Wie kann ich Identity and Access Management als Cloud Service bereitstellen?

Größe: px
Ab Seite anzeigen:

Download "Wie kann ich Identity and Access Management als Cloud Service bereitstellen?"

Transkript

1 LÖSUNG IM ÜBERBLICK CA CloudMinder Wie kann ich Identity and Access Management als Cloud Service bereitstellen? agility made possible

2 Mit den Leistungsmerkmalen von CA CloudMinder können Sie Identity and Access Management als gehosteten Cloud Service bereitstellen. Auf diese Weise verfügen Sie umgehend über Sicherheitsfunktionen, ohne eine große IT-Infrastruktur aufbauen und verwalten zu müssen, die typischerweise mit der Bereitstellung von Sicherheitslösungen für Unternehmen verbunden ist. 2

3 Kurzfassung Ausgangssituation Unternehmen sind einem spezifischen Zusammenwirken von Marktzwängen ausgesetzt, darunter einem erhöhten Druck auf IT-Abteilungen, mehr mit weniger zu erreichen und dabei die Agilität des Unternehmens auf einem Niveau zu halten, das die Ausschöpfung von Marktchancen erlaubt. Gleichzeitig multiplizieren sich mit wachsenden und zunehmend heterogenen Benutzergruppen, Anwendungen und Zugriffsmethoden die Sicherheitsbelange. Folgende Frage hat für viele mittlerweile eine zentrale Bedeutung erreicht: Wie können wir die Flexibilität des Unternehmens aufrechterhalten und gleichzeitig die Sicherheitsrisiken minimieren? Chance Die Cloud verändert die Perspektive auf Unternehmenssoftware, die heute die Option auf Ausgliederung der Infrastruktur und der damit verbundenen Maintenance für Bereitstellungen bietet. Wenn Unternehmen den Schritt der Beschaffung von Hardware und Standorten, der Installation und Konfiguration von Software und der Maintenance für Software-Patches und Upgrades hinter sich lassen, eröffnen sich ihnen neue Freiheiten. So können Ressourcen besser auf die Kernkompetenzen ausgerichtet werden, die das Alleinstellungsmerkmal des Unternehmens ausmachen. Nutzen Die Kombination betrieblicher Vorteile von Cloud-Bereitstellungsmodellen mit Sicherheitsfunktionen der Enterpriseklasse führt das Beste von beidem zusammen. Unternehmen können so schnell flexible Sicherheitsservices bereitstellen und verfügen gleichzeitig über die erforderliche Kontrolle über Benutzer und deren Zugriff auf Cloud- und On-Premise-Anwendungen. 3

4 Abschnitt 1: Ausgangssituation Steigerung der Geschäftsflexibilität und Verkürzung der Time-to-Value In bestimmten Hinsichten haben sich die IAM-Herausforderungen für Unternehmen in den letzten Jahren kaum verändert. Die Anzahl und Heterogenität der Benutzer, die mit den IT-Infrastrukturen von Unternehmen interagieren, ist weiter im Wachsen begriffen. Auch die Verfahren und Bedingungen für die Interaktion von Benutzern mit den Websites, Anwendungen und Servern von Unternehmen multiplizieren sich. Dabei verlassen sich Unternehmen immer stärker auf die IT-Infrastruktur, um sensible Daten und Transaktionen sicher zu unterstützen. Unternehmen stehen insgesamt vor der Herausforderung, Benutzeridentitäten, Benutzerzugriffe und die verwendeten Informationen kontrollieren zu müssen. Aber auch andere dramatische Änderungen, die sich auf IAM-Anforderungen und Strategien auswirken, stehen der IT-Landschaft bevor. Der Bedarf an einer gesteigerten Effizienz des IT-Betriebs ist so groß wie nie zuvor. Die Märkte verändern sich mit rasanter Geschwindigkeit, und die Fähigkeit von Unternehmen zur Aufrechterhaltung ihrer Agilität gegenüber diesen Veränderungen steht unter hohem Druck. Dabei sind die Unternehmensgrenzen außerdem nicht länger scharf gezogen. Die Externalisierung und Entgrenzung von Unternehmen bringen neue Sicherheitsbelange mit sich. Eintritt in die Cloud Das traditionelle Modell für die Bereitstellung von Unternehmenssoftware bestand in der Installation, Konfiguration und Verwaltung der Lösungen on-premise, meist unter Aufsicht der IT-Abteilung. Aufgrund der Vorteile bei Effizienz und Agilität ziehen viele Unternehmen jedoch mittlerweile verstärkt cloudbasierte Bereitstellungsmodelle als Alternative in Betracht. Wenn ein vertrauenswürdiger Anbieter in der Lage ist, die benötigte Softwarelösung zusammen mit den erforderlichen Hardware-, Netzwerkund Infrastrukturressourcen bereitzustellen, können Unternehmen die laufenden Kosten senken und Lösungen schneller implementieren. Ein Hindernis für die breite Einführung der Cloud sind Bedenken hinsichtlich der Sicherheit von Anwendungen und Informationen, die in der Cloud gespeichert sind. Cloud-Hosting-Anbieter begegnen diesen Bedenken mit Maßnahmen wie sicheren und geprüften Hosting-Einrichtungen und mandantenfähigen Umgebungen, bei denen die Daten und Systeme der einzelnen Unternehmen getrennt werden. Jedes Unternehmen muss sein individuelles Gleichgewicht bestimmen: Viele sind der Ansicht, dass der Bedarf des Unternehmens an Agilität ab einem bestimmten Punkt den Sicherheitsbedenken gegenüber überwiegt. Die Einführung der Cloud ist dabei keine Entscheidung um alles oder nichts, und die Realität gestaltet sich für jedes Unternehmen anders. Für Unternehmen ohne bereits bestehende Sicherheitsinfrastruktur stellt die Cloud eine leicht zugängliche Möglichkeit dar, die Vorteile von IAM der Enterpriseklasse zu nutzen. Unternehmen mit hochsensiblen Daten und umfassenden IT-Ressourcen dagegen entscheiden sich möglicherweise dafür, die Kontrolle über Sicherheitsanwendungen on-premise zu belassen. Viele Unternehmen folgen einem hybriden Modell und stehen damit zwischen diesen beiden Extremen. Sie möchten manche Sicherheitslösungen on-premise belassen, bestimmte neue Technologien in der Cloud nutzen und schrittweise umstellen, wenn sich das Modell in ihrem Fall als tragfähig erweist. Unabhängig von der Ausrichtung ist der Nutzen, den die Cloud bietet, für die meisten Unternehmen eine Überlegung wert. 4

5 Abschnitt 2: Lösung Bereitstellung gehosteter Sicherheitsservices mit CA CloudMinder CA CloudMinder stellt einen Satz solider Funktionen für das Identity and Access Management in Form gehosteter Cloud Services bereit. Diese Services basieren auf dem bestehenden Portfolio von CA Technologies an marktführenden IAM-Sicherheitslösungen. Darüber hinaus wird die Serviceinfrastruktur für CA CloudMinder rund um die Uhr das gesamte Jahr über von CA Technologies gehostet, unterstützt und überwacht. Die Lösungen können unabhängig voneinander oder in Kombination mit On-Premise- Sicherheitsbereitstellungen eingesetzt werden und so hybride Cloud-Strategien unterstützen. CA AuthMinder-as-a-Service Die Haustür vieler Anwendungen ist die Authentifizierungsmethode, mit der sich Benutzer anmelden und ihre Identität nachweisen. Viele Unternehmen müssen einen heterogenen Bestand an Anwendungen mit unterschiedlichen Vertraulichkeitsgraden und damit eine Vielzahl von Authentifizierungsmethoden verwalten. Das kann zu erheblichen Komplikationen führen. CA AuthMinder-as-a-Service stellt einen zentralisierten, vielseitigen Authentifizierungsservice bereit, der die Verwaltung der Authentifizierungsmethoden für heterogene IT-Umgebungen konsolidiert. Der Service unterstützt ein breites Spektrum an Authentifizierungsmethoden, darunter Passwörter, Sicherheitsfragen, Einmal- Passwörter per SMS/ und OATH-Tokens. Darüber hinaus bietet der Service eine Reihe eindeutiger Zweifach-Authentifizierungsinformationen, die kostengünstiger und benutzerfreundlicher als traditionelle Methoden sind: CA ArcotID : CA ArcotID ist eine sichere Softwareanmeldeinformation mit eindeutiger Zuordnung zu jedem Benutzer. Durch die Kombination von Benutzerpasswort und CA ArcotID wird eine Zweifach- Authentifizierung mit Schutz vor Brute-Force- and Man-in-the-Middle-Angriffen erreicht. Die Methode ist für den Benutzer transparent, und das gewohnte Anmeldeverfahren ändert sich nicht. CA ArcotOTP: CA ArcotOTP ist ein sicherer Softwaregenerator für Einmal-Passwörter (One-Time Password, OTP), der auf fast allen mobilen Geräten, PDAs und Systemen ausgeführt werden kann. CA ArcotOTP umfasst patentierten Schlüsselschutz und die Sicherheit der OTP-Authentifizierung, ohne dass Benutzer ein gesondertes Hardwaregerät verwenden müssen. Abbildung A. CA AuthMinder-as-a- Service bietet Management und Zuweisung von Authentifizierungsmethoden von zentraler Stelle aus, darunter auch Optionen für eindeutige Software- Tokens 5

6 CA RiskMinder-as-a-Service Das Risiko von identitätsbasiertem Onlinebetrug nimmt weiter zu Angreifer haben es auf Identitätsinformationen abgesehen, um damit auf sensible Systeme zuzugreifen. Unternehmen sind fortlaufend bemüht, ein Gleichgewicht zwischen einem ausreichenden Grad an Sicherheit bei der Authentifizierung und der Benutzerfreundlichkeit herzustellen. CA RiskMinder-as-a-Service schützt vor Onlinebetrug, indem Onlinezugriffsversuche überwacht und anhand eines umfangreichen Variablensatzes Risikobewertungen berechnet werden. Anhand der Risikobewertung lässt sich dann entscheiden, ob der Zugriff gewährt wird oder weitere Aktionen erforderlich sind. Regel-Engine: CA RiskMinder-as-a-Service umfasst eine programmierbare Regel-Engine, mit der ein breites Spektrum an Transaktions- und Sitzungskriterien für die Bestimmung des Risikograds einer Aktivität bewertet werden kann. Die Risikobewertung wird anschließend anhand eines vordefinierten Satzes an Unternehmensrichtlinien bewertet, um die empfohlene Aktion zu ermitteln. Potenzielle Ergebnisse sind die Gewährung des Zugriffs, die Gewährung des Zugriffs bei gleichzeitiger Versendung einer Warnmeldung, die Verweigerung des Zugriffs und die Anforderung zusätzlicher Authentifizierungsinformationen. Modeling-Engine: CA RiskMinder-as-a-Service umfasst eine selbstlernende Analyse-Engine, die für die Risikobewertung Ereignisse und Verhalten aus der Vergangenheit untersucht. Die Bewertungs- Engine basiert auf analytischen Modellierungsverfahren. Die Modelle werden auf Grundlage statistischer Analysen von Daten zu Transaktionen und Betrugsversuchen entwickelt. Die Modelle verwenden multivariate Analysen und Bayessche Verfahren zur Berechnung von Bewertungen anhand der relativen Werte einer Vielzahl von Parametern. Wenn beispielsweise ein Mitarbeiter während der Geschäftszeiten zu 99 % der Zeit über seinen Bürocomputer beim Finanzsystem des Unternehmens angemeldet ist, weist die Engine einem nächtlichen Authentifizierungsversuch über ein unbekanntes System ein hohes Risiko zu. Integrierte Authentifizierung: CA AuthMinder-as-a-Service und CA RiskMinder-as-a-Service sind eng miteinander integriert und bieten so einen leistungsstarken, umfassenden Authentifizierungsservice. Wenn zum Beispiel ein Benutzer einen verdächtigen Zugriffsversuch unternimmt, berechnet CA RiskMinder-as-a-Service die Risikobewertung und ruft die Richtlinie für zusätzliche Authentifizierung auf. Anschließend kann CA AuthMinder-as-a-Service die erforderliche Authentifizierungsmethode nahtlos erzwingen und den Erfolg bzw. Misserfolg des Zugriffsversuchs bestimmen. 6

7 CA FedMinder-as-a-Service Die Unternehmensgrenzen dehnen sich beschleunigt über die IT-Domänen hinaus aus, die der direkten Kontrolle durch das Unternehmen unterliegen: Benutzer müssen heute regelmäßig auf Anwendungen von Partnern und in der Cloud zugreifen. Viele diese Websites sind gesichert und erfordern ordnungsgemäße Anmelde- und Authentifizierungsinformationen. Andererseits sollen Benutzer nicht mit der Verwaltung vieler unterschiedlicher Anmeldeinformationen für verschiedene Anwendungen belastet werden. Die höchste Benutzerfreundlichkeit bietet nahtloses Single Sign-On (SSO), das unabhängig vom Application Owner funktioniert. Federated Single Sign-On: CA FedMinder-as-a-Service bietet domänenübergreifendes Single Sign-On für Identity Provider und Service Provider. Dieser standardbasierte Service verwendet die Security Assertion Markup Language (SAML) 1.1 und 2.0, um die Federation eines breiten Spektrums an Partnerwebsites zu ermöglichen. Sobald sich Benutzer ordnungsgemäß authentifiziert haben, werden die Anmeldeinformationen mit den zugehörigen Attributen sicher freigegeben, um die Authentifizierung bei Partnerwebsites ohne zusätzliche Benutzeraktionen zu erlauben. Just-in-Time-Provisionierung (JIT): CA FedMinder-as-a-Service stellt zusammen mit CA IdentityMinder-as-a-Service die JIT-Provisionierung sicher. JIT-Provisionierung erlaubt es Benutzern ohne Konto bei einer bestimmten Anwendung, mit einem einzigen, nahtlosen Schritt Konto und SSO dafür zu erstellen. Dabei wird die Zugehörigkeit des Benutzers zu einer bestimmten Gruppe oder seine Rolle genutzt, um die Berechtigungen für die Zielsysteme zuzuweisen. Abbildung B. CA FedMinder-as-a- Service bietet standardbasierte Funktionen für Identity Federation und Single Sign-On 7

8 CA IdentityMinder-as-a-Service Wachsende Zahlen von Benutzern sowie Systemen, auf die diese zugreifen müssen, zieht die Explosion digitaler Identitäten nach sich, die verwaltet werden müssen. Die Identitätsverwaltung über den gesamten Lebenszyklus beinhaltet eine Vielzahl von Aspekten wie die Kontoerstellung, die Zuweisung von Zugriffsrechten, die Verarbeitung von Zugriffsanforderungen und die Verwaltung zugehöriger Identitätsattribute. Unternehmen benötigen eine Lösung, die ihnen die zentrale Zusammenführung und Kontrolle von Identitäten für die gesamte IT- und Cloud-Umgebung erlaubt. Benutzerverwaltung: Viele Unternehmen haben Kunden und Partner, die mit ihnen kooperieren möchten und Zugriff auf Onlineportale benötigen. CA IdentityMinder-as-a-Service lässt sich in diese Anwendungen integrieren und kann auf diese Weise cloudbasierte Funktionen für die Identitätsverwaltung wie Benutzer-Self-Service, Profilerstellung, Passwortzurücksetzung und Verteilung vergessener Benutzernamen bereitstellt. Provisionierung: CA IdentityMinder-as-a-Service automatisiert die Vorgänge zum Hinzufügen, Ändern und Löschen von Benutzerkonten einschließlich der Benutzerattribute und Rollenverknüpfungen, die für die Zuweisung von Berechtigungen für Zielsysteme verwendet werden können. Der Service kann gleichermaßen für die Kontoprovisionierung für cloudbasierte und für On-Premise-Anwendungen bzw. bei hybriden Modellen für beide Typen verwendet werden. Verwaltung von Zugriffsanforderungen: Wenn Benutzer Zugriff auf Unternehmensanwendungen benötigen, wenden sie sich dafür häufig direkt an die IT oder den Help-Desk. Das ist oft teuer und ineffizient. CA IdentityMinder-as-a-Service bietet Benutzern die Möglichkeit, solche Anforderungen online zu senden. Der Cloud Service leitet die Anforderungen dann anhand definierter Richtlinien durch den Genehmigungsworkflow und kann den Benutzer gegebenenfalls automatisch für diese Systeme provisionieren. Abbildung C. CA IdentityMinder-asa-Service bietet Identitätsservices mit Cloud-Zugriff einschließlich Provisionierung, Benutzerverwaltung und Self-Service 8

9 Abschnitt 3: Nutzen Cloud-Agilität und Unternehmenssicherheit Die Nutzung von Sicherheitsservices über die Cloud bietet Unternehmen einen breit gefächerten Nutzen, unter anderem in folgenden Hinsichten: Elastizität: Die Identitätsservices, die Ihr Unternehmen benötigt, lassen sich je nach Ihren aktuellen Anforderungen erweitern oder verkleinern. Darüber hinaus bedeuten Cloud-Lizenzierungsmodelle, dass Sie nur für das zahlen, was Sie auch wirklich nutzen. Geringe Einführungskosten: Das cloudbasierte Modell beseitigt die Notwendigkeit der Beschaffung von Hardware, Standorten und anderen teuren IT-Infrastrukturelementen, die in vielen Fällen Voraussetzung für Sicherheitslösungen sind. Geringe Gesamtbetriebskosten: Die kontinuierliche Unterstützung und Maintenance der Lösung übernehmen vertrauenswürdige Service Provider. Das erlaubt es Ihnen, Ressourcen auf Initiativen zur Differenzierung des Unternehmens auszurichten. Durch die Elastizität des Cloud-Modells entsprechen die Gebühren in Ihrer Kostenübersicht außerdem genau der tatsächlichen Nutzung des Service. Beschleunigte Bereitstellung: Installation und Konfiguration der Cloud Services, auf denen die Softwarelösung basiert, werden vom Service Provider übernommen. Das bedeutet, dass Sie Services schnell und denkbar einfach erwerben und implementieren können. Abschnitt 4 Vorteile CA CloudMinder nutzt marktführende Lösungen für Identity and Access Management von CA Technologies wie CA SiteMinder und CA Identity Manager. Diese Lösungen haben sich bei Tausenden Kunden weltweit in einer Vielzahl von Branchen, Unternehmen aller Größen und unterschiedlichsten Nutzungsmodellen bewährt. Die Kombination der Leistungsfähigkeit bewährter Lösungen für Identity and Access Management mit der Benutzerfreundlichkeit eines gehosteten, cloudbasierten Service bietet höhere Flexibilität, niedrigere Kosten und schnellere Ergebnisse. Mit den CA CloudMinder-Services für die erweiterte Verwaltung von Authentifizierung, Federation und Identitäten senkt Ihr Unternehmen die Sicherheitsrisiken bei gleichzeitig hoher Benutzerfreundlichkeit. CA CloudMinder wird rund um die Uhr das ganze Jahr über von CA Technologies gehostet und unterstützt und bietet höchste Gewissheit, dass die Services von Produktexperten eingerichtet und verwaltet werden. Die CA CloudMinder-Services können einzeln, miteinander integriert oder in Verbindung mit einem Spektrum von On-Premise-IAM-Lösungen von CA Technologies bereitgestellt werden. Und da es sich um einen Cloud Service handelt, zahlen Sie ausschließlich für Ihren jeweils aktuellen Bedarf. So halten Sie sich die Möglichkeit offen, Services mit der Agilität zu erweitern, die zu Ihrem Unternehmen passt. 9

10 CA Technologies ist Anbieter von IT-Management-Software und -Lösungen mit Erfahrung in allen IT-Umgebungen, von Mainframes und verteilten Systemen bis zu virtuellen Systemen und Cloud Computing. CA Technologies verwaltet und schützt IT-Umgebungen und ermöglicht Kunden die Bereitstellung flexiblerer IT-Services. Die innovativen Produkte und Services von CA Technologies bieten den Überblick und die Kontrolle, die IT-Abteilungen zur Unterstützung geschäftlicher Flexibilität benötigen. Die meisten Fortune Global 500-Unternehmen nutzen Managementlösungen von CA Technologies für ihre wachsenden IT-Ökosysteme. Weitere Informationen finden Sie auf der Website von CA Technologies unter ca.com/de, ca.com/at und ca.com/ch/de. Copyright 2011 CA Technologies. Alle Rechte vorbehalten. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken des Nutzers. CA Technologies übernimmt keine Haftung für die Genauigkeit oder Vollständigkeit der Informationen. CA Technologies stellt dieses Dokument im Rahmen geltender Gesetze ohne Mängelgewähr bereit und übernimmt keinerlei Gewährleistung, insbesondere in Bezug auf die stillschweigende Gewährleistung der Marktgängigkeit, der Eignung für einen bestimmten Zweck und der Nichtverletzung von Schutzrechten Dritter. CA Technologies haftet in keinem Fall für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokumentes entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechungen, Verlust von Goodwill und Datenverlust, selbst wenn CA Technologies ausdrücklich von der Möglichkeit solcher Schäden in Kenntnis gesetzt wurde. CS1837_1111

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

IT-Asset-Management in der Cloud

IT-Asset-Management in der Cloud IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für 2Wire im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Handbuch - HotSpot-Sheriff Verwaltung

Handbuch - HotSpot-Sheriff Verwaltung Handbuch - HotSpot-Sheriff Verwaltung SCHWARZ Computer Systeme GmbH Altenhofweg 2a 92318 Neumarkt Telefon: 09181-4855-0 Telefax: 09181-4855-290 e-mail: info@schwarz.de web: www.schwarz.de Gehen Sie mit

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

OUTLOOK (EXPRESS) KONFIGURATION POP3

OUTLOOK (EXPRESS) KONFIGURATION POP3 Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

ecall Anleitung Outlook Mobile Service (OMS)

ecall Anleitung Outlook Mobile Service (OMS) ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / combit address manager SQL Server Backup mit SQLBackupAndFTP - 2 - Inhalt Einleitung 3 Installation 3 Ersteinrichtung

Mehr

Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc

Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc (Gesellschaft nach englischem Recht, eingetragen beim Registrar of Companies for England and Wales

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives

Mehr

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen V E R Ä N D E R U N G E N In Klassenräumen auf der ganzen Welt finden Veränderungen statt.

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Kunde Online. Ihr Leitfaden für die ersten Schritte mit dem neuen System

Kunde Online. Ihr Leitfaden für die ersten Schritte mit dem neuen System Kunde Online Ihr Leitfaden für die ersten Schritte mit dem neuen System INHALT 01 WILLKOMMEN 02 ÜBERBLICK ÜBER DAS SYSTEM 03 VORBEREITUNG 04 DIE ARBEIT MIT UNS 05 SCHULUNG & BENUTZERLEITFÄDEN 06 ANTWORTEN

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr