Wie kann ich Identity and Access Management als Cloud Service bereitstellen?
|
|
- Anke Diefenbach
- vor 8 Jahren
- Abrufe
Transkript
1 LÖSUNG IM ÜBERBLICK CA CloudMinder Wie kann ich Identity and Access Management als Cloud Service bereitstellen? agility made possible
2 Mit den Leistungsmerkmalen von CA CloudMinder können Sie Identity and Access Management als gehosteten Cloud Service bereitstellen. Auf diese Weise verfügen Sie umgehend über Sicherheitsfunktionen, ohne eine große IT-Infrastruktur aufbauen und verwalten zu müssen, die typischerweise mit der Bereitstellung von Sicherheitslösungen für Unternehmen verbunden ist. 2
3 Kurzfassung Ausgangssituation Unternehmen sind einem spezifischen Zusammenwirken von Marktzwängen ausgesetzt, darunter einem erhöhten Druck auf IT-Abteilungen, mehr mit weniger zu erreichen und dabei die Agilität des Unternehmens auf einem Niveau zu halten, das die Ausschöpfung von Marktchancen erlaubt. Gleichzeitig multiplizieren sich mit wachsenden und zunehmend heterogenen Benutzergruppen, Anwendungen und Zugriffsmethoden die Sicherheitsbelange. Folgende Frage hat für viele mittlerweile eine zentrale Bedeutung erreicht: Wie können wir die Flexibilität des Unternehmens aufrechterhalten und gleichzeitig die Sicherheitsrisiken minimieren? Chance Die Cloud verändert die Perspektive auf Unternehmenssoftware, die heute die Option auf Ausgliederung der Infrastruktur und der damit verbundenen Maintenance für Bereitstellungen bietet. Wenn Unternehmen den Schritt der Beschaffung von Hardware und Standorten, der Installation und Konfiguration von Software und der Maintenance für Software-Patches und Upgrades hinter sich lassen, eröffnen sich ihnen neue Freiheiten. So können Ressourcen besser auf die Kernkompetenzen ausgerichtet werden, die das Alleinstellungsmerkmal des Unternehmens ausmachen. Nutzen Die Kombination betrieblicher Vorteile von Cloud-Bereitstellungsmodellen mit Sicherheitsfunktionen der Enterpriseklasse führt das Beste von beidem zusammen. Unternehmen können so schnell flexible Sicherheitsservices bereitstellen und verfügen gleichzeitig über die erforderliche Kontrolle über Benutzer und deren Zugriff auf Cloud- und On-Premise-Anwendungen. 3
4 Abschnitt 1: Ausgangssituation Steigerung der Geschäftsflexibilität und Verkürzung der Time-to-Value In bestimmten Hinsichten haben sich die IAM-Herausforderungen für Unternehmen in den letzten Jahren kaum verändert. Die Anzahl und Heterogenität der Benutzer, die mit den IT-Infrastrukturen von Unternehmen interagieren, ist weiter im Wachsen begriffen. Auch die Verfahren und Bedingungen für die Interaktion von Benutzern mit den Websites, Anwendungen und Servern von Unternehmen multiplizieren sich. Dabei verlassen sich Unternehmen immer stärker auf die IT-Infrastruktur, um sensible Daten und Transaktionen sicher zu unterstützen. Unternehmen stehen insgesamt vor der Herausforderung, Benutzeridentitäten, Benutzerzugriffe und die verwendeten Informationen kontrollieren zu müssen. Aber auch andere dramatische Änderungen, die sich auf IAM-Anforderungen und Strategien auswirken, stehen der IT-Landschaft bevor. Der Bedarf an einer gesteigerten Effizienz des IT-Betriebs ist so groß wie nie zuvor. Die Märkte verändern sich mit rasanter Geschwindigkeit, und die Fähigkeit von Unternehmen zur Aufrechterhaltung ihrer Agilität gegenüber diesen Veränderungen steht unter hohem Druck. Dabei sind die Unternehmensgrenzen außerdem nicht länger scharf gezogen. Die Externalisierung und Entgrenzung von Unternehmen bringen neue Sicherheitsbelange mit sich. Eintritt in die Cloud Das traditionelle Modell für die Bereitstellung von Unternehmenssoftware bestand in der Installation, Konfiguration und Verwaltung der Lösungen on-premise, meist unter Aufsicht der IT-Abteilung. Aufgrund der Vorteile bei Effizienz und Agilität ziehen viele Unternehmen jedoch mittlerweile verstärkt cloudbasierte Bereitstellungsmodelle als Alternative in Betracht. Wenn ein vertrauenswürdiger Anbieter in der Lage ist, die benötigte Softwarelösung zusammen mit den erforderlichen Hardware-, Netzwerkund Infrastrukturressourcen bereitzustellen, können Unternehmen die laufenden Kosten senken und Lösungen schneller implementieren. Ein Hindernis für die breite Einführung der Cloud sind Bedenken hinsichtlich der Sicherheit von Anwendungen und Informationen, die in der Cloud gespeichert sind. Cloud-Hosting-Anbieter begegnen diesen Bedenken mit Maßnahmen wie sicheren und geprüften Hosting-Einrichtungen und mandantenfähigen Umgebungen, bei denen die Daten und Systeme der einzelnen Unternehmen getrennt werden. Jedes Unternehmen muss sein individuelles Gleichgewicht bestimmen: Viele sind der Ansicht, dass der Bedarf des Unternehmens an Agilität ab einem bestimmten Punkt den Sicherheitsbedenken gegenüber überwiegt. Die Einführung der Cloud ist dabei keine Entscheidung um alles oder nichts, und die Realität gestaltet sich für jedes Unternehmen anders. Für Unternehmen ohne bereits bestehende Sicherheitsinfrastruktur stellt die Cloud eine leicht zugängliche Möglichkeit dar, die Vorteile von IAM der Enterpriseklasse zu nutzen. Unternehmen mit hochsensiblen Daten und umfassenden IT-Ressourcen dagegen entscheiden sich möglicherweise dafür, die Kontrolle über Sicherheitsanwendungen on-premise zu belassen. Viele Unternehmen folgen einem hybriden Modell und stehen damit zwischen diesen beiden Extremen. Sie möchten manche Sicherheitslösungen on-premise belassen, bestimmte neue Technologien in der Cloud nutzen und schrittweise umstellen, wenn sich das Modell in ihrem Fall als tragfähig erweist. Unabhängig von der Ausrichtung ist der Nutzen, den die Cloud bietet, für die meisten Unternehmen eine Überlegung wert. 4
5 Abschnitt 2: Lösung Bereitstellung gehosteter Sicherheitsservices mit CA CloudMinder CA CloudMinder stellt einen Satz solider Funktionen für das Identity and Access Management in Form gehosteter Cloud Services bereit. Diese Services basieren auf dem bestehenden Portfolio von CA Technologies an marktführenden IAM-Sicherheitslösungen. Darüber hinaus wird die Serviceinfrastruktur für CA CloudMinder rund um die Uhr das gesamte Jahr über von CA Technologies gehostet, unterstützt und überwacht. Die Lösungen können unabhängig voneinander oder in Kombination mit On-Premise- Sicherheitsbereitstellungen eingesetzt werden und so hybride Cloud-Strategien unterstützen. CA AuthMinder-as-a-Service Die Haustür vieler Anwendungen ist die Authentifizierungsmethode, mit der sich Benutzer anmelden und ihre Identität nachweisen. Viele Unternehmen müssen einen heterogenen Bestand an Anwendungen mit unterschiedlichen Vertraulichkeitsgraden und damit eine Vielzahl von Authentifizierungsmethoden verwalten. Das kann zu erheblichen Komplikationen führen. CA AuthMinder-as-a-Service stellt einen zentralisierten, vielseitigen Authentifizierungsservice bereit, der die Verwaltung der Authentifizierungsmethoden für heterogene IT-Umgebungen konsolidiert. Der Service unterstützt ein breites Spektrum an Authentifizierungsmethoden, darunter Passwörter, Sicherheitsfragen, Einmal- Passwörter per SMS/ und OATH-Tokens. Darüber hinaus bietet der Service eine Reihe eindeutiger Zweifach-Authentifizierungsinformationen, die kostengünstiger und benutzerfreundlicher als traditionelle Methoden sind: CA ArcotID : CA ArcotID ist eine sichere Softwareanmeldeinformation mit eindeutiger Zuordnung zu jedem Benutzer. Durch die Kombination von Benutzerpasswort und CA ArcotID wird eine Zweifach- Authentifizierung mit Schutz vor Brute-Force- and Man-in-the-Middle-Angriffen erreicht. Die Methode ist für den Benutzer transparent, und das gewohnte Anmeldeverfahren ändert sich nicht. CA ArcotOTP: CA ArcotOTP ist ein sicherer Softwaregenerator für Einmal-Passwörter (One-Time Password, OTP), der auf fast allen mobilen Geräten, PDAs und Systemen ausgeführt werden kann. CA ArcotOTP umfasst patentierten Schlüsselschutz und die Sicherheit der OTP-Authentifizierung, ohne dass Benutzer ein gesondertes Hardwaregerät verwenden müssen. Abbildung A. CA AuthMinder-as-a- Service bietet Management und Zuweisung von Authentifizierungsmethoden von zentraler Stelle aus, darunter auch Optionen für eindeutige Software- Tokens 5
6 CA RiskMinder-as-a-Service Das Risiko von identitätsbasiertem Onlinebetrug nimmt weiter zu Angreifer haben es auf Identitätsinformationen abgesehen, um damit auf sensible Systeme zuzugreifen. Unternehmen sind fortlaufend bemüht, ein Gleichgewicht zwischen einem ausreichenden Grad an Sicherheit bei der Authentifizierung und der Benutzerfreundlichkeit herzustellen. CA RiskMinder-as-a-Service schützt vor Onlinebetrug, indem Onlinezugriffsversuche überwacht und anhand eines umfangreichen Variablensatzes Risikobewertungen berechnet werden. Anhand der Risikobewertung lässt sich dann entscheiden, ob der Zugriff gewährt wird oder weitere Aktionen erforderlich sind. Regel-Engine: CA RiskMinder-as-a-Service umfasst eine programmierbare Regel-Engine, mit der ein breites Spektrum an Transaktions- und Sitzungskriterien für die Bestimmung des Risikograds einer Aktivität bewertet werden kann. Die Risikobewertung wird anschließend anhand eines vordefinierten Satzes an Unternehmensrichtlinien bewertet, um die empfohlene Aktion zu ermitteln. Potenzielle Ergebnisse sind die Gewährung des Zugriffs, die Gewährung des Zugriffs bei gleichzeitiger Versendung einer Warnmeldung, die Verweigerung des Zugriffs und die Anforderung zusätzlicher Authentifizierungsinformationen. Modeling-Engine: CA RiskMinder-as-a-Service umfasst eine selbstlernende Analyse-Engine, die für die Risikobewertung Ereignisse und Verhalten aus der Vergangenheit untersucht. Die Bewertungs- Engine basiert auf analytischen Modellierungsverfahren. Die Modelle werden auf Grundlage statistischer Analysen von Daten zu Transaktionen und Betrugsversuchen entwickelt. Die Modelle verwenden multivariate Analysen und Bayessche Verfahren zur Berechnung von Bewertungen anhand der relativen Werte einer Vielzahl von Parametern. Wenn beispielsweise ein Mitarbeiter während der Geschäftszeiten zu 99 % der Zeit über seinen Bürocomputer beim Finanzsystem des Unternehmens angemeldet ist, weist die Engine einem nächtlichen Authentifizierungsversuch über ein unbekanntes System ein hohes Risiko zu. Integrierte Authentifizierung: CA AuthMinder-as-a-Service und CA RiskMinder-as-a-Service sind eng miteinander integriert und bieten so einen leistungsstarken, umfassenden Authentifizierungsservice. Wenn zum Beispiel ein Benutzer einen verdächtigen Zugriffsversuch unternimmt, berechnet CA RiskMinder-as-a-Service die Risikobewertung und ruft die Richtlinie für zusätzliche Authentifizierung auf. Anschließend kann CA AuthMinder-as-a-Service die erforderliche Authentifizierungsmethode nahtlos erzwingen und den Erfolg bzw. Misserfolg des Zugriffsversuchs bestimmen. 6
7 CA FedMinder-as-a-Service Die Unternehmensgrenzen dehnen sich beschleunigt über die IT-Domänen hinaus aus, die der direkten Kontrolle durch das Unternehmen unterliegen: Benutzer müssen heute regelmäßig auf Anwendungen von Partnern und in der Cloud zugreifen. Viele diese Websites sind gesichert und erfordern ordnungsgemäße Anmelde- und Authentifizierungsinformationen. Andererseits sollen Benutzer nicht mit der Verwaltung vieler unterschiedlicher Anmeldeinformationen für verschiedene Anwendungen belastet werden. Die höchste Benutzerfreundlichkeit bietet nahtloses Single Sign-On (SSO), das unabhängig vom Application Owner funktioniert. Federated Single Sign-On: CA FedMinder-as-a-Service bietet domänenübergreifendes Single Sign-On für Identity Provider und Service Provider. Dieser standardbasierte Service verwendet die Security Assertion Markup Language (SAML) 1.1 und 2.0, um die Federation eines breiten Spektrums an Partnerwebsites zu ermöglichen. Sobald sich Benutzer ordnungsgemäß authentifiziert haben, werden die Anmeldeinformationen mit den zugehörigen Attributen sicher freigegeben, um die Authentifizierung bei Partnerwebsites ohne zusätzliche Benutzeraktionen zu erlauben. Just-in-Time-Provisionierung (JIT): CA FedMinder-as-a-Service stellt zusammen mit CA IdentityMinder-as-a-Service die JIT-Provisionierung sicher. JIT-Provisionierung erlaubt es Benutzern ohne Konto bei einer bestimmten Anwendung, mit einem einzigen, nahtlosen Schritt Konto und SSO dafür zu erstellen. Dabei wird die Zugehörigkeit des Benutzers zu einer bestimmten Gruppe oder seine Rolle genutzt, um die Berechtigungen für die Zielsysteme zuzuweisen. Abbildung B. CA FedMinder-as-a- Service bietet standardbasierte Funktionen für Identity Federation und Single Sign-On 7
8 CA IdentityMinder-as-a-Service Wachsende Zahlen von Benutzern sowie Systemen, auf die diese zugreifen müssen, zieht die Explosion digitaler Identitäten nach sich, die verwaltet werden müssen. Die Identitätsverwaltung über den gesamten Lebenszyklus beinhaltet eine Vielzahl von Aspekten wie die Kontoerstellung, die Zuweisung von Zugriffsrechten, die Verarbeitung von Zugriffsanforderungen und die Verwaltung zugehöriger Identitätsattribute. Unternehmen benötigen eine Lösung, die ihnen die zentrale Zusammenführung und Kontrolle von Identitäten für die gesamte IT- und Cloud-Umgebung erlaubt. Benutzerverwaltung: Viele Unternehmen haben Kunden und Partner, die mit ihnen kooperieren möchten und Zugriff auf Onlineportale benötigen. CA IdentityMinder-as-a-Service lässt sich in diese Anwendungen integrieren und kann auf diese Weise cloudbasierte Funktionen für die Identitätsverwaltung wie Benutzer-Self-Service, Profilerstellung, Passwortzurücksetzung und Verteilung vergessener Benutzernamen bereitstellt. Provisionierung: CA IdentityMinder-as-a-Service automatisiert die Vorgänge zum Hinzufügen, Ändern und Löschen von Benutzerkonten einschließlich der Benutzerattribute und Rollenverknüpfungen, die für die Zuweisung von Berechtigungen für Zielsysteme verwendet werden können. Der Service kann gleichermaßen für die Kontoprovisionierung für cloudbasierte und für On-Premise-Anwendungen bzw. bei hybriden Modellen für beide Typen verwendet werden. Verwaltung von Zugriffsanforderungen: Wenn Benutzer Zugriff auf Unternehmensanwendungen benötigen, wenden sie sich dafür häufig direkt an die IT oder den Help-Desk. Das ist oft teuer und ineffizient. CA IdentityMinder-as-a-Service bietet Benutzern die Möglichkeit, solche Anforderungen online zu senden. Der Cloud Service leitet die Anforderungen dann anhand definierter Richtlinien durch den Genehmigungsworkflow und kann den Benutzer gegebenenfalls automatisch für diese Systeme provisionieren. Abbildung C. CA IdentityMinder-asa-Service bietet Identitätsservices mit Cloud-Zugriff einschließlich Provisionierung, Benutzerverwaltung und Self-Service 8
9 Abschnitt 3: Nutzen Cloud-Agilität und Unternehmenssicherheit Die Nutzung von Sicherheitsservices über die Cloud bietet Unternehmen einen breit gefächerten Nutzen, unter anderem in folgenden Hinsichten: Elastizität: Die Identitätsservices, die Ihr Unternehmen benötigt, lassen sich je nach Ihren aktuellen Anforderungen erweitern oder verkleinern. Darüber hinaus bedeuten Cloud-Lizenzierungsmodelle, dass Sie nur für das zahlen, was Sie auch wirklich nutzen. Geringe Einführungskosten: Das cloudbasierte Modell beseitigt die Notwendigkeit der Beschaffung von Hardware, Standorten und anderen teuren IT-Infrastrukturelementen, die in vielen Fällen Voraussetzung für Sicherheitslösungen sind. Geringe Gesamtbetriebskosten: Die kontinuierliche Unterstützung und Maintenance der Lösung übernehmen vertrauenswürdige Service Provider. Das erlaubt es Ihnen, Ressourcen auf Initiativen zur Differenzierung des Unternehmens auszurichten. Durch die Elastizität des Cloud-Modells entsprechen die Gebühren in Ihrer Kostenübersicht außerdem genau der tatsächlichen Nutzung des Service. Beschleunigte Bereitstellung: Installation und Konfiguration der Cloud Services, auf denen die Softwarelösung basiert, werden vom Service Provider übernommen. Das bedeutet, dass Sie Services schnell und denkbar einfach erwerben und implementieren können. Abschnitt 4 Vorteile CA CloudMinder nutzt marktführende Lösungen für Identity and Access Management von CA Technologies wie CA SiteMinder und CA Identity Manager. Diese Lösungen haben sich bei Tausenden Kunden weltweit in einer Vielzahl von Branchen, Unternehmen aller Größen und unterschiedlichsten Nutzungsmodellen bewährt. Die Kombination der Leistungsfähigkeit bewährter Lösungen für Identity and Access Management mit der Benutzerfreundlichkeit eines gehosteten, cloudbasierten Service bietet höhere Flexibilität, niedrigere Kosten und schnellere Ergebnisse. Mit den CA CloudMinder-Services für die erweiterte Verwaltung von Authentifizierung, Federation und Identitäten senkt Ihr Unternehmen die Sicherheitsrisiken bei gleichzeitig hoher Benutzerfreundlichkeit. CA CloudMinder wird rund um die Uhr das ganze Jahr über von CA Technologies gehostet und unterstützt und bietet höchste Gewissheit, dass die Services von Produktexperten eingerichtet und verwaltet werden. Die CA CloudMinder-Services können einzeln, miteinander integriert oder in Verbindung mit einem Spektrum von On-Premise-IAM-Lösungen von CA Technologies bereitgestellt werden. Und da es sich um einen Cloud Service handelt, zahlen Sie ausschließlich für Ihren jeweils aktuellen Bedarf. So halten Sie sich die Möglichkeit offen, Services mit der Agilität zu erweitern, die zu Ihrem Unternehmen passt. 9
10 CA Technologies ist Anbieter von IT-Management-Software und -Lösungen mit Erfahrung in allen IT-Umgebungen, von Mainframes und verteilten Systemen bis zu virtuellen Systemen und Cloud Computing. CA Technologies verwaltet und schützt IT-Umgebungen und ermöglicht Kunden die Bereitstellung flexiblerer IT-Services. Die innovativen Produkte und Services von CA Technologies bieten den Überblick und die Kontrolle, die IT-Abteilungen zur Unterstützung geschäftlicher Flexibilität benötigen. Die meisten Fortune Global 500-Unternehmen nutzen Managementlösungen von CA Technologies für ihre wachsenden IT-Ökosysteme. Weitere Informationen finden Sie auf der Website von CA Technologies unter ca.com/de, ca.com/at und ca.com/ch/de. Copyright 2011 CA Technologies. Alle Rechte vorbehalten. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken des Nutzers. CA Technologies übernimmt keine Haftung für die Genauigkeit oder Vollständigkeit der Informationen. CA Technologies stellt dieses Dokument im Rahmen geltender Gesetze ohne Mängelgewähr bereit und übernimmt keinerlei Gewährleistung, insbesondere in Bezug auf die stillschweigende Gewährleistung der Marktgängigkeit, der Eignung für einen bestimmten Zweck und der Nichtverletzung von Schutzrechten Dritter. CA Technologies haftet in keinem Fall für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokumentes entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechungen, Verlust von Goodwill und Datenverlust, selbst wenn CA Technologies ausdrücklich von der Möglichkeit solcher Schäden in Kenntnis gesetzt wurde. CS1837_1111
CA Clarity PPM. Übersicht. Nutzen. agility made possible
PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos
MehrCA Business Service Insight
PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können
MehrCA Access Control for Virtual Environments
HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
Mehr2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.
Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrBenutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH
Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrIT-Asset-Management in der Cloud
IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrCDN services sicherheit. Deutsche Telekom AG
CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrBenutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrMicrosoft Office 365 Domainbestätigung
Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
Mehr1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...
Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrEmailanleitung für einen 2Wire- Account im Microsoft Outlook 2007
Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für 2Wire im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrHandbuch - HotSpot-Sheriff Verwaltung
Handbuch - HotSpot-Sheriff Verwaltung SCHWARZ Computer Systeme GmbH Altenhofweg 2a 92318 Neumarkt Telefon: 09181-4855-0 Telefax: 09181-4855-290 e-mail: info@schwarz.de web: www.schwarz.de Gehen Sie mit
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrOUTLOOK (EXPRESS) KONFIGURATION POP3
Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrVodafone Conferencing Meeting erstellen
Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines
MehrIRF2000 Application Note Eingeschränkter Remote Zugriff
Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrWindows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.
Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrBrainloop Dox Häufig gestellte Fragen
Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrHochschulrechenzentrum
#91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert
MehrParallels Plesk Panel
Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrGFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung
GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden
MehrMobilgeräteverwaltung
Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.
Mehrecall Anleitung Outlook Mobile Service (OMS)
ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrWhitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / combit address manager SQL Server Backup mit SQLBackupAndFTP - 2 - Inhalt Einleitung 3 Installation 3 Ersteinrichtung
MehrNutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc
Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc (Gesellschaft nach englischem Recht, eingetragen beim Registrar of Companies for England and Wales
MehrKurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013
23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen
MehrERSTELLEN VON INCENTIVES IM ZANOX NETZWERK
ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives
MehrNETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen
NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen V E R Ä N D E R U N G E N In Klassenräumen auf der ganzen Welt finden Veränderungen statt.
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrKunde Online. Ihr Leitfaden für die ersten Schritte mit dem neuen System
Kunde Online Ihr Leitfaden für die ersten Schritte mit dem neuen System INHALT 01 WILLKOMMEN 02 ÜBERBLICK ÜBER DAS SYSTEM 03 VORBEREITUNG 04 DIE ARBEIT MIT UNS 05 SCHULUNG & BENUTZERLEITFÄDEN 06 ANTWORTEN
MehrKurzanleitung GigaMove
Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
Mehr