Web Single Sign-On in Cloud- und mobilen Umgebungen. agility made possible

Größe: px
Ab Seite anzeigen:

Download "Web Single Sign-On in Cloud- und mobilen Umgebungen. agility made possible"

Transkript

1 Web Single Sign-On in Cloud- und mobilen Umgebungen agility made possible

2 Das Online-Geschäft entwickelt sich in einem rasanten Tempo In den vergangenen Jahren näherten sich die Kunden nur vorsichtig dem Online Banking und anderen Internet-basierten Geschäften an. Heute dagegen führen Millionen Anwender ihre Transaktionen online durch und dabei verlassen sie sich darauf, dass die damit beauftragten Unternehmen ihnen eine sichere Umgebung bereitstellen. Das hat dazu geführt, dass Unternehmen die Bereitstellung von Online- Services für Kunden, Mitarbeiter und Partner immer weiter ausgebaut haben, um ihnen den Zugriff unabhängig von Zeit, Standort oder Gerät als neuen Standard anzubieten. Und mit welchem Ziel? Um Effizienz und Reaktionsfähigkeit zu steigern und die User Experience zu verbessern. Dazu gehört auch die Bereitstellung sicherer Services durch: Browser-basierte Anwendungen Mobile Anwendungen Offene Schnittstellen für Web-Services Aber ganz gleich, auf welche Weise und wie viele Benutzer auf Online-Services zugreifen, eine fundamentale Anforderung wird immer wichtiger: Den Schutz der stetig wachsenden Anzahl sensibler Daten zu gewährleisten, ohne dabei die Geschäfte von Benutzern zu erschweren. 02

3 ... und ebenso schnell entwickelt sich das Single Sign-On (SSO) Kunde Online Banking-Website Eigenständiges Finanzinstitut Finanzplanungs-Website Selbst eine einfache Transaktion erfordert umfassenden Schutz. Beim Einsatz des herkömmlichen Web Single Sign-On (SSO) im Webzugriffsmanagement (WAM) ist die Kontrolle über den Zugriff auf Ressourcen genauso wichtig wie die nahtlose und sichere User Experience für die Benutzer. Benutzer können dabei einfach von einer webgestützten Transaktion zur anderen wechseln und gleichzeitig reibungslos mit anderen Anwendungen oder externen Sites interagieren. Die oben dargestellte einfache Transaktion erfordert beispielsweise mehrere Sicherheitsschritte, um die Identität des Benutzers festzustellen, bis die gewünschten Aktionen beim Online Banking durchgeführt werden können. Der Kunde braucht sich nur einmal mit seinen Anmeldeinformationen anzumelden, um auf seine persönlichen Account- Daten auf einer externen Finanzplanungs-Website zugreifen zu können. 03

4 ... und ebenso schnell entwickelt sich das Single Sign-On (SSO) Fortsetzung Kunde Online Banking-Website Eigenständiges Finanzinstitut Die Schritte in einem typischen Online Banking-Szenario: Finanzplanungs-Website Selbst eine einfache Transaktion erfordert umfassenden Schutz. 1. Zuerst muss die Identität eines Benutzers bestätigt werden. Bei den heutigen Methoden wird der Kunde dabei aufgefordert, eine Grafik mit einem Account zu verknüpfen oder Fragen zu beantworten, die in den Einstellungen des Accounts zuvor festgelegt wurden. 2. Ist die Identität eines Benutzers bestätigt, kann ihm die Durchführung einer Transaktion gestattet werden. Dazu müssen Sicherheitsfunktionen in die Website integriert sein, die die Einhaltung damit verbundener Sicherheitsrichtlinien gewährleisten und die die Aktionen des Benutzers nach der Anmeldung überprüfen. 3. Auch die Sicherheit von Back End-Transaktionen muss gewährleistet werden. Die Verbindung zu den Anwendungen einer Bank, unter Umständen sogar zu einem eigenständigen Finanzinstitut, muss abgesichert sein. 4. Und schließlich muss die Verbindung zum Finanzplanungspartner einer Bank, auch über SSO, abgesichert werden. Wird ein Bankkunde gezwungen, sich bei der Verbindung zur Website des Finanzplaners erneut anzumelden, könnte er oder sie dies lästig finden und zu einer anderen Bank wechseln. Aber wenn Ihr Unternehmen diese frühen webgestützten Operationen hinter sich lassen will und zu mobilen und Cloud-basierten Initiativen wechseln möchte, muss das SSO erweitert werden, um die Sicherheit dieser neuen Services und damit verbundenen Zugriffsverfahren sicherzustellen. Dabei müssen Sie auch gleichzeitig die einzigartigen Anforderungen eines sich stetig wandelnden Portfolios von Anwendungen erfüllen, wie z. B. Microsoft SharePoint Server und SAP, und sich den verschiedenen damit interagierenden Benutzertypen anpassen. Als Teil eines fortlaufenden Prozesses erfordern Veränderungen dieser Art eine flexible Lösung, die Ihnen eine schnelle Reaktionsfähigkeit bietet, um neue Anforderungen zügig erfüllen zu können. 04

5 Aufbau auf den Grundlagen Obgleich Sie zunehmend komplexere Zugriffsanforderungen erfüllen müssen, bleiben Ihre grundlegenden Sicherheitsanforderungen, und damit auch SSO, dieselben. Sie müssen wissen, wer Ihre Benutzer sind und ihre Aktionen entsprechend ihrer individuellen Berechtigungen überwachen und überprüfen können. Das Verständnis dieser Grundlagen hilft Ihnen dabei, ein solides Sicherheitsfundament zu errichten. Aber die neuen technologischen Anforderungen verändern die SSO-Landschaft. Insbesondere gibt es drei wichtige Bereiche, die einen großen Einfluss darauf haben: Erweiterte Services Cloud-Einführung Mobile Technologien und die Kundenorientierung der IT Die Zugriffsanforderungen wachsen und verändern sich stetig und proaktive Unternehmen implementieren zusätzliche Sicherheitsfunktionen, aber sie behalten dabei die grundlegenden Sicherheitsaspekte im Blick. Dadurch schützen sie sich vor bösartigen Angriffen und Bedrohungen durch interne Benutzer, die sich nicht an Sicherheitsrichtlinien und -prozeduren halten. 05

6 Erweiterte Services für die erweiterte Authentifizierung Zur Sicherstellung ihrer Wettbewerbsfähigkeit ergänzen immer mehr Unternehmen ihre bestehenden Geschäftsmodelle mit Online Services, um die Vorteile der neuesten Technologien für sich zu nutzen. Dabei müssen sie den Einsatz unterschiedlicher Gerätetypen, wie Laptops, Tablets und Smartphones sowie auch neuer mobiler Infrastrukturen und Cloud-basierter Infrastrukturen unterstützen. Es entsteht eine Vielzahl von Herausforderungen an die Authentifizierung: Erfüllung spezieller Anforderungen auf Nutzungs- und Zugriffsebene für alle End User Unterstützung einer situations- oder risikobasierten Authentifizierung Bereitstellung eines bequemen Online-Zugriffs mit umfassendem Schutz für Benutzeridentität und sensible Anwendungsdaten Schutz von On-Premise- und Cloud-basierten Anwendungen Schutz kritischer Transaktionen vor Online-Betrug Was können Sie also tun, um all diese Risiken bei der Vergabe von Zugriffsrechten zu minimieren, während Sie gleichzeitig Ihre Daten schützen und Online-Aktivitäten attraktiv gestalten möchten? Das herkömmliche Web SSO verlässt sich auf eine risikogerechte Authentifizierung, um Transaktionen, die auf vordefinierten Regeln und Modellen basieren, zu schützen. Aber die Komplexität von Benutzertransaktionen in heutigen IT-Umgebungen macht es erforderlich, erweiterte Formen der Authentifizierung einzusetzen. Die Lösungen für erweiterte Services bieten durch die risikobasierte Bewertung einen effektiven Ansatz dazu. Durch die Verwendung einer risikobasierten Bewertung können anpassungsfähige Authentifizierungsverfahren eingesetzt werden, um Benutzer zu bewerten und für sie einen angemessenen Risikowert auf Basis verschiedener Zugriffsfaktoren zu ermitteln. Die gleichen Funktionen, die die Benutzerfreundlichkeit fördern Unterstützung für verschiedene Geräte- und Benutzertypen sowie mehrere Zugriffspunkte für Anwendungen erhöhen auch potenzielle Sicherheitsrisiken, wenn keine angemessenen Authentifizierungs- und Autorisierungsmechanismen eingesetzt werden. 06

7 Erweiterte Services für die erweiterte Authentifizierung Fortsetzung Durch die noch stärker erweiterte Authentifizierung mit einer risikobasierten Bewertung können Sie umfassend ermitteln, welches Risiko von einzelnen Benutzern ausgeht. Wenn Sie das typische Verhalten bei Zugriff und Nutzung von Anwendungen durchgängig überwachen, sind Sie in der Lage, auffällige Verhaltensweisen, z. B. das Anmelden von einem Café und nicht von Zuhause aus, schnell zu erkennen. Sie können dann zusätzliche Anmeldeinformationen verlangen, bevor Sie Benutzern Zugriffsrechte gewähren oder beliebige andere erforderliche Schritte einleiten, um eine nicht autorisierte Nutzung zu verhindern. Dies ist besonders wichtig, wenn Benutzer versuchen, risikoreiche Aktionen durchzuführen. Eine der wichtigsten Funktionen der erweiterten Authentifizierung ist die Fähigkeit, Benutzerprofile auf Basis vergangener Verhaltensweisen zu erstellen, um so Auffälligkeiten zu erkennen, die ernsthafte Sicherheitsrisiken darstellen können. 07

8 Best Practices in erweiterten Serviceumgebungen: Federated SSO und mehr Federated SSO ermöglicht es, dass Benutzeranmeldeinformationen auf mehreren IT-Systemen oder Anwendungen als vertrauenswürdig eingestuft werden können und unterstützt damit Branchenstandards, wie z. B. die Security Assertion Markup Language (SAML) und ihren Identity Cookie Approach, um eingehende Daten zu authentifizieren. In erweiterten Serviceumgebungen könnten Benutzer aber auch über verschiedene Authentifizierungsmethoden auf Systeme zugreifen, einschließlich Smartcards, biometrischen Geräten und der Zwei-Faktor- Authentifizierung. Daher ist es sinnvoll, eine Authentifizierungslösung einzusetzen, die über eine Session Management-Funktion verfügt, weil diese sowohl Hardware- als auch Software-basierte Token übersetzen kann. 08

9 Best Practices in erweiterten Serviceumgebungen: Federated SSO und mehr Fortsetzung Das Session Management bietet andere, ausgeklügelte Funktionen, um die Sicherheit bei Identitätszugriffen und Verwaltungsprozessen zu verbessern. Je nach den Anforderungen Ihrer erweiterten Serviceumgebung, könnten folgende Implementierungen für Sie sinnvoll sein: SSO-Zonen zur teilweisen oder vollständigen Isolierung und Sperrung von Hochsicherheitsanwendungen Wahlmöglichkeit der Authentifizierung, damit Benutzer zwischen unterschiedlichen Anmeldeverfahren wählen können Verzeichnisverkettung zur Verknüpfung mehrerer Benutzerverzeichnisse, um die Zugriffsrechteverwaltung zu vereinfachen und zu vermeiden, dass Benutzer ihre Anmeldeinformationen während einer Sitzung erneut eingeben müssen Vertrauensstufen für die Step-up- Authentifizierung auf Basis einer zuvor etablierten Einstufung Zentralisierte Prüfung alle Benutzeranmeldungen und darauf folgenden Aktivitäten, um eine bessere Überwachung und Einhaltung von Vorschriften zu erreichen Unternehmen, die ein Session Management zur erweiterten Authentifizierung und verbesserten SSO-Federation nutzen, sind besser auf den Umgang mit erweiterten Serviceanforderungen vorbereitet. 09

10 Neue Sicherheitsaspekte auf dem Weg in die Cloud Private Clouds, öffentliche Clouds und Angebote von Software-as-a-Service (SaaS). Ohne die Notwendigkeit, eine physische Infrastruktur verwalten zu müssen, können diese und andere Variationen der Cloud Unternehmen einen günstigen, flexiblen Weg zur Bereitstellung von Services bieten. Aus diesem Grund, und weil die Zahl auf Online- Anwendungen zugreifender interner und externer Benutzer ständig anwächst, ist der Gang in die Cloud so beliebt. Obgleich dies eine zusätzliche Vergabeebene von Zugriffsrechten erfordert, müssen Cloud-basierte Services weiterhin bequem und sicher bereitgestellt werden. Bei ihrer Implementierung müssen die bestehenden SSO-Mechanismen zum Schutz Ihrer Daten mit strengeren Authentifizierungsverfahren ausgestattet werden, ohne dass diese die User Experience beeinträchtigen. 10

11 Integration mobiler Benutzer Durch die Nachfrage von Mitarbeitern und Kunden sind mobile Technologien immer populärer geworden. Das Ergebnis? Forrester Research gibt dazu an: Die Ausgaben für mobile Technologien werden bis 2016 auf 1,3 Bio. USD ansteigen und der Markt für mobile Apps wird einen Umsatz von 55 Mrd. USD erreichen. Und weiter heißt es: Bis dahin werden 350 Mio. Mitarbeiter Smartphones verwenden, von denen 200 Mio. eigene Geräte mitbringen werden. * Geht man von diesen Annahmen aus, ist es kaum verwunderlich, dass sich mobile Technologien wie ein Lauffeuer verbreiten. Unternehmen wie Ihres sehen darin einen höchst effizienten Weg, ihren Kundenstamm zu binden und erstklassige Umsatzergebnisse zu erzielen. Beim Aufbau mobiler Anwendungen wird der Zugriff auf Produkte und Services für mobile Vertriebsteams vereinfacht, damit sowohl Kunden als auch Mitarbeiter Transaktionen schneller und einfacher ausführen können. Aber für eine dauerhafte Kundenbindung muss eine konsistente und sichere User Experience sichergestellt werden. Große Browser, kleine Browser und mobile Anwendungen PC/Laptop Browser Browser auf Telefonen/ Tablets Web Services Welche mobilen Anwendungen und Browsertypen Unternehmen auch unterstützen, sie müssen sowohl die Benutzerfreundlichkeit als auch die Zugriffssicherheit immer im Blick behalten. * Mobile is the New Face of Engagement, Forrester Research Inc., 13. Februar Unkonventionelle Geräte Native Apps auf Telefonen/ Tablets 11

12 Mobile Anforderungen und Schutz mobiler Daten Um Benutzern den gewünschten mobilen Zugriff zu gewähren und dabei gleichzeitig sensible Daten zu schützen, müssen Sie angemessene geräte- und anwendungsspezifische Sicherheitsstufen einrichten. Dabei gilt es, für Kunden unnötige oder unbequeme Schritte oder Verzögerungen bei Transaktionen zu vermeiden. So eine Lösung sollte folgende Anforderungen erfüllen: 3 Standortbezogene Anforderungen: Der Zugriff über VPNs (Virtual Private Networks) kann im Gegensatz zu den durch Betreiber zugewiesenen IP-Adressen zu Problemen bei der Standortbestimmung führen. Dadurch wird es unmöglich, den Standort eines Benutzers festzustellen und es erfordert die Überprüfung mehrerer Faktoren, um die Identität eines Benutzers, der Zugriff verlangt, zu ermitteln. 3 Mehrere Formfaktoren für die Anmeldeinformationen: Da mobile Geräte leicht verlegt oder gestohlen werden können, müssen Sie zusätzliche Sicherheitsmaßnahmen anbieten, um das Risiko bei Transaktionen zu verringern. So kann beispielsweise ein Einmal-Passwort zur Verifizierung gültiger Anmeldeinformationen bei Online-Einkäufen verwendet werden. In anderen Situationen kann auch eine zusätzliche biometrische Stimmerkennung sinnvoll sein. 3 Integration der Authentifizierung: Bei der Entwicklung mobiler Anwendungen müssen Integrationspunkte für Authentifizierungsverfahren eingebettet werden, damit Sicherheitsanforderungen für die Vergabe von Zugriffsrechten erfüllt werden können. Alternativ dazu können Sie auch, sofern es ein mobiles Gerät erlaubt, Cookies verwenden, um Anmeldeinformationen von einem zugelassenen Gerät zu einer angeforderten Anwendung zu übertragen. Und wenn mobile Benutzer mit einer externen Anwendung interagieren, möchten Sie ihnen auch gestatten, ihre Sessions nahtlos und sicher auf andere Anwendungen zu erweitern. 12

13 Bewerten Sie Ihre eigenen Fähigkeiten Bei einer umfassenden Evaluierung Ihrer derzeitigen Bereitstellung von Benutzerzugriffen werden Sie deutlich erkennen, an welchen Stellen moderne Authentifizierungs- und Autorisierungsmethoden eingesetzt werden sollten, um die Sicherheit von mobilen Transaktionen oder Web- oder Cloud-basierten Transaktionen zu verbessern. Dabei sollten Sie beachten, dass sich eine einzelne, solide Sicherheitslösung zur Erfüllung aller Anforderungen bei der Vergabe von Zugriffsrechten an Benutzer am besten eignet. Dieser Ansatz verhindert fragmentierte Sicherheitspraktiken und erhöht die Kontrolle über das Zugriffsmanagement. Gleichzeitig bietet dies eine kostengünstigere Implementierung einer Sicherheitslösung, um den unternehmensweiten Schutz sensibler Daten und Anwendungen sicherzustellen. Und schließlich können Sie dadurch auch die Benutzerfreundlichkeit verbessern, während Sie vor allen Bedrohungssituationen bei der Vergabe von Zugriffsrechten zusätzlichen Schutz erhalten. Mit der richtigen Lösung können Sie unterschiedliche IT-Anforderungen erfüllen, während Sie gleichzeitig Ihre Onlinepräsenz zu Ihrem geschäftsstrategischen Vorteil sicher ausbauen. 13

14 CA-Sicherheitslösungen Wir bei CA Technologies haben verstanden, wie wichtig es ist, ein ausgewogenes Verhältnis zwischen der Sicherheit von Unternehmensdaten und dem bequemen Benutzerzugriff zu finden. Und wir haben Lösungen entwickelt, die die hohen Sicherheitsanforderungen bei der Zugriffsvergabe im Netz sowie in mobilen Umgebungen und Cloud-Umgebungen erfüllen. CA SiteMinder CA SiteMinder stellt Ihnen eine wichtige Grundlage sowohl für Benutzerauthentifizierungen, SSO und Browser-Autorisierungen sowie mobile Autorisierungen als auch Funktionen zur Berichterstellung bereit. Diese Lösung ermöglicht Ihnen die Erstellung differenzierter Richtlinien, mit denen Sie den Zugriff auf wichtige Anwendungen anhand eines flexiblen Satzes statischer oder dynamischer Kriterien wie Benutzerattribute, Rollen, Zeit, Standort oder Vertraulichkeit von Daten steuern können. Eine Lösung für die standardbasierte Identity Federation ist CA SiteMinder Federation, mit der die Benutzer in einem Unternehmen auf einfache und sichere Weise auf Daten und Anwendungen von Partnerunternehmen zugreifen können Diese Lösung kann integriert in CA SiteMinder oder als eigenständige Lösung bereitgestellt werden. Weitere Informationen über Sicherheitslösungen von CA Technologies finden Sie unter CA RiskMinder CA RiskMinder bietet mittels einer risikobasierten, anpassungsfähigen Authentifizierung Echtzeitschutz vor Identitätsdiebstahl und Onlinebetrug. Die Lösung bewertet das Betrugspotenzial versuchter Onlinezugriffe (von Web Services des Unternehmens bis hin zu E-Commerce- Transaktionen von Verbrauchern) und berechnet anhand zahlreicher Variablen die Risikobewertung. All dies erfolgt transparent, ohne legitime Benutzer, die kein wesentliches Risiko darstellen, zu beeinträchtigen. CA AuthMinder CA AuthMinder umfasst zahlreiche unterschiedliche Methoden für die Betrugserkennung und die mehrstufige Authentifizierung, um das Risiko von Onlinebetrug für E-Commerce, Webportale und den Fernzugriff zu reduzieren. CA AuthMinder und CA RiskMinder werden als Authentifizierungsservices in der CA SiteMinder- Oberfläche dargestellt. Zur Authentifizierung Initiale und Step-up-Benutzerauthentifizierung Einsatz in speziellen SSO-Zonen Einsatz in Verbindung mit den Authentifizierungsstufen von CA SiteMinder und zur Autorisierung Der Risikowert wird an CA SiteMinder übergeben und während der gesamten Benutzer- Session gespeichert, damit er bei weiteren Zugriffsanforderungen oder Transaktionen geprüft werden kann. Mit CA AuthMinder kann eine richtliniengestützte Step-up-Authentifizierung unter Berücksichtigung des Risikowertes umgesetzt werden. 14

15 CA Technologies (NASDAQ: CA) ist ein Unternehmen für IT-Management-Software und -Lösungen mit Erfahrung in allen IT-Umgebungen, von Mainframes und verteilten Systemen bis hin zu virtuellen Systemen und Cloud Computing. CA Technologies verwaltet und schützt IT-Umgebungen und ermöglicht Kunden die Bereitstellung flexiblerer IT- Services. Die innovativen Produkte und Services von CA Technologies bieten den Überblick und die Kontrolle, die IT-Organisationen zur Unterstützung geschäftlicher Flexibilität benötigen. Die meisten Fortune Global 500-Unternehmen nutzen Lösungen von CA Technologies für ihre wachsenden IT-Ökosysteme. Weitere Informationen finden Sie auf der Website von CA Technologies unter ca.com. Copyright 2012 CA. Alle Rechte vorbehalten. Microsoft und SharePoint sind eingetragene Markenzeichen von Microsoft Corporation in den USA und/oder anderen Ländern. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken. CA Technologies übernimmt keine Gewähr für die Richtigkeit oder Vollständigkeit der Informationen. In dem durch das anwendbare Recht gestatteten Umfang stellt CA dieses Dokument wie besehen zur Verfügung, ohne Garantien jedweder Art. Dies umfasst ohne Einschränkungen jedwede konkludenten Garantien der Handelsüblichkeit, Eignung für einen bestimmten Zweck oder Nichtverletzung von Rechten. In keinem Fall haftet CA für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokumentes entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von Goodwill oder Datenverlust, selbst wenn CA über die Möglichkeit solcher Schäden informiert wurde.

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Erweitern des Web Single Sign-On auf Cloud-Umgebungen und mobile Umgebungen

Erweitern des Web Single Sign-On auf Cloud-Umgebungen und mobile Umgebungen Erweitern des Web Single Sign-On auf Cloud-Umgebungen und mobile Umgebungen Das Onlinegeschäft entwickelt sich in einem rasanten Tempo In den vergangenen Jahren näherten sich die Kunden nur vorsichtig

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

System-Sicherheitsrichtlinien anwenden

System-Sicherheitsrichtlinien anwenden System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Jetzt von 7-Mode nach cdot migrieren!

Jetzt von 7-Mode nach cdot migrieren! Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME 1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN 19.Februar 2015 Hamburg 15:00 Uhr bis 18:00 Uhr IHK Hamburg Das Thema: WAS HABEN BACKENDS MIT USER EXPERIENCE ZU

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

www.be-forever.de EINE PLATTFORM

www.be-forever.de EINE PLATTFORM Online-Shop-Portal www.be-forever.de EINE PLATTFORM für Ihre Online-Aktivitäten Vertriebspartner-Shop Online-Shop Basic Online-Shop Pro Vertriebspartner-Shop Bisher gab es den Online-Shop, in dem Sie Ihre

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Mobile-Money-Studie Daten und Fakten Europa

Mobile-Money-Studie Daten und Fakten Europa Mobile-Money-Studie Daten und Fakten Europa Überblick Studie Größe gesamte Stichprobe: 12.015 Märkte: 6 Länder Deutschland, Finnland, Frankreich, Großbritannien, Polen, und Spanien Untersuchungszeitraum:

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Installationsanleitung. triomis vat calculator for Dynamics CRM 2011

Installationsanleitung. triomis vat calculator for Dynamics CRM 2011 triomis vat calculator for Dynamics CRM 2011 Dortmund 17.06.2011 Inhalt 1 Installation der Lösung... 2 2 Aktivieren der Lösung... 5 3 Konfiguration der Lösung... 7-1 - 1 Installation der Lösung In Dynamics

Mehr

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Managed on-premise Cloud for SAP Solutions

Managed on-premise Cloud for SAP Solutions Managed on-premise Cloud for SAP Solutions Level Parameter : Die Cloud in Ihrem eigenen Rechenzentrum Die Vorzüge der Cloud im eigenen Rechenzentrum nutzen? Höchste Servicequalität sicherstellen? Chancen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr