COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11

Größe: px
Ab Seite anzeigen:

Download "COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11"

Transkript

1 COI-BusinessFlw Intrusin Detectin Business W hite Paper COI GmbH COI-BusinessFlw Intrusin Detectin Seite 1 vn 11

2 1 Zusammenfassung 3 2 Einführung Intrusin Detectin Definitin Unterstützende Werkzeuge Intrusin-Detectin-System 5 3 Prblemlösung Erkennen vn Angriffsmustern Anmalieanalyse Krrelatin vn Ereignisdaten Intrusin-Respnse-Funktinen 7 4 Intrusin Detectin mit COI-BusinessFlw Beschreibung Funktinsübersicht 8 5 Resümee 10 COI GmbH COI-BusinessFlw Intrusin Detectin Seite 2 vn 11

3 1 Zusammenfassung Die Sicherung der Unternehmensdaten und -infrmatinen hat in jedem Unternehmen höchste Prirität. Durch den heute ftmals weltweiten Zugriff auf Unternehmensdaten aus unterschiedlichen Umgebungen und Netzwerken heraus, steigen die Anfrderungen an die Datensicherheit beständig. Flgende Fragen stehen bei der Sicherheit der Datennutzung im Vrdergrund: Wie können Daten gegen den Zugriff Dritter geschützt werden? Wie lassen sich Infrmatinen, neben den Berechtigungsmechanismen, systemweit durchgängig bis in die Administratin inhaltlich schützen? Wie wird die dezentrale Datennutzung vr Datenmissbrauch geschützt? Wie können Datennutzungsabweichungen erkannt und Schutzmechanismen entsprechend aktiviert werden? Die COI GmbH bietet in COI-BusinessFlw zwei neue Sicherheitsmdule, welche den Schutz der Daten gewährleisten und die Antwrt auf die ben genannten Fragen geben. COI-BusinessFlw Verschlüsselung auf der Basis AES256 (siehe separates Business White Paper) COI-BusinessFlw Intrusin Detectin COI GmbH COI-BusinessFlw Intrusin Detectin Seite 3 vn 11

4 2 Einführung Anmerkung: Die nachflgenden Infrmatinen des Kapitels Einführung und Prblemlösung basieren auf der BSI-Richtlinie 1 für Intrusin-Detectin-Systeme und führen allgemein in das Thema ein. Intrusin-Detectin-Systeme (kurz IDS) können dazu dienen, die aus den erhöhten Kmmunikatinsanfrderungen und der verringerten Schutzwirkung der Firewall- Systeme resultierenden, zusätzlichen Risiken wieder zu vermindern. IDS erlauben die Überwachung des Netzverkehrs, der Systeme und Anwendungen auf Angriffe und Sicherheitsverletzungen. Die zeitnahe Erkennung vn Angriffen, angriffsvrbereitenden Aktivitäten und Sicherheitsverletzungen bildet dabei die Vraussetzung dafür, Schäden zu verhindern, zu begrenzen der zumindest zeitnah zu beheben. Hierdurch lassen sich die Verfügbarkeit und Integrität vn Systemen, Anwendungen und auf diesen basierender Dienste erhöhen. Dies setzt jedch vraus, dass die Auswirkungen erkannter Angriffe zeitnah untersucht werden und auf diese angemessen reagiert wird. IDS können zwar grundsätzlich auch autmatisch Gegenmaßnahmen einleiten, in den meisten Fällen kann auf eine manuelle Prüfung der Auswirkungen des Angriffs aber nicht verzichtet werden. Dies liegt darin begründet, dass IDS einerseits nicht frei vn Fehlalarmen sind und andererseits die Auswirkungen des Angriffs nur begrenzt durch das IDS erfasst werden können. Über die eigentliche Erkennung und Meldung vn Angriffen hinaus bieten IDS Funktinen zur Auswertung aufgezeichneter Ereignisse. Diese können zur Visualisierung der Angriffslast, zur Ermittlung vn Angriffskntexten und ggf. zur Rückverflgung vn Angreifern dienen. In vielen Fällen ermöglicht das Erkennen vn Verhaltensweisen, die erst durch den IDS-Einsatz sichtbar werden, auch die Verbesserung vn Systemknfiguratinen. 2.1 Intrusin Detectin Definitin Als Intrusin-Detectin wird die aktive Überwachung vn Cmputersystemen und/der -netzen mit dem Ziel der Erkennung vn Angriffen und Missbrauch bezeichnet. Das Ziel vn Intrusin-Detectin besteht darin, aus allen im Überwachungsbereich stattfindenden Ereignissen diejenigen herauszufiltern, die auf Angriffe, Missbrauchsversuche der Sicherheitsverletzungen hindeuten, um diese anschließend vertieft zu untersuchen. Ereignisse sllen dabei zeitnah erkannt und gemeldet werden. Intrusin-Detectin ist als Przess zu verstehen und bedarf einer geeigneten rganisatrischen Einbindung swie der technischen Unterstützung durch geeignete Werkzeuge. 2.2 Unterstützende Werkzeuge Intrusin-Detectin bedarf einer technischen Grundlage, um überhaupt Ereignisse aufnehmen und sie dann nach interessierenden Kriterien bewerten zu können. Eine werkzeugbasierte Unterstützung kann zur Generierung vn Ereignissen, zur Filterung vn Ereignissen, zur Auswertung und Alarmierung swie zur Archivierung der gefundenen Ergebnisse erflgen. Ob und in welcher Frm Werkzeuge den Intrusin-Detectin-Przess unterstützen können, hängt im Einzelfall vm rganisatrischen und technischen Einsatzumfeld, 1 BSI-Leitfaden zur Einführung vn Intrusin-Detectin-Systemen, Versin 1.0, Bundesamt für Sicherheit in der Infrmatinstechnik, Bnn COI GmbH COI-BusinessFlw Intrusin Detectin Seite 4 vn 11

5 insbesndere auch vm Überwachungsziel ab. Einfache Werkzeuge, z. B. zur Generierung und zum Vergleich vn Checksummen ausgewählter Dateien der zum Vergleich vn Zeichenketten bei der Analyse vn Lgdateien, können hierzu ebens nützlich sein wie kmplexe Werkzeuge zur Überwachung des Netzverkehrs. Ein wirksames Intrusin-Detectin bedarf daher einer angepassten und zusammenpassenden Auswahl geeigneter Hilfsmittel. 2.3 Intrusin-Detectin-System Als Intrusin-Detectin-System wird eine Zusammenstellung vn Werkzeugen bezeichnet, die den gesamten Intrusin-Detectin-Przess vn der Ereigniserkennung über die Auswertung bis hin zur Eskalatin und Dkumentatin vn Ereignissen unterstützen. IDS können jedch auch aus Einzelkmpnenten zusammengesetzt werden. Auswahl und Zusammenstellung des IDS richten sich dabei nach den individuellen technischen und rganisatrischen Gegebenheiten und Anfrderungen. COI GmbH COI-BusinessFlw Intrusin Detectin Seite 5 vn 11

6 3 Prblemlösung Derzeit werden vn fast allen Anbietern kmmerzieller IDS Analysemethden angewendet, die auf der Erkennung vn Angriffsmustern der auf Prtkllanalyse beruhen. Zusätzlich bieten fast alle IDS die Möglichkeit zur manuellen statistischen Anmalieerkennung auf der Basis vm IDS erzeugter Reprte und Angriffsstatistiken. Die autmatische statistische Anmalieerkennung ist im Gegensatz dazu kaum in marktverfügbare Prdukte integriert und fast ausschließlich im wissenschaftlichen Bereich anzutreffen. Auch die Relevanz vn IDS, deren Angriffserkennung auf Basis künstlicher Intelligenz erflgt, beschränkt sich auf den wissenschaftlichen Bereich. Die Anmalieerkennung auf Basis vn Hneypts ist ein am Markt verfügbares Analyseverfahren. Hneypts werden vn einigen Herstellern angebten und sind auch im Open-Surce-Bereich erhältlich. Eine autmatische sensrübergreifende Krrelatin vn Ereignisdaten bieten nur wenige der marktverfügbaren IDS. Möglichkeiten zur manuellen Krrelatin sind jedch in der Regel gegeben. 3.1 Erkennen vn Angriffsmustern Als Signaturen werden im IDS-Kntext Muster bzw. Ereignisse bezeichnet, die auf einen bekannten Angriff der ein missbräuchliches Systemverhalten hinweisen. Signaturen reichen dabei vn einfacher Zeichenerkennung in Daten ("pattern matching") bis hin zu kmplexen Verhaltensmustern. S erlauben sie auch die Erkennung fehlerhafter Verhaltensweisen des Systems der einzelner Nutzer (z. B. drei Lgin-Fehlversuche innerhalb vn 5 Minuten). Bei signaturgestützten IDS erflgt die Definitin des zu erkennenden Angriffs auf der Basis definierter Angriffsmuster. Das IDS alarmiert, sbald ein slches Muster zutrifft. Die meisten verfügbaren IDS gestatten das Anpassen der Neuerstellen vn Signaturen durch eine einfache Skriptsprache. Vrteil dieser Methde ist die leichte Verständlichkeit des Vrgehens. Nachteilig ist, dass praktisch alle Angriffe (in sämtlichen Mdifikatinen) aufgezählt werden müssen, damit sie erkannt werden können. Zwar können ähnliche Angriffe durch dieselbe Signatur erkannt werden, wenn die Signatur entsprechend "unscharf" definiert ist. Hierdurch erhöht sich jedch auch die Fehlalarmrate (false psitives) des IDS und mit ihr der persnelle Aufwand zur Analyse der IDS-Meldungen. 3.2 Anmalieanalyse Als Anmalieanalyse werden Auswertungsmethden bezeichnet, bei denen die Abweichung des Systems vn seinem Nrmalverhalten erkannt und gemeldet wird. 3.3 Krrelatin vn Ereignisdaten Die Auswertungslgik kann basieren auf Ereignissen und Daten vn einem Sensr, mehreren Sensren gleicher Art der mehreren Sensren unterschiedlicher Arten. Die Berücksichtigung mehrerer, nicht zeitgleicher Ereignisse der Ereignisse unterschiedlicher Sensren durch die Auswertungslgik wird als Krrelatin bezeichnet. Die Krrelatin kann mit der Signaturanalyse und Anmalieanalyse kmbiniert sein. Die Krrelatin vn sensrübergreifenden der langfristigen Ereignissen erflgt in der Regel intuitiv, kann jedch durch IDS unterstützt werden, z. B. in Frm vn regelmäßigen Reprts. COI GmbH COI-BusinessFlw Intrusin Detectin Seite 6 vn 11

7 Nicht alle am Markt erhältliche IDS-Prdukte weisen autmatische Krrelatinsmöglichkeiten auf. Dagegen wird eine manuelle Krrelatin typischerweise durch die Möglichkeit unterstützt, auf Basis der in der Ereignisdatenbank gespeicherten Daten nach verschiedenen Kriterien zu filtern (Reprt-Funktinen). Vraussetzung ist hierfür eine möglichst umfangreiche Speicherung der Ereignisdaten und Kntextinfrmatin, da zunächst belangls erscheinende Daten bei einer Langfrist-Analyse nachträglich an Bedeutung gewinnen können (z. B. Prtscans mit einem Prt pr Tag der netzübergreifendes Scanning desselben Prts). Die Anfrderung nach umfangreicher Aufzeichnung verdächtiger Ereignisse knkurriert mit Anfrderungen an den Datenschutz. Deshalb ist zu klären, welche Daten für welchen Zeitraum gespeichert werden dürfen. Ereignisdaten können im Allgemeinen auch pseudnymisiert zur Erkennung vn Angriffen beitragen. Eine Pseudnymisierung der Ereignisdaten bei der Speicherung wird jedch vn marktverfügbaren IDS- Prdukten in der Regel nicht unterstützt. Die Krrelatin wird in der Praxis derzeit hauptsächlich dadurch erschwert, dass einerseits ungeeignete Datenbanksysteme zur Speicherung der Ereignisdaten eingesetzt werden und andererseits aufgrund fehlender Standardisierung eine Krrelatin über Sensren verschiedener Hersteller hinweg nicht vn den IDS unterstützt wird. Manuelle Krrelatinen sind zwar möglich, jedch sehr zeitaufwändig und damit kstenintensiv. 3.4 Intrusin-Respnse-Funktinen Als Reaktin auf erkannte Ereignisse können verschiedene Aktinen ausgelöst werden, vn der Dkumentatin des Ereignisses, über die Alarmierung bis zur autmatischen Aktivierung vn Gegenmaßnahmen. Die vn einem IDS autmatisch eingeleiteten Maßnahmen werden als Intrusin-Respnse bezeichnet. Dkumentatin Alarmierung Autmatische Einleitung vn Gegenmaßnahmen COI GmbH COI-BusinessFlw Intrusin Detectin Seite 7 vn 11

8 4 Intrusin Detectin mit COI-BusinessFlw Als ECM-Plattfrm mit den Standardfunktinsbereichen Archivierung und Dkumentenmanagement steht die Sicherheit der verwalteten Daten an erster Stelle. Revisinssichere Archivierung ermöglicht zwar die über Jahre hinweg unveränderbare Speicherung vn Unternehmensdkumenten und -infrmatinen, in Verbindung mit dem Mdul Intrusin Detectin in COI-BusinessFlw erhalten die Daten aber einen zusätzlichen Schutz. In Kmbinatin mit der umfangreichen Rechte- & Rllentechnlgie der COI-Plattfrm werden Infrmatinen durchgängig gegen unberechtigte Nutzung Dritter geschützt. Dabei haben die Aspekte der Datensicherheit und des Datenschutzes höchste Prirität. Durch den Einsatz der Erweiterungskmpnente COI-Intrusin Detectin, die auf der COI-Betriebssystemüberwachung (COI-Mnitring Tl) aufbaut, wird die gesamte COI-ECM-Plattfrm auf Basis einer Vielzahl standardisierter Sensren überwacht. In Verbindung mit unterschiedlich definierbaren Aktinsmustern kann die ECM-Plattfrm im Falle einer Bedrhung entsprechende Schutzaktinen auslösen. 4.1 Beschreibung Das IDS ist nach dem Mdell "Sensr Analyse Reaktin" knzipiert: Sensr Analyse Reaktin Sensren sind alle im System befindlichen Prtkllierungsmechanismen. Analyse und Reaktin werden über ein Framewrk realisiert, das die Bearbeitung unabhängig vneinander knfigurierter Prüfbjekte ( Analyse ) mit Alarmierungen und Flgeaktinen ( Reaktin ) erlaubt. Dieses Framewrk ist mit einigen vrdefinierten Prüffunktinen bestückt und kann durch die Implementierung weiterer Prüffunktinen erweitert werden. Aufbau und Funktinsweise des IDS rientieren sich an dem bereits vrhandenen Tl Mnitring, welches zur Betriebsüberwachung eingesetzt wird. 4.2 Funktinsübersicht Überwachen, Erkennen und Melden vn verdächtigen Benutzeraktivitäten Sensren sammeln Dateninfrmatinen. Diese liefern die Rhdaten an die Analysekmpnenten. Diese entscheiden, b ein unerlaubter Eingriff vrliegt und leiten die Ergebnisse an die Reaktinskmpnente. Die Reaktinskmpnente benachrichtigt entsprechend den Administratr. Diese Kmpnente basiert auf dem Mdul Betriebsüberwachung. Standardmäßig wird eine Reihe vn Mdulen ausgeliefert (weitere Mdule können prjektspezifisch implementiert werden). Sensren-Mdule: COI GmbH COI-BusinessFlw Intrusin Detectin Seite 8 vn 11

9 Benutzer-Aktinen (Liste der Benutzeraktinen pr Zeitraum, z. B. der Benutzer hat zwei Dkumente bearbeitet, und zehn exprtiert) Analyse-Mdule: Reaktin-Mdule: Update-Server Aktinen (Liste der Gets/Puts/ ) Benutzer-Aktinen, Update-Server-Aktinen Administratr per benachrichtigen, Benutzer mit Eingriffsverdacht auslggen, Benutzer mit Eingriffsverdacht deaktivieren. COI GmbH COI-BusinessFlw Intrusin Detectin Seite 9 vn 11

10 5 Resümee Mit der Integratin der Verschlüsselungstechnlgie AES256 (siehe COI-Business- WhitePaper Verschlüsselung) und der Erweiterung COI-Intrusin Detectin ermöglicht COI-BusinessFlw, zusätzlich zum Leistungsumfang der unveränderbaren und revisinssicheren Datenarchivierung, einen umfassenden Daten- und Dkumentschutz. COI-Intrusin Detectin schützt die Daten durch Analyse und Überwachung des Systems und Auslösen vn Schutzmechanismen, abhängig vn den gemeldeten Ergebnissen der aktiven Sensren. Dies trägt zu einem wesentlichen Schutz des Unternehmenswissens und der in der ECM-Umgebung abgelegten Daten und Infrmatinen bei. Der Sicherheitsstandard des COI-BusinessFlw wurde durch die Entwicklung der COI-Intrusin Detectin Kmpnente und der ebenfalls neuen Verschlüsselungsfunktinen der AES256- Technlgie umfangreich ausgebaut. COI GmbH COI-BusinessFlw Intrusin Detectin Seite 10 vn 11

11 COI-BusinessFlw - die mderne ECM-Plattfrm aus dem Hause COI. Ihr Vrteil: Einzigartige Integratinsfähigkeit, umfassende Przessptimierung und übergreifendes Infrmatinsmanagement. Mit diesen innvativen Lösungen werden Visinen vn mrgen schn heute Realität. COI Cnsulting für Office und Infrmatin Management GmbH Am Weichselgarten Erlangen Telefn: +49 (0)9131 / Telefax: +49 (0)9131 / inf@ci.de Web: Cpyright COI GmbH V_H14: Die Weitergabe und/der Vervielfältigung dieser Publikatin der vn Teilen daraus sind, zu welchem Zweck und in welcher Frm auch immer, hne die ausdrückliche schriftliche Genehmigung durch die COI GmbH nicht gestattet. In dieser Publikatin enthaltene Infrmatinen können hne vrherige Ankündigung geändert werden. COI, COI-BusinessFlw, COI-BusinessArchive, BusinessFlw swie das COI-Lg sind eingetragene Marken der Cnsulting für Office und Infrmatin Management GmbH. Andere Prduktnamen und Lgs werden nur zur Identifikatin der Prdukte und Hersteller verwendet und können eingetragene Marken der entsprechenden Hersteller sein. Alle Angaben hne Gewähr. COI GmbH COI-BusinessFlw Intrusin Detectin Seite 11 vn 11

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper COI-Sftware-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Sftware-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vrteile der COI-PharmaSuite 2.5 SaaS-Lösung 4 2.3

Mehr

Sage Office Line und cobra: die ideale Kombination. Sage und cobra

Sage Office Line und cobra: die ideale Kombination. Sage und cobra Sage Office Line und cbra: die ideale Kmbinatin Sage und cbra 1 Die Kmbinatin und ihre Synergieeffekte Unternehmen brauchen eine ERP-Lösung zur Verwaltung und Abwicklung ihrer Geschäftsprzesse. cbra hingegen

Mehr

PLM Product Lifecycle Management. SAP R/3 Enterprise

PLM Product Lifecycle Management. SAP R/3 Enterprise PLM Prduct Lifecycle Management SAP R/3 Enterprise Release 470x200 Release-Infrmatinen Cpyright 2003 SAP AG. Alle Rechte vrbehalten. Weitergabe und Vervielfältigung dieser Publikatin der vn Teilen daraus

Mehr

Anweisungen für die automatische Installation von Microsoft SharePoint

Anweisungen für die automatische Installation von Microsoft SharePoint Anweisungen für die autmatische Installatin vn Micrsft SharePint Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201

Mehr

Das ADR (Automatic Delivery Rewards) Programm in Europa

Das ADR (Automatic Delivery Rewards) Programm in Europa Das (Autmatic Delivery Rewards) Prgramm in Eurpa Vrteile ist ein mnatlicher autmatischer Lieferservice für Vertriebspartner, Vrzugskunden und Kunden. Das Prgramm fördert den mnatlichen Einkauf vn Nu Skin,

Mehr

Sehr wichtige Information

Sehr wichtige Information 1 Sehr wichtige Infrmatin vn Mensch zuerst Netzwerk Peple First Deutschland e.v. Es gibt eine sehr wichtige Änderung für die Bilder aus 'Das neue Wörterbuch für Leichte Sprache'. Es geht um die bunten

Mehr

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX Mai 2015 & Thmas Hchgeschurtz 1. Anschreiben an Mitarbeiter zur Verfahrenseinleitung Einladung

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB Lin EPDM pr Whitepaper unter Nutzung des TactnWrks Add-in EPDM vn Tactn Systems AB Ausgabedatum: 04.09.2013 - Dkumentversin: 1.1 Autr: Clemens Ambrsius / Rüdiger Dehn Cpyright Lin GmbH 2013 Alle Rechte

Mehr

Antragsstellung Führerschein. Information. Ersterteilung einer Fahrerlaubnis. Notwendige Unterlagen

Antragsstellung Führerschein. Information. Ersterteilung einer Fahrerlaubnis. Notwendige Unterlagen Antragsstellung Führerschein Wir nehmen gemeinsam mit Ihnen den Führerscheinantrag auf und leiten diesen dann zur weiteren Bearbeitung an die Führerscheinstelle des Kreises Dithmarschen weiter. Sbald Ihr

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

COI-Projektportal Lösung für das Informationsmanagement

COI-Projektportal Lösung für das Informationsmanagement COI-Prjektprtal Lösung für das Infrmatinsmanagement in Prjekten Technical W hite Pape r COI GmbH COI-Prjektprtal Seite 1 vn 16 1 Zusammenfassung 3 2 Einführung 4 3 Beschreibung der Lösung 5 3.1 Allgemeiner

Mehr

IPM- Prozessmanagement. Manuelle Anträge

IPM- Prozessmanagement. Manuelle Anträge Manuelle Anträge Allgemeines In jedem der nachflgend dargestellten Przesse, in denen manuelle Aktinen enthalten sind (z.b. Genehmigung des Leiters zu einem Rllen-Antrag), können zu diesen Aktinen über

Mehr

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000 The Cable Guy: Dynamische DNS-Aktualisierung in Windws 2000 (Engl. Originaltitel: The Cable Guy: DNS Dynamic Update in Windws 2000) DNS (Dmain Name System) unterstützt einen Mechanismus zum Auflösen vn

Mehr

Die Betriebliche Altersversorgung

Die Betriebliche Altersversorgung Die Betriebliche Altersversrgung Die Betriebliche Altersversrgung Arbeitgeberexemplar Penning Steuerberatung Clumbusstraße 26 40549 Düsseldrf Tel.: 0211 55 00 50 Fax: 0211 55 00 555 Tückingstraße 6 41460

Mehr

Newsletter e-rechnung an die öffentliche Verwaltung

Newsletter e-rechnung an die öffentliche Verwaltung Vn: E-Rechnung an den Bund Gesendet: Dnnerstag, 16. Oktber 201413:16 Betreff: ERB-Newsle)er: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr

Mehr

COI-Competence Center MS SharePoint

COI-Competence Center MS SharePoint COI-Competence Center MS SharePoint COI GmbH COI-Competence Center MS SharePoint Seite 1 von 6 1 Überblick 3 2 MS SharePoint Consultingleistungen im Detail 4 2.1 MS SharePoint Analyse & Consulting 4 2.2

Mehr

Implementierung von Manufacturing Execution Systemen (MES) Zusammenfassung

Implementierung von Manufacturing Execution Systemen (MES) Zusammenfassung Implementierung vn Manufacturing Executin Systemen (MES) Zusammenfassung Das Management der Fertigungs- und Mntageprzesse mit allen unmittelbar prduktinsbeeinflussenden Przessen wird zunehmend zu einer

Mehr

Abgestimmte Kennwortrichtlinien

Abgestimmte Kennwortrichtlinien Abgestimmte Kennwrtrichtlinien Maik Görlich In Active Directry Dmänen unter Windws 2000 Server und Windws Server 2003 knnte jeweils nur eine einheitliche Kennwrtrichtlinie und eine Kntsperrungsrichtlinie

Mehr

Die Situation: mit ClassLive synchron kommunizieren. Die Voraussetzungen:

Die Situation: mit ClassLive synchron kommunizieren. Die Voraussetzungen: Quickstart.NRWir - Ein leicht verständliches Tutrial für Frnter Y11. Ihr schneller Helfer bei Alltagsfragen rund um die Lernplattfrm NRWir-Frnter. Sie finden unter www.nrwir.de/lvr/quickstarts weitere

Mehr

LOPS Monitor 2012. Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012. 6. September 2012

LOPS Monitor 2012. Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012. 6. September 2012 LOPS Mnitr 2012 Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012 6. September 2012 Belares AG Flrastrasse 34a 8610 Uster Telefn +41 (0) 44 363 35 36 cntact@belares.ch www.belares.ch

Mehr

Kurzübersicht. Grundeinstellungen. 1) Im Rakuten Shop

Kurzübersicht. Grundeinstellungen. 1) Im Rakuten Shop Kurzübersicht Die Anbindung an Rakuten ermöglicht es Ihnen Bestellungen aus Ihrem Rakuten Shp zu imprtieren und hieraus Lieferscheine und Rechnungen zu erstellen. Prdukte lassen sich aus dem Rakuten Shp

Mehr

Erlä uterungen zu Meldungen IP Losses Art. 101 CRR

Erlä uterungen zu Meldungen IP Losses Art. 101 CRR Erlä uterungen zu Meldungen IP Lsses Art. 101 CRR Rechtlicher Hintergrund Die Verlustdaten, welche in Art. 101 CRR gemeldet werden, werden vn der FMA herangezgen, um zu beurteilen, b die (begünstigten)

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

Newsletter e-rechnung an die öffentliche Verwaltung

Newsletter e-rechnung an die öffentliche Verwaltung Vn: E-Rechnung an den Bund Gesendet: Miwch, 05. Nvember 201414:43 Betreff: ERB-Newsleer: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr geehrter

Mehr

Hausanschluss. Strom Gas Fernwärme Wasser

Hausanschluss. Strom Gas Fernwärme Wasser Hausanschluss Strm Gas Fernwärme Wasser Infrmatinen für Bauherren, Architekten und Planungsbürs Stadtwerke Detmld GmbH Am Gelskamp 10 32758 Detmld Telefn: 05231 607 0 Telefax: 05231 66043 inf@stadtwerke-detmld.de

Mehr

rmdata GeoProject Release Notes Version 2.4 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2015 Alle Rechte vorbehalten

rmdata GeoProject Release Notes Version 2.4 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2015 Alle Rechte vorbehalten Release Ntes rmdata GePrject Versin 2.4 Organisatin und Verwaltung vn rmdata Prjekten Cpyright rmdata GmbH, 2015 Alle Rechte vrbehalten rmdata Vermessung Österreich rmdata Vermessung Deutschland Industriestraße

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Kurzbeschreibung. Unterstützte Beschaffungsarten. Highlights. Abgrenzung zu anderen Lösungen

Kurzbeschreibung. Unterstützte Beschaffungsarten. Highlights. Abgrenzung zu anderen Lösungen Kurzbeschreibung WECO E-Prcure ermöglicht es, direkt aus Lieferantenkatalgen im Internet der aus firmeneigenen Katalgen Beschaffungsvrgänge im SAP ERP-System zu generieren. Die Datenübername erflgt über

Mehr

AUGIAS-Schnittstellen zu DMS, Digitalen Archiven und Archivportalen

AUGIAS-Schnittstellen zu DMS, Digitalen Archiven und Archivportalen AUGIAS-Schnittstellen zu DMS, Digitalen Archiven und Archivprtalen Vrtrag zum Schwerpunktthema Metadatenaustausch zwischen digitalen Systemen (DMS Digitales Archiv AIS Archivprtal) 19. Tagung des Arbeitskreises

Mehr

COI-BusinessFlow Integration in Microsoft Federated Search

COI-BusinessFlow Integration in Microsoft Federated Search COI-BusinessFlow Integration in Microsoft Federated Search Business W hite Paper COI GmbH COI-BusinessFlow Integration in Microsoft Federated Search Seite 1 von 7 1 Zusammenfassung 3 2 ECM & Microsoft

Mehr

Frequently Asked Questions zu UMS

Frequently Asked Questions zu UMS UMS [UMS] Sind der Accunt und die E-Mail-Adresse identisch? Accunt und E-Mail-Adresse sind in der Regel nicht identisch. Ein Accunt ist ein Benutzerknt (engl. user accunt). Mit einer Accunt ID und dem

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Handbuch Synology-Server Einrichten / Firewall

Handbuch Synology-Server Einrichten / Firewall weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

Preis und Leistungsverzeichnis der Host Europe GmbH. Trafficoptionen V 1.0. Stand: 01.11.2012

Preis und Leistungsverzeichnis der Host Europe GmbH. Trafficoptionen V 1.0. Stand: 01.11.2012 Preis und Leistungsverzeichnis der Hst Eurpe GmbH Trafficptinen V 1.0 Stand: 01.11.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS TRAFFICOPTIONEN... 3 Prduktbeschreibung... 3 Traffcptin: Lw-Latency...

Mehr

Neuer Web-Shop. oder wenn noch kein ISP Login vorhanden start2013 (bitte nach erstmaligen Login ändern).

Neuer Web-Shop. oder wenn noch kein ISP Login vorhanden start2013 (bitte nach erstmaligen Login ändern). Neuer Web-Shp Aufruf Für die Zentrale Beschaffung (ZB) und der Spitalaptheke (ISP) gibt es weiterhin zwei getrennte Web- Shps. Der Aufruf des Web-Shps kann über die Verknüpfungen im Intranet erflgen der

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Bedienungsanleitung GYMplus

Bedienungsanleitung GYMplus Bedienungsanleitung GYMplus SOFTplus Entwicklungen GmbH GYMplus allgemein GYMplus ist ein Computerprogramm, mit welchem Sie individuell angepasste Übungen und Verhaltensanweisungen für Patienten zusammenstellen

Mehr

TR Treasury. SAP R/3 Enterprise

TR Treasury. SAP R/3 Enterprise TR Treasury SAP R/3 Enterprise Release 4.70 Release-Infrmatinen Cpyright 2002 SAP AG. Alle Rechte vrbehalten. Weitergabe und Vervielfältigung dieser Publikatin der vn Teilen daraus sind, zu welchem Zweck

Mehr

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80

Mehr

DIVENTUS GmbH Ernst-Augustin-Str. 12 12489 Berlin Phone: 030 802 020 990 Fax: 030 802 020 992 info@diventus.de www.diventus.de

DIVENTUS GmbH Ernst-Augustin-Str. 12 12489 Berlin Phone: 030 802 020 990 Fax: 030 802 020 992 info@diventus.de www.diventus.de Phne: 030 802 020 990 Testbericht zum Test Marathn everrun MX Verfasser: Reiner Rhde geschäftsführender Gesellschafter der DIVENTUS Testzeitraum: August September 2010 Die Verfügbarkeit vn IT-Kmpnenten

Mehr

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen Kernel-Versinen Hinweissprache: Deutsch Versin: 8 Gültigkeit: gültig seit 16.03.2012 Zusammenfassung Symptm Das Wartungsende der SAP-Kernel-Versinen 700, 701, 710 und 711 ist der 31. August 2012. Diese

Mehr

UPC Digital TV Business Entgeltbestimmungen und Leistungsbeschreibung

UPC Digital TV Business Entgeltbestimmungen und Leistungsbeschreibung UPC Digital TV Business Entgeltbestimmungen und Leistungsbeschreibung Stand: Juni 2014 UPC Business Austria GmbH Wlfganggasse 58-60, 1120 Wien 1 Inhaltsverzeichnis 1 EINLEITUNG... 3 2 MONATSENTGELTE UPC

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Digital Director Kompatibiltätsliste für Kameras

Digital Director Kompatibiltätsliste für Kameras Digital Directr Kmpatibiltätsliste für Kameras (eine Dwnlad-Versin steht zur Verfügung unter www.manfrtt.cm) Kapitel.1 Liste der kmpatiblen Kameras Kapitel.2 Besnderheiten für jedes Mdell Kapitel.1 Liste

Mehr

KESB-Kennzahlen Kanton Zürich. Bericht 2015. Verabschiedet am 21. April 2016

KESB-Kennzahlen Kanton Zürich. Bericht 2015. Verabschiedet am 21. April 2016 KPV KESB-Präsidienvereinigung Kantn Zürich c/ KESB Bezirk Pfäffikn ZH Schmittestrasse 10 Pstfach 68 8308 Illnau Tel 052 355 27 77 Fax 052 355 27 89 Web: www.kesb-zh.ch KESB-Kennzahlen Kantn Zürich Bericht

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anfrderungen an das Unternehmen 1.1 Sicherheitsanfrderungen Gegenstand des vrliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz der teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Lenze OPC Softwaretools (DriveServer, GDC etc) mit Windows XP Service Pack II

Lenze OPC Softwaretools (DriveServer, GDC etc) mit Windows XP Service Pack II Lenze OPC Softwaretools (DriveServer, GDC etc) mit Windows XP Service Pack II Mit dem Service Pack 2 (SP II) von Windows XP hat Microsoft das rechnerübergreifende Arbeiten (DCOM) sehr stark eingeschränkt.

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Bewerbung für die Auszeichnung RheumaPreis Fragebogen. Bitte füllen Sie diesen Fragebogen aus und senden Sie ihn an die folgende Adresse:

Bewerbung für die Auszeichnung RheumaPreis Fragebogen. Bitte füllen Sie diesen Fragebogen aus und senden Sie ihn an die folgende Adresse: Bewerbung für die Auszeichnung RheumaPreis Fragebgen Bitte füllen Sie diesen Fragebgen aus und senden Sie ihn an die flgende Adresse: Organisatinsbür RheumaPreis Pstfach 17 03 61 60077 Frankfurt/Main Angaben

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Wer am Lehrgang regelmäßig teilnimmt und die lehrgangsinterenen Leistungsnachweise erbringt, erhält das IHK-Zertifikat.

Wer am Lehrgang regelmäßig teilnimmt und die lehrgangsinterenen Leistungsnachweise erbringt, erhält das IHK-Zertifikat. Seite 1 206 3 Kaufmännische und Betriebswirtschaftliche Grundlagen Zielgruppe Der Lehrgang richtet sich an alle, die neue und interessante Aufgaben im Unternehmen übernehmen wllen und hierzu betriebswirtschaftliches

Mehr

SPLIT-PAYMENT BUCHHALTUNG

SPLIT-PAYMENT BUCHHALTUNG SPLIT-PAYMENT BUCHHALTUNG Laut dem Stabilitätsgesetzt 2015 wurden einige wesentlich Neuerungen eingeführt. Ein Teil davn ist Artikel 17-ter DPR 733/72: Dieser Artikel 17-ter betrifft die Rechnungen an

Mehr

Für jedes zu prüfende Modul erhalten Sie eine Excel Tabelle (Oldenburger Tabelle).

Für jedes zu prüfende Modul erhalten Sie eine Excel Tabelle (Oldenburger Tabelle). ID LF 001 Dk.Typ Leitfaden Akteur(e) Anrechnungsbeauftragte Mdulverantwrtliche Verfahrenstyp pauschal Phase 2 Titel Leitfaden für die Überprüfung der inhaltlichen zwischen Studienmdulen und Mdulen aus

Mehr

CATIA Richtlinien. Es wird zuerst ein quadratischer Tank (geschlossene Form) konstruiert, dieser wird zu:

CATIA Richtlinien. Es wird zuerst ein quadratischer Tank (geschlossene Form) konstruiert, dieser wird zu: CATIA Richtlinien Inhalt: 1. Benennung vn Bauteile 2. Benennung vn Baugruppen 3. Strukturierung vn CATIA-Dateien 4. Uplad auf Agra Um die Benennung und die Struktur in CATIA zu vereinheitlichen bitten

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

windata SEPA-API Basic / Pro Dokumentation

windata SEPA-API Basic / Pro Dokumentation windata SEPA-API Basic / Pr Dkumentatin Versin v1.8.0.0 11.11.2014 windata GmbH & C. KG windata GmbH & C.KG Gegenbaurstraße 4 88239 Wangen im Allgäu windata SEPA-API Basic / Pr - Dkumentatin Inhaltsverzeichnis

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

Klimaneutrale Busreisen einfach und effizient. Juli 2013 Simon Köppen

Klimaneutrale Busreisen einfach und effizient. Juli 2013 Simon Köppen Klimaneutrale Busreisen einfach und effizient Juli 2013 Simn Köppen 1 Executive Summary Warum klimaneutrale Busreisen? Fernbusse haben vn allen Verkehrsmitteln die beste CO 2 -Bilanz Durch hchwertige Klimaschutzprjekte

Mehr

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com

Mehr

PLM Product Lifecycle Management. SAP R/3 Enterprise

PLM Product Lifecycle Management. SAP R/3 Enterprise PLM Prduct Lifecycle Management SAP R/3 Enterprise Release 4.70 Release-Infrmatinen Cpyright 2002 SAP AG. Alle Rechte vrbehalten. Weitergabe und Vervielfältigung dieser Publikatin der vn Teilen daraus

Mehr

Leitfaden #1a. "zanox Publisher-Statistik" (next generation)

Leitfaden #1a. zanox Publisher-Statistik (next generation) Leitfaden #1a "zanox Publisher-Statistik" (next generation) Thema: Sortieren von Leads und Sales nach dem Bearbeitungsdatum (inklusive Abschnitt "Filterung nach Transaktionsstatus") 1/8 Leitfaden "Sortieren

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

Schritt 1 der gender-sensitiven Personalauswahl und -beurteilung: Anleitung Anforderungsanalyse

Schritt 1 der gender-sensitiven Personalauswahl und -beurteilung: Anleitung Anforderungsanalyse Schritt 1 der gender-sensitiven Persnalauswahl und -beurteilung: Anleitung Anfrderungsanalyse Erstellt im Vrhaben Auswahl und Beurteilung vn Führungskräften in Wissenschaft und Wirtschaft - wie unterscheiden

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Authega Weiterentwicklungen als Ergänzung zum npa

Authega Weiterentwicklungen als Ergänzung zum npa Bayerisches Landesamt für Steuern Authega Weiterentwicklungen als Ergänzung zum npa Le.Fleiner@lfst.bayern.de Die Herausfrderung: Authentifizierung? Die Prblemstellungen: 1.Sichere Identifizierung für

Mehr

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema HeiTel Webinare Datum Januar 2012 Thema Systemvraussetzungen zur Teilnahme an Kurzfassung Systemvraussetzungen und Systemvrbereitungen zur Teilnahme an Inhalt: 1. Einführung... 2 2. Vraussetzungen... 2

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

FORUM HANDREICHUNG (STAND: AUGUST 2013)

FORUM HANDREICHUNG (STAND: AUGUST 2013) FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus Betriebssystem-Barmeter Zusammen machen die Betriebssysteme vn Apple und Ggle fast 1/3 des Website-Traffic aus Im Mai 2014 kamen 21,1 % des Website-Traffic in Eurpa über ein Betriebssystem vn Apple und

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

DOS-Sympas Scope Dateien in Excel einlesen

DOS-Sympas Scope Dateien in Excel einlesen Einleitung Daten, die mit dem DOS-Sympas Oszilloskop von intelligenten Modulen aufgezeichnet wurden, können einerseits als Bild im Bitmap-Format: oder andererseits als Textdatei gespeichert werden: Diese

Mehr

White Paper WinLine "Business Intelligence"

White Paper WinLine Business Intelligence White Paper WinLine "Business Intelligence" Seite 2 Inhaltsverzeichnis 1. WinLine "Business Intelligence"...3 1.1. Voraussetzung für die BI-Ausgabe...4 1.2. BI-Vorlagen...4 1.2.1. Erstellung einer Vorlage...4

Mehr

Vorbereitung der Abiturzeugnisse mit CUBE-SVS

Vorbereitung der Abiturzeugnisse mit CUBE-SVS Vrbereitung der Abiturzeugnisse mit CUBE-SVS Zur Schreibweise: Menüpunkt im Hauptmenü (waagerecht) Menüpunkt im Untermenü (klappt senkrecht herunter) Bearbeitungsvrgang / ntwendige Einstellungen Die ntwendigen

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Inxmail Professional 4.4

Inxmail Professional 4.4 E-Mail-Marketing Hw-t Inxmail Prfessinal 4.4 Neue Funktinen Im ersten Quartal 2014 wird Inxmail Prfessinal 4.4 veröffentlicht. In dieser Versin steht der Split-Test in völlig überarbeiteter Frm innerhalb

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1 Przessmanagement im HR-Bereich Insight 2012 Seite 1 Vrtrag Bis 2004: Leitung Prduktservice und Kundenbetreuung bei namhaftem österreichischen Sftwareunternehmen Seit 2005: selbständig - Ammnit Beate Cerny,

Mehr

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Beschaffung mit Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Stand: 31. Oktober 2014 Inhaltsverzeichnis 1 Erste Schritte im UniKat-System... 2 1.1 Aufruf des Systems... 2 1.2 Personalisierung...

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill GmbH Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill Automatic Dokumentation Versand 1 Inhaltsverzeichnis: 1. Grundlegendes 2. Produkteinstellungen 2.1. Grundeinstellungen

Mehr

Nein. Wir garantieren Ihnen einen freien Parkplatz innerhalb des Parkplatzes. Sie können jeden freien Platz nutzen.

Nein. Wir garantieren Ihnen einen freien Parkplatz innerhalb des Parkplatzes. Sie können jeden freien Platz nutzen. Online-Parkplatzreservierung Häufig gestellte Fragen Kurzanleitung zur Online-Parkplatzreservierung: 1. Besuchen Sie uns auf der Internetseite www.cruisegate-hamburg.de und flgen drt den Hinweisen. Bis

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr