Authentisierung in der heutigen Zeit
|
|
- Eleonora Salzmann
- vor 8 Jahren
- Abrufe
Transkript
1 Vier praxiserprobte Ansätze, um den sich verändernden IT-Paradigmen gerecht zu werden whitepaper The Token is Dead! Long Live the Token! Dieses Whitepaper ist die Zusammenfassung eines Webcasts mit Mike Rothman, Vice President des auf Informationssicherheit spezialisierten Marktforschungsund Beratungsunternehmens Securosis, dem freien Sicherheitsberater Andrew Moloney sowie Doron Cohen, Vice President Technology bei SafeNet. Das Gespräch leitete Mike Smart, Solutions Director bei SafeNet. Der Webcast mit dem Titel The Token is Dead! Long Live the Token! bietet zahlreiche praxisorientierte Ratschläge, wie Authentisierung genutzt werden kann, um den heutigen Herausforderungen zu begegnen. Er steht im Internet unter webcast/6319/31581 zur Verfügung. Zusammenfassung Die Risiken in der IT steigen, mobile Geräte sind auf dem Vormarsch und Cloud-basierte Dienste kommen verstärkt zum Einsatz um diesen Veränderungen in der IT gerecht zu werden, müssen sich Unternehmen in immer stärkerem Maße auf Authentisierung verlassen. Jedoch: Die Ansätze der Vergangenheit werden den heutigen Anforderungen nicht mehr gerecht. Dieses Papier zeigt einige zentrale Strategien auf, mit deren Hilfe Unternehmen den Herausforderungen bei der Authentisierung in den komplexen und dynamischen IT- Umgebungen von heute begegnen können. Einführung: Das Paradigma der Authentisierung In den vergangenen Jahren haben sich die IT und die Bedrohungsszenarien radikal verändert. Diese neuen Realitäten stellen grundsätzliche Anforderungen an die Authentisierungsansätze der Unternehmen: Gezielte Angriffe Man-in-the-Middle- und Man-in-the-Browser-Attacken nehmen immer mehr zu und werden immer ausgefeilter. Angreifer konnten auf diese Art auch dann erfolgreich Transaktionen kapern, wenn eine gewisse Form der Multi- Faktor-Authentisierung vorhanden war. Zudem wurde sogar ein großer Security- Anbieter Opfer eines langfristig angelegten Angriffs, bei dem die Seed-Daten der Authentisierungsprodukte dieses Herstellers offen gelegt wurden. In der Folge wurden auch dessen Kunden angriffen. Dabei kamen die exponierten Seed-Daten zum Einsatz. Mehr unterschiedliche Einsatzszenarien In der Vergangenheit gab es für Unternehmen eigentlich nur ein Szenario: Mitarbeiter greifen von Außen über VPN auf das Unternehmensnetz zu. In diesem einen Einsatzfall reicht eine Authentisierungsmethode aus. Heute hat sich die Situation allerdings grundlegend geändert. Die Sicherheitsteams müssen sich mit wesentlich komplexeren und dynamischeren Umgebungen auseinander setzen. Der zunehmende Einsatz von Diensten aus der Cloud und mobiler Endgeräte hat für zahlreiche neue Einsatzszenarien gesorgt und auch für viele neue Angriffsmöglichkeiten. Multi-Faktor-Authentisierung wird schon seit Jahren intensiv genutzt. Jedoch werden die meisten Unternehmen feststellen, dass sie diese Technologien für einen deutlich größeren Teil ihrer Benutzer und für mehr Einsatzbereiche einführen müssen. Somit steigen die Investitionen in Authentisierung und die Zahl der Installationen. Um mit den notwendigen Investitionen einen dauerhaften Mehrwert zu erzeugen, sollten die Unternehmen sicherstellen, dass ihre Infrastrukturen sowohl an die aktuellen als auch an die kommenden Bedrohungen angepasst werden können. 1
2 Im Folgenden werden die beiden grundsätzlichen Veränderungen der IT-Paradigmen und ihre Auswirkungen auf die Authentisierung genauer beleuchtet. Veränderte IT-Paradigmen: Auswirkungen auf die Authentisierung Einsatz von Cloud-Computing Bislang legte die IT-Sicherheit ihren Fokus darauf, die internen Werte gegen Bedrohungen von außen zu schützen. Firewalls, Intrusion-Detection- und Intrusion-Prevention-Systeme sowie zahlreiche andere Technologien wurden dazu eingeführt. Mit der zunehmenden Nutzung von Cloud-Computing verwischen jedoch die Grenzen zwischen Außen und Innen wenn sie nicht gar völlig aufgehoben werden. Sensible Informationen können nun auch extern aufbewahrt werden. Die Mitarbeiter greifen darauf vom Büro, aus dem Café oder von zu Hause aus zu. Einfach gesagt: Benutzer, Daten und Anwendungen können irgendwo sein. Mike Rothman, Analyst und President von Securosis, erläutert: Nun ist es Zeit, dass die Unternehmen ermitteln, welche Authentisierungsinfrastrukturen sie benötigen. Das Konzept unsere IT, unser Zeug, unser Gebäude hat endgültig ausgedient. Eines der Probleme, die sich aus dem Hype um das Thema Cloud-Computing ergeben, ist die unscharfe Definition. Es hat sich eingebürgert, unterschiedliche Services in einer Cloud- Kategorie zusammenzufassen. Am Markt sorgte das für einige Verwirrung. Wichtig ist zu verstehen, dass es innerhalb der Kategorie Cloud mehrere unterschiedliche Modelle mit jeweils eigenen Anforderungen an die Authentisierung gibt. So stellen zum Beispiel die beiden bereits weit verbreiteten Modelle SaaS (Software as a Service) und IaaS (Infrastructure as a Service) aus Authentisierungssicht grundlegend andere Herausforderungen dar: SaaS Das primäre Ziel bei SaaS ist es, die Identitäten des Unternehmens auf Cloud- Anwendungen auszuweiten. Die Unternehmen müssen den Mitarbeitern einen nahtlosen Single-Sign-On-Zugriff auf die SaaS-Anwendungen einrichten und gleichzeitig sicherstellen, dass nur autorisierte Benutzer mit gültigen Anmeldedaten Zugang dazu erhalten. IaaS Bei der Einführung von IaaS liegt das Hauptaugenmerk darauf, die Directory- Infrastruktur des Unternehmens auf externe Umgebungen auszuweiten und dennoch die Kontrollmöglichkeiten zu behalten. Das betrifft vor allem die Richtlinien im Bereich der privilegierten Zugänge. Bei meiner Arbeit mit den Kunden überrascht mich immer wieder die Tatsache, dass die Cloud und vor allem SaaS in den Unternehmen Realität ist; und dass diese Wirklichkeit manchmal für die Sicherheitsteams überraschend kommt, so Doron Cohen, Vice President Technology von SafeNet. Sie kämpfen sich damit ab, eine umfassende Lösung einzuführen, die dieser neuen Realität gerecht wird. Dabei stehen sie seitens der Business-Anwender, des Risiko-Managements und der Auditoren unter Druck. Innerhalb des Sicherheitsnetzes eines Unternehmens ist und bleibt die Authentisierung eine kritische Schicht. Heute muss die Authentisierung jedoch wesentlich nuancierter eingesetzt werden. Einige nicht-sensible Informationen können durch einfache Benutzernamen und Passwörter geschützt werden, während für manche hochsensible Daten eine Authentisierung mit drei oder vier Faktoren und Out-of-Band-Mechanismen notwendig ist. Dieser fein gegliederte Ansatz bei den Sicherheitsmechanismen wird entscheidend sein, damit Unternehmen die Vorteile der Cloud vollständig nutzen können. Zunahme an mobilen Geräten Die allgemeine Zunahme an mobilen Endgeräten hat das Paradigma der Unternehmens- IT grundlegend verändert. In der Vergangenheit war es die Aufgabe der IT, standardisierte Clients zu beschaffen und zu verteilen. In der Regel handelte es sich dabei um Notebooks und Smartphones. Auf Basis dieser Standardprofile wurden Sicherheitsmechanismen implementiert. Heute jedoch benötigen die Anwender und auch die Geschäftspartner den Zugang zu Unternehmensdaten von jedem Gerät aus. Dazu zählen auch Smartphones oder Tablets, die von den Mitarbeitern privat beschafft wurden. Das hat erhebliche Auswirkungen auf die Authentisierung: 2
3 Ausweitung der Device-Unterstützung Während in der Vergangenheit ein Benutzer höchstens mit zwei Devices Zugriff auf das Unternehmensnetz hatte, steigt die Zahl heute auf vier oder fünf. Das bedeutet, dass sich die IT mit einem Vielfachen an einzelnen Geräten befassen muss. Höhere Heterogenität der Geräte Smartphones und Tablets auf Basis von ios, Android, Blackberry, Windows Mobile oder einer der zahlreichen anderen Plattformen sowie verschiedene andere Endgeräte müssen unterstützt werden. Risiko von Verlust und Diebstahl Die Risiken, die mit einem verlorenen oder gestohlenen Smartphone einher gehen, können ebenso weitreichend sein wie der Verlust eines Notebooks. Durch ihren Formfaktor und ihre Einsatzbereiche können Smartphones und Tablets zudem besonders leicht verloren oder entwendet werden. Die Sicherheitsverantwortlichen können nicht den Kopf in den Sand stecken, betont Rothman. Apple hat über 20 Millionen ios-geräte verkauft diesen Fakt kann man nicht einfach ignorieren. Mobile Geräte sind ein Bedürfnis der Anwender und stellen ein signifikantes Risiko dar, dem man proaktiv begegnen muss. Um die oben beschriebenen Veränderungen in den Griff zu bekommen, sollten sich Unternehmen einige Best Practices zueigen machen. Im Folgenden werden vier zentrale Ansätze aufgezeigt, mit denen Unternehmen diese Evolution effizient, sicher und kostengünstig bewältigen können. Best Practice 1: Wählen Sie einen strategischen und ganzheitlichen Ansatz Seit Jahren befinden sich die IT und die Sicherheitsverantwortlichen in einem Dilemma: Die Anforderungen steigen, während Ressourcen und Budgets abnehmen. So wundert es nicht, dass viele Authentisierungsprojekte taktischer und reaktiver Natur waren Kenntnis über eine neue Sicherheitslücke oder ein neues Geschäftsmodell erhalten, eine Punktlösung aufbauen und einführen. Und dann wieder von vorne. Aus dieser Spirale müssen Unternehmen heraus finden, wenn sie den aktuellen Herausforderungen begegnen wollen. Sie benötigen einen breiteren, strategischen Ansatz, bevor sie Investitionen und neue Projekte für bestimmte Einsatzbereiche in die Wege leiten. Die Sicherheits-Teams haben das Gefühl, dass sie nicht genug Zeit haben, um strategisch zu agieren. Sie sind gezwungen, taktisch vorzugehen und die Feuerwehr zu spielen, so Rothmann. Aber faktisch führt dieser taktische Ansatz dazu, dass bestimmte Funktionen drei oder vier mal aufgebaut werden. Dabei entstehen nicht selten die drei- oder vierfachen Kosten. Es ist zwingend notwendig, dass die Sicherheitsverantwortlichen einen Schritt zurück treten und ihre Authentisierungsinfrastruktur überdenken. Zunächst sollten die Security-Architekten die wichtigsten Einsatzbereiche identifizieren, die unterstützt werden müssen und auf dieser Basis eine Infrastruktur aufbauen, die diesen Szenarien gerecht wird. Dazu braucht es eine ganzheitliche Sicht: Wo sind die Anwender? Wo befinden sich die Daten? Wie greifen die Benutzer auf die Daten zu? Und wie sensible sind die einzelnen Anwendungen und Daten? Dabei ist es unter Umständen hilfreich, Standardansätze wie etwa das Rahmenwerk der ISO (Internationale Organisation für Normung) zu nutzen. ISO kann Unternehmen dabei unterstützen, Profile der normalen Einsatzszenarien zu erstellen und die Zugänge über unterschiedliche Plattformen hinweg auf standardisierte Art zu verwalten. Es führt zu nichts, Lücken immer dann zu schließen, wenn neue auftauchen, erläutert Andrew Moloney, freier Sicherheitsberater. Wir sind in einer Ära, in der die Komplexität der Umgebungen, in denen Daten vorgehalten werden, uns dazu zwingt, Sicherheit ganzheitlich zu betrachten. Die Kontrollmechanismen müssen adaptiv und risikobasierend implementiert werden. So erhalten wir das richtige Sicherheitsniveau zur richtigen Zeit. Best Practice 2: Flexible Grundlage schaffen Man kann davon ausgehen, dass die hohe Veränderungsgeschwindigkeit der vergangenen Jahre weiter zunehmen wird. Um heutige und künftige Anforderungen zu erfüllen, muss großes Gewicht auf die Flexibilität der Authentisierungsinfrastruktur gelegt werden. Zu diesen Anforderungen zählen neue Einsatzszenarien, Technologien, Geschäfts- und Liefermodelle. 3
4 Möglichkeiten der starken Authentisierung Bei den Mechanismen der starken Authentisierung haben Entscheider die Wahl zwischen Hard- und Software. Innerhalb dieser beiden Hauptkategorien wiederum sind zahlreiche Optionen verfügbar. Hardware Unternehmen können aus einer breiten Palette an Hardware-Geräten wählen, darunter USB-Token oder Formfaktoren in Kreditkartengröße. Die vielfältigen Varianten der Hardware-basierenden Authentisierungsmechanismen lassen sich in drei Kategorien einordnen: Einmal-Passwörter (One- Time Passwords, OTP) Diese Lösungen verfügen über Displays, die eine zufällig erzeugte Zeichenfolge anzeigen. Sie dient als Passwort, das nur einmal gültig ist Zertifikat-basierend Zertifikatbasierende Hardware-Lösungen nutzen eine PKI (Public Key Infrastructure) und digitale Client-Zertifikate, um den Benutzer zu identifizieren und den Zugang zu steuern. Hybrid Hybride Token nutzen eine Kombination verschiedener Ansätze. So verbinden einige Methoden zum Beispiel OTPund Zertifikat-basierende Authentisierung in einem Gerät. Andere wiederum setzen Outof-Band-Signierung und OTP- Authentisierung ein. Software Viele der heutigen Multifaktor- Authentisierungslösungen kommen ohne Hardware-Komponenten aus. Die Software-basierenden Lösungen lassen sich in die folgenden Kategorien unterteilen: OTP Software-basierende OTP-Lösungen können auf Desktops oder auf mobilen Geräten installiert werden. Sind sie aktiviert, erzeugen sie ein Passwort für den einmaligen Gebrauch. Zertifikat-basierend Diese Software nutzt eine PKI, um die digitalen Zertifikate zur Authentisierung zu erzeugen. OOB Bei der OOB (Out-of-Band)- Authentisierung kommen zwei Kommunikationskanäle zum Einsatz. Dabei wird zum Beispiel eine OTP per SMS an das Handy eines autorisierten Benutzers geschickt. Um dieses Ziel zu erreichen sollten sich die Sicherheitsteams bemühen, die Richtlinien von den Sicherheitsmechanismen zu trennen. In der Vergangenheit implementierten viele Unternehmen Silo-Architekturen, bei denen Richtlinien und Sicherheitsfunktionen für einen bestimmten Anwendungsfall oder eine Gruppe von Fällen konzipiert wurden. Werden die Richtlinien von bestimmten Sicherheitsmechanismen getrennt, können Unternehmen agiler auf Änderungen reagieren. Anders gesagt: Sie müssen das Rad nicht ständig neu erfinden, sobald neue Anwendungsfälle auftauchen. Oder an vielen unterschiedlichen Stellen Aktualisierungen vornehmen, um globale Policy-Änderungen umzusetzen. Best Practice 3: Das Risikoniveau für maßgeschneiderte Ansätze nutzen In der Vergangenheit ließ sich Authentisierung einfach, fast schon binär, implementieren: Entweder war Authentisierung vorhanden oder nicht. Es musste meist nur ein Anwendungsfall unterstützt werden. Heute benötigt die Authentisierung deutlich mehr kontextbezogene Intelligenz. Das beinhaltet, dass der Authentisierungsansatz und die Stärke der Authentisierung darauf angepasst sein müssen, wer die Benutzer sind, wo sie sind, was sie tun, welche Geräte sie nutzen und womit sie interagieren. So ist zum Beispiel der Zugriff eines Benutzers, der sich stets vom selben Gerät, vom selben Ort und Netzwerk aus einloggt, sehr wahrscheinlich legitim. Das Unternehmen kann diesen Zugriff unter Umständen über eine grundlegende Standardmethode der Authentisierung ermöglichen. Kommt auf der anderen Seite ein Zugriffsversuch von einem unbekannten Gerät oder von einem Ort, von dem aus vorher noch nicht auf das Netzwerk zugegriffen wurde, kann eine Richtlinie aktiv werden, die stärkere Authentisierungsmethoden erzwingt. Ebenso sollte der Ansatz die Sensibilität der Informationen und die damit verbundenen Risiken berücksichtigen. Greift der oben beschriebene Anwender über das übliche Gerät zu, kann der Zugang zunächst durch einfache Authentisierung erlaubt werden. Will er dann sensible Transaktionen ausführen, werden zusätzliche Legitimationen angefordert. Für hochsensible Informationen oder Transaktionen kann ein Unternehmen eine Drei-Faktor-Authentisierung vorschreiben, eventuell mit einer Form von Out of Band- Transaktionsvalidierung. Das kann zum Beispiel so ablaufen: Nachdem der Benutzer sich über sein Notebook mittels Token und Benutzerdaten legitimiert hat, bekommt er eine SMS- Nachricht auf sein Handy, die neben den Transaktionsdetails ein Einmal-Passwort enthält. Sind die Details der Transaktion korrekt, kann der Benutzer die Transaktion mit dem Einmal- Passwort bestätigen und genehmigen. Um ihre Authentisierungsansätze effektiv an den Bedarf anzupassen, benötigen Unternehmen eine Mischung aus verschiedenen Multi-Faktor-Authentisierungsgeräten und -methoden. Dazu zählen Mechanismen wie USB-Hardware-Token, digitale Client-Zertifikate, OOB und andere. (Einen Überblick über die verschiedenen Alternativen finden Sie in der Spalte links.) Best Practice 4: Zentrale Administration Damit die oben genannten Strategien auch in der Praxis funktionieren, können Unternehmen nicht weiterhin die Administration der Authentisierung nach dem An-Aus-Muster betreiben. Der Einsatz einer einheitlichen Management-Plattform ist heute unverzichtbar. Diese sollte den Überblick und die Kontrollmechanismen für alle Anwendungsfälle bieten, für alle Richtlinien und Authentisierungsgeräte. Dabei ist heute die Möglichkeit sehr wichtig, neben den herkömmlichen Clients auch das Management mobiler Geräte und der zugehörigen Zugangsdaten zu vereinheitlichen. Wir stellen fest, dass viele nach Management-Plattformen suchen, mit denen die Administratoren den mobilen Geräten ebenso wie Notebooks und Desktops Zugangsdaten zuweisen und die Geräte registrieren können, erläutert Cohen. Das ist eine grundlegende Anforderung, damit die Sicherheitsverantwortlichen Übersicht und Kontrolle behalten und gleichzeitig dem Bedarf der Benutzer gerecht werden. Fazit Starke Authentisierung ist heute unverzichtbar und der Bedarf wächst in dem Rahmen, in dem Unternehmen mit immer mehr Anwendungsszenarien und Devices zu Recht kommen müssen. Um den Anforderungen des Cloud-Computing und der zunehmenden Verbreitung mobiler 4
5 Geräte gerecht zu werden, benötigen die Unternehmen einen strategischen Ansatz bei der Authentisierung. Sie müssen eine Authentisierungsinfrastruktur schaffen, welche die heute für das Geschäft nötige Flexibilität, Sicherheit und Effektivität bietet. Über die Sprecher Mike Rothman, Analyst und President von Securosis Bei der Suche nach effektiven Strategien in einer dynamischen Security- und Bedrohungswelt sind Mike Rothmans kühne Perspektiven und sein unbefangener Stil für Unternehmen von unschätzbarem Wert. Er hat sich auf die attraktiven Bereiche der Sicherheit spezialisiert: Netzwerk- und Endpoint-Schutz, Security-Management und Compliance. Rothman ist einer der meistgefragten Sprecher und Kommentatoren in der Sicherheitsbranche und verfügt über langjährige Erfahrung in der Informationssicherheit. Nach 20 Jahren im Security-Umfeld weiß er, wie der Hase läuft. Rothman veröffentlichte 2007 das Buch The Pragmatic CSO, um technisch orientierten Sicherheitsprofis die feinen Ansprüche nahe zu bringen, die an einen leitenden Sicherheits-Experten gestellt werden. Andrew Moloney, Freier Sicherheitsberater Andrew Moloney ist ein überaus gefragter Sprecher in der IT-Sicherheits-Branche. Bevor er sein eigenes Beratungsunternehmen gründete, hatte Moloney 20 Jahre lang verschiedene Positionen in Technologie-Unternehmen inne. Zuletzt war er EMEA Marketing Director bei RSA, dem Security-Geschäftsbereich von EMC, sowie wichtiger Unternehmenssprecher von EMC zur Evolution und den Auswirkungen des Cloud-Computings. Doron Cohen, Vice President Technology im Büro des CIO von SafeNet Doron Cohen arbeitet im Büro des CIO bei SafeNet und verantwortet die technologische Strategie der Authentisierungs- und Identitätssicherheits-Produkte des Unternehmens. Cohen verfügt über mehr als 25 Jahre Erfahrung in der IT-Sicherheit in leitender Funktion bei der Entwicklung von Systemen und Anwendungen der Enterprise-Klasse. Er kam im April 2009 durch die Übernahme von Aladdin Knowledge Systems zu SafeNet. Bei Aladdin bekleidete Cohen die Position des CTO des Geschäftsbereichs etoken. SafeNet: Fully Trusted Authentication Die Authentisierungslösungen von SafeNet bieten den Schutz, den Unternehmen benötigen. Gleichzeitig geben sie den Kunden eine Vielzahl von Optionen, die optimale Effizienz, bessere Übersicht und Agilität bei der Anpassung an Veränderungen ermöglichen. SafeNet verfügt über eine Umgebung zur Fully Trusted Authentication. Das heißt für die Kunden: Vollständige Kontrolle über die Token SafeNet bietet Unternehmen die Möglichkeit, ihre Token-Seed-Daten selbst zu erzeugen und zu kontrollieren. Damit verfügen die Kunden über mehr Flexibilität und Sicherheit. Sicherheitslücken beim Hersteller haben keine Auswirkungen auf dessen Kunden. Zentrales Management Alle Authentisierungslösungen von SafeNet können zentral über den SafeNet Authentication Manager verwaltet werden. Dieser zentrale Management- Server ermöglicht ID-Federation, Zugriffskontrollen und starke Authentisierung sowohl im eigenen Unternehmen als auch bei SaaS-Anwendungen. So erhalten Kunden einen besseren Überblick, mehr Kontrolle, eine einfachere Administration und können ihre Kosten senken. Viele Authentisierungsoptionen SafeNet verfügt über die breiteste Palette an Authentisierungsmethoden. Unternehmen können so die Anforderungen aller Einsatzszenarien und Risikostufen abdecken. SafeNet bietet zahlreiche verschiedene Hardware-Lösungen, darunter Token auf OTP- oder Zertifikat-Basis sowie hybride Token oder optische Token mit Out-of-Band-Transaktionssignierung und OTP-Authentisierung. Zudem verfügt SafeNet über Software-Lösungen für die Authentisierung über OTP, SMS, Zertifikate oder Out-of-Band. Unterstützung bei Innovation und Evolution SafeNet unterstützt seine Kunden darin, die aktuellen Trends nutzbar zu machen. Dazu bietet SafeNet sowohl Authentisierung und SSO für Cloud-Anwendungen als auch Lösungen zum Management der Benutzerdaten bei mobilen Geräten. 5
6 Datensicherheit in Schichten Mit dem breiten Lösungsangebot von SafeNet können Unternehmen ihr Sicherheitskonzept in mehreren Schichten aufbauen. So können die Administratoren etwa mit den SafeNet HSM und Datensverschlüsselungs-Appliances sowohl sensible Daten als auch die zugehörigen Keys verschlüsseln und absichern. Über SafeNet SafeNet wurde 1983 gegründet und ist weltweit einer der Marktführer in Sachen Informationssicherheit. SafeNet schützt die wertvollsten Daten seiner Kunden wie Identitäten, Transaktionen, Kommunikationen, Daten und Softwarelizensierungen über den gesamten Datenlebenszyklus hinweg. Mehr als Kunden - sowohl Unternehmen als auch Regierungsbehörden - aus mehr als 100 Ländern vertrauen ihre Datensicherheit SafeNet an. Kontakt: Alle Niederlassungen und Kontaktinformationen finden Sie im Internet unter Folgen Sie uns: SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet Logo sind eingetragene Marken von SafeNet. Alle anderen Produktnamen sind eingetragene Marken ihrer jeweiligen Eigentümer. WP (DE) A
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrApplication Lifecycle Management als strategischer Innovationsmotor für den CIO
Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle
MehrNetzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014
Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrHerzlich Willkommen! Vorwort
des Titels»Erfolgreich mit Instagram«(ISBN 978-3-8266-9616-9) 2014 by Herzlich Willkommen! Wem nützt dieses Buch? Dieses Buch dient allen Lesern, die sich eine erfolgreiche Präsenz innerhalb der Instagram-Community
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrCLX.Sentinel Kurzanleitung
CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrTech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung
Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrEinsatzbearbeitung im Sanitätsdienst
Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme
MehrInstallation und Bedienung von vappx unter Android
Installation und Bedienung von vappx unter Android in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation von vappx (Android v4) 2 2. Nutzung von vappx (Android v4) 3 3. Wiederverbinden von
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrCloud Computing interessant und aktuell auch für Hochschulen?
Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
Mehrmysoftfolio360 Handbuch
mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie
MehrBringt Ihre IT auf den Punkt.
Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrKurzeinstieg in VR-Ident personal
Kurzeinstieg in VR-Ident personal Sehr geehrte Kundin, sehr geehrter Kunde, anbei erhalten Sie eine kurze Übersicht zur Installation und zu weiteren Funktionen Ihrer Software VR-Ident personal. Installation
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrUserguide: WLAN Nutzung an der FHH Hannover Fakultät V
Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrInstallation und Bedienung von vappx unter ios
Installation und Bedienung von vappx unter ios in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation 5 ios6 2 2. Installation ipad ios6 3 3. Nutzung von vappx auf ios6 ( + ipad) 5 4. Wiederverbinden
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:
KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrTALENTCHAOS...ODER TALENTMANAGEMENT?
TALENTCHAOS...ODER TALENTMANAGEMENT? VS HR GENERALIST HR SPEZIALIST Was ist der Unterschied? HR Generalisten sind die sprichwörtlichen Alleskönner, die nichts richtig können. Ihre Hauptbereiche sind ERP,
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
Mehr