Authentisierung in der heutigen Zeit

Größe: px
Ab Seite anzeigen:

Download "Authentisierung in der heutigen Zeit"

Transkript

1 Vier praxiserprobte Ansätze, um den sich verändernden IT-Paradigmen gerecht zu werden whitepaper The Token is Dead! Long Live the Token! Dieses Whitepaper ist die Zusammenfassung eines Webcasts mit Mike Rothman, Vice President des auf Informationssicherheit spezialisierten Marktforschungsund Beratungsunternehmens Securosis, dem freien Sicherheitsberater Andrew Moloney sowie Doron Cohen, Vice President Technology bei SafeNet. Das Gespräch leitete Mike Smart, Solutions Director bei SafeNet. Der Webcast mit dem Titel The Token is Dead! Long Live the Token! bietet zahlreiche praxisorientierte Ratschläge, wie Authentisierung genutzt werden kann, um den heutigen Herausforderungen zu begegnen. Er steht im Internet unter webcast/6319/31581 zur Verfügung. Zusammenfassung Die Risiken in der IT steigen, mobile Geräte sind auf dem Vormarsch und Cloud-basierte Dienste kommen verstärkt zum Einsatz um diesen Veränderungen in der IT gerecht zu werden, müssen sich Unternehmen in immer stärkerem Maße auf Authentisierung verlassen. Jedoch: Die Ansätze der Vergangenheit werden den heutigen Anforderungen nicht mehr gerecht. Dieses Papier zeigt einige zentrale Strategien auf, mit deren Hilfe Unternehmen den Herausforderungen bei der Authentisierung in den komplexen und dynamischen IT- Umgebungen von heute begegnen können. Einführung: Das Paradigma der Authentisierung In den vergangenen Jahren haben sich die IT und die Bedrohungsszenarien radikal verändert. Diese neuen Realitäten stellen grundsätzliche Anforderungen an die Authentisierungsansätze der Unternehmen: Gezielte Angriffe Man-in-the-Middle- und Man-in-the-Browser-Attacken nehmen immer mehr zu und werden immer ausgefeilter. Angreifer konnten auf diese Art auch dann erfolgreich Transaktionen kapern, wenn eine gewisse Form der Multi- Faktor-Authentisierung vorhanden war. Zudem wurde sogar ein großer Security- Anbieter Opfer eines langfristig angelegten Angriffs, bei dem die Seed-Daten der Authentisierungsprodukte dieses Herstellers offen gelegt wurden. In der Folge wurden auch dessen Kunden angriffen. Dabei kamen die exponierten Seed-Daten zum Einsatz. Mehr unterschiedliche Einsatzszenarien In der Vergangenheit gab es für Unternehmen eigentlich nur ein Szenario: Mitarbeiter greifen von Außen über VPN auf das Unternehmensnetz zu. In diesem einen Einsatzfall reicht eine Authentisierungsmethode aus. Heute hat sich die Situation allerdings grundlegend geändert. Die Sicherheitsteams müssen sich mit wesentlich komplexeren und dynamischeren Umgebungen auseinander setzen. Der zunehmende Einsatz von Diensten aus der Cloud und mobiler Endgeräte hat für zahlreiche neue Einsatzszenarien gesorgt und auch für viele neue Angriffsmöglichkeiten. Multi-Faktor-Authentisierung wird schon seit Jahren intensiv genutzt. Jedoch werden die meisten Unternehmen feststellen, dass sie diese Technologien für einen deutlich größeren Teil ihrer Benutzer und für mehr Einsatzbereiche einführen müssen. Somit steigen die Investitionen in Authentisierung und die Zahl der Installationen. Um mit den notwendigen Investitionen einen dauerhaften Mehrwert zu erzeugen, sollten die Unternehmen sicherstellen, dass ihre Infrastrukturen sowohl an die aktuellen als auch an die kommenden Bedrohungen angepasst werden können. 1

2 Im Folgenden werden die beiden grundsätzlichen Veränderungen der IT-Paradigmen und ihre Auswirkungen auf die Authentisierung genauer beleuchtet. Veränderte IT-Paradigmen: Auswirkungen auf die Authentisierung Einsatz von Cloud-Computing Bislang legte die IT-Sicherheit ihren Fokus darauf, die internen Werte gegen Bedrohungen von außen zu schützen. Firewalls, Intrusion-Detection- und Intrusion-Prevention-Systeme sowie zahlreiche andere Technologien wurden dazu eingeführt. Mit der zunehmenden Nutzung von Cloud-Computing verwischen jedoch die Grenzen zwischen Außen und Innen wenn sie nicht gar völlig aufgehoben werden. Sensible Informationen können nun auch extern aufbewahrt werden. Die Mitarbeiter greifen darauf vom Büro, aus dem Café oder von zu Hause aus zu. Einfach gesagt: Benutzer, Daten und Anwendungen können irgendwo sein. Mike Rothman, Analyst und President von Securosis, erläutert: Nun ist es Zeit, dass die Unternehmen ermitteln, welche Authentisierungsinfrastrukturen sie benötigen. Das Konzept unsere IT, unser Zeug, unser Gebäude hat endgültig ausgedient. Eines der Probleme, die sich aus dem Hype um das Thema Cloud-Computing ergeben, ist die unscharfe Definition. Es hat sich eingebürgert, unterschiedliche Services in einer Cloud- Kategorie zusammenzufassen. Am Markt sorgte das für einige Verwirrung. Wichtig ist zu verstehen, dass es innerhalb der Kategorie Cloud mehrere unterschiedliche Modelle mit jeweils eigenen Anforderungen an die Authentisierung gibt. So stellen zum Beispiel die beiden bereits weit verbreiteten Modelle SaaS (Software as a Service) und IaaS (Infrastructure as a Service) aus Authentisierungssicht grundlegend andere Herausforderungen dar: SaaS Das primäre Ziel bei SaaS ist es, die Identitäten des Unternehmens auf Cloud- Anwendungen auszuweiten. Die Unternehmen müssen den Mitarbeitern einen nahtlosen Single-Sign-On-Zugriff auf die SaaS-Anwendungen einrichten und gleichzeitig sicherstellen, dass nur autorisierte Benutzer mit gültigen Anmeldedaten Zugang dazu erhalten. IaaS Bei der Einführung von IaaS liegt das Hauptaugenmerk darauf, die Directory- Infrastruktur des Unternehmens auf externe Umgebungen auszuweiten und dennoch die Kontrollmöglichkeiten zu behalten. Das betrifft vor allem die Richtlinien im Bereich der privilegierten Zugänge. Bei meiner Arbeit mit den Kunden überrascht mich immer wieder die Tatsache, dass die Cloud und vor allem SaaS in den Unternehmen Realität ist; und dass diese Wirklichkeit manchmal für die Sicherheitsteams überraschend kommt, so Doron Cohen, Vice President Technology von SafeNet. Sie kämpfen sich damit ab, eine umfassende Lösung einzuführen, die dieser neuen Realität gerecht wird. Dabei stehen sie seitens der Business-Anwender, des Risiko-Managements und der Auditoren unter Druck. Innerhalb des Sicherheitsnetzes eines Unternehmens ist und bleibt die Authentisierung eine kritische Schicht. Heute muss die Authentisierung jedoch wesentlich nuancierter eingesetzt werden. Einige nicht-sensible Informationen können durch einfache Benutzernamen und Passwörter geschützt werden, während für manche hochsensible Daten eine Authentisierung mit drei oder vier Faktoren und Out-of-Band-Mechanismen notwendig ist. Dieser fein gegliederte Ansatz bei den Sicherheitsmechanismen wird entscheidend sein, damit Unternehmen die Vorteile der Cloud vollständig nutzen können. Zunahme an mobilen Geräten Die allgemeine Zunahme an mobilen Endgeräten hat das Paradigma der Unternehmens- IT grundlegend verändert. In der Vergangenheit war es die Aufgabe der IT, standardisierte Clients zu beschaffen und zu verteilen. In der Regel handelte es sich dabei um Notebooks und Smartphones. Auf Basis dieser Standardprofile wurden Sicherheitsmechanismen implementiert. Heute jedoch benötigen die Anwender und auch die Geschäftspartner den Zugang zu Unternehmensdaten von jedem Gerät aus. Dazu zählen auch Smartphones oder Tablets, die von den Mitarbeitern privat beschafft wurden. Das hat erhebliche Auswirkungen auf die Authentisierung: 2

3 Ausweitung der Device-Unterstützung Während in der Vergangenheit ein Benutzer höchstens mit zwei Devices Zugriff auf das Unternehmensnetz hatte, steigt die Zahl heute auf vier oder fünf. Das bedeutet, dass sich die IT mit einem Vielfachen an einzelnen Geräten befassen muss. Höhere Heterogenität der Geräte Smartphones und Tablets auf Basis von ios, Android, Blackberry, Windows Mobile oder einer der zahlreichen anderen Plattformen sowie verschiedene andere Endgeräte müssen unterstützt werden. Risiko von Verlust und Diebstahl Die Risiken, die mit einem verlorenen oder gestohlenen Smartphone einher gehen, können ebenso weitreichend sein wie der Verlust eines Notebooks. Durch ihren Formfaktor und ihre Einsatzbereiche können Smartphones und Tablets zudem besonders leicht verloren oder entwendet werden. Die Sicherheitsverantwortlichen können nicht den Kopf in den Sand stecken, betont Rothman. Apple hat über 20 Millionen ios-geräte verkauft diesen Fakt kann man nicht einfach ignorieren. Mobile Geräte sind ein Bedürfnis der Anwender und stellen ein signifikantes Risiko dar, dem man proaktiv begegnen muss. Um die oben beschriebenen Veränderungen in den Griff zu bekommen, sollten sich Unternehmen einige Best Practices zueigen machen. Im Folgenden werden vier zentrale Ansätze aufgezeigt, mit denen Unternehmen diese Evolution effizient, sicher und kostengünstig bewältigen können. Best Practice 1: Wählen Sie einen strategischen und ganzheitlichen Ansatz Seit Jahren befinden sich die IT und die Sicherheitsverantwortlichen in einem Dilemma: Die Anforderungen steigen, während Ressourcen und Budgets abnehmen. So wundert es nicht, dass viele Authentisierungsprojekte taktischer und reaktiver Natur waren Kenntnis über eine neue Sicherheitslücke oder ein neues Geschäftsmodell erhalten, eine Punktlösung aufbauen und einführen. Und dann wieder von vorne. Aus dieser Spirale müssen Unternehmen heraus finden, wenn sie den aktuellen Herausforderungen begegnen wollen. Sie benötigen einen breiteren, strategischen Ansatz, bevor sie Investitionen und neue Projekte für bestimmte Einsatzbereiche in die Wege leiten. Die Sicherheits-Teams haben das Gefühl, dass sie nicht genug Zeit haben, um strategisch zu agieren. Sie sind gezwungen, taktisch vorzugehen und die Feuerwehr zu spielen, so Rothmann. Aber faktisch führt dieser taktische Ansatz dazu, dass bestimmte Funktionen drei oder vier mal aufgebaut werden. Dabei entstehen nicht selten die drei- oder vierfachen Kosten. Es ist zwingend notwendig, dass die Sicherheitsverantwortlichen einen Schritt zurück treten und ihre Authentisierungsinfrastruktur überdenken. Zunächst sollten die Security-Architekten die wichtigsten Einsatzbereiche identifizieren, die unterstützt werden müssen und auf dieser Basis eine Infrastruktur aufbauen, die diesen Szenarien gerecht wird. Dazu braucht es eine ganzheitliche Sicht: Wo sind die Anwender? Wo befinden sich die Daten? Wie greifen die Benutzer auf die Daten zu? Und wie sensible sind die einzelnen Anwendungen und Daten? Dabei ist es unter Umständen hilfreich, Standardansätze wie etwa das Rahmenwerk der ISO (Internationale Organisation für Normung) zu nutzen. ISO kann Unternehmen dabei unterstützen, Profile der normalen Einsatzszenarien zu erstellen und die Zugänge über unterschiedliche Plattformen hinweg auf standardisierte Art zu verwalten. Es führt zu nichts, Lücken immer dann zu schließen, wenn neue auftauchen, erläutert Andrew Moloney, freier Sicherheitsberater. Wir sind in einer Ära, in der die Komplexität der Umgebungen, in denen Daten vorgehalten werden, uns dazu zwingt, Sicherheit ganzheitlich zu betrachten. Die Kontrollmechanismen müssen adaptiv und risikobasierend implementiert werden. So erhalten wir das richtige Sicherheitsniveau zur richtigen Zeit. Best Practice 2: Flexible Grundlage schaffen Man kann davon ausgehen, dass die hohe Veränderungsgeschwindigkeit der vergangenen Jahre weiter zunehmen wird. Um heutige und künftige Anforderungen zu erfüllen, muss großes Gewicht auf die Flexibilität der Authentisierungsinfrastruktur gelegt werden. Zu diesen Anforderungen zählen neue Einsatzszenarien, Technologien, Geschäfts- und Liefermodelle. 3

4 Möglichkeiten der starken Authentisierung Bei den Mechanismen der starken Authentisierung haben Entscheider die Wahl zwischen Hard- und Software. Innerhalb dieser beiden Hauptkategorien wiederum sind zahlreiche Optionen verfügbar. Hardware Unternehmen können aus einer breiten Palette an Hardware-Geräten wählen, darunter USB-Token oder Formfaktoren in Kreditkartengröße. Die vielfältigen Varianten der Hardware-basierenden Authentisierungsmechanismen lassen sich in drei Kategorien einordnen: Einmal-Passwörter (One- Time Passwords, OTP) Diese Lösungen verfügen über Displays, die eine zufällig erzeugte Zeichenfolge anzeigen. Sie dient als Passwort, das nur einmal gültig ist Zertifikat-basierend Zertifikatbasierende Hardware-Lösungen nutzen eine PKI (Public Key Infrastructure) und digitale Client-Zertifikate, um den Benutzer zu identifizieren und den Zugang zu steuern. Hybrid Hybride Token nutzen eine Kombination verschiedener Ansätze. So verbinden einige Methoden zum Beispiel OTPund Zertifikat-basierende Authentisierung in einem Gerät. Andere wiederum setzen Outof-Band-Signierung und OTP- Authentisierung ein. Software Viele der heutigen Multifaktor- Authentisierungslösungen kommen ohne Hardware-Komponenten aus. Die Software-basierenden Lösungen lassen sich in die folgenden Kategorien unterteilen: OTP Software-basierende OTP-Lösungen können auf Desktops oder auf mobilen Geräten installiert werden. Sind sie aktiviert, erzeugen sie ein Passwort für den einmaligen Gebrauch. Zertifikat-basierend Diese Software nutzt eine PKI, um die digitalen Zertifikate zur Authentisierung zu erzeugen. OOB Bei der OOB (Out-of-Band)- Authentisierung kommen zwei Kommunikationskanäle zum Einsatz. Dabei wird zum Beispiel eine OTP per SMS an das Handy eines autorisierten Benutzers geschickt. Um dieses Ziel zu erreichen sollten sich die Sicherheitsteams bemühen, die Richtlinien von den Sicherheitsmechanismen zu trennen. In der Vergangenheit implementierten viele Unternehmen Silo-Architekturen, bei denen Richtlinien und Sicherheitsfunktionen für einen bestimmten Anwendungsfall oder eine Gruppe von Fällen konzipiert wurden. Werden die Richtlinien von bestimmten Sicherheitsmechanismen getrennt, können Unternehmen agiler auf Änderungen reagieren. Anders gesagt: Sie müssen das Rad nicht ständig neu erfinden, sobald neue Anwendungsfälle auftauchen. Oder an vielen unterschiedlichen Stellen Aktualisierungen vornehmen, um globale Policy-Änderungen umzusetzen. Best Practice 3: Das Risikoniveau für maßgeschneiderte Ansätze nutzen In der Vergangenheit ließ sich Authentisierung einfach, fast schon binär, implementieren: Entweder war Authentisierung vorhanden oder nicht. Es musste meist nur ein Anwendungsfall unterstützt werden. Heute benötigt die Authentisierung deutlich mehr kontextbezogene Intelligenz. Das beinhaltet, dass der Authentisierungsansatz und die Stärke der Authentisierung darauf angepasst sein müssen, wer die Benutzer sind, wo sie sind, was sie tun, welche Geräte sie nutzen und womit sie interagieren. So ist zum Beispiel der Zugriff eines Benutzers, der sich stets vom selben Gerät, vom selben Ort und Netzwerk aus einloggt, sehr wahrscheinlich legitim. Das Unternehmen kann diesen Zugriff unter Umständen über eine grundlegende Standardmethode der Authentisierung ermöglichen. Kommt auf der anderen Seite ein Zugriffsversuch von einem unbekannten Gerät oder von einem Ort, von dem aus vorher noch nicht auf das Netzwerk zugegriffen wurde, kann eine Richtlinie aktiv werden, die stärkere Authentisierungsmethoden erzwingt. Ebenso sollte der Ansatz die Sensibilität der Informationen und die damit verbundenen Risiken berücksichtigen. Greift der oben beschriebene Anwender über das übliche Gerät zu, kann der Zugang zunächst durch einfache Authentisierung erlaubt werden. Will er dann sensible Transaktionen ausführen, werden zusätzliche Legitimationen angefordert. Für hochsensible Informationen oder Transaktionen kann ein Unternehmen eine Drei-Faktor-Authentisierung vorschreiben, eventuell mit einer Form von Out of Band- Transaktionsvalidierung. Das kann zum Beispiel so ablaufen: Nachdem der Benutzer sich über sein Notebook mittels Token und Benutzerdaten legitimiert hat, bekommt er eine SMS- Nachricht auf sein Handy, die neben den Transaktionsdetails ein Einmal-Passwort enthält. Sind die Details der Transaktion korrekt, kann der Benutzer die Transaktion mit dem Einmal- Passwort bestätigen und genehmigen. Um ihre Authentisierungsansätze effektiv an den Bedarf anzupassen, benötigen Unternehmen eine Mischung aus verschiedenen Multi-Faktor-Authentisierungsgeräten und -methoden. Dazu zählen Mechanismen wie USB-Hardware-Token, digitale Client-Zertifikate, OOB und andere. (Einen Überblick über die verschiedenen Alternativen finden Sie in der Spalte links.) Best Practice 4: Zentrale Administration Damit die oben genannten Strategien auch in der Praxis funktionieren, können Unternehmen nicht weiterhin die Administration der Authentisierung nach dem An-Aus-Muster betreiben. Der Einsatz einer einheitlichen Management-Plattform ist heute unverzichtbar. Diese sollte den Überblick und die Kontrollmechanismen für alle Anwendungsfälle bieten, für alle Richtlinien und Authentisierungsgeräte. Dabei ist heute die Möglichkeit sehr wichtig, neben den herkömmlichen Clients auch das Management mobiler Geräte und der zugehörigen Zugangsdaten zu vereinheitlichen. Wir stellen fest, dass viele nach Management-Plattformen suchen, mit denen die Administratoren den mobilen Geräten ebenso wie Notebooks und Desktops Zugangsdaten zuweisen und die Geräte registrieren können, erläutert Cohen. Das ist eine grundlegende Anforderung, damit die Sicherheitsverantwortlichen Übersicht und Kontrolle behalten und gleichzeitig dem Bedarf der Benutzer gerecht werden. Fazit Starke Authentisierung ist heute unverzichtbar und der Bedarf wächst in dem Rahmen, in dem Unternehmen mit immer mehr Anwendungsszenarien und Devices zu Recht kommen müssen. Um den Anforderungen des Cloud-Computing und der zunehmenden Verbreitung mobiler 4

5 Geräte gerecht zu werden, benötigen die Unternehmen einen strategischen Ansatz bei der Authentisierung. Sie müssen eine Authentisierungsinfrastruktur schaffen, welche die heute für das Geschäft nötige Flexibilität, Sicherheit und Effektivität bietet. Über die Sprecher Mike Rothman, Analyst und President von Securosis Bei der Suche nach effektiven Strategien in einer dynamischen Security- und Bedrohungswelt sind Mike Rothmans kühne Perspektiven und sein unbefangener Stil für Unternehmen von unschätzbarem Wert. Er hat sich auf die attraktiven Bereiche der Sicherheit spezialisiert: Netzwerk- und Endpoint-Schutz, Security-Management und Compliance. Rothman ist einer der meistgefragten Sprecher und Kommentatoren in der Sicherheitsbranche und verfügt über langjährige Erfahrung in der Informationssicherheit. Nach 20 Jahren im Security-Umfeld weiß er, wie der Hase läuft. Rothman veröffentlichte 2007 das Buch The Pragmatic CSO, um technisch orientierten Sicherheitsprofis die feinen Ansprüche nahe zu bringen, die an einen leitenden Sicherheits-Experten gestellt werden. Andrew Moloney, Freier Sicherheitsberater Andrew Moloney ist ein überaus gefragter Sprecher in der IT-Sicherheits-Branche. Bevor er sein eigenes Beratungsunternehmen gründete, hatte Moloney 20 Jahre lang verschiedene Positionen in Technologie-Unternehmen inne. Zuletzt war er EMEA Marketing Director bei RSA, dem Security-Geschäftsbereich von EMC, sowie wichtiger Unternehmenssprecher von EMC zur Evolution und den Auswirkungen des Cloud-Computings. Doron Cohen, Vice President Technology im Büro des CIO von SafeNet Doron Cohen arbeitet im Büro des CIO bei SafeNet und verantwortet die technologische Strategie der Authentisierungs- und Identitätssicherheits-Produkte des Unternehmens. Cohen verfügt über mehr als 25 Jahre Erfahrung in der IT-Sicherheit in leitender Funktion bei der Entwicklung von Systemen und Anwendungen der Enterprise-Klasse. Er kam im April 2009 durch die Übernahme von Aladdin Knowledge Systems zu SafeNet. Bei Aladdin bekleidete Cohen die Position des CTO des Geschäftsbereichs etoken. SafeNet: Fully Trusted Authentication Die Authentisierungslösungen von SafeNet bieten den Schutz, den Unternehmen benötigen. Gleichzeitig geben sie den Kunden eine Vielzahl von Optionen, die optimale Effizienz, bessere Übersicht und Agilität bei der Anpassung an Veränderungen ermöglichen. SafeNet verfügt über eine Umgebung zur Fully Trusted Authentication. Das heißt für die Kunden: Vollständige Kontrolle über die Token SafeNet bietet Unternehmen die Möglichkeit, ihre Token-Seed-Daten selbst zu erzeugen und zu kontrollieren. Damit verfügen die Kunden über mehr Flexibilität und Sicherheit. Sicherheitslücken beim Hersteller haben keine Auswirkungen auf dessen Kunden. Zentrales Management Alle Authentisierungslösungen von SafeNet können zentral über den SafeNet Authentication Manager verwaltet werden. Dieser zentrale Management- Server ermöglicht ID-Federation, Zugriffskontrollen und starke Authentisierung sowohl im eigenen Unternehmen als auch bei SaaS-Anwendungen. So erhalten Kunden einen besseren Überblick, mehr Kontrolle, eine einfachere Administration und können ihre Kosten senken. Viele Authentisierungsoptionen SafeNet verfügt über die breiteste Palette an Authentisierungsmethoden. Unternehmen können so die Anforderungen aller Einsatzszenarien und Risikostufen abdecken. SafeNet bietet zahlreiche verschiedene Hardware-Lösungen, darunter Token auf OTP- oder Zertifikat-Basis sowie hybride Token oder optische Token mit Out-of-Band-Transaktionssignierung und OTP-Authentisierung. Zudem verfügt SafeNet über Software-Lösungen für die Authentisierung über OTP, SMS, Zertifikate oder Out-of-Band. Unterstützung bei Innovation und Evolution SafeNet unterstützt seine Kunden darin, die aktuellen Trends nutzbar zu machen. Dazu bietet SafeNet sowohl Authentisierung und SSO für Cloud-Anwendungen als auch Lösungen zum Management der Benutzerdaten bei mobilen Geräten. 5

6 Datensicherheit in Schichten Mit dem breiten Lösungsangebot von SafeNet können Unternehmen ihr Sicherheitskonzept in mehreren Schichten aufbauen. So können die Administratoren etwa mit den SafeNet HSM und Datensverschlüsselungs-Appliances sowohl sensible Daten als auch die zugehörigen Keys verschlüsseln und absichern. Über SafeNet SafeNet wurde 1983 gegründet und ist weltweit einer der Marktführer in Sachen Informationssicherheit. SafeNet schützt die wertvollsten Daten seiner Kunden wie Identitäten, Transaktionen, Kommunikationen, Daten und Softwarelizensierungen über den gesamten Datenlebenszyklus hinweg. Mehr als Kunden - sowohl Unternehmen als auch Regierungsbehörden - aus mehr als 100 Ländern vertrauen ihre Datensicherheit SafeNet an. Kontakt: Alle Niederlassungen und Kontaktinformationen finden Sie im Internet unter Folgen Sie uns: SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet Logo sind eingetragene Marken von SafeNet. Alle anderen Produktnamen sind eingetragene Marken ihrer jeweiligen Eigentümer. WP (DE) A

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Herzlich Willkommen! Vorwort

Herzlich Willkommen! Vorwort des Titels»Erfolgreich mit Instagram«(ISBN 978-3-8266-9616-9) 2014 by Herzlich Willkommen! Wem nützt dieses Buch? Dieses Buch dient allen Lesern, die sich eine erfolgreiche Präsenz innerhalb der Instagram-Community

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Einsatzbearbeitung im Sanitätsdienst

Einsatzbearbeitung im Sanitätsdienst Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme

Mehr

Installation und Bedienung von vappx unter Android

Installation und Bedienung von vappx unter Android Installation und Bedienung von vappx unter Android in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation von vappx (Android v4) 2 2. Nutzung von vappx (Android v4) 3 3. Wiederverbinden von

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing interessant und aktuell auch für Hochschulen? Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Kurzeinstieg in VR-Ident personal

Kurzeinstieg in VR-Ident personal Kurzeinstieg in VR-Ident personal Sehr geehrte Kundin, sehr geehrter Kunde, anbei erhalten Sie eine kurze Übersicht zur Installation und zu weiteren Funktionen Ihrer Software VR-Ident personal. Installation

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Installation und Bedienung von vappx unter ios

Installation und Bedienung von vappx unter ios Installation und Bedienung von vappx unter ios in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation 5 ios6 2 2. Installation ipad ios6 3 3. Nutzung von vappx auf ios6 ( + ipad) 5 4. Wiederverbinden

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

TALENTCHAOS...ODER TALENTMANAGEMENT?

TALENTCHAOS...ODER TALENTMANAGEMENT? TALENTCHAOS...ODER TALENTMANAGEMENT? VS HR GENERALIST HR SPEZIALIST Was ist der Unterschied? HR Generalisten sind die sprichwörtlichen Alleskönner, die nichts richtig können. Ihre Hauptbereiche sind ERP,

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr