Mario Linkies, Frank Off. Sicherheit und Berechtigungen in SAP -Systemen

Größe: px
Ab Seite anzeigen:

Download "Mario Linkies, Frank Off. Sicherheit und Berechtigungen in SAP -Systemen"

Transkript

1 Mario Linkies, Frank Off Sicherheit und Berechtigungen in SAP -Systemen

2 Inhalt Vorwort von Prof. Wolfgang Lassmann 15 Vorwort von Dr. Sachar Paulus 17 1 Einleitung Motivation Inhalt Lesart Danksagung Teil 1 Grundlagen des Risikomanagements und der IT-Sicherheit 2 Risiko- und Kontrollmanagement Sicherheitsziele Unternehmenswerte Typen von Unternehmenswerten Klassifizierung von Unternehmenswerten Risiken Risikotypen Klassifizierung von Risiken Kontrollen Kontrolltypen Klassifizierung von Kontrollen Sicherheitsstrategie Status quo Komponenten Rahmenbedingungen Strategie Inhalt 5

3 3.2.3 Methoden Best Practices Dokumentation Best Practices einer SAP-Sicherheitsstrategie Vorgehensweise Prinzip der Informationsverantwortung Identity Management Anforderungen Legale Anforderungen Sarbanes-Oxley Act Basel II GoBS Innerbetriebliche Anforderungen Zusammenfassung Sicherheitsstandards Internationale Sicherheitsstandards Internationaler Sicherheitsstandard ISO Internationaler Sicherheitsstandard CoBIT COSO Integriertes Rahmenwerk für das Unternehmensrisikomanagement Länderspezifische Sicherheitsstandards Amerikanischer Standard NIST Special Publications Deutscher Sicherheitsstandard IT-Grundschutz des BSI Grundlagen der technischen Sicherheit Kryptografie Symmetrisches Verschlüsselungsverfahren Asymmetrisches Verschlüsselungsverfahren Hybrides Verschlüsselungsverfahren Hash-Verfahren Digitale Signatur Public-Key-Infrastruktur Authentisierungsverfahren Benutzername und Passwort Challenge Response Kerberos Secure Token Digitales Zertifikat Biometrie Inhalt

4 6.4 Netzwerkgrundlagen OSI-Schichtenmodell Wichtige Netzwerkprotokolle Firewall-Technologien im Überblick Secure-Socket-Layer-Verschlüsselung Teil 2 Sicherheit in SAP NetWeaver und Anwendungssicherheit 7 SAP-Anwendungen und Technologie Global Security Positioning System SAP-Applikationen SAP NetWeaver Sicherheitstechnologien Berechtigungen, Risiko- und Änderungsmanagement und Revision Identity Management Gesicherte Authentisierung und Single Sign-On (SSO) Technische Sicherheit Einflussfaktoren SAP Web Application Server Einführung und Funktionalität Übersicht Technische Architektur Risiken und Kontrollen Anwendungssicherheit Technisches Berechtigungskonzept für Administratoren Berechtigungskonzept für Java-Anwendungen Einschränkung der Berechtigungen bei RFC-Aufrufen Technische Sicherheit Einführung eines Single-Sign-On-Authentisierungsmechanismus Anbindung des SAP Web AS an ein zentrales LDAP-Verzeichnis Änderung der Standardpasswörter für Standardbenutzer Sicherheitskonfiguration des SAP Gateway Einschränkung des Betriebssystemzugriffs Wichtige sicherheitsrelevante Systemparameter konfigurieren Konfiguration von verschlüsselten Kommunikationsverbindungen (SSL und SNC) Überflüssige Internet-Dienste einschränken Sichere Netzwerkarchitektur für den Einsatz des SAP Web AS für das Internet Inhalt 7

5 Einführung eines Application Level Gateways zur Absicherung von Internet-Anwendungen Einführung von Härtungsmaßnahmen auf Betriebssystemebene Einführung eines Qualitätssicherungsprozesses für die Softwareentwicklung SAP ERP Central Component Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Authentisierung Berechtigungen Weitere Berechtigungskonzepte Best-Practice-Lösungen Technische Sicherheit mysap ERP Human Capital Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit HCM-Stammdatenberechtigungen HCM-Bewerberberechtigungen HCM-Personalplanungsberechtigungen HCM-Reporting-Berechtigungen Strukturelle Berechtigungen Berechtigungen für die Personalentwicklung Tolerierte Berechtigungen Berechtigungen für Prüfverfahren Kundeneigene Berechtigungsprüfungen Indirekte Rollenzuordnung über die Organisationsstruktur Zusätzliche Transaktionen mit Relevanz für interne Kontrollen Technische Sicherheit SAP Industry Solutions Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit SAP Max Secure SAP-Rollenmanager Technische Sicherheit Inhalt

6 12 SAP NetWeaver Business Intelligence Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Berechtigungen Weitere Konzepte Technische Sicherheit SAP NetWeaver Master Data Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Identity Management und Berechtigungen Revisionssicherheit Technische Sicherheit Kommunikationssicherheit Weitere wichtige GSPS-Komponenten mysap Customer Relationship Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Technische Absicherung der mobilen Anwendung Weitere wichtige GSPS-Komponenten mysap Supplier Relationship Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Wichtige Berechtigungen Regelbasierte Sicherheitsüberprüfungen anhand von Geschäftspartnerattributen Benutzermanagement Technische Sicherheit Inhalt 9

7 16 mysap Supply Chain Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Berechtigungen für ippe Workbench Berechtigungen für Supply Chain Planning Berechtigungen für Event Management Technische Sicherheit SAP Strategic Enterprise Management Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit SAP Solution Manager Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Systemüberwachungsfunktion RFC-Kommunikationssicherheit Wichtige weitere GSPS-Komponenten SAP Enterprise Portal Einführung und Funktionalität Technische Architektur Bedeutung der User Management Engine Risiken und Kontrollen Anwendungssicherheit Aufbau und Design von Portalrollen Delegierte Benutzeradministration für Portalrollen unter Einbeziehung der Informationseigner Abgleich der Portalrollen mit den ABAP-Rollen der SAP- Backend-Anwendungen Änderungsmanagement-Prozess für neue Portalinhalte Technische Sicherheit Inhalt

8 Anschluss des SAP EP an ein zentrales LDAP-Verzeichnis oder SAP-System Einführung eines Single-Sign-On-Mechanismus auf Basis einer Ein-Faktor-Authentisierung Einführung eines Single-Sign-On-Mechanismus auf Basis einer integrierten Authentisierung Einführung eines Single-Sign-On-Mechanismus auf Basis von personenbezogenen Zertifikaten Konfiguration für anonymen Zugriff Sichere Erstkonfiguration Definition und Implementierung von Sicherheitszonen Sichere Netzwerkarchitektur Einführung eines Application Level Gateways zur Absicherung von Portalanwendungen Konfiguration von verschlüsselten Kommunikationsverbindungen Einsatz eines Viren-Scanners zur Vermeidung einer Vireninfektion SAP Exchange Infrastructure Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Berechtigungen für den Integration Builder Passwörter und Berechtigungen für technische Service-Benutzer Technische Sicherheit Definition von technischen Service-Benutzern für Kommunikationsverbindungen während der Laufzeit Einrichtung der Verschlüsselung für Kommunikationsverbindungen Digitale Signatur für XML-basierte Nachrichten Verschlüsselung von XML-basierten Nachrichten Netzwerkseitige Absicherung von Integrationsszenarien Audit des Integration Builders und der SAP XI-Kommunikation Absichern des File-Adapters auf Betriebssystemebene SAP Partner Connectivity Kit Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Eigener technischer Service-Benutzer für jedes angeschlossene Partnersystem Inhalt 11

9 Einrichtung der Verschlüsselung für Kommunikationsverbindungen Digitale Signatur für XML-basierte Nachrichten Netzwerkseitige Absicherung von Integrationsszenarien Audit des Nachrichtenaustausches Absichern des File-Adapters auf Betriebssystemebene SAP Mobile Infrastructure Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Berechtigungskonzept für SAP MI-Anwendungen Berechtigungskonzept für die Administration Einschränkung der Berechtigungen des RFC-Benutzers auf Backend-Anwendungen Technische Sicherheit Einrichtung von verschlüsselten Kommunikationsverbindungen Synchronisationskommunikation absichern Überflüssige Dienste auf dem SAP MI-Server deaktivieren Sichere Netzwerkarchitektur Monitoring Datenbankserver Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Ändern von Standardpasswörtern Entfernen von nicht benötigten Datenbankbenutzern Einschränkung des Datenbankzugriffs Konzeption und Implementierung eines Datenbanksicherungskonzeptes Konzeption und Implementierung eines Upgrade-Konzeptes SAP Web Dispatcher Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Einsatz des SAP Web Dispatcher als Reverse Proxy Konfiguration des SAP Web Dispatcher als URL-Filter Inhalt

10 SSL-Konfiguration Monitoring SAProuter Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit SAP Internet Transaction Server Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Zugriffsrechte auf die Service-Dateien setzen Administrationskonzept Technische Sicherheit DMZ-Netzwerksegmentierung einrichten Verschlüsselung der Kommunikationsverbindungen einrichten Zertifikatsbasiertes Authentisierungsverfahren einrichten Pluggable Authentication Service einrichten SAP GUI Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Signaturarten Unterstützte elektronische Dokumentenformate Technische Umsetzung der SSF-Funktionen Speicherung der digital signierten Dokumente Installation der SSF-Funktionen Technische Sicherheit SSO für das WebGUI durch Integration in die Betriebssystemauthentisierung SSO für das WebGUI durch Verwendung von digitalen Zertifikaten Restriktion des Zugangs auf einen SAP Web AS mithilfe des SAProuter Inhalt 13

11 28 Webbrowser Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Anti-Viren-Software und deren Aktualisierung für den Desktop Einsatz einer Personal Firewall für den Desktop Sicherheitseinstellungen für den Webbrowser Mobile Endgeräte Einführung und Funktionalität Risiken und Kontrollen Anwendungssicherheit Technische Sicherheit Verwendung von mobilen Endgeräten mit Authentisierungsmechanismus Einrichtung einer Verschlüsselungsmethodik für Speichermedien Verwendung eines Virenschutzes Einrichtung einer Personal Firewall Etablierung eines Backup-Konzeptes Aufsetzen von Zugriffsrechten auf wichtige Systemdateien Etablierung eines Sicherheitsbewusstseins beim Benutzer A Die Autoren 531 Index Inhalt

12 Vorwort von Prof. Wolfgang Lassmann Die zunehmende weltweite Vernetzung der Computer, die immer weiter reichenden nationalen und internationalen Geschäftsprozesse über das Internet und die zunehmende Komplexität von Informationssystemen vergrößern die Gefahr fahrlässiger Handlungen oder vorsätzlicher Angriffe auf die Informationssysteme. Anonyme Angreifer können unbefugt von einem beliebigen Ort mit Internet- Zugang in entfernte Systeme eindringen und hohen materiellen oder gesellschaftlichen Schaden verursachen. SAP, Microsoft und andere namhafte Unternehmen haben in jüngster Zeit Initiativen gestartet, die zur allseitigen Verbesserung der IT-Sicherheit dienen. Beispiele sind»deutschland sicher im Netz«oder die»sap Global Security Alliance«. Diese Initiativen helfen sowohl den Kunden als auch den Lösungsanbietern, möglichst einfache Lösungen für die komplizierte IT-Welt gemeinsam zu projektieren und zu implementieren. Eine wichtige Aufgabe wissenschaftlicher Einrichtungen und Institutionen im IT- Bereich ist es, die komplizierten Zusammenhänge und ihre Gefahren aufzuzeigen und wirksame Lösungen zur Gefahrenabwehr vorzuschlagen. Einer solchen Aufgabe widmen sich die Autoren Mario Linkies und Frank Off in sehr geschickter Weise in dem vorliegenden Fachbuch. Als erfahrene Spezialisten auf dem Gebiet der IT-Security der SAP-Beratungsorganisation verfügen sie über wertvolles und aktuelles Praxiswissen, aber auch über die notwendige theoretische Systematik für die wesentlichen Zusammenhänge. Das Buch vermittelt einen überschaubaren Einstieg in die Gesamtthematik der IT- Sicherheit. Dabei ist es den Autoren sehr gut gelungen, das nach außen gerichtete technologische Sicherheitsmanagement (Security Reporting) mit dem nach innen orientierten betriebswirtschaftlichen Risikomanagement (Risk Reporting) zu verbinden. Integrierte Lösungen, Beachtung von Risiken, ganzheitlicher Ansatz all das sind Begriffe, die die Bedeutung der IT-Sicherheit beschreiben. Das Buch regt an, über die bisherigen Sicherheitslösungen im eigenen Unternehmen kritisch nachzudenken und diese mit den neuen Anforderungen zu vergleichen. Folgerichtig gelangt der Leser über die Risikoanalyse zu effektiven Kontrollmethoden und schließlich zu einer IT-Sicherheit, die den gesetzlichen Anforderungen entspricht. Mit dem Global Security Positioning System (GSPS) wird im vorliegenden Buch ein Szenario behandelt, das SAP- und andere IT-Komponenten mit den erforderlichen Kommunikations- und Sicherheitslösungen grafisch in Beziehung setzt. Vorwort von Prof. Wolfgang Lassmann 15

13 GSPS weist auf die Möglichkeiten hin, wie man mittels eines Simulationstools seine IT-Landschaft unter Nutzung möglicher SAP- und anderer Lösungen optimieren kann. Ich bin sicher, dass dieses Buch einen wesentlichen Beitrag für die verantwortungsvolle Arbeit auf den Gebieten des Sicherheits- und Risikomanagements in der IT-Branche leistet. Den Autoren sei Dank dafür! Im Oktober 2005, Prof. Dr. Dr. h.c. Wolfgang Lassmann Universitätsprofessor für Wirtschaftsinformatik und Operations Research an der Martin-Luther-Universität Halle-Wittenberg 16 Vorwort von Prof. Wolfgang Lassmann

14 Vorwort von Dr. Sachar Paulus Sicherheit und Compliance wachsen zunehmend zusammen, das ist aus Security- Management-Sicht die zentrale Beobachtung der letzten Monate. Noch vor gar nicht allzu langer Zeit war die Erfüllung der gesetzlichen Anforderungen in der IT (wenn man einmal von wenigen Branchen, etwa den produzierenden Unternehmen der Pharmabranche, absieht) ein Thema, das vorrangig den Finanzvorstand interessiert hat, da die»compliance«auf die Börsenaufsicht und korrekte Rechnungslegung beschränkt war. Die Sicherheitsspezialisten in der IT waren hingegen mit Infrastrukturthemen beschäftigt. Zu dieser Zeit bis ungefähr zum Jahr 2002 waren auch die Interessengruppen geteilt: auf der einen Seite die Wirtschaftsprüfer und die interne Revision, und auf der anderen Seite die IT-Security-Spezialisten. Die Letzteren kümmerten sich um die Sicherheit der Netzwerke, der -Systeme mit Firewalls, Anti-Virus- und Passwortmanagement, die Revisoren hingegen um Berechtigungen in betriebswirtschaftlichen Applikationen. Obwohl beide Gruppen dasselbe Ziel haben (alles soll mit»rechten Dingen«vonstatten gehen), sind die Sprachen sehr unterschiedlich. Sicherheitsfachleute sprechen von»maßnahmen«und»bedrohungen«, Auditoren von»kontrollen«und»risiken«. Die Konvergenz der beiden Bereiche ist auf zwei Faktoren zurückzuführen: Der Zusammenbruch von Enron und die darauf folgende Gesetzesinitiative»Sarbanes-Oxley Act«haben die Haftung für Kontrollen in IT-Systemen deutlich erhöht und die Vorgehensweise zur Handhabung von Risiken spezifiziert viele der notwendigen Schritte wurden oft schon von der IT-Sicherheit gemacht, jedoch nicht nach Bedarf und in Abstimmung mit den Auditoren. Die Öffnung von betriebswirtschaftlichen Systemen zu Kunden und Partnern über das Internet wurde zur dringenden Notwendigkeit. Plötzlich mussten die Mitarbeiter der IT-Sicherheit und die Auditoren miteinander sprechen, was vorher nicht notwendig war, weil die Auditoren»in das Innere«geschaut haben, während die IT-Sicherheitsverantwortlichen für»das Drumherum«zuständig waren. Doch innen und außen gibt es nicht mehr, jetzt gilt es, jeden einzelnen Prozess geeignet zu schützen. Und dies erfordert die Zusammenarbeit von Infrastruktur- und Applikationsverantwortlichen. Bei SAP, einer globalen Organisation mit über Mitarbeitern an 60 Standorten, befinden wir uns derzeit in einer solchen Konvergenzphase. Es gibt eine globale Sicherheitsorganisation, und es gibt eine globale Risikomanagementorganisation (die lokalen Einheiten haben die entsprechenden Rollen oft in Personal- Vorwort von Dr. Sachar Paulus 17

15 union besetzt), es gibt ein Risk Reporting, und es gibt ein Security Reporting. Im Risk Reporting tauchen die Sicherheitsrisiken auf, und im Security Reporting die sicherheitsspezifischen Anforderungen aus den gesetzlichen Vorgaben. Die Kooperation und Integration der beiden Ansätze wird stetig auf technischer und prozessualer Ebene vorangetrieben, und es ist nur noch eine Frage der Zeit, bis dies auch organisatorisch umgesetzt wird. Manche Kunden von SAP haben diesen Schritt bereits vollzogen und haben zentrale Abteilungen eingerichtet, die sich»security & Controls«oder»Chief Information Security Office«nennen, die die Umsetzung von gesetzlichen Vorgaben wie zum Beispiel SOX, Bundesdatenschutzgesetz, FDA CFR Part 11 und California Civil Act SB 1386 einerseits und die eigenen Schutzziele andererseits in Maßnahmen und Kontrollen technischer, organisatorischer oder personeller Art verantworten. Die Trennung von Risikomanagement und Sicherheitslösungen ist dort nicht mehr sichtbar. Bei aller Kompetenz im Markt sind die Erfolgsfaktoren das praktische Wissen über Kontrollen für bestimmte Technologien, eine einheitliche Sprache,»Best Practices«weiterhin selten konzentriert anzutreffen. Die Spezialisten an den Schnittstellen zwischen Betriebswirtschaft und Technologie sind gefordert, dieses Wissen zu bündeln, methodisch aufzubereiten und zu verbreiten, damit angemessene Kontrollen nachhaltig industrieweit eingeführt und umgesetzt werden können. Eine besondere Rolle kommt dabei SAP zu. Wie kein anderes Softwareunternehmen ist SAP an der Schnittstelle zwischen betriebswirtschaftlichen Prozessen und Technologie tätig; es hat sich zum Ziel gesetzt, technologischen Fortschritt zum Nutzen neuer, innovativer Geschäftsprozesse einzusetzen. Damit fällt SAP auch bei der Modellierung der Kontrollen für diese neuartigen Geschäftsprozesse eine wesentliche Verantwortung zu: Die von SAP angebotenen Lösungen müssen integrierte Kontrolloptionen bereits im Vorfeld unterstützen und integrativ in Prozesse einbinden. Der Einsatz neuer Technologie, wie zum Beispiel service-orientierte Architekturen (SOA), wird aller Voraussicht nach nicht mit den etablierten Methoden funktionieren und fordert integrative Lösungen und Methoden. SAP, Partnerunternehmen und Spezialisten im direkten Umfeld von SAP können am besten das Wissen aufbauen und verbreiten, das notwendig ist, um geeignete Kontrollen zu definieren und in den Unternehmen auf nationaler und internationaler Ebene zu etablieren und somit vertrauenswürdige Geschäftsprozesse auch produktiv einsetzen zu können. Das vorliegende Buch ist ein wichtiger Schritt auf dem Weg, Compliance- und Sicherheitsanforderungen in den zukünftigen Architekturen zu erkennen und die notwendigen Lösungen aufzuzeigen. Zum ersten Mal werden die Sicherheitsas- 18 Vorwort von Dr. Sachar Paulus

16 pekte der SAP-Software aus Compliance- und Risikogesichtspunkten beleuchtet und deren Notwendigkeiten bewertet. Dabei wird vor allem auf die neuen SAP- Lösungen eingegangen, die schon erste service-orientierte»züge«aufweisen. Als Leiter der globalen Focus Group Risk Management & IT Security der SAP-Beratungsorganisation, zu der auch Dr. Frank Off gehört, zählt Mario Linkies einerseits zu den Praktikern, die SAP-Lösungen gesetzeskonform bei Mandanten weltweit zum Einsatz bringen, ist andererseits aber nah genug an den neuen Konzepten, um seine Erfahrung in die Konzepterstellung der neuen Produkte einfließen lassen zu können. Mario Linkies und Frank Off sind damit die idealen Autoren für diesen großen Themenkomplex. Ich wünsche Ihnen, dass das vorliegende Buch einen guten Einstieg in die Thematik von Risiko- und Kontrollmanagement, Compliance und IT-Sicherheit bietet, damit Ihnen die Aufgabe, Ihre SAP-Lösungen sicher und gesetzeskonform zu betreiben, leichter fällt, Sie Denkanstöße und Ideen gewinnen, und die richtigen Investitionen im IT-Sicherheitsbereich tätigen, um zusätzlich Kosten für den Betrieb reduzieren zu können. Im Oktober 2005, Dr. Sachar Paulus Chief Security Officer SAP AG Vorwort von Dr. Sachar Paulus 19

17 1 Einleitung Wir leben in einer unsicheren Welt. Märkte, Finanzen, Unternehmenswerte, Menschen, Arbeit, Gesundheit, Kultur, Werte alles scheint bedroht. Einige dieser Bedrohungen sind real, andere haben ihren Einfluss auf unser Leben in vielen Entwicklungen sichtbar gemacht. Sicherheit ist eines der Grundbedürfnisse der Menschen. Das gilt im privaten ebenso wie im unternehmerischen Umfeld. Die Risiken sind Bestandteil unseres Lebens. Sie bieten Chancen, müssen aber auch kalkulierbar bleiben. Transparenz ist daher gefordert. Erkennbare Risiken lassen sich mit Maßnahmen zur Risikokontrolle minimieren, um die notwendige Sicherheit zu erreichen, die nicht nur für unternehmerisches Handeln ein Grundbedürfnis darstellt. Die Kontrolle von Risiken und deren Reduzierung ist eines der wesentlichen Elemente, das den IT-Bereich in den kommenden Jahren verstärkt prägen wird. Mit wachsender Funktionalität, veränderter Technologie, der Öffnung interner IT-Systeme und zunehmenden staatlichen und internationalen Regulierungen wie Sarbanes-Oxley und Basel II ergeben sich zwangsläufig neue Anforderungen an sichere Prozesse, Systeme und Anwender. Die Globalisierung verbindet nationale und internationale Geschäftspartner über B2B-, I2I- und B2G-Szenarien. Mitarbeiter werden befähigt, neue, effektivere Kommunikationsmittel und Applikationen zu nutzen. Kunden und Konsumenten nutzen mehr und mehr das Internet und mobile Endgeräte, um Informationen zu erhalten, Reservierungen vorzunehmen oder Bestellungen zu platzieren. Die dramatischen ökonomischen und technologischen Veränderungen spiegeln sich in den Geschäfts- und Marktabläufen wider. Diese Veränderungen werden aber auch von neuen Gefahren begleitet, die auf Märkte, Prozesse, Systeme, Organisationen, Mitarbeiter, Partner und Kunden einwirken und diese empfindlich beeinflussen und stören können. Diese Entwicklungen und die Interaktion von Geschäftspartnern, Mitarbeitern und Kunden können nur über geeignete Sicherheitsstrategien und entsprechende Maßnahmen geschützt werden. Wesentliche Elemente der Sicherheitsmaßnahmen und Kontrollen werden im vorliegenden Buch aufgezeigt und erläutert. 1.1 Motivation SAP hat in den letzten Jahren einen Quantensprung vollzogen. Das Angebot der Funktionalität wurde ebenso erweitert wie die Umsetzung in neue Technologien, Applikationen und Systeme. Ein wesentlicher Schritt ist der Übergang der bislang abgegrenzten Architektur auf Basis von Programmen der Sprache ABAP/4 zur neuen Welt von SAP NetWeaver mit Komponenten wie SAP Enterprise Portal, SAP Exchange Infrastructure, J2EE und mobiler Infrastruktur. Die neuen Technologien und erweiterten Funktionalitäten verbessern einerseits die Möglichkeiten Einleitung 21

18 der Integration von Partnerunternehmen und Kunden, erfordern anderseits jedoch die Betrachtung und Reduktion von Risiken, die diese neuen Entwicklungen mit sich bringen. Der finanzielle Zerfall von Großunternehmen wie Enron oder die Aktivitäten einiger Manager und Wirtschaftsprüfungsgesellschaften hatten Anfang des neuen Jahrtausends das Vertrauen von Anlegern und Teilhabern besonders von börsennotierten Unternehmen tief erschüttert. Dies führte zu neuen Gesetzen und der Erweiterung von staatlichen Kontrollnormen wie beispielsweise dem Sarbanes- Oxley Act in den USA für börsennotierte Unternehmen oder Basel II für die Finanzindustrie. Ziel dieser Gesetzgebungen ist es, stärkere Kontrollen und verbesserte Sicherheitsmaßnahmen innerhalb der Unternehmen und Organisationen zu etablieren, zum Schutz von Anlegern, Unternehmen, Mitarbeitern und Konsumenten. Ein Mittel zur Durchsetzung dieser staatlich kontrollierten und mit persönlichen Strafen für die betroffenen Manager verbundenen Gesetze ist die konsequente Sicherheit von IT-unterstützten Prozessen, Geschäftstransaktionen und Finanzdaten durch IT-Sicherheitsmaßnahmen. Weiterhin gibt es bei einer Vielzahl von bestehenden Organisationen mit SAP- Implementierungen einen großen Nachholbedarf bei der Etablierung effektiver Berechtigungen und sicherer, optimierter Administrationsprozesse. Da es praktisch keine methodischen Standards für Berechtigungs- und Rollenstrukturen gibt, existiert in den Unternehmen eine schier unendliche Vielfalt von Lösungen, die auch die technische IT-Sicherheit betreffen. Die Berechtigungsadministratoren sind teilweise fachlich überfordert, und die Prozesse unterstützen oft nicht die tatsächlichen Anforderungen für sichere Benutzeradministration und Benutzermanagement. Dieses Buch baut auf den internationalen Beratungs- und Lehrerfahrungen der Autoren und der engen Zusammenarbeit mit SAP und Partnerunternehmen im Risiko- und Sicherheitsbereich auf. Es bietet die Möglichkeit, einen Überblick über das Gesamtthema»SAP NetWeaver-Sicherheit«zu erhalten und einen Einstieg in die Komponenten einer gesicherten SAP-Implementierung zu finden. Die Autoren erheben keinen Anspruch auf Vollständigkeit, verfolgen jedoch einen beratungstechnischen Ansatz bei der Beschreibung von Konzepten, Problemen, Vorgehensweisen und Beispielen. Die geneigten Leser Unternehmensleitungen, Wirtschaftsprüfer und interne Revision, Sarbanes-Oxley-Teams, Informationseigner, Datenschutzbeauftragte, Berechtigungsadministratoren, SAP-Projektverantwortliche, Sicherheitsbeauftragte sowie alle interessierten Mitarbeiter, Dienstleister und Berater erhalten eine Anleitung zum Einstieg in die Gesamtthematik der Bewertung von Risiken, Erstellung von Kontrolloptionen, dem Design von Sicherheitsmaßnahmen und der geeigneten Vorgehensweise zum Aufsetzen der unterstützenden Verfahren und Prozesse. 22 Einleitung

19 Ziel ist es, einen Beitrag zur Verbesserung der Sicherheit von bestehenden SAP- Systemen und Prozessen zu leisten, neue Technologien und das erweiterte Funktionsportfolio in die Betrachtung der Sicherheitsmaßnahmen einzubeziehen, und eine Hilfestellung bei der Bearbeitung von gesetzlichen Forderungen im Bereich Risiko- und Kontrollmanagement zu bieten. Einzelne IT-Sicherheitsthemen dürfen nicht mehr losgelöst und separat betrachtet werden, sondern müssen als ganzheitliche strategische und kontinuierliche Aufgabe verstanden sein, um Sicherheit im gesamten Unternehmen und damit für Geschäftspartner und Shareholder zu etablieren. Das Buch soll helfen, unterstützen, neue Ideen vermitteln, auf Best-Practice- Lösungen hinweisen und einen Einblick in die komplexe, aber wichtige Welt der IT-Sicherheit geben, um den wachsenden Anforderungen mit effizienten Methoden, Lösungen und Strategien gerecht zu werden. 1.2 Inhalt Die folgende Übersicht bietet einen Überblick zu den wesentlichen Inhalten der einzelnen Kapitel des Buches: Teil 1 Kapitel 2 vermittelt eine Übersicht zum Thema Risiko- und Kontrollmanagement. Es werden Begriffe wie Unternehmenswerte, Risiko- und Kontrolltypen, Gefahrenpotenziale sowie Methoden wie Risikoanalyse und Kontrollberatung erläutert. Kapitel 3 bietet Grundlagen für die richtige Sicherheitsstrategie, bewährte Vorgehensweisen, Erfahrungen bei Implementierungsprojekten und Systemprüfungen, neue Methoden und Prinzipien sowie SAP-Sicherheitslösungen, Lösungen von Sicherheitsunternehmen sowie Beispiele für Best-Practices. Kapitel 4 geht auf einige wichtige gesetzliche Regelungen und Anforderungen ein, die Einfluss auf IT-Sicherheit und deren Kenngrößen haben. Kapitel 5 führt in die Beschreibung der länderspezifischen und internationalen Sicherheitsstandards ein, die als Leitfaden für Sicherheitsprojekte dienen können. Kapitel 6 beschreibt die technischen und konzeptionellen Grundlagen von Sicherheitslösungen für die aktive Einbindung in unternehmensweite Kontrollmaßnahmen. Inhalt 23

20 Teil 2 Kapitel 7 bietet den zentralen Einstieg in das Thema SAP NetWeaver-Sicherheit. Es ermöglicht durch das Global Security Positioning System (GSPS), das diesem Buch auch als Poster beigelegt ist, eine Navigationshilfe, erläutert die Grundzüge der SAP NetWeaver-Technologie und führt zu bewährten und neuen Sicherheitsmethoden und -technologien. Die Kapitel 8 bis 29 stellen die wesentlichen Komponenten von SAP NetWeaver mit Risiken und Kontrollmaßnahmen dar. Dabei werden sowohl die Gefahrenpotenziale anhand von Beispielen als auch die einzelnen Konzepte für Applikationsund Systemsicherheit erklärt. Es gibt einen fachlich fundierten Überblick, ohne sich dabei in technischen Feinheiten zu verstricken. 1.3 Lesart Dieses Buch ist modular aufgebaut. Sowohl dem erfahrenen als auch dem unerfahrenen Leser, sowohl dem Projektleiter und Entscheidungsträger in der Organisation als auch dem internen und externen Mitarbeiter und Berater soll das Buch einen Mehrwert bieten. Es liefert dazu einen Einstieg in die Thematik und soll einen Gesamtüberblick über die komplexe Welt der Sicherung von IT-gestützten Prozessen und angebundener Systeme bieten. Die Kapitel bauen aufeinander auf und sind meist nach dem gleichen Schema strukturiert. Erklärende Kapitel und Inhalte wie Grundlagen, Beispiele und Best-Practice- Methoden ergänzen die Ausführungen. Best-Practice-Methoden sind dabei Lösungen, die in der Vergangenheit sehr erfolgreich genutzt wurden oder neueste Entwicklungen in der Sicherheitsberatung widerspiegeln. Sie bieten Anhaltspunkte, an welchen Stellen Sicherheitsstrategien mit wenig Aufwand und schnellen Erfolgen optimiert werden können. 1.4 Danksagung Die Autoren haben diese Fachlektüre in ihrer Freizeit neben ihrer verantwortungsvollen nationalen und internationalen Beratungs- und Lehrtätigkeit verfasst. Vor allem die Unterstützung aus der eigenen SAP-Unternehmensgruppe durch Kollegen, durch Fachspezialisten und Sicherheitsberater, durch die Zusammenarbeit mit namhaften Beratungs- und Wirtschaftsprüfungsunternehmen, durch Sicherheitsunternehmen, durch Familie, Freunde und professionelle Unterstützer aus Deutschland, Südafrika und Kanada ist dieses Werk zustande gekommen. Freda Li (Toronto) hat die GSPS-Map erstellt. Für die Unterstützung aller möchten sie sich deshalb herzlich bedanken. 24 Einleitung

Mario Linkies, Frank Off Sicherheit und Berechtigungen in SAP -Systemen

Mario Linkies, Frank Off Sicherheit und Berechtigungen in SAP -Systemen 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Mario Linkies, Frank Off Sicherheit und Berechtigungen in SAP -Systemen

Mehr

Vorwort von Prof. Wolfgang Lassmann 15. Vorwort von Dr. Sachar Paulus 17. Teil 1 Grundlagen des Risikomanagements und der IT-Sicherheit

Vorwort von Prof. Wolfgang Lassmann 15. Vorwort von Dr. Sachar Paulus 17. Teil 1 Grundlagen des Risikomanagements und der IT-Sicherheit Vorwort von Prof. Wolfgang Lassmann 15 Vorwort von Dr. Sachar Paulus 17 1 Einleitung 21 1. 1 Motivation... 21 1.2 Inhalt... 23 1.3 Lesart... 24 1.4 Danksagung... 24 Teil 1 Grundlagen des Risikomanagements

Mehr

Sicherheit und Risikomanagement für SAP -Systeme

Sicherheit und Risikomanagement für SAP -Systeme Mario Linkies, Horst Karin Sicherheit und Risikomanagement für SAP -Systeme Galileo Press Bonn Boston Auf einen Blick Teil I Grundlagen des Risikomanagements und der IT-Sicherheit 1 Risiko- und Kontrollmanagement

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren!

MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren! MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren! Business Solutions 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

5.3 Das vrealize-automation-rollenkonzept

5.3 Das vrealize-automation-rollenkonzept 5.3 Das vrealize-automation-nkonzept 87 5.3 Das vrealize-automation-nkonzept Nachdem wir in diesem Kapitel bereits die wichtigsten logischen Konzepte von vrealize Automation erläutert haben, werfen wir

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

MehrWerte. Das Wipak Web Center DE 2014/03

MehrWerte. Das Wipak Web Center DE 2014/03 MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Geleitwort von Wolfgang Lassmann Geleitwort von Monika Egle Geleitwort von Jose Estrada Einleitung Teil I...

Geleitwort von Wolfgang Lassmann Geleitwort von Monika Egle Geleitwort von Jose Estrada Einleitung Teil I... Geleitwort von Wolfgang Lassmann... 19... Geleitwort von Monika Egle... 21... Geleitwort von Jose Estrada... 23... Einleitung... 25 Teil I... Grundlagen des Risikomanagements und der IT-Sicherheit... 31

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Information-Design-Tool

Information-Design-Tool Zusatzkapitel Information-Design-Tool zum Buch»HR-Reporting mit SAP «von Richard Haßmann, Anja Marxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo Galileo Press, Bonn 2013 ISBN 978-3-8362-1986-0 Bonn

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013 Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

1 Konfigurationsanleitung Hosted Exchange

1 Konfigurationsanleitung Hosted Exchange Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr