Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen"

Transkript

1 WHITE PAPER Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen

2 Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen Inhalt Einführung 4 Trends 5 Datenpannen 5 Big Data 6 Das moderne Hybrid-Unternehmen 7 Erfolgsmethoden 7 Identity Consolidation 7 Privileged Session Management (PSM) 9 SuperUser Privilege Management (SUPM) 10 Shared Account Password Management (SAPM) 12 Integration der Lösung 14 Fazit 15 Bei den Informationen in diesem Dokument, einschließlich der URL-Angaben und anderer Internetseitenhinweisen, sind Änderungen vorbehalten. Sofern nicht anders bestimmt, sind die Beispielunternehmen, Organisationen, Produkte, Domainnamen, -Adressen, Logos, Menschen, Orte und Ereignisse, die in diesem Dokument dargestellt werden, fiktiver Natur und jegliche Verbindungen mit oder Schlussfolgerung auf echte Unternehmen, Organisationen, Produkte, Domainnamen, -Adressen, Logos, Menschen, Orte und Ereignisse unbeabsichtigt. Die Einhaltungspflicht aller zutreffenden Urheberrechte obliegt dem Nutzer. Ohne Einschränkungen des Urheberrechts ist die Reproduktion, Speicherung oder Einführung jeglicher Teile dieses Dokuments in Datenabfragesysteme, sowie die Verbreitung in jeglicher Form (elektronisch, mechanisch, Fotokopie, Aufnahme, oder andere Methode) oder für jeglichen Zweck ohne die ausdrückliche schriftliche Genehmigung der Centrify Corporation untersagt. Unter Umständen befinden sich in diesem Dokument Patente, Patentanmeldungen, Schutzmarken, oder anderes geistiges Eigentumsrecht in Besitz von Centrify. Sofern nicht durch ein ausdrückliches, schriftliches Lizenzabkommen von Seiten Centrifys genehmigt, erhalten Sie durch die Bereitstellung dieses Dokuments keinerlei Lizenz in Bezug auf diese Patente, Schutzmarken, Urheberrechte, oder anderen geistigen Eigentums. Bei Centrify, DirectControl und DirectAudit handelt es sich um registrierte Schutzmarken und Centrify Suite, DirectAuthorize, DirectSecure und Direct- Manage sind Schutzmarken der Centrify Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern. Microsoft, Active Directory, Windows, Windows NT und Windows Server sind entweder registrierte Schutzmarken oder Schutzmarken der Microsoft Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern. Bei den Namen der in diesem Dokument aufgeführten Unternehmen und Produkte handelt es sich unter Umständen um Schutzmarken der entsprechenden Eigentümer CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

3 WHITE PAPER Kurzzusammenfassung Datenpannen stehen weiterhin ganz oben auf der Liste von sowohl kleinen, als auch großen Organisationen. Insbesondere zwei Entwicklungen verstärken diese Herausforderung die Cloud, sowie die stetig wachsende Raffinesse der Angreifer. In diesem Paper widmen wir uns dem modernen Unternehmen einer Hybrid-Organisation, deren Infrastruktur sich über Rechenzentren vor Ort, sowie auf die Cloud erstreckt und deren IT-Funktionen auf interne und außenstehende Administratoren verteilt ist. Wir betrachten sowohl diese, als auch ähnliche Trends mit Einfluss auf unsere Datensicherheit und besprechen insbesondere Erfolgsmethoden zum Management und zur Verwaltung von Privileged User Accounts, um die Risiken so zu minimieren CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

4 Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen Einführung Wir sind unglaublich dankbar dafür, dass uns eine PIM-Lösung zur Verfügung steht, welche der IT- und Risk & Compliance-Abteilung den nötigen Schutz vor Datenpannen und die Möglichkeit zur Überwachung bietet, sowie unseren Endnutzern und Administratoren eine einfache Handhabung ermöglicht und dabei gleichzeitig unser Unternehmensziel des fortschreitenden Geschäftswachstums in der Cloud unterstützt. Hierbei handelt es sich wohl um die Art von Ich kann nachts endlich ruhig schlafen -Aussage, von der jeder C-Level IT-, Risk-, oder Compliance-Manager träumt. Die traurige Wahrheit ist jedoch, dass die heutige Generation an Privileged Identity Management (PIM) Lösungen noch immer ausgesprochen kurzsichtig mit Bezug auf Geschäftsentwicklungen und insbesondere die IT ist. IT-Sicherheit wird dabei stets nur aus der Perspektive des traditionellen Rechenzentrums betrachtet; eine Ansammlung von Servern, die viele der sensiblen Informationen der Organisationen speichern und Netzwerkgeräte, die diese Infrastruktur zur Verfügung stellen alles vor Ort von einer internen IT-Abteilung verwaltet. Wenn dann eine Lösung zur Anwendung in der Cloud und andere Hybrid-Anforderungen benötigt wird, geht der typische Ansatz dahin, alte Technologie vor Ort umzuwandeln, indem der selbe Code einfach im virtuellen Umfeld angewandt und auf einer Cloud-IaaS gehostet wird. Designs der vorherigen IT-Generation werden einfach weiterhin genutzt und dabei die tausenden, ständig wachsenden Arbeitsbelastungen der Cloud, sowie die neuen Geschäfts- und Operationsabläufe, die damit einhergehen, ignoriert. In der heutigen Geschäftswelt ist es unmöglich, eine IT-Organisation zu finden, die KEINE Cloud nutzt, dort KEINE sensiblen Daten speichert und KEINE gemeinsamen Privileged Accounts für ihre Administratoren bereitstellt. Ein vergebliches Unterfangen. Das moderne Unternehmen ist eine vielschichtige Hybrid-Konstruktion und ein Hybrid-Unternehmen bedarf moderner Lösungen, um es vor der wachsenden Raffinesse von Cyber-Kriminellen zu schützen, denen die Schwachstellen bekannt sind. Die Cloud ist ohne Zweifel von Dauer das Urteil ist gefallen. Ein neuer PIM-Ansatz ist daher nötig, ein Ansatz, der sich dem modernen Unternehmen anpasst. Genauso, wie die Cloud für ihre Anpassungsfähigkeit gepriesen wird die Flexibilität, sich an wechselnde Geschäftsbedürfnisse anpassen zu können muss sich auch das PIM an die Herausforderungen der Hybridisierung der IT-Infrastruktur anpassen, wobei Admin-Teams aus sowohl internen, als auch externen Nutzern bestehen und Zugänge vor Ort und aus der Ferne zu lokalen und Cloud-Quellen zur Verfügung gestellt werden müssen. In diesem Paper werden PIM-Erfolgsmethoden beschrieben, bei welchen die neuen Entwicklungen in modernen Unternehmen Berücksichtigung finden CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

5 WHITE PAPER Trends Die Makro-Trends haben sich in den letzten Jahren nicht wirklich geändert, sind in ihrer Entwicklung jedoch schneller geworden. Cloud (*aas), Mobile, Big Data, BYOD alle wachsen in Anwendung und Investment. Selbst der relative Neuankömmling Big Data ist, laut der Analystengruppe Gartner, über den sprichwörtlichen Zenit der aufgeblähten Erwartungen hinausgewachsen. Digitales Business ist daher zwingend notwendig. Gewaltige und fundamentale Änderungen in den Bereichen Technologie, Kaufverhalten und Lieferung/Verbrauch von Business-Leistungen werden dadurch angetrieben. Anbieter von Anwendungsservices, Infrastruktur und Support, sowie Geschäftsablauf-Dienstleistungen erfinden sich neu, um diesen Bedürfnissen gerecht zu werden und sich selbst ein nachhaltiges und profitables Wachstum zu sichern. Aus einer allgemeinen Sicherheitsperspektive heraus und insbesondere mit Bezug auf Privileged Identity Management (PIM) stehen Datenpannen noch immer ganz oben auf der Liste. Diese sind weiterhin in aller Munde, bestimmen die Schlagzeilen und tragen wohl am häufigsten die Schuld, wenn es um Schlaflosigkeit im C-Level geht. Im Folgenden sind einiger der anderen großen Trends und deren Bedeutung für PIM aufgeführt, welche das Geschäft unserer Kunden beeinflussen. Datenpannen In dieser neuen Hybrid-Welt mit dezentralisierten Quellen und Verwaltungen gewinnt PIM zunehmend an Bedeutung. Historisch gesehen haben bisher nicht viele Unternehmen PIM als ein drängendes Problem betrachtet. Man dachte gemeinhin, dass alles im Reinen ist, so lange sich meine Root- und Admin-Passwörter, sowie meine Passwörter für Servicekonten im Tresor befinden. Wenn man das Pflaster jedoch abzieht, tun sich fundamentale Sicherheitsprobleme auf, die immer wieder durch Datenpannen, bei welchen diese Privileged Accounts als Schwachstellen ausgenutzt werden, bestätigt werden. Es bedarf daher einer modernen, umfassenden Lösung, anstelle eines Ansatzes in Einheitsgröße. Abbildung 1: Gartner IT-Ausgaben IT-Outsourcing nimmt zu und die Sicherung und Überwachung der Zugänge dieser externen Nutzer zu unseren sensibelsten Konten wird zur höchsten Priorität CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

6 Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen Bei Cyberkriminalität handelt es sich heutzutage um eine hochgradig organisierte und professionelle kriminelle Handlung; in einigen Fällen sogar von Regierungen finanziert. Die US- Regierung hat diese Gefahr erkannt und den Cyberspace zusammen mit Land, See, Luft und All als den 5. Bereich der Kriegsführung eingestuft. In gewissem Maße spielen moderne Hybrid-Organisationen den Cyber-Kriminellen unfreiwillig in die Hand. Indem die Infrastruktur vor Ort und auf die Cloud verteilt und Verwaltung und Betrieb an externe Anbieter ausgelagert wird, bieten diese Unternehmen eine größere Angriffsfläche, wodurch sich das Risiko erhöht. Verizon warnt in seinem jährlichen Data Breach Investigations Report daher vor den verstärkten Folgen von Datenpannen mit Involvierung externer Parteien, im Vergleich zu solchen mit internen Angestellten. Privileged Identities sind dabei eindeutig das Hauptziel professioneller Cyber-Krimineller. Wenn Root- oder Administrator-Konten auf einem Kernserver offengelegt werden, erlangt man den Schlüssel zum Königreich. Alles, was sich auf diesem Server befindet, kann dann leicht genutzt werden, um weitreichendere Angriffe durchzuführen und Privileged Identities innerhalb des gesamten Netzwerkes zu kapern. Big Data Organisationen arbeiten unter Hochdruck daran, ihre Big Data-Laborexperimente zur Produktion zu führen. Welche Auswirkungen hat dies auf identitätsbezogene Sicherheitsrisiken für die Organisation? Die Art von Rechenleistung, die für große Big Data-Projekte auf Unternehmensniveau nötig ist, kann jenseits von Gut und Böse liegen. Ein einfacher Lab-Cluster mit 4 oder 5 Netzwerkknoten kann sich schnell in Dutzende Cluster mit hunderten oder sogar tausenden von benötigten Netzwerkknoten entwickeln. Aus einer Sicherheitsperspektive heraus, sind Hadoop-Entwicklungen wie MapR, Cloudera, HortonWorks und andere ohne Sicherheiten für Identität und Autorisierung voreingestellt. Die Freigabe des Sicherheitsmodus von Hadoop erfordert die Konfiguration einer Kerberos- Infrastruktur, um so die verschiedenen Geschäfts- und Servicenutzer/Konten innerhalb des Systems zu autorisieren. Das ist kein geradezu leichtes Unterfangen, weshalb viele Unternehmen diesen Schritt aufschieben, bis das Lab das Konzept bestätigt. Ohne Frage führt dies anschließend zu einer übereilten Einführung, um die Produktion so schnell anlaufen lassen zu können, was unter Umständen weitreichende neue Sicherheitsrisiken für das Unternehmen zur Folge hat. Die Zeit und den Aufwand, den die Einführung eines sicheren Hadoop bedarf, ist bedeutend. Bedenkt man die Komplexität, die mit der Installation eines Kerberos-Bereichs einhergeht (Key Distribution Center (KDC), Identitätsspeicher, Management von Keytab-Dateien, etc.), wird deutlich, dass die Produktionsphase zur Einführung deutlich ungeeignet ist. Darüber hinaus besteht eine weitere Herausforderung darin, dass Hadoop-Umgebungen für gewöhnlich mit einem Sicherheits- und Vertrauensmodel ausgestattet sind, welches leicht von herkömmlichen Server-Infrastrukturen abweicht. Analytische Aufgaben verteilen sich bei der Ausführung auf mehrere Netzwerkknoten. Andere Netzwerkknoten sind für die Ortung und Reduktion von Funktionen, die Ausführung und Verfolgung verantwortlich. Diese kommunizieren miteinander und müssen ihre gemeinsamen Aufgaben im Auftrag des Nutzers, CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

7 WHITE PAPER der den Auftrag erteilt, erfüllen. Bedenkt man das Potential der darin enthaltenen sensiblen Informationen, ist es zwingend notwendig, geeignete, Rollen-basierte Zugangskontrollen für die Verwaltung, den Analystenzugang und das Auditing zu implementieren. Jeder Big Data-Einsatz geht mit erheblichen Herausforderungen in den Bereichen Sicherheit, Risiko und Compliance einher, insbesondere mit Bezug auf Identity. Wenn sich all dies dann auch noch außerhalb Ihres Rechenzentrums vor Ort auf der Cloud, außerhalb Ihrer traditionellen PIM- und IAM-Lösungen abspielt, wird das Risiko in der Tat sehr groß. Das moderne Hybrid-Unternehmen Nutzer befinden sich nicht länger nur innerhalb der Firewall, ebenso wie Ihre Infrastruktur. Organisationen verlagern bestehende Anwendungen, entfernen diese von veralteter Hardware mit schlechter Leistungsfähigkeit vor Ort und laden diese stattdessen über IaaS-Provider auf brandneue Ausstattung bei Anbietern wie Amazon, CenturyLink/Savvis, Azure und anderen. Die Verlagerung von Anwendungen ist dabei kein simpler Transfer von einem Server auf den anderen. Es gibt einiges zu bedenken, darunter die Sicherheit und Privileged Access. Zwar scheinen die Probleme dabei auf den ersten Blick denen vor Ort zu ähneln, doch im Allgemeinen lässt sich die lokale PIM-Technologie nicht für die Cloud verwenden. Sie benötigen daher eine PIM-Lösung, die ebenfalls hybrid ist; eine Lösung, die speziell zur Sicherung von Hybrid-IT-Anwendungen entwickelt wurde. IT-Admins mit Privilegien müssen Zugriff auf die Cloud-Service-Admin-UI (z.b. AWS Console) haben und ihre Infrastruktur und Server verwalten. Dies betrifft jedoch nicht nur Administratoren. Die Server dienen der Unterstützung von Anwendungen wie sichern wir den Zugang zu diesen Anwendungen? Wünschen Sie einen SAML-basierten Login von Ihrem IDP aus? Wollen Sie Active Directory Gruppen nutzen, um die Rolle und Privilegien der Administratoren nach dem Login ins AWS zu bestimmen? Darüber hinaus gibt es eine Verbindung zwischen der OS-Sicherheit und der Sicherheit von Anwendungen, welche Organisationen in Betracht ziehen müssen. Mit wachsenden Datenmengen, die innerhalb von SaaS-Anwendungen gespeichert werden und Organisationen, die Login-Accounts für Anwendungen innerhalb des gesamten Unternehmens (wie beispielsweise Facebook und Twitter) erstellen, muss jeder Nutzer als Privileged User betrachtet werden es ist nur eine Frage des Grades. Die IT muss dabei sicherstellen, dass sowohl Privileged, als auch normale User Zugang zu ihrer Infrastruktur, Servern und Anwendungen haben und dass beiden der sichere Zugang von überall her und mit jedem Gerät gewährt wird. Erfolgsmethoden Um die vielen Aspekte einer umfassenden PIM-Einführung zu verstehen, ist es sinnvoll, diese in verschiedene Funktionsuntergruppen aufzuteilen. Unsere Aufteilung in diesem Paper ist die Folgende: Identity Consolidation Management von Identitäten, Rollen und Privilegien in verschiedenen heterogenen Quellen Privileged Session Management der Service, der die Privileged Sessions verwaltet, während der Videorekorder alles aufzeichnet CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

8 Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen SuperUser Privilege Management die Privilege Elevation Tools, mit welchen spezielle administrative Tätigkeiten für autorisierte Nutzer bestimmt werden können Shared Account Password Management in veralteten oder Notfallsituationen, bei welchen Privilege Elevation nicht möglich ist und Sie den direkten Login zum (beispielsweise) Root-Zugang genehmigen müssen Secure VPN-Less Remote Access Cloud-basierter Remote-Zugang zu Quellen vor Ort und auf der Cloud-IaaS ohne VPN Identity Consolidation Bringen Sie Nutzer dazu, sich als sich selbst einzuloggen Nutzer sind zugleich ein zentrales Element der Herausforderung und der Lösung; genauer gesagt die Verwaltung von Nutzeridentitäten und deren Rollen und Berechtigungen. Das Ziel ist hierbei klar die Identitätsvereinheitlichung in allen Geschäftsplattformen (Windows, UNIX, Linux und Mac), damit so Identitätssilos und der allgemeine Umfang reduziert werden kann. Häufig wieder dieser Aspekt des PIM wenig beachtet. Als eine der ursprünglichen Fähigkeiten des PIM-Mikrokosmos wird dies mittlerweile als Tischlimit für jede brauchbare PIM-Lösung angesehen. Zwar wird es nicht per-se ignoriert; es wird jedoch schlichtweg nicht maximal ausgenutzt und erhält häufig nicht die verdiente Aufmerksamkeit. Definitionsgemäß ermöglicht das Active Directory Bridging der PIM-Lösung, als Brücke zwischen einer nicht-windows-umgebung und dem Active Directory zu agieren. Warum? Um so die vielen Vorteile des Active Directory mit Bezug auf Identitätsmanagement auszunutzen. Kerberos-basierte Autorisierungsprozesse und rollenbasiertes Pivilege Management auf all Ihren Plattformen. Auf Basisebene bedeutet dies, dass all Ihre Identitäten innerhalb von UNIX, Linux, Mac und Windows im Active Directory zusammengeführt werden, wodurch enormer administrativer Aufwand entfällt und das Sicherheitsrisiko von Identitätssilos (z.b. /etc/passwd) an jedem Endpunkt reduziert wird. Wichtiger ist darüber hinaus, dass sich Nutzer als sich selbst (sprich mit ihrer Active Directory ID), anstatt über ein gemeinsamen Konto einloggen, um so eine erhöhte Verantwortbarkeit innerhalb Ihrer OS, Anwendungslogs und Auditing-Systeme zu garantieren. Die Wahl des Active Directory als Hauptrepositorium ist sinnvoll für die meisten Unternehmen, die bereits viel Kapital und Arbeitsaufwand in die Technologie investiert haben. Dadurch wird ein paralleles Identitätssilo (z.b. Oracle OID) und die damit verbundenen Herausforderungen vermieden, welche durch das Synchronisieren der Passwörter mit dem neuen Silo, der Installation der Agenten auf dem Domänencontroller und dem sich ändernden Datenbankschema entstehen. Häufig ändert sich dadurch auch das Nutzerverhalten, da Passwörter nun mit einem neuen Programm, anstatt auf dem gewohnten Laptop-Login-Screen zurückgesetzt werden müssen. Erfolgsmethode: Führen Sie UNIX, Linux und Mac Identitäten zu einer einzelnen, einmaligen ID im Active Directory zusammen, um so Identität, Rolle und Privilegien durch einen Kerberos-basierten Autorisierungsprozess zentral verwalten zu können. Bei Datenpannen geht es darum, bestehende Privileged Accounts zu gefährden und sich mit diesen von Server zu Server durch das Netzwerk zu bewegen; immer auf der Suche nach lukrativen Daten. Vor der Zusammenführung, insbesondere des Host-basierten SuperUser Privilege Management (siehe unten), lohnt es sich daher, sich auf so wenige Privileged CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

9 WHITE PAPER Accounts wie möglich zu beschränken, um so den Verwaltungsprozess zu vereinfachen und die Angriffsfläche zu minimieren. Erfolgsmethode: Löschung oder Deaktivierung so vieler Privileged Accounts wie möglich, um so die Angriffsfläche zu minimieren. Der Nutzen des Active Directory ist damit jedoch nicht beendet. Sehen Sie sich nach Lösungen um, mit welchen sowohl Computer, als auch Nutzer zentral verwaltet werden können. Indem Sie von einer Erweiterung des Active Directory Group Policy Models Gebrauch machen, können Sie weiteren Nutzen aus Ihren Investitionen ins Active Directory und den administrativen Fähigkeiten des Active Directory ziehen, indem Sie die Gruppenrichtlinie auch für UNIX, Linux und Macs anwenden. Beispiele dieser Art von Richtlinie sind: Host-basierte Firewall-Richtlinien (iptables), Netzwerkzugangsrichtlinien (openssh) oder Computer-Zertifikatverwaltung (automatische Ausstellung/Erneuerung) zur Nutzung durch die Anwendungen, die darauf laufen. Erfolgsmethode: Neben der Verwaltung von Identitäten im Active Directory, sollten Sie sich nach einer Lösung umsehen, die Maschinen unterstützt und welche Gruppenrichtlinien auch auf nicht-windows Nutzer übertragen kann. Doch es gibt noch mehr! Sobald Sie noch mehr aus dem Einheiten-Management-Framework des Active Directory rausholen, haben Sie die Möglichkeit, Maschinen, Nutzer und Rollen noch effizienter zusammenzuführen, Aufgaben zu delegieren, Arbeit aufzuteilen und Mehrnutzer- UNIX-Profile für kurze Zeit in der Übergangsphase zum erfolgsversprechenden Einzelprofil zu unterstützen. Diese hierarchisch aufgebaute zoning -Fähigkeit kann zur deutlichen Verbesserung der Produktivität und Compliance beitragen (z.b. den administrativen Zugang zu einer Reihe von PCI -Maschinen einschränken). Die perfekte Lösung zur Identity Consolidation ermöglicht all dies, ohne dabei in das Active Directory einzugreifen, sprich ohne Änderungen am Schema vorzunehmen und ohne Software- Abhängigkeit an den Domänencontrollern. Erfolgsmethode: Sehen Sie sich nach Erweiterungen um, die das Active Directory Model in seiner Effizienz und Sicherheit verbessern (wie besipielsweise hierarchisch aufgebaute Zonen) und welche keiner Veränderungen am Schema des Active Directory oder Agenten an Domänencontrollern bedürfen. Ein Wort zum Schluss. Bei der Suche nach der perfekten Identity Consolidation Lösung sollten Sie fragen, ob der Hersteller sowohl den Anwendungs-, als auch Nutzer-Login auf allen nicht-windows-plattformen unterstützt. Wenn Ihr UNIX-Entwickler also beispielsweise eine App entwickelt, besteht ein typischer Ansatz häufig darin, Nutzerautorisierung und Autorisierungslogin direkt in den Code zu schreiben und die Identitätsinformationen in einem getrennten Silo zu verwalten (beispielsweise Oracle OID). Darüber hinaus besteht das Problem der Passwortänderung und die Synchronisierung zwischen den beiden; auf jedem Domänencontroller muss dann ein Agent angebracht werden, um die Passwortrücksetzung mit dem Arbeitsplatz des Nutzers zu synchronisieren CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

10 Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen Versuchen Sie stattdessen, bereits Vorhandenes besser auszunutzen. Verbinden Sie den Server mit dem Active Directory, sodass der Code beim OS zur Autorisierung des Nutzers anfragt und alles Überflüssige vermieden wird. Dieses Model lässt sich durch PAM, LDAP, GSSAPI, oder SAML auch auf UNIX, Linux und sogar Mac-Apps übertragen. Erfolgsmethode: Stellen Sie den Entwicklern von Anwendungen eine zentrale (Active Directory) Möglichkeit zur Verfügung, um Nutzerauthentifizierung, Autorisierung und Identity Management zu externalisieren. Privileged Session Management (PSM) Vertrauen ist gut, Kontrolle ist besser Ein wichtiges Element aller PIM-Bereitstellungen ist das Aufzeichnen von Sessions. In Anbetracht der Macht von Privileged Accounts und der Sensibilität des Systems, der Anwendungen und der Daten, auf die zugegriffen werden kann, ist es von absoluter Wichtigkeit, deren Aktivitäten zu kontrollieren und zu überwachen. Beim Protokollieren der Session wird die eigentliche Session aufgezeichnet und die Playback-Funktion für Nachforschungen im Falle von Compliance-Unstimmigkeiten und Datenpannen genutzt. Wie bei jeder Art von Sicherheitskontrollen in einer komplexen Umgebung besteht auch hier die Frage, was als Erstes eingesetzt werden soll. Auch wenn sich Ihre individuellen Umstände unterscheiden, sollten Sie bedenken, dass PSM von einigen Organisationen als erste Sicherheitsinstanz in ihren PIM-Projektplan integriert wurde. Verglichen mit anderen PIM-Fähigkeiten, kann dieses relativ einfach und schnell gewinnbringend eingesetzt werden. Während sich die Implementierung Ihres Kern-SuperUser Privilege Management also noch in der Entwicklung befindet und Sie Ihre Nutzeridentitäten zusammenfassen, können Sie durch die Aufzeichnung von Sessions auf Ihren Privileged Servern einen direkten Einblick in die Tätigkeiten Ihrer Privileged User erhalten und Ihre Audit- und Compliance-Aktivitäten auf diese Weise schnell unterstützen. Erfolgsmethode: Zunächst bietet die Anwendung von PSM wertvolle Einblicke. Bedenken Sie die potentiellen Vorteile, die durch die direkte Einführung von PSM für Ihr Unternehmen entstehen. Anbieteroptionen teilen sich für gewöhnlich in zwei Parteien auf: zentralisierte Aufzeichnung auf einem Gateway oder Proxy oder Session-Recording auf jeder Host-Maschine. Als Erfolgsmethode gilt die letztere Methode als sicherste und effektivste Option. Um es sinngemäß darzustellen: wenn Sie lediglich an Ihrer Haustür eine Sicherheitskamera anbringen und ich dann durch Ihr Küchenfenster ins Haus einbreche, habe ich mir ohne Ihr Wissen Zugang zum Haus verschafft. Für ausgelagerte oder Remote-Angestellte ist die Haustür der einzige Weg, um sich (legitimen) Zugang zu verschaffen. Bösartige Angreifer werden jedoch eine Möglichkeit finden, um die zentrale Überwachung zu umgehen. Die Erfolgsmethode besteht daher darin, eine Sicherheitskamera auf jedem sensiblen Posten zu installieren. Außerdem werden zwar bei beiden Methoden Informationen der Session aufgezeichnet, detailliertere und umfassendere Informationen können jedoch über ein Gateway auf dem Host erlangt werden (insbesondere in Kombination mit einem Least-Privilege-Ansatz zum SuperUser-Privilege-Management, bei welchem Aktivitäten echten Nutzern, anstelle von gemeinsamen/anonymen IDs, zugeschrieben werden). Mit dem Host sind Sie dann in der Lage, die ausgeführten Befehle und Aktionen im Detail nachzuvollziehen. Dadurch wird eine CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

11 WHITE PAPER äußerst detaillierte Übertragung der Session mit akkuraten Metadaten ermöglicht, sodass Sie Aufzeichnungen durchsuchen und Aktivitäten genau und schnell bestimmen können. Mit einem Gateway ist Ihnen ein derartiger Zugang nicht möglich, sodass Sie für gewöhnlich nicht die selbe Qualität an Metadaten wie bei einem Host-basierten Überwachungsagenten erhalten. Sie können den visuellen Datenstrom für Management-Sessions auf dem Server oder dem Gateway aufnehmen. Videoaufnahme-Lösungen können und sollten unbedingt für beide Systeme vergleichbar sein; es wird die selbe Technologie zur Videoaufnahme verwandt. Manche Lösungen fertigen lediglich Schnappschüsse von Daten in relativ niedriger Qualität an, sodass es schwierig sein kann, Sessions zu überwachen und im schlimmsten Fall sogar wichtige Informationen ganz entfallen können. Bei den besten Lösungen werden für jede Pixeländerung Aufnahmen gemacht, wodurch unterschiedliche Frames akkurater dargestellt werden als bei Schnappschuss -Lösungen. Erfolgsmethode: Nutzen Sie PSM-Lösungen, welche auf Pixeländerungen basieren, um so die maximale Abdeckung, beste Stabilität und feinere Details zu garantieren. Durch Host-basierte PSR können Sie unter Umständen weitere Informationen, bessere Suchund Indexfunktionen, sowie einen weitläufigeren Aktivitätsverlauf erhalten. SuperUser Privilege Management (SUPM) Verteilen Sie Rechte, wo möglich und gemeinsame Konten, wo nötig Mit SUPM wird das Vorgehen beschrieben, das Ausmaß an Privilegien für einen bestimmten Account auf ein Minimum zu beschränken; typischerweise für UNIX, Linux und Windows- Systeme. Wie bereits beschrieben, haben es Hacker darauf abgesehen, hochgradige Privileged Accounts anzugreifen, um so die Maschine zu kontrollieren und dies als Startpunkt zu nutzen, um weitere hochgradige Privileged Accounts innerhalb des Netzwerkes zu finden. Wenn Konten von Anfang an mit nur wenigen Privilegien ausgestattet sind, können Kriminelle diese nicht zum Angriff auf Ihre Infrastruktur nutzen. Sicherheitsanbieter lassen sich für gewöhnlich in zwei Parteien aufteilen. Die eine Seite wirbt damit, die Privileged Accounts bestehen zu lassen und verwaltet lediglich den Zugang zu deren Passwörtern. Dadurch wird die Angriffsfläche jedoch kaum minimiert. Auf einem zentralen Gateway oder Proxy installiert, können Nutzer darüber in einen Server eingeloggt werden, deren individuelle privilegierte Aktivitäten auf diesem Server entziehen sich anschließend jedoch der Kontrolle. Sobald Sie eingeloggt sind, sind Sie dann mit allen Privilegien des (zum Beispiel) Root-Zugangs ausgestattet. Auf diesem Weg werden all Ihre Aktivitäten auf diesem Server anonym eingepflegt als Root-Account. Selbst unter Einbezug von Privileged Shells oder White Listing wird der Server nur dann vor Angriffen geschützt, wenn der Zugang über den Proxy erfolgte. Die wohl größte Herausforderung bei diesem Ansatz besteht in der Gefahr, dass Admins einen Weg finden, um den Proxy zu umgehen und direkt auf den Server zugreifen, wodurch jegliche potentielle Schutzmechanismen der Lösung nichtig ist. Die andere Seite wirbt mit einem Least Privilege -Ansatz auf Host-Level, sofern dies möglich ist, sowie einem Passwort-Management-Ansatz am Gateway, wo ein Least-Privilege-Mechanismus schlichtweg nicht funktionieren würde (für gewöhnlich auf Grund technischer Probleme). Dabei wird kein direkter Login über Privileged Accounts genutzt (diese werden entfernt oder deaktiviert und dadurch die Angriffsoberfläche minimiert). Sie loggen sich mit CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

12 Erfolgsmethoden für Privileged Identity Management in modernen Unternehmen Ihrem eigenen Konto mit geringen Privilegien ein. Wenn Sie dann eine privilegierte Aufgabe ausführen müssen (wie beispielsweise das Aufhalten eines Web-Server- Hintergrundprogrammes), müssen Sie direkt nach diesen Privilegien fragen. Sobald Ihnen diese Privilegien zugeteilt wurden (über die Rolle), wird die Aufgabe über den (z.b.) Root-Account ausgeführt; um vollständige Verantwortbarkeit zu garantieren, werden jedoch alle Audit-Spuren mit der wirklichen Nutzer-ID verbunden. Darüber hinaus kann der Account auch nicht durch Malware angegriffen und das gesamte System gefährdet werden. Dies stimmt mit Richtlinien wie PCI und NIST SP überein, welche den stark eingeschränkten Zugang zu einer Reihe von Servern nach Bedarf, sowie Least-Privilege-Ansätze empfehlen, um erlaubte Aktivitäten zu bestimmen. Jeder Ansatz, der Passwörter, Server-Login und Session-Recording zentral über ein Gateway verwaltet, setzt sich der potentiellen Gefahr einer Haustür -Umgehung aus, welche weiter oben beschrieben wurde. Host-basierte Lösungen sind dieser potentiellen Gefahrenstelle nicht ausgesetzt. Erfolgsmethode: Minimieren Sie die Anzahl gemeinsamer Accounts. Reduzieren/ deaktivieren Sie die Anzahl an Privileged Accounts. Setzen Sie auf Host-basiertes SUMP, um auf diese Art so häufig wie möglich Least-Privilege-Login mit einer einzigartigen ID und Privilegiengestattung in ausschließlich bestimmten Situationen zu verwenden. Setzen Sie SAPM dort ein, wo SUPM nicht möglich ist. Nahezu ein Kollateralschaden bei der Einführung eines echten SUPM besteht darin, dass Sie die Möglichkeit haben, Wissen oder den Gebrauch von Passwörtern von Privileged Accounts zu löschen. Sie können so zu Beginn weitreichende Rechte verteilen und diese anschließend nach und nach einschränken, sobald Sie sich einen Überblick über die für eine bestimmte Aufgabe notwendigen Rechte verschafft haben. Erfolgsmethode: Einsatz des SUPM, um Ihr Privilegien-Model zu verfeinern. Erfolgsmethode: Die Verbindung dessen mit Identity Consolidation im Active Directory führt zu weiteren Effizienzsteigerungen, da Sie auf diese Art Rollen und Privilegien für Nutzer zentral verwalten und globale Änderungen schnell und konsequent in Windows, Linux und UNIX durchführen können. Für welchen Ansatz Sie sich auch entscheiden sollten, es geht darum, eine Lösung zu finden, welche kontextbezogene Identity-Garantien bietet wenn Nutzer auf Privileged Accounts und sensible Systeme zugreifen. Dies bedarf Multi-Factor Authentication (MFA), sowie Nutzerkontextualisierung, um so Risiken einschätzen zu können und bessere Identity-Garantien zu bieten; so kann ein Mobiltelefon beispielsweise die GPS-Koordinaten dokumentieren und zur verbesserten Sicherheit ein einmaliges Passwort erstellen. Beachten Sie, dass dieses Vorgehen darüber hinaus auch äußerst effektiv ist, um sogenannten Pass the Hash -Attacken zu begegnen, bei welchen Server gefährdet werden, ohne das dabei zum Erraten der Passwörter grobe Gewalt nötig wäre CENTRIFY CORPORATION ALLE RECHTE VORBEHALTEN.

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

BEDIENANLEITUNG WISO MEINBÜRO-APP

BEDIENANLEITUNG WISO MEINBÜRO-APP Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder

Mehr

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation. Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Mehr

Teamlike Administratorenhandbuch

Teamlike Administratorenhandbuch In Kooperation mit Teamlike Administratorenhandbuch Inhaltsverzeichnis 03 Superadminmodus 04 Benutzerverwaltung 05 Benutzer 06 Gruppen 07 Rollen 08 Einstellungen 12 Suche 13 Design 13 Abonnement 14 Kategorien

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Download und Speicherung von ebooks mit DRM.

Download und Speicherung von ebooks mit DRM. Download und Speicherung von ebooks mit DRM. FS, Stand: 1.11.11 Was bedeutet DRM? ebooks können mit unterschiedlichen Digital Rights Managmenent-Verfahren (DRM) gegen unerlaubte Vervielfältigung geschützt

Mehr

Kurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management

Kurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 1 Kurzanleitung EZ PASS Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 2 WAS IST EZ PASS? EZ Pass ist ein kostenfreies Angebot, über das alle BlackBerry -, ios- und Android

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen 1 Download und Import der Lösung 2 Import der aktuellenverpflegungspauschalen 3 Weitere Informationen und Problembehandlung 1 Download

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

AppCenter Handbuch August 2015, Copyright Webland AG 2015

AppCenter Handbuch August 2015, Copyright Webland AG 2015 AppCenter Handbuch August 2015, Copyright Webland AG 2015 Inhalt AppCenter Login Applikation installieren Voraussetzung Applikation importieren Von diesem Webhosting-Konto Anhang PHP Versionen Schreib-Rechte

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr