übernimmt das Patientenmanagement in der Radiologie inklusive Organisation, Dokumentation, Abrechnung und Statistik. Es steuert alle Abläufe in der Abteilung. Eine zentrale Aufgabe ist die Erzeugung einer Modality-Worklist zur Abarbeitung von Röntgenanforderungen und optimalen Auslastung der Geräte. Darüber hinaus organisiert das System den Prozess der Befundung. Das RIS steuert das digitale Bilddatenarchivierungs- und Kommunikationssystem (PACS). Dessen Kernaufgaben liegen im Handling aller anfallenden Bilder und Befunde. Früher war das auf die radiologischen bildgebenden Verfahren beschränkt, heute werden zunehmend weitere Verfahren integriert. Die gesetzeskonforme Archivierung ist eine weitere zentrale Funktion im PACS Gewachsene Strukturen weisen also oft eine Vielzahl spezialisierter Informationssysteme auf, die optimal auf die Bedürfnisse einer ganz bestimmten Abteilung ausgerichtet sind. Sie existieren parallel und unabhängig voneinander und überschneiden sich oftmals sogar partiell. Interdisziplinäre Aspekte aus Sicht der IT in Form von standardisierten Schnittstellen, API usw. werden bei deren Implementierung oft vernachlässigt. Andererseits haben die Systeme aber eine gemeinsame Teilmenge von Objekten und Ergebnistypen, die eine Standardisierung bzw. Zentralisierung geradezu herausfordern. Dies sind in der Regel: Nutzer- und Berechtigungsverwaltung evtl. mit Rollenkonzept (Authentifikation und Autorisierung) Patienten-Identität mit definierten Basisdaten Medizinische Patientendaten Status, Ablauf und Historie Dokumentenmanagement Controlling info@secu-sys.de Web: Seite 5 von 23

6 4 Integrationspotential Was liegt also näher, als die große System-Vielfalt einem integrativen Ansatz zu unterwerfen, dadurch das IT-Management zu vereinfachen und effizienter zu gestalten, Redundanzen zu vermeiden und systemübergreifende Sicherheits- und Datenschutz-Richtlinien umzusetzen? Krankenhausinformationssysteme haben bereits einen weitgehenden Integrationsanspruch, da sie Bereiche wie Patientenmanagement, Leistungsabrechnung, Dokumentation des medizinischen, pflegerischen und sonstigen Leistungsgeschehens mit weiteren Funktionen wie Stations- und Auftragskommunikation, Finanzbuchhaltung, Kosten- und Leistungsrechnung, Controlling und Medizincontrolling, Anlagenbuchhaltung, Spendenbuchhaltung, Materialwirtschaft und Apotheke entweder direkt integriert haben oder aber separate Subsysteme über Schnittstellen integrieren. In Ergänzung dazu ist dann noch die Mitarbeiterverwaltung (Human Resources (HR) zu sehen. Diese Integration beschränkt sich aber in fast allen Fällen auf die Übergabe von Patienten- und Fallinformationen. Sie berücksichtigen hingegen nicht ausreichend die Nutzer der Systeme aus Sicht einer einheitlichen User- und Berechtigungsverwaltung. Organisations- und Rollenkonzepte bleiben in diesem Kontext meist völlig unberücksichtigt. 1. Integrationsstufe 0 Mitarbeiter- Daten Organisations- Daten Patienten- Daten Abrechnung Controlling Materialwirtschaft Qualitätssicherung Ambulanzen 2. Stationen OP- Leistungserfassung Funktionsbereiche: Labor, CT, MRT Sonographie, Herzkatheter Mikrobiologie Belegärzte externe Leistungserbringer Archiv etc. Abbildung 1: IdM Integrationsstufe 0 In der Integrationsstufe 0 werden alle eingesetzten Systeme isoliert voneinander betrieben. Gleiche Datenobjekte müssen mehrfach verwaltet werden. info@secu-sys.de Web: Seite 6 von 23

7 2. Integrationsstufe 1 Mitarbeiter- Daten Organisations- Daten Patienten- Daten Abrechnung Controlling Krankenhaus - Informationssystem Materialwirtschaft Qualitätssicherung Ambulanzen Stationen OP- Leistungs erfassung Funktionsbereiche: Labor, CT, MRT Sonographie, Herzkatheter Mikrobiologie Belegärzte externe Leistungserbringer Archiv etc. Abbildung 2: IdM Integrationsstufe 1 In der Integrationsstufe 1 wird durch den Einsatz eines Krankenhaus Informationssystems versucht, eine gewisse Zentralisation im Zusammenhang mit den Leistungs- und Abrechnungsprozessen zu realisieren. Dies betrifft jedoch nicht die User- und Berechtigungsdaten im Kontext eines Central Point of Administration. 3. Integrationsstufe 2 mit hohem Security Niveau Zentrale Rollenbasierte, Prozessgesteuerte Nutzer- und Berechtigungsverwaltung Verwaltung aller Organisations- Daten Compliance Monitoring Reporting Single Sign-On Authentifikation Biometrie Kennwort- Management bi-cube Ambulanzen Mitarbeiter- Daten OP- Leistungserfassung Krankenhaus - Informationssystem User- und Berechtigungsdaten Stationen Organisations- Daten Funktionsbereiche: Labor, CT, MRT Sonographie, Herzkatheter Mikrobiologie Patienten- Daten Abrechnung Controlling Belegärzte Externe Leistungserbringer Materialwirtschaft Qualitätssicherung Archiv etc. bi-cube Interfaces und Logical Message Passing Abbildung 3: IdM Integrationsstufe 3 info@secu-sys.de Web: Seite 7 von 23

8 Mit dem bi-cube Identity Management werden die Userdaten und Berechtigungen der User an die (über Connectoren angeschlossenen) eingesetzten Systeme (Zielsysteme) übergeben und ständig aktualisiert (Provisioning). Diese Integrationsstufe ermöglicht eine unternehmensweite und systemübergreifende Durchsetzung von internen und externen Sicherheits- und Datenschutz-Richtlinien, Compliance Monitoring und Reporting (für die interne Revision und Wirtschaftsprüfung), sowie einen hohen Grad der Automatisierung und Rationalisierung in der Administration. Das integrierte bi-cube Single Sign-On (SSO) bietet den Nutzern der zahlreichen Anwendungen durch ein vereinfachtes Anmeldeverfahren zudem einen wesentlich größeren Bedienungskomfort. Gleichzeitig entlastet es die Administration und den UHD und sorgt für noch mehr Sicherheit. Für eine sichere Authentifizierung und Kennwortverwaltung stellt bi-cube diverse Verfahren zur Verfügung. Web: Seite 8 von 23

9 5 Security - Probleme Der isolierte Einsatz medizinischer Softwaresysteme in den Kliniken hat nicht nur negative Auswirkungen auf die Wirtschaftlichkeit, sondern vor allem auch auf das Security Niveau. Ein und dieselbe Person (Identität) muss sich in den jeweiligen Zielsystemen zwar authentifizieren, wird aber nicht als eine Identität erkannt und behandelt. Jeder User muss sich in jedem System separat und in der Regel mit unterschiedlichem Login (User-ID, Password) anmelden. Es existiert keine Übersicht, welche Anwendungen der Mitarbeiter überhaupt nutzt - und - entspricht die Nutzung seiner Funktion? Benötigt er ein System tatsächlich (noch) für die Ausübung seiner Tätigkeit oder hätte man die Nutzung auf Grund eines Abteilungs- und / oder Funktionswechsels längst unterbinden müssen? Besitzt der Mitarbeiter gar Berechtigungen, die sich eigentlich ausschließen müssten (Segregation of Duties)? Sehen Personen Daten, die sie nicht sehen dürften? Wer kümmert sich bei Ausscheiden eines Mitarbeiters um den Entzug seiner Berechtigungen? Besitz und Anhäufung unzulässiger bzw. nicht erforderlicher Rechte sowie verwaiste Accounts, aber auch ein durchgängiges Datenschutzkonzept lassen sich nur durch den Einsatz eines leistungsfähigen zentralen IdM vermeiden. Ein weiteres Security-Problem ist in der Vielzahl der unterschiedlichen Anmeldeprozeduren und Login-Daten zu sehen. Meist haben die einzelnen Systeme zudem noch unterschiedliche Regeln der Kennwort - Syntax und der Änderungseinstellungen für das Kennwort. Bei mehr als 2-3 unterschiedlichen Kennwörtern führt dies unweigerlich dazu, dass Kennwörter aufgeschrieben oder in anderer Weise regelwidrig gespeichert werden. Verschärft wird dieses Problem noch durch die vielfach genutzten sogenannten Gruppenuser. Hier nutzt eine Gruppe von Usern dieselbe User-ID und folglich auch dasselbe Kennwort. Dies ist meist der Fall bei gleichzeitiger Nutzung einer Arbeitsstation durch mehrere User. Es gilt, all diese Security-Probleme unter Berücksichtigung der Brisanz der Patientendaten, die einem besonders hohen Schutzanspruch (auch aus Sicht des Gesetzgebers) unterliegen, zu minimieren bzw. ganz und gar zu vermeiden. Nicht zuletzt kann die Garantie des Schutzes der Patientendaten ein wichtiger Marketingaspekt des jeweiligen Hauses sein. info@secu-sys.de Web: Seite 9 von 23

10 6 Mehrfach Nutzen eines IdM 6.1 Optimierte Geschäftsprozesse und reduzierte Kosten Mit dem Einsatz einer IdM Lösung ist es nicht nur möglich, das Security Niveau signifikant zu erhöhen, sondern gleichzeitig erhebliche Rationalisierungseffekte und Kosteneinsparungen zu erzielen. Unter dem Aspekt der oft angespannten Kostensituation in vielen Kliniken ist dies ein nicht zu vernachlässigender Effekt. Mit der Einführung einer zentralen Nutzerverwaltung mit Berechtigungsvergabe ist in fast allen Fällen eine allgemeine Straffung diverser Prozessabläufe verbunden. Im Ergebnis führt dies zu geordneten bzw. verbesserten Geschäftsprozessen, z.b. bei den datenliefernden Systemen (Personalverwaltung) und in Bereichen, die die benötigten Organisationsdaten verwalten (Aufbauorganisation, Standorte, Kostenstellen, Leiter, Stellvertreter usw.). Mitunter leisten hier IT-Spezialisten betriebsorganisatorische Arbeit. Dieser bereichsübergreifende Teil der Arbeit bringt einerseits einen hohen indirekten Nutzen, denn ein IdM Projekt bereitet im Grunde genommen den Boden für verschiedenste Nutzer konsistenter Daten (Controlling, Interne Revision, Data Warehouse usw.) - andererseits existiert ein gewisses Projektrisiko, wenn es nicht gelingt, Prozesse zu organisieren, die lange gepflegte Gartenzäune der internen Abschottung zumindest durchlöchern. 6.2 Synergetischer Nutzen eines IdM Je mehr einzelne Komponenten im Rahmen eines Gesamtkonzeptes zusammenwirken, desto geringer ist der Aufwand zur Implementierung der einzelnen Komponenten und desto höher sind die erzielbaren Synergieeffekte. In einem IdM sind z.b. bereits alle erforderlichen Informationen (bis auf das Kennwort) vorhanden, um ein integriertes Single Sign-On (SSO) zu nutzen, mit dem sich einerseits die Bedienbarkeit, andererseits die Sicherheit erhöhen lässt. Die Verwendung verschiedener Authentifizierungsverfahren (einschließlich biometrischen wie dem Fingerprint) und deren Kombination (im Falle besonders schützenswerter Anwendungen) machen wiederum das SSO zu einem einfachen und dabei äußerst sicheren Anmeldeverfahren. So bietet ein umfassendes IdM eine große Fülle von Funktionen, die allesamt den IdM-Kern nutzen: Ein anderer positiver Effekt ist durch die Anbindung von Fremdsystemen (wie Lizenzmanagement, IT- Asset-Management, SW-Verteilung etc.) und das Triggern einer PKI erreichbar. Alle diese Systeme verwalten ebenfalls User und deren Ressourcen. Kommen die Änderungsdaten aus einem zentralen User-Management, kann die Pflege dieser Datenbestände weitgehend automatisiert erfolgen. Ein weiterer Nutzen (Kosteneinsparung) kann durch die Integration von Directory-Systemen (LDAP, NDS, AD) realisiert werden. Diese weitgehend standardisierten Systeme können in bestimmten Teilbereichen partiell die Funktion eines Provisioningsystems übernehmen. info@secu-sys.de Web: Seite 10 von 23

11 Abbildung 4: bi-cube IdM Kern und Funktionen 6.3 Nutzen neuer Funktionalitäten Eine massive Rationalisierung ist beim Provisioning erst mit der Ergänzung des zentralen User Management um ein realistisches Organisationsmodell (zur Abbildung sowohl der Aufbauorganisation als auch dynamischer Team- und Projekt-strukturen), ein effizientes Rollen- und Prozessmanagement sowie ein intelligentes Regelwerk gegeben, durch deren Zusammenwirken eine vollautomatische Berechtigungsvergabe ermöglicht wird. Nun muss kein Administrator mehr einem neuen Mitarbeiter manuell die Berechtigungen zuteilen, die er benötigt, um arbeiten zu können. Stattdessen erhält er diese bei seinem Eintritt automatisch und just in time - ein Prozess, der früher viele Tage und sogar Wochen beanspruchte. Durch das automatisierte Vergabeverfahren sind neue Mitarbeiter jetzt sofort arbeitsfähig die Opportunity Costs können so deutlich gesenkt werden. Der größtmögliche Nutzen des Provisioning kann durch die Einführung von Prozessen wie diesen erzielt werden: info@secu-sys.de Web: Seite 11 von 23

12 Vollautomatische Berechtigungsvergabe bei Neueintritt eines Mitarbeiters Antrag von Berechtigungen über Rollen Automatische Änderung von Berechtigungen beim Wechsel der Tätigkeit / Rollen Mitarbeiteraustrittsverfahren Rollenbasierte Steuerung von Zutrittsberechtigungen Antragsverfahren für Arbeitsplatzwechsel Abbildung 5: Anteiliger Nutzen einzelner Komponenten des Provisioning info@secu-sys.de Web: Seite 12 von 23

13 7 Komponenten eines zentralen Provisioning im Krankenhaus 7.1 Das IdM als Metadirectory / Datendrehscheibe Ein zentrales IdM verwaltet ALLE Nutzer jeglicher IT-Ressourcen. Dazu gehören sowohl interne, als auch externe Mitarbeiter, aber auch unternehmensfremde User (z.b. von selbstständigen Units, Lieferanten und Dienstleistern), sowie nichtpersonalisierte Systemuser. Es verfügt also über die umfassendste und aktuellste Datenbasis aller User. Der Nutzen einer automatischen Versorgung anderer Systeme mit diesen Daten durch das IdM ist offensichtlich: der Verwaltungsaufwand wird maßgeblich reduziert und die Daten sind konsistent. 7.2 Rollenbasierte und prozessgesteuerte Berechtigungsvergabe Eine hohe Automatisierung der Verwaltungsprozesse kann durch die rollenbasierte und prozessgesteuerte Berechtigungsvergabe erzielt werden. Dazu ist ein IdM - Business Layer mit einem Rollenreferenzmodell, vorkonfigurierten Prozessen und einem intelligenten Regelwerk erforderlich. Eine enge Integration in das Rollenmodell ist auch für die Verwaltung digitaler Signaturen (PKI) von besonderer Bedeutung. Gerade die Nutzung digitaler Signaturen eröffnet völlig neue Abläufe mit deutlichem Rationalisierungseffekt und verbesserter Patientenbetreuung. info@secu-sys.de Web: Seite 13 von 23

14 8 Single Sign - On (SSO) - Einmal ist genug! 8.1 Mehr Sicherheit und Benutzerkomfort bei niedrigeren Kosten Komplexe IT-Umgebungen mit einer hohen Anzahl und Vielfalt von Anwendungen und Systemen, wie sie in einem Krankenhaus meist vorhanden sind, fordern vom Nutzer, dass er viele verschiedene Anmeldeprozeduren mit differenzierten Parametern (User-ID und Kennwort) den Vorschriften entsprechend im Kopf haben soll. Hierbei stößt so mancher an seine Grenzen und greift zu Hilfsmitteln, die in der Regel den Security-Richtlinien widersprechen (Login-Daten werden notiert und offen zugänglich aufbewahrt, zu einfache und identische Kennwörter verwendet). Ein weiteres allgemein bekanntes Sicherheitsrisiko existiert in der Übermittlung von Start-Kennwörtern z.b. per Mail oder telefonisch. Abgesehen von diesen latenten Sicherheitslücken ist die Einzelanmeldung an vielen Anwendungen zudem sehr zeitaufwendig und ganz und gar nicht benutzerfreundlich. Zudem steigt insbesondere nach dem Wochenende und längeren Abwesenheiten (Urlaub, Krankheit) im UHD (User Help Desk / Hotline) die Zahl der angeforderten Kennwort-Rücksetzungen. Dies belastet einerseits den UHD und resultiert andererseits in mehr oder weniger langen Arbeitsausfällen von Mitarbeitern durch fehlende Systemzugänge. Der Einsatz einer SSO Lösung und damit verbundener Zusatzfunktionen löst Sicherheitsprobleme wie die oben genannten, verhindert Arbeitsausfall durch fehlenden Systemzugang und erhöht insgesamt die Verfügbarkeit der IT-Infrastruktur, senkt die Kosten (UHD, Opportunity Costs, Lizenzkosten) und verbessert gleichzeitig in starkem Maße die Benutzerfreundlichkeit für die Nutzer der IT-Ressourcen. Kommt das SSO als integrierte Lösung, also zusammen mit dem IdM zum Einsatz, ergeben sich weitere positive Synergie- und Einspareffekte, z.b. durch das Verfahren des Password Self Services, die automatische Aktualisierung des lokalen Anwenderprofils bei Änderung des zentralen Profils, den Wegfall der Information an den User bei Zuteilung neuer Software (Start-Account) u.v.m. Manchmal erhoffen sich IT-Verantwortliche eine Verbesserung der Situation von der Einführung einer Portal-Lösung, die auf einen Schlag alles regeln soll. Doch selbst wenn ein solcher Schritt in endlicher Zeit realisiert werden kann, so sind dennoch weiterhin mehrere Anmeldungen bzw. Authentifikationen erforderlich (LAN, Mail, nicht portalfähige Anwendungen, das Portal selbst, usw.). Auch mit einem Portal als Ziel-Architektur ist eine SSO-Lösung daher eine sinnvolle Ergänzung. 8.2 Das Funktionsprinzip des bi-cube SSO Wie können die genannten Ziele nun erreicht werden? Mit einer komfortablen Einmalanmeldung des Users am Betriebssystem das SSO übernimmt anschließend plattformübergreifend die Anmeldung an weiteren Systemen, zu denen er Zugang hat! Es handelt sich dabei also nicht um eine bloße Synchronisation von Accounts innerhalb einer Plattform, wie dies bei diversen anderen SSO - Ansätzen (z.b. SAP, Microsoft ) der Fall ist. bi-cube SSO stellt in einer bestehenden heterogenen Umgebung von LAN auf Basis w2k / XP / AS über Unix und Host einen bi-cube SSO Client mit allen wesentlichen Applikationen zur Verfügung, also solchen, die von einer großen Anzahl von Usern (80%) genutzt werden. info@secu-sys.de Web: Seite 14 von 23

15 Abbildung 6: bi-cube SSO Client Zusätzlich bietet bi-cube SSO dem Nutzer die Möglichkeit, sich neben diesem primären (zentralen) Profil noch ein eigenes personifiziertes SSO Profil anzulegen, in das er individuell von ihm genutzte und speziell für ihn wichtige Systeme aufnehmen kann, auch wenn diese aus Unternehmenssicht nicht SSO-relevant sind. Dieses lokale Profil steht in keiner Beziehung zum zentralen Profil. Die Aufnahme von Anwendungen geschieht mit Hilfe des bi-cube SSO Wizard: Abbildung 7: bi-cube SSO Wizard Web: Seite 15 von 23

16 Mit dem bi-cube SSO Wizard ist es möglich, problemlos Web (HTML, Java, ), Windows (Java, ) sowie Host Anwendungen zu scannen und zu verwalten, auch solche mit variablem Fenstertitel und mehrstufigen Anmeldeprozeduren. Nach erfolgreichem Einscannen erscheinen die Anwendungen im bi-cube SSO Client und stehen dem Benutzer dort ab sofort zur Verfügung. Er kann sie nun entweder direkt aus dem bi-cube SSO Client, vom Desktop aus oder aus dem Start Menü starten. Die Anmeldung erfolgt durch den bi-cube SSO Client, der die Anmeldedaten direkt in die nötigen Eingabefelder einträgt. Intelligente Funktionen wie das Erkennen von gleichen wiederkehrenden URL s oder gleichnamiger Anmeldefenster sind Bestandteil des bi-cube SSO. bi-cube SSO bietet die Möglichkeit der Anmeldung an das System über eine eigene ism-gina mit Nutzung aller Funktionalitäten des Logon Managers (unterschiedliche Authentifizierungs-Methoden und deren Verknüpfung): Abbildung 8: ism Gina und bi-cube SSO Logon Manager bi-cube SSO ist auch in einer Terminal Server Umgebung (Citrix, Microsoft RDP) sowie im gemischten Betrieb (hier wird auf dem Windows Client und im Terminalumfeld jeweils ein SSO- Client bereitgestellt) verwendbar. Für beide Umgebungen wird nur ein Profil zur Verfügung gestellt. Der Client erkennt selbständig, in welcher Umgebung er sich befindet und ob die im SSO-Client bereitgestellten Applikationen auch verfügbar sind. Mit Hilfe des Logon Managers ist es möglich, in der Terminal Server Umgebung Biometrie zu verwenden, wodurch ein Höchstmaß an Sicherheit erzielt werden kann. Weiterhin verfügt das bi-cube SSO über: Offline-Fähigkeit (das SSO steht auch dann zur Verfügung, wenn der Client nicht mit dem SSO-Server bzw. dem Netz verbunden ist - wichtig für externe Mitarbeiter bzw. eine Nutzung von außerhalb). eine hohe Eigensicherheit (mit einem lückenlosen Security-Konzept, von der Rechteverwaltung der Administration, über die Datenspeicherung, den Transport der Anmeldedaten zum Client, bis hin zur Speicherung auf dem Client) info@secu-sys.de Web: Seite 16 von 23

17 eine hohe Verfügbarkeit (gewährleistet z.b. durch Clusterung der bi-cube Server mit Load Balancing, Applikations- Cluster, einer lokalen Speicherung des Profils und einer äußerst stabilen Client-Software) Ein Event-Management mit einem erweiterten Protokollierung der An- und Abmeldezeiten am bi-cube SSO Client und an den Anwendungen. Diese Datensätze können später über das Reporting nach verschiedenen Kriterien (Useranzahl, Nutzungsdauer, Nutzungsrate) selektiert und ausgewertet und dann z.b. zur Lizenzkontrolle und -optimierung genutzt werden. Die Protokollierung umfasst Daten zum Benutzer und zur Arbeitsstation/Terminal. So wird u.a. die MAC-Adresse des Netzwerkadapters gespeichert, was für bestimmte Lizenzierungsmodelle, wie sie z.b. bei Microsoft Office gefordert sind, notwendig sein kann. Welche Programme bzw. Applikationen protokolliert werden sollen, kann über Registry-Einstellungen definiert werden. Eine automatische Aktualisierung des Anwenderprofils Bei Änderung des Profils in der bi-cube Datenbank wird eine Benachrichtigung an den bi-cube SSO Client gesendet, damit dieser das Anwendungsprofil des Benutzers aktualisiert. Hat der Nutzer aktuell keinen bi-cube SSO Client gestartet, wird die Benachrichtigung vorgemerkt. Damit erübrigt sich die riskante Übermittlung von Start-Accounts an den User. Eine integrierte Dateiverschlüsselung (Möglichkeit des Ver- und Entschlüsselns privater oder Unternehmens-Dateien) 8.3 Anmeldetechnologien des bi-cube SSO Um eine möglichst breite Palette von Anwendungen integrieren zu können, die ja unterschiedlich offen sind, muss das SSO verschiedene Anmeldetechnologien bieten. Das bi-cube SSO stellt dem Administrator folgende zur Verfügung: Windows Capturing: Simulation der User-Anmeldung Durch das Windows Capturing ist es möglich, mit dem bi-cube SSO Client Windows (Java) Applikationen zu befüllen. Bei diesem Verfahren werden Windows-Funktionen genutzt, um die erforderlichen Daten direkt in die Eingabefenster zu schreiben. Tastatur-Simulation Die Tastatur-Simulation ist eine Funktion des Windows Capturing, welche Tastaturanschläge simulieren und dadurch die Programmfenster bedienen kann. Security-Token Die bequemste und sehr sichere Methode der automatisierten Anmeldung eines Users an ein System mit eigener Berechtigungsverwaltung erfolgt mittels eines Security-Tokens (von manchen Herstellern auch als Zertifikat bezeichnet). Dabei generiert der SSO-Client ein Einmal-Kennwort, das noch einige weitere Parameter (User-ID, Timestamp, System-ID des aufrufenden Systems) verschlüsselt enthält. Dieses Token hat eine begrenzte Lebensdauer (Standard =5 min) und wird vom Zielsystem wieder in seine einzelnen Parameter zerlegt und geprüft. Wenn die Laufzeit (5 min) überschritten oder das aufrufende System dem Zielsystem nicht bekannt ist, wird das Token abgewiesen. Anmeldung über eine API Diese Technologie der automatischen Useranmeldung ist die sicherste Methode und wenn möglich die Methode der Wahl. Dabei bietet die Applikation ein Programm-Interface, das sowohl die Nutzeranmeldung als auch die Verwaltung der Logon-Daten im Zielsystem ermöglicht. Typische Beispiele hierfür sind SAP und Web: Seite 17 von 23

18 8.4 Wichtige bi-cube SSO - Funktionen Viele wichtige Zusatzfunktionen ergänzen die Grundfunktionalität des bi-cube SSO Schneller Benutzerwechsel Überall dort, wo ein technischer Systemzugang gleichzeitig von mehreren Usern mit unterschiedlichen Zugriffsberechtigungen für verschiedene Systeme genutzt wird also auch im Krankenhausbereich (Stations-PC!) - ist der Schnelle Benutzerwechsel eine besonders attraktive SSO-Zusatzfunktion. Damit kann nämlich eine lange Wartezeit beim User-Wechsel, also beim Ummelden (Ab- und Anmeldung) des Benutzers am Betriebssystem, vermieden werden. Dazu meldet sich am Betriebssystem ein nicht personifizierter Nutzer und am bi-cube SSO Client eine konkrete Person an. Voraussetzung ist allerdings, dass die Anwendungen keine persönlichen Verzeichnisse benötigen. Abbildung 9: bi-cube SSO Client im schnellen Benutzerwechsel info@secu-sys.de Web: Seite 18 von 23

19 8.4.2 User-Selbstregistrierung Die User-Selbstregistrierung ermöglicht dem Nutzer, sich selbst Applikationen zuzuweisen, zu denen er Zugang hat, die ihm aber im SSO nicht explizit zugewiesen wurden. Dies ist oftmals die einzige Lösung, dem SSO-System erstmalig das Kennwort eines Users für eine Applikation bekannt zu geben. Dieses Verfahren kann zur sanften Migration der Accounts in das SSO-System genutzt werden. Dabei wählt der User ein durch das SSO verwaltetes System aus, von dem er annimmt, den Zugang zu besitzen. Durch Eingabe von User-ID und Kennwort ist das SSO-System in der Lage, eine automatisierte Anmeldung (im Namen dieses Users) vorzunehmen. Ist die Anmeldung erfolgreich, was durch das SSO-System zu überprüfen ist, werden die Anmeldedaten im SSO-Server auf gültig gesetzt. Sie stehen damit zur Verwendung bereit. Abbildung 10: bi-cube SSO Client und User - Selbstregistrierung Kennwort Management Kennwort Management ist z.b. erforderlich, wenn das Kennwort im SSO und im Zielsystem nicht mehr synchron ist. Dieser Fall kann eintreten, wenn der Benutzer im Zielsystem das Kennwort wechseln kann und diese Funktion auch nicht abstellbar ist (Beispiele: Notes, 3270 Emulation). Die SSO-Synchronisation gestattet es dem Benutzer, ein durch ihn evtl. verändertes Kennwort dem bi-cube SSO wieder bekannt zu geben. Weiterhin ist Kennwort Management für Systeme erforderlich, die einen Kennwortwechsel erzwingen und bei denen es nicht möglich oder vertretbar ist, diesen abzustellen. Das Kennwort Management soll von bi-cube SSO weitestgehend unterstützt werden. Es nimmt dem Nutzer den Kennwortwechsel in definierten Zeitabständen ab und bietet dafür eine breite Palette von technischen Möglichkeiten an: den manuellen Wechsel, dito mit automatischem Eintrag in bi-cube, den dezentralen Wechsel, dito über API, sowie den zentralen Wechsel via Connector beim integrierten IPM/SSO-Architekturansatz. Spezialfälle des Kennwort Management sind die Kennwortsynchronisation innerhalb von SSO Clustern und die Behandlung von Versions Clustern. info@secu-sys.de Web: Seite 19 von 23

20 8.4.4 Reconnect Mit der Reconnect-Funktion kann eine während der Nutzung einer Applikation ggf. erforderliche Authentifikation vorgenommen werden. Dies kann in einer Anwendung mehrfach und unterschiedlich vorkommen (Ablauf der Session, Inaktivität). Bei Notes kann der Benutzer z.b. mit der Tastenkombination F5 seinen Desktop sperren und muss ihn für die Weiterarbeit durch Eingabe des Kennwortes wieder entsperren. Da ihm im Regelfall das Kennwort aber nicht mehr bekannt ist, übernimmt dies der bi-cube SSO Client für ihn Identifikation über Teams bi-cube SSO bietet verschiedenen Möglichkeiten, um sich am System oder an einer Applikation anzumelden. Eine dieser Möglichkeiten ist die Identifikation über Teams. Bei diesem Verfahren wird zentral ein Teamfile mit einer definierten Anzahl von Benutzern gebildet, die in diesem Teamfile enthalten sein sollen. Die Teammitglieder können sich nun an allen für sie definierten Arbeitsstationen ohne Angabe eines Benutzernamens oder Kennwortes anmelden. Der Benutzer wird durch das Teamfile eindeutig identifiziert und meldet sich mit seinem Profil an. 8.5 Authentifikation mit bi-cube Beim Einsatz eines SSO wird nur noch ein Erstzugang benötigt, um alle anderen zugeordneten Systeme starten zu können. Ein geknackter Zugang würde sich also nicht auf ein konkretes System beschränken, sondern hätte gleich Auswirkung auf alle Systeme. Dies erfordert also unbedingt erhöhte Sicherheitsanforderungen für diesen ersten Zugang. bi-cube bietet dafür verschiedene Lösungen Duale (oder gesicherte oder Zusatz-) Authentifikation Besonders schützenswerte Anwendungen innerhalb des SSO-Profils können mittels Und - Oder - Verknüpfung mehrfach abgesichert werden. So schafft bi-cube SSO einen gesicherten Zugang zum bi-cube SSO-Client. Hierzu gibt es verschiedene Ansätze, die unter dem Begriff Hochsicherheits-Authentifikation zusammengefasst werden. Dazu gehören alle Arten der dualen Authentifikation, vor allem in Verbindung mit Biometrie (z.b. per Fingerprint) Aktive Authentifikation durch Biometrie Eine biometrische Authentifikation hat den Vorteil, dass sie zu jedem Zeitpunkt abgefordert werden kann und immer die direkte Anwesenheit des Benutzers erfordert, was bei einigen anderen dualen Verfahren nicht immer gegeben ist. Ein duales Verfahren nützt wenig, wenn es auch in Abwesenheit des Benutzers (z.b. durch das Abfragen einer Speicherkarte) aktiviert werden kann. In einem gesicherten SSO ist besonders schützenswerten Anwendungen daher eine aktive Authentifikation vorzuschalten, was bedeutet, dass der Start einer solchen Anwendung im bi-cube SSO Client die aktive Authentifikation des Benutzers bedingt. Er muss also im Moment des Startens persönlich anwesend sein und entweder eine biometrische Authentifikation vornehmen oder zumindest sein LAN Kennwort noch einmal aktiv eingeben, bevor die eigentliche Anmeldung startet. info@secu-sys.de Web: Seite 20 von 23

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

CGM JESAJANET Zuweiserportal 3.1.0 Einrichtung des Konfigurationsassistenten und der Benachrichtigungen

CGM JESAJANET Zuweiserportal 3.1.0 Einrichtung des Konfigurationsassistenten und der Benachrichtigungen CGM JESAJANET Zuweiserportal 3.1.0 Einrichtung des Konfigurationsassistenten und der Benachrichtigungen CGM JESAJANET Zuweiserportal 3.1 - Einrichtung Konfigurationsassistent und der Benachrichtigungen

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Besicomm Leistungserfassung

Besicomm Leistungserfassung Besicomm Leistungserfassung SAP CATS ist eine hervorragende Plattform zur Freigabe und Verteilung von Daten in diverse SAP Module. Besicomm Leistungserfassung bietet eine einfache smaske zu CATS welche

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Digitaler Semesterapparat

Digitaler Semesterapparat Inhaltsverzeichnis - Was enthält dieses Dokument? 1. Allgemeine Informationen Seite 2 2. Verwendung des digitalen Semesterapparates für Studenten Seite 3 3. Anleitung für Lehrende: Bereitstellen von Daten

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

CRM Client. Installation / Anmeldung. .BOSYS SOFTWARE GmbH

CRM Client. Installation / Anmeldung. .BOSYS SOFTWARE GmbH .BOSYS SOFTWARE GmbH CRM Client Installation / Anmeldung 2011.BOSYS SOFTWARE GMBH Normannenweg 28! DE 20537 Hamburg! Fon +49 (040) 25 33 22 0! Fax +49 (040) 25 33 22 499! www.bosys.info Kreissparkasse

Mehr

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Kern Concept AG Software Entwicklung HMO und BlueEvidence

Kern Concept AG Software Entwicklung HMO und BlueEvidence Kern Concept AG Software Entwicklung HMO und BlueEvidence Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... I 2. Vorwort... 1 2.1 Hausarztmodell HMO... 1 3. Funktionsüberblick zum HMO...

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Stellvertretenden Genehmiger verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Effiziente Administration Ihrer Netzwerkumgebung

Effiziente Administration Ihrer Netzwerkumgebung Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Bedeutung und Nutzenpotentiale von Prozessen

Bedeutung und Nutzenpotentiale von Prozessen Bedeutung und Nutzenpotentiale von Prozessen Geschäftsprozess-Management als Erfolgsrezept auch für die öffentliche Verwaltung Kunde Bedürfnis Prozessabwicklung Leistung Produkt Kunde Die öffentliche Verwaltung

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr