Lifecycle- & Security Management für Oracle Datenbanken

Größe: px
Ab Seite anzeigen:

Download "Lifecycle- & Security Management für Oracle Datenbanken"

Transkript

1 Lifecycle- & Security Management für Oracle Datenbanken Bedeutung für sicheres Business und Lösungsansätze zur Umsetzung Ein White Paper der avato consulting ag

2 Seite 2/15 Gegenstand Dieses Dokument beschreibt die Anforderungen an die Security bei Oracle-Datenbanken, sowie pragmatische Umsetzungen und zeigt Strategien im Oracle Lifecycle Management auf Control Table Contact Person: Classification Ronny Egner Lutz Fröhlich White Paper Lifecycle- & Security Management für Oracle Datenbanken Functional Applicability: Last Revision Date: Version: 1.1 Change History Version Date Revision Description Revision Details, Authors Lifecycle Management Lutz Fröhlich Zusammenführen der Whitepaper zu Lifecycle Management und Security Ronny Egner, Lutz Fröhlich, Ralph Baumbach

3 Seite 3/15 Inhalt 1 Lifecycle-Management Release-Policy und Release-Planung für Oracle-Datenbanken Database Instance Sicherheit von Datenbank-Links Configuration-Management Bedeutung von IT-Security Sicherheitsaspekte bei Oracle-Datenbanken Härtung von Datenbanksystemen Trennung der Zuständigkeiten Authentifizierung Autorisierung Zugriffskontrolle Verschlüsselung Anonymisierung Auditierung Rückverfolgbarkeit und Wiederherstellbarkeit historischer Daten Schutz gegen Einschleusen unerwünschter Codes Zusammenfassung Links & Literatur

4 Seite 4/15 1 Lifecycle- & Security Auf den ersten Blick haben beide Themen nicht viel miteinander zu tun. Betrachten wir zunächst das Lifecycle-Management. Im Lifecycle einer Datenbank spielt das Release-Management eine signifikante Rolle. Nach ITIL wird das Release-Management strikten Prozessen unterworfen (siehe Abbildung 1). Danach ist es unumgänglich, mit einer Release-Policy zu arbeiten und eine konsequente Release-Planung zu verwenden. Abbildung 1 Release-Management nach ITIL Auf den ersten Blick hat das Prinzip, die Version einer Datenbank möglichst wenig zu ändern, einen gewissen Charme. Das System läuft stabil, es entstehen keine Kosten für Upgrade oder Regressionstests und keine Downtime. Was, wenn jetzt eine Sicherheitslücke geschlossen werden muss, die alle Datenbanken betrifft? Im Umfeld einer größeren Anzahl von Datenbanken können Sie mit dieser Strategie in eine Situation kommen, in der in kurzer Zeit viele Datenbanken auf den neuesten Stand gebracht werden müssen. Häufig fehlen dann die Voraussetzungen und Kapazitäten. Ein aktives Release-Management zahlt sich in solchen Fällen aus. Doch was ist zum Beispiel die Situation einer Oracle-Datenbank der Version 8, die seit 10 Jahren läuft im aktuellen Umfeld: Die Version ist vom Hersteller nicht mehr supported. Zwei kritische Sicherheitspatches stehen nicht zur Verfügung.

5 Seite 5/ Release-Policy und Release-Planung für Oracle-Datenbanken Welche Release-Policy ist also zu empfehlen? Die Oracle-Datenbankversion ist nach dem folgenden Schema aufgeteilt: A.B.C.D.E (z.b ). A: Major Release Number B: Maintenance Release Number C: Application Server Release Number (für Datenbanken immer 0 ) D: Component Specific Release Number E: Platform Specific Release Number (Patch Set Number) Für die Major Release Number sollte man generell warten, bis sich die Software auf dem Markt etabliert hat, zumal ein Major-Release-Wechsel immer einen kompletten Regressionstest und die Zertifizierung des Vendors der Applikation voraussetzt. In den letzten Jahren hat Oracle genau zwei Maintenance Releases herausgebracht. Viele Kunden verfolgen die Strategie, die Version 1 zum Kennenlernen der neuen Features und zur Weiterbildung der Techniker zu benutzen und mit der Version 2 dann produktiv ins Rennen zu gehen. Innerhalb der Maintenance Release Number ist zu empfehlen, zeitnah auf das letzte Component Specific Release zu migrieren. Damit erhöht sich unter anderem die Verfügbarkeit von zusätzlichen Patches. Und was passiert dazwischen? Für das Release-Management zwischen der Component Specific Release Number bietet Oracle Critical Patch Updates (CPU) und Patch Set Updates (PSU) an. Bei den CPUs handelt es sich um eine Zusammenfassung kritischer Sicherheitspatches, die zeitnah eingespielt werden sollten, um Sicherheitslücken zu schließen. Sie erscheinen quartalsweise. Ein PSU ist eine Sammlung von wichtigen Patches und erscheint unregelmäßig. Ein PSU enthält immer den letzten verfügbaren CPU und kann als weiteres Zwischen-Release angesehen werden. Eine sinnvolle Strategie ist, das letzte verfügbare PSU stets zeitnah einzuspielen und dazwischen jeden CPU zu bewerten und dann einzuspielen, wenn er aus Sicht der Security-Policy des Unternehmens kritische Sicherheitslücken schließt. Mit Hilfe des Oracle Enterprise Manager ist es möglich, das Patchen und das Upgrading von Datenbanken weitgehend zu automatisieren. Integriert in den Enterprise Manager Grid Control bietet das Provisioning & Patch Automation Pack u.a. folgende Leistungen: Automatisiertes Patchen von Oracle-Produkten und des Betriebssystems Patch-Empfehlungen Software-Bibliothek Integration in My Oracle Support Flexible Deployment-Prozeduren Automatisierung von Rolling Patches und Upgrades im Hochverfügbarkeits-Umfeld

6 Seite 6/ Release-Planung am Beispiel Nehmen wir an, in Ihrem Unternehmen wird die Entscheidung getroffen, dass der CPU Januar 2012 für alle Datenbanken einzuspielen ist. Am Anfang der Planung steht die Bestandsaufnahme der vorhandenen Datenbank-Versionen. Wertvolle Unterstützung liefert hier der Oracle Enterprise Manager, der eine Gesamtübersicht zur Verfügung stellt. Database Installations Targets Installations Interim Patches Applied Oracle Database 10g Yes Oracle Database 10g Yes Oracle Database 10g Yes Oracle Database 11g Yes Oracle9i Yes Abbildung 2 Versionsübersicht im Enterprise Manager Im weiteren Verlauf sollte man sich eine Übersicht der zur Verfügung stehenden Patches verschaffen. Für den CPU Januar 2012 sehen Sie unten eine Liste in Tabelle 1. In der letzten Spalte finden Sie die Patch-Nummer, mit deren Hilfe der Patch schnell zu identifizieren ist. Die Tabelle enthält die letzten Versionen. Die Patches für weitere Versionen liefern wir gerne auf Anfrage. Zu patchende Version Verfügbarer Patch Patch-Nummer CPU Januar PSU (enthält CPU Jan 2012) (Windows) Bundle Patch 1 (enthält CPU Jan 2012) (64 bit) (32 bit) CPU Januar PSU (enthält CPU Jan 2012) (Windows) Bundle Patch 15 (enthält CPU Jan 2012) (64 bit) (32 bit) CPU Januar 2012 nicht verfügbar CPU Januar PSU (enthält CPU Jan 2012) (Windows) Bundle Patch 44 (enthält CPU Jan 2012) (64 bit) (32 bit) CPU Januar 2012 nicht verfügbar Tabelle 1 Verfügbare Patches für CPU Januar 2012

7 Seite 7/ Sicherheit von Datenbank-Links Kommen wir auf die am Anfang gestellte Frage nach der Gemeinsamkeit von Release-Management und Security zurück. Die Erfahrung zeigt, dass durch ein aktives Release-Management die Sicherheit der Datenbanken signifikant erhöht wird. Umgekehrt ist das zeitnahe Einspielen von Sicherheits-Patches wesentlich einfacher, wenn ein aktives Release-Management praktiziert wird. Stark diskutiert wird aktuell in diesem Zusammenhang die Sicherheit von Datenbank-Links. Grundsätzlich lässt sich sagen, dass aus technologischer Sicht Datenbank-Links absolut sicher sind. Ein Link verbindet sich über einen Datenbank-Benutzer in die Zieldatenbank und muss sich dort über Benutzername und Passwort authentifizieren. Das Problem liegt eher darin, dass in großen Umgebungen mit vielen Datenbanken über Jahre hinweg Datenbank-Links großzügig angelegt wurden und im Laufe der Zeit die Übersicht verloren gegangen ist, auf welche Datenbanken über Datenbank-Link zugegriffen wird. In Zusammenhang mit der aktuellen Sicherheitsdiskussion hat das Thema einen neuen Stellenwert bekommen. 1.4 Configuration-Management Hier kommt ein Aspekt des Configuration-Managements zum Tragen, der in der Vergangenheit gerne vernachlässigt wurde: Wie sollen Datenbank-Links dokumentiert werden? Während es auf der einen Seite recht einfach ist, ausgehende Datenbank-Links zu kontrollieren (man kann sie einfach entfernen oder verifizieren), ist weniger bekannt, wie eingehende Kommunikation über Links überwacht werden kann. Wenn Sie Benutzername und Passwort einer Datenbank an Dritte weitergegeben haben, dann können Sie nicht mehr kontrollieren, ob die Verbindung über einen normalen SQL-Client oder einen Datenbank-Link erfolgt. Mit Hilfe eines LOGON-Triggers ist es möglich, ankommende Verbindungen zu überwachen und Sessions, die über einen Datenbank-Link geöffnet werden, zu identifizieren. SQL > SELECT program, current_scn, machine, dblink FROM aud_logon; PROGRAM CURRENT_SCN MACHINE DBLINK SQL Developer Lap3 (J000) tt.dbexperts.com (J000) tt.dbexperts.com (J000) tt.dbexperts.com (J001) tt.dbexperts.com (TNS V1-V3) tt.dbexperts.com SOURCE_GLOBAL_NAME= DB2.world, DBLINK_NA- ME=DB1.WORLD, SOUR- CE_AUDIT_SESSIO- NID= Listing 1 Audit-Tabelle zum Identifizieren von eingehenden Datenbank-Links

8 Seite 8/15 Diese Informationen können verwendet werden, um eingehende Datenbank-Links zu kontrollieren. Die Quell-Datenbank kann mittels Servername (IP-Adresse) und Global Database Name identifiziert werden. Damit ist es möglich, das Netzwerk der Datenbank-Links zu konsolidieren. Datenbank-Links wurden in der Vergangenheit als wenig sicherheitsrelevant eingestuft, solange ein kontrollierter Umgang vorhanden war. Schließlich sind sie ja nichts anderes als eine ankommende Datenbank-Verbindung mit der Besonderheit, dass der Client eine Oracle-Datenbank ist. Die Privilegien sind über den Datenbank-Account geregelt. Mit der aktuellen Diskussion über das Wachstum der System Change Number erscheint das Thema in einem anderen Licht. Die Angleichung der SCN über einen Datenbank-Link hat zur Folge, dass selbst ein Datenbank-Link mit einem wenig privilegierten Account in der Lage ist, die SCN auf der anderen Seite zu erhöhen. Eine Überwachung der Links ist damit zur notwendigen Maßnahme geworden. 2 Bedeutung von IT-Security Gerade in der Diskussion zu dem Thema Cloud- und Mobile-Computing rückt wieder der Themenbereich IT-Security in den Mittelpunkt vieler Diskussionen von IT-Verantwortlichen. Warum aber sind in vielen Unternehmen Security-Lösungen für Datenbanken, die wichtige und business-kritische Daten beinhalten, nur unzureichend implementiert? Zu den zentralen Ursachen gehören sicher ein Mangel an Wissen über die genauen Anforderungen an IT-Security sowie die Möglichkeiten, die mit der Implementierung verbundenen Aufwände und Kosten abschätzen zu können. Zudem scheuen viele Unternehmen die aus Security-Implementierungen eventuell resultierenden Einschränkungen in der Benutzbarkeit ( Usability ) und Administrierbarkeit ( Manageability ), da gerade ein Ungleichgewicht zwischen diesen Bereichen zu Akzeptanzproblemen bei den Benutzern und den Administratoren führt. Dennoch wird kein Applikationsverantwortlicher und kein DBA die Notwendigkeit von Sicherheitsmaßnahmen grundsätzlich verneinen. Ein weiterer Punkt ist, dass Security-Implementierungen meistens eine Anpassung von Prozessen und Arbeitsweisen erfordern. Die Trennung von Aufgaben und Tätigkeiten in verschiedene Personengruppen ( Segregation of Duties ) hat fast immer Änderungen an den existierenden Prozessen zur Folge. Und diese sind vielfach nur schwer im Unternehmen umzusetzen. Da gerade in Oracle Datenbanken umfangreiche und oft sensitive Datenbestände verwaltet werden, müssen hier von Anfang an auch Dinge bezüglich der Datensicherheit berücksichtigt werden. Im Folgenden werden die wichtigsten Punkte beschrieben, die bei Oracle Datenbanken zum Thema Datenbanksicherheit betrachtet werden sollten.

9 Seite 9/15 3 Sicherheitsaspekte bei Oracle Datenbanken Wenn sensitive und personenbezogene (BDSG 3 (1)) Informationen in Datenbanken gespeichert werden, so müssen diese vor unberechtigtem Zugriff geschützt werden. Für ein durchgängiges Sicherheitskonzept zum Schutz sensitiver Daten in Oracle Datenbanken müssen einige Themen beachtet werden. Security-relevante Themen: Härtung von Datenbanksystemen (Mindestsicherheit) Trennung der Zuständigkeiten ( Segregation of Duties ) Authentifizierung, ggf. Kopplung mit bestehenden Infrastrukturen (z. B. Single-Sign-On ) Autorisierung (Berechtigungen, Rollen, dedizierte Privilegien) Zugriffskontrolle (Berechtigung auf Objekte wie z. B. Tabellen) Verschlüsselung (Netzwerk, Datensatz, Export-Dump, Backup und File) Anonymisierung von sensitiven Informationen Auditierung für Reporting und Dokumentation der Aktivitäten Rückverfolgbarkeit und Wiederherstellbarkeit historischer Daten ( Wie war ein ebstimmter Wert vor einem Jahr? ) Schutz gegen Einschleusen unerwünschter Codes über die Applikation (SQL-Injection) 3.1 Härtung von Datenbanksystemen Die Härtung von Datenbanksystemen bedeutet eine Implementierung eines unternehmerischen Mindestsicherheitsstandards. Oracle selber empfiehlt eine entsprechende Härtung auf Basis des Kapitels 10 Keeping Your Oracle Database Secure des Oracle Database Security Guides (11g Release 2, Part Number E ). In den meisten Fällen kann unter Berücksichtigung der vorliegenden Systemumgebung durch Härtung der DB mit geringem Aufwand die Sicherheit des Unternehmens wesentlich gesteigert werden. Ein Security-Assessment kann hierbei helfen, die sinnvollen Maßnahmen zu identifizieren. 3.2 Trennung der Zuständigkeiten Ein zentrales Thema bei Sicherheitskonzepten ist die Trennung der Aufgaben und Zuständigkeiten, insbesondere für Aufgaben, die hohe Privilegien benötigen. So sollte der DBA zwar die Datenbank, nicht aber die Daten administrieren können. Eine klare Trennung zwischen Bereitstellung und Administration der Infrastruktur (Datenbank) auf der einen Seite und Verarbeitung der Geschäfts- bzw. Applikationsdaten auf der anderen Seite verhindert den Missbrauch von Rechten. Kritische Änderungen sollten durch ein solches Rechtemodell nur nach dem Vier-Augen-Prinzip durchgeführt werden können.

10 Seite 10/15 Da Segregation of Duties (SoD) ein wichtiger Bestandteil von Security ist, sind bereits Mechanismen in den Oracle Security Produkten wie z.b. Database Vault implementiert. So wird mit der Aktivierung von Database Vault automatisch dem DBA das Recht des Account-Managements (Anlegen, Ändern und Löschen von Accounts) entzogen und statt dessen dieses Privileg in die Hände einer neuen Gruppe ( Account-Management-Team ) gelegt. Diese Gruppe besitzt zwar das Recht des Anlegens, Änderns und Löschens von Accounts, jedoch besitzt sie keine weiteren Rechte innerhalb der Datenbank. Sie hat weder Zugriff auf DB-interne Objekte, noch auf die Applikationsdaten. Die Berechtigung, das Sicherheitsregelwerk ( Security-Policies ) anzulegen oder zu ändern liegt wiederum in der Obhut einer anderen Gruppe ( Security-Administratoren ). Diese dürfen als einzige das Sicherheitsregelwerk anlegen, ändern oder löschen, besitzen aber analog zum Account-Management-Team keine weitere Rechte innerhalb der DB. Folgende Aufteilung hat sich als sinnvoll erwiesen, wobei die Details in der Privilegienverteilung von den Gegebenheiten und Möglichkeiten der Organisation und der vorhandenen Systeme abhängig gemacht werden sollten: System-Administratoren (Server-Team) Verantwortlich für Bereitstellung und Betrieb der Server-Infrastruktur (Hardware und OS). In einigen Fällen können sie auch für den Betrieb des Backup-Management-Systems zuständig sein und somit neben dem DBA-Team Verantwortung für das Backup der Datenbanken tragen. Datenbank-Administratoren (DBA-Team) Verantwortlich für Bereitstellung und Betrieb der Datenbank-Infrastruktur wie beispielsweise Installation, Patching und Tuning der DB. Das Tuning von SQL-Statements muss unter Umständen in Zusammenarbeit mit den Applikationsverantwortlichen durchgeführt werden. Die Sicherung der Datenbanken wird gegebenenfalls gemeinsam mit den Backup-Verantwortlichen durchgeführt. Das Account-Management fällt nicht mehr in das Aufgabengebiet eines DBAs. Account-Management-Team (User Provisioning) Verantwortlich für das Anlegen, Ändern und Löschen der Accounts innerhalb der Datenbanken. Diese Rolle sollte immer von der DBA-Tätigkeit getrennt werden. Über eine Applikation (Self-Services einer Identity Management Lösung) kann eine Einbindung des DB Account-Managements in einen Workflow realisiert werden. In manchen Fällen wird diese Tätigkeit auch von der Applikationsbetreuung oder der Security-Administration durchgeführt. Security-Administratoren Verantwortlich für die in den Systemen implementierten Sicherheits-Regelwerke. Die Sicherheitsregeln innerhalb der Datenbanken werden zusammen mit der Applikationsbetreuung festgelegt. Die Umsetzung selbst erfolgt durch dieses Team. Es besitzt innerhalb einer Datenbank nur das Privileg, Zugriffsregeln zu setzen oder zu ändern. Alle anderen Rechte innerhalb der Datenbank fehlen. Dieses Team hat weder Zugriff auf die Systemtabellen noch auf die Applikationsdaten.

11 Seite 11/15 Applikationsbetreuung Verantwortlich für Installation und Betrieb der Applikation selbst. Wie bei den zuvor genannten Teams sollte selbstverständlich auch bei der Applikationsbetreuung mit personalisierten Accounts gearbeitet werden. Der Zugriff auf die Applikationsobjekte sollte den Mitgliedern des Teams gemäß ihrer Aufgaben möglichst über Rollen zugeordnet werden. Das entsprechende Regelwerk wird durch dieses und das Team der Security-Administratoren festgelegt. Applikations-Objekt-Eigentümer Dieser Account wird keiner Person zugeordnet und dient ausschließlich dem Zweck, als Eigentümer der Applikationsobjekte zur Verfügung zu stehen. Er sollte keine weiteren Rechte innerhalb der Datenbank besitzen und zudem im Normalbetrieb gelockt sein. Nur für die Installation und die Updates sollte dieser Account kurzzeitig freigeschaltet und benutzt werden. Oft existiert keine Trennung zwischen der Applikationsbetreuung und dem Applikations-Objekt-Eigentümer. Die Mitglieder der Applikationsbetreuung nutzen dann gemeinsam den Applikations-Objekt-Eigentümer-Account. Dieses Vorgehen stellt ein erhöhtes Sicherheitsrisiko dar. Applikationsuser (Proxy-User / User des Applikationsservers) Je nach Design der Applikation wird mit personalisierten oder gemeinsamen Accounts gearbeitet. Bei gemeinsam durch die Applikation genutzten Accounts sollten Mechanismen genutzt werden, um den Endanwender eindeutig identifizieren zu können. Nur so ist bei gemeinsamen DB-Accounts eine Rechtevergabe abhängig vom Endanwender möglich. 3.3 Authentifizierung Die Authentifizierung ist der Nachweis (Verifizierung) einer behaupteten Eigenschaft einer Partei6, z.b. einer Person oder eines Systems. Bei Oracle Datenbanken weist sich der Benutzer oder die Applikation der Datenbank gegenüber, üblicherweise mit Hilfe eines Usernamens und eines Passworts (Authentifizierung über Wissen), aus. Bis Oracle 10g wurde der Passwort-Hash mit einem Unsalted Hash verglichen. Da beim Unsalted Hash leicht durch Rainbow-Table-Vergleiche unsichere Passwörter identifiziert werden können, wurde mit 11g ein neues, stärkeres Verschlüsselungsverfahren eingeführt, welches zudem Salt verwendet. Allerdings wird, um abwärtskompatibel zu 10g Client-Anwendungen zu bleiben, in den meisten 11g Datenbanken der alte und neue Verschlüsselungsalgorithmus parallel betrieben. Somit ist in den meisten 11g Datenbanken die Sicherheit der Authentifizierung nicht höher als in den 10g Datenbanken, da immer der alte Authentifizierungsmechanismus genutzt werden kann. Alternativ oder zusätzlich können jedoch auch andere, sichere Authentifizierungsmechanismen wie z.b. Token (Authentifizierung über Besitz) verwendet werden. Diese erhöhen die Sicherheit, benötigen aber weitere Aufwände und Investitionen. Zusätzlich kann man bestehende Authentisierungsdienste in einer Unternehmung auch für die Datenbanken anwenden. Ein erkennbarer Trend ist die Nutzung eines zentralen Unternehmens-LDAP-System für die Authentifizierung.

12 Seite 12/ Autorisierung Autorisierung ist die Zuweisung und Überprüfung von Zugriffsrechten auf Daten7. Die Autorisierung erfolgt meist nach einer erfolgreichen Authentifizierung über Gruppenzugehörigkeiten (Rollen ohne Passwort). In bestimmten Situationen ist es jedoch sinnvoll, zusätzliche Berechtigungen nur über mit Passwort geschützte Rollen zu vergeben. Insbesondere wenn es sich um Gruppen-Accounts handelt, kann die Rechtevergabe mit zusätzlichen Bedingungen durch die Applikation verknüpft werden. Dieses Verfahren führt zwar zu höherer Sicherheit, setzt aber zusätzliche Aufwände in der Applikation voraus. Diverse Produkte von Oracle unterstützen unterschiedliche Authentifizierungs- und Autorisierungsmechanismen. Unter anderem ist die Einbindung von LDAP und AD möglich, um einen integrierten Authentifizierungs- und Autorisierungsprozess zu nutzen. So kann mit Hilfe des Oracle Identity Management Systems unter anderem Single-Sign-On für die Anmeldung an der Datenbank genutzt werden. 3.5 Zugriffskontrolle Innerhalb der Datenbank werden Lese- oder Schreibberechtigungen zunächst über die Autorisierung durch Rollen oder durch dediziert vergebene Rechte bestimmt. Durch zusätzliche Mechanismen (Optionen bzw. Produkte) können weitere Kriterien zur Freigabe von Zugriffen verwendet werden. Damit kann selbst Power-Usern oder DBAs der Zugriff auf sensitive Daten verwehrt werden, ohne sie in ihrer Arbeit unverhältnismäßig zu behindern. Um solche Lösungen zu implementieren, bedarf es im ersten Schritt eines durchdachten Zugriffs- und Rechte-konzeptes (SoD). Oracle bietet aktuell drei Produkte mit unterschiedlichen Schwerpunkten bei der Zugriffskontrolle an: Label Security (LS), Database Vault (DV) sowie Virtual Private Database (VPD). Label Security (LS) bietet Möglichkeiten, unterschiedliche Zugriffsrechte auf Datensätze einer Tabelle zu definieren. Mit Database Vault (DV) ist die Zugriffskontrolle auf verschiedene Objekte (z.b. Tabellen) möglich, abhängig von einer breiten Palette verschiedener Faktoren (Kriterien). So ist mit diesem Produkt z.b. eine Einschränkung des DBAs auf Tätigkeiten der DB-Administration möglich, ohne ihm die Rechte geben zu müssen, auch auf die Daten der Anwendung selbst (lesend und schreibend) zugreifen zu dürfen. Database Vault nutzt intern Label Security und kann zusätzlich mit weiteren LS- Funktionen kombiniert werden. Mit Virtual Private Database sind unterschiedliche Sichtweisen in Abhängigkeit von den Rechten auf die gleichen Objekte möglich. So kann das gleiche Select Statement auf dieselbe Tabelle mit VPD unterschiedliche Ergebnisse liefern. Ein typisches Einsatzfeld von VPD ist beispielsweise der Aufbau einer sicheren und wirkungsvoll geschützten Mandantenfähigkeit einer Applikation, in der jeder Mandant nur seine eigenen Datensätze sieht.

13 Seite 13/ Verschlüsselung Neben dem Schutz vor unberechtigtem Zugriff auf sensitive Daten innerhalb der Datenbank muss auch der Zugriff außerhalb des RDBMS-Systems durch direkte Lese- oder Schreibvorgänge verhindert werden. Eine Möglichkeit, das Datenbanksystem zu umgehen, ist der direkte lesende oder schreibende Zugriff auf File-Ebene. Eine andere Möglichkeit ist das Mitlesen des Netzwerk-Traffics mittels eines Netzwerk-Sniffers. Auch gegen derartige Angriffe sollten entsprechende Schutzmechanismen implementiert werden. Durch Verschlüsselung ( Encryption ) kann verhindert werden, dass am RDBMS vorbei auf sensitive Daten zugegriffen werden kann. In folgenden Bereichen können Verschlüsselungstechniken verwendet werden: direkt aus der Applikation heraus im Datensatz, Storage oder File auf dem Netzwerk beim Export von Records beim Backup Die Kombination verschiedenster Techniken - gegebenenfalls auch mit anderen Technologien wie der Komprimierung ( Compression ) eröffnet zahlreiche Möglichkeiten. Gerade hierzu bestehen viele Missverständnisse und Fehleinschätzungen. Diese werden wir in einem separaten Whitepaper behandeln. In der Advanced Security Option (ASO) sind diverse Möglichkeiten der Verschlüsselung enthalten, um auf Fileebene bzw. auf dem Storage, dem Backup und auf der Netzwerk-Ebene entsprechende Verschlüsselungen zu nutzen. 3.7 Anonymisierung Systeme, die aus vorgelagerten Prozessen sensitive Daten erhalten, diese aber nicht unmittelbar für die Weiterverarbeitung benötigen, können durch Anonymisierung (irreversible Veränderung der sensitiven Datensätze)8 von der Notwendigkeit, zusätzliche Schutzmechanismen nutzen zu müssen, entbunden werden. Oracle Data Masking (DM) bietet viele Möglichkeiten, eine Anonymisierung von Daten durchzuführen und trotzdem ein vergleichbares Verhalten wie vor der Anonymisierung zu erzielen. So lassen sich mit Data Masking bei Abnahme- oder Testumgebungen, die grundsätzlich mit den gleichen Datenbeständen wie die Produktions-Datenbanken arbeiten müssen, alle kritischen Daten unkenntlich machen, ohne das Verhalten zu ändern oder die Vergleichbarkeit mit dem Produktivsystem zu verlieren. Diese Systeme benötigen keine weiteren Schutzmechanismen, da keine Daten mehr schützenswerte Informationen enthalten. Der Vorteil vergleichbarer Bedingungen (z.b. vergleichbare Ausführungspläne) geht mit der Anonymisierung also nicht verloren. Das Gleiche gilt für Datenbanken im Data-Warehouse-Bereich, die für bestimmte Auswertungen zwar die originären Datenbestände der Produktion benötigen, aber nicht auf sicherheitskritische Bestandteile, wie z.b. Kreditkartennummern für die Verarbeitung angewiesen sind. So können zum Beispiel die ursprüngliche Kreditkartennummern durch ungültige ersetzt werden, ohne aber den Informationsanteil, der eine Kreditkarte z.b. als Visa- oder Amex-Karte auszeichnet, zu verändern.

14 Seite 14/15 Eine Anonymisierung macht sensitive Informationen irreversibel unkenntlich, ohne jedoch durch ungeeignete Transformationsalgorithmen die wichtigen und notwendigen Informationsbestandteile zu beeinflussen. Die Datensätze müssen nach der Transformation weiter alle Informationsanteile besitzen, die für die Weiterverarbeitung erforderlich sind, und darüber hinaus ein vergleichbares Verhalten zeigen, wie es auch bei der Verwendung der Originaldatensätze zu beobachten wäre. Die Ausführungspläne der Statements auf die anonymisierten Daten sollten identisch zu denen in der Original-Datenbank sein. 3.8 Auditierung Auch bei der Implementierung einer wirkungsvollen Zugriffskontrolle als integralem Bestandteil der Datenbank-Security sollte auf eine Auditierung der wesentlichen Aktivitäten innerhalb der DB nicht verzichtet werden. Zum einen schützt dies, sofern Fehler innerhalb der Regel-Implementierungen (Unwirksamkeit) begangen wurden, zum anderen zeigt es mögliche Umgehungen von Sicherheitseinstellungen auf. Weiterhin wird Auditierung auch als Nachweis für die Einhaltung von Regeln ( Policies ) und Regularien ( Compliance ) benötigt. So hilft ein gutes Audit-System, um notwendige Sicherheits-Audits schnell und aufwandsminimierend durchzuführen. In diesem Spezialfall kann hier ein Return-on-Investment berechnet werden. Die Mehraufwendungen für die Durchführung eines Audits ohne Software-Unterstützung können leicht mit den Anschaffungs- und Lizenzkosten für ein Audit-System verglichen werden. Oracle Datenbanken bieten bereits Audit-Funktionalitäten als integralen Bestandteil des RDBMS-Systems. Mittels Audit Vault können diese Datensätze in einem zentralen Repository abgespeichert und mit flexiblen Report-Funktionalitäten ausgewertet werden. Ein solches System kann ein schnelles und erfolgreiches Durchführen von Sicherheits-Audits gewährleisten und schafft Transparenz für eine bessere Kontrolle der DB Sicherheit. 3.9 Rückverfolgbarkeit und Wiederherstellbarkeit historischer Daten In manchen Fällen ist es erforderlich, genau sagen zu können, welcher Datensatz wann geändert wurde und welchen Wert ein Datum zu einem bestimmten Zeitpunkt besaß. Gerade in Bereichen mit rechtlicher Relevanz kann Nachvollziehbarkeit von Änderungen und Bestimmbarkeit von Werten zu bestimmten Zeitpunkten wichtig sein. Die Speicherung solcher historischen Daten kann durch die Applikation selbst erfolgen, erfordert in der Regel aber hohen Programmieraufwand. Es können aber auch entsprechende Mechanismen innerhalb der Oracle Datenbanken genutzt werden, um mit Daten unterschiedlicher Versionsstände zu arbeiten. Oracle Datenbanken bieten die Flashback Funktionalitäten, um auf Datensätze aus der Vergangenheit zugreifen zu können. Mit Total Recall, Teil der Advanced Compression, bietet Oracle einen Mechanismus an, um selbst auf Daten zurückgreifen zu können, die weit in der Vergangenheit liegen Schutz gegen Einschleusen unerwünschter Codes Ein wichtiges Thema - gerade für Anwendungen, die auch über das Internet erreichbar sind - ist der Schutz vor SQL-Injection-Angriffen. Viele Anwendungen setzen die über die Masken eingegebenen Zeichenketten mit SQL-Befehlsteilen zu kompletten SQL-Statements zusammen (dynamisches SQL) und führen diese dann in den Datenbanken aus. Angreifer können durch geschickte Wahl der Eingabezeichen erreichen, dass andere, so von der Entwicklung nicht vorgesehene, SQL-Statements entstehen und dadurch unerwünschte Codes in den Datenbanken zur Ausführung kommen. Auch wenn durch bestimmte Techniken (wie z.b. Verwendung von Bind-Variablen) das Risiko minimiert werden kann, so sind trotzdem in einigen Fällen SQL-Injection-Angriffe möglich.

15 Seite 15/15 Eine Schutzmöglichkeit gegen SQL-Injection besteht darin, zwischen Datenbank und Anwendung ein System zu setzen, welches die Statements, die an die DB geschickt werden, auf kritische Codes untersucht. Mit einem solchen System können SQL-Statements herausgefiltert werden, die als bedenklich eingestuft werden. Viele solcher Systeme arbeiten mit Suchmustern (vergleichbar mit Virenscannern). Diese Systeme können jedoch durch Änderung des SQL-Statements leicht ausgetrickst werden. Systeme, die allerdings die SQL-Statements parsen ( verstehen ), können nicht so leicht überlistet werden. Die Auswirkung (z.b. ein Select auf die Tabelle emp) ist hier das Entscheidungskriterium und nicht das Statement, welches sehr unterschiedlich aufgebaut sein kann. Die Oracle Database Firewall (nicht zu verwechseln mit einer herkömmlichen Firewall) parst die Statements, die von der Anwendung an die Datenbank geschickt werden. Ein Lernmodus ermöglicht einen schnellen Aufbau von White- oder Blacklists. So kann sehr genau unterschieden werden, welche Statements erwünscht (von der Applikation kommend) und welche unerwünscht sind. 4 Zusammenfassung Ein wesentlicher Punkt bei der Betrachtung von IT-Security ist eine Bedarfsanalyse. In Abhängigkeit der gehaltenen Daten und ihrer Schutzbedürftigkeit werden hier geeignete Schutzmechanismen definiert. Konzept und Implementierung müssen dabei stets auch Aufwand und Kosten berücksichtigen. Die gewählten Security-Lösungen dürfen die Benutz- und Administrierbarkeit nur in einem vertretbaren Maße beeinträchtigen. Durch Schulungen muss die Akzeptanz und das Bewusstsein bezüglich Datensicherheit bei den Mitarbeitern gefördert werden. Nur dann wird die Sicherheit im Unternehmen gesteigert und ein Security-Konzept auch erfolgreich umgesetzt und gelebt. 5 Links & Literatur Lutz Fröhlich und Christian Wischki ITIL & ISO/IEC für Oracle Datenbanken, Hanser Verlag, ISBN EU Data Protection Directive (offiziell Directive 95/46/EC on the protection of individuals with regard to the processing of personal data and on the free movement of such data ) Bundesdatenschutzgesetz (BDSG) PCI DSS (PCI Data Security Standard) Basel II und Basel III und deren Relevanz für die IT-Security Oracle Identity Management (IdM) Begriff Authentifizierung Begriff Autorisierung Begriffsabgrenzung Anonymisierung zu Pseudonymisierung

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Betriebshandbuch. MyInTouch Import Tool

Betriebshandbuch. MyInTouch Import Tool Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

SAP Memory Tuning. Erfahrungsbericht Fritz Egger GmbH & Co OG. Datenbanken sind unsere Welt www.dbmasters.at

SAP Memory Tuning. Erfahrungsbericht Fritz Egger GmbH & Co OG. Datenbanken sind unsere Welt www.dbmasters.at SAP Memory Tuning Erfahrungsbericht Fritz Egger GmbH & Co OG Wie alles begann Wir haben bei Egger schon öfter auch im SAP Bereich Analysen und Tuning durchgeführt. Im Jan 2014 hatten wir einen Workshop

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Titel. System Center Service Manager 2012 R2 Anleitung zur Installation

Titel. System Center Service Manager 2012 R2 Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Service Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

Installationsbeschreibung Flottenmanager 7.1

Installationsbeschreibung Flottenmanager 7.1 Installationsbeschreibung Flottenmanager 7.1 1 Dieses Dokument dokumentiert die Installation des Flottenmanagers (Server und Clientseite). Damit der Flottenmanager betrieben werden kann, müssen folgende

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Anwenderdokumentation AccountPlus GWUPSTAT.EXE

Anwenderdokumentation AccountPlus GWUPSTAT.EXE AccountPlus Inhaltsverzeichnis Inhaltsverzeichnis Anwenderdokumentation AccountPlus GWUPSTAT.EXE (vorläufig) ab Version 6.01 INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 INSTALLATION UND PROGRAMMAUFRUF...2

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert Projektmanagement in Outlook integriert InLoox PM 8.x Update auf InLoox PM 9.x Ein InLoox Whitepaper Veröffentlicht: Februar 2016 Copyright: 2016 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Oracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de

Oracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de Oracle GridControl Tuning Pack best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda GridControl Overview Tuning Pack 4/26/10 Seite 2 Overview Grid Control

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Die PayPal Testumgebung (Sandbox) Inhalt. Version 1.1 01.Dezember 2013

Die PayPal Testumgebung (Sandbox) Inhalt. Version 1.1 01.Dezember 2013 Die PayPal Testumgebung (Sandbox) Inhalt 1. Die PayPal Testumgebung besteht aus zwei Teilen... 2 2. Zugang zur Sandbox Konten Seite... 2 3. Einrichten von PayPal DE Testkonten... 5 4. Verwenden der PayPal

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Datenaustausch mit Datenbanken

Datenaustausch mit Datenbanken Datenaustausch mit Datenbanken Datenbanken Einführung Mit dem optionalen Erweiterungspaket "Datenbank" können Sie einen Datenaustausch mit einer beliebigen Datenbank vornehmen. Der Datenaustausch wird

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Upgrade-Leitfaden. Apparo Fast Edit 1 / 7

Upgrade-Leitfaden. Apparo Fast Edit 1 / 7 Upgrade-Leitfaden Apparo Fast Edit 1 / 7 Inhaltsverzeichnis 1 Download der neuen Version... 4 2 Sicherung des Apparo Datenbank-Repository... 4 3 De-Installation der installierten Apparo Fast Edit Version...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr