Wer ist verantwortlich für die Sicherheit in der Cloud?
|
|
- Andreas Schulze
- vor 8 Jahren
- Abrufe
Transkript
1 Wer ist verantwortlich für die Sicherheit in der Cloud? Eine Trend Micro Stellungnahme Februar 2011 Verfasser: Dave Asprey, VP Cloud Security
2 I. WER IST VERANTWORTLICH FÜR DIE SICHERHEIT Cloud Computing ist zurzeit in aller Munde. Die Bereitstellung von On-Demand-Software und -Infrastrukturservices über das Internet bietet IT-Teams ungeahnte Vorteile in puncto Effizienz, Kosteneinsparung und Skalierbarkeit. Hand in Hand mit diesen bahnbrechenden Vorteilen aber entstehen völlig neuartige Herausforderungen, die mit den meisten herkömmlichen Sicherheitsansätzen nicht zu bewältigen sind. Das zentrale Paradoxon dieses neuen Computing-Paradigmas besteht darin, dass die Cloud auf der einen Seite die Vision einer vereinfachten IT auf Pay-per-use-Basis beinhaltet, wobei ein Großteil des Aufwands und der Komplexität ausgelagert wird. Auf der anderen Seite bringt Cloud Computing jedoch zahlreiche neue Probleme bei der Richtlinieneinhaltung und der Datensicherheit mit sich. Ob aus eigener Initiative oder aufgrund von unternehmerischem Druck IT-Manager können nicht umhin, die Optionen in der Computing-Umgebung des 21. Jahrhunderts neu zu bewerten. Schließlich wollen sie wissen, welche Risiken die neue Technologie birgt und wo Verantwortlichkeiten und Haftung in Hinblick auf die Sicherheit liegen. Mit der vorliegenden Stellungnahme möchten wir diese Problematik im Kontext von IaaS (Infrastructure-as-a-Service) beleuchten, die IT-Verantwortlichen das Mieten von Netzwerk, Speicher, Server und weiteren operationalen Elementen ermöglicht. Darüber hinaus bietet IaaS den Unternehmen größere Freiheiten beim Einsatz von Sicherheitskontrollen als es beispielsweise SaaS (Software-as-a-Service) kann. II. WARUM DIE CLOUD? In der öffentlichen Cloud dreht sich alles um Skalierung und die Möglichkeit, OPEX (Betriebsaufwand) statt CAPEX (Investitionsaufwand) zu nutzen. Cloud-Computing-Kunden sparen Investitionsaufwand für Hardware, Software und andere Infrastrukturservices, da sie im Rahmen eines Utility-Modells nur zahlen, was sie auch nutzen. Die On-Demand- Bereitstellung von Ressourcen ermöglicht Unternehmen darüber hinaus eine dynamische Skalierung gemäß dem individuellen Computing-Bedarf und zwar in Echtzeit, wodurch die Geschäftsagilität deutlich verbessert wird. Im Bereich der privaten Cloud dagegen stehen eine höhere Flexibilität und Reaktionsfähigkeit auf die Bedürfnisse interner Kunden im Mittelpunkt. Angesichts dieser Vorteile überrascht das große Interesse an dem neuem Computing- Paradigma nicht. Eine Cisco-Studie von Dezember 2010 beispielsweise zeigte, dass 52 Prozent der IT-Experten weltweit Cloud Computing bereits einsetzen oder dies innerhalb der nächsten drei Jahre planen. Eine ähnliche Umfrage des Sicherheitsorgans der ISACA (Information Systems and Control Association) aus März 2010 ergab, dass ein Drittel der europäischen Unternehmen bereits heute Cloud-Computing-Systeme nutzt, während das internationale Consulting-Unternehmen Accenture im Juli 2010 herausfand, dass die Hälfte seiner Kunden bestimmte geschäftskritische Anwendungen in der Cloud ausführt. 1 Trend Micro Stellungnahme Wer ist verantwortlich für die Sicherheit in der Cloud?
3 III. SICHERHEIT AM NETZWERKRAND IST NICHT HINFÄLLIG: ZWEI ANSÄTZE ZUM SCHUTZ DER CLOUD Es wurde viel Aufhebens gemacht um die Tatsache, dass der altbewährte Schutz am Netzwerkrand eines Unternehmens in Hinblick auf das Modell der öffentlichen Cloud einfach nicht mehr besteht. Firewalls, Systeme zur Abwehr von Eindringlingen (IPS) und weitere Standardsicherheitsfunktionen so heißt es können nicht auf die Cloud ausgeweitet werden. Stattdessen müssen Unternehmen auf den äußerst elementaren Perimeterschutz ihres Cloud-Anbieters vertrauen. Aus einem anderen Blickwinkel betrachtet ist das perimeterbasierte Sicherheitsmodell jedoch alles andere als hinfällig: Es hat sich zu einem nützlichen Element in einer funktionierenden Sicherheitsarchitektur entwickelt, darf aber nicht die einzige Komponente bleiben. Beim Umgang mit der Cloud denken Unternehmen immer noch ausschließlich an einen Netzwerkrand. Den Unternehmen stellt sich die Frage, ob sie diesen Netzwerkrand in die Cloud ausweiten, die Cloud in ihr Netzwerk einbeziehen oder gar beides tun sollen. In jedem Fall sind zusätzliche Sicherheitsebenen unerlässlich ebenso wie in einer internen Unternehmenssicherheitsumgebung. Allerdings weisen beide Szenarien ähnliche Nachteile in Hinblick auf eine möglicherweise mangelhafte Transparenz und Kontrolle auf, die sich durch eine Auslagerung in die Cloud ergeben. CISOs müssen äußerst wachsam sein, die erforderliche Sorgfalt walten lassen und sich der potenziellen Risiken bewusst sein. 1. Das erste Szenario, also die Ausweitung des Netzwerkrands auf die Cloud, umfasst die Einrichtung eines IPSec-VPN-Tunnels zu den Servern des Anbieters der öffentlichen Cloud sowie die Aufrüstung des Public-Cloud-Servers mit Sicherheitskomponenten auf Unternehmensebene. Dies erfolgt normalerweise in Form von Sicherheitssoftware und virtuellen Appliances. Der Vorteil dieser Anordnung ist, dass Sie Active Directory nicht neu konfigurieren müssen und die meisten vorhandenen Verwaltungstools kompatibel mit Ihrer Cloud-Einrichtung sein sollten, da Ihre Cloud-Server sich tatsächlich innerhalb des Netzwerks befinden. Doch es gibt auch Nachteile: Je nachdem, wie gut Sie Ihren Cloud-Server geschützt haben, gelten die mit der Cloud verbundenen Risiken nun möglicherweise auch innerhalb Ihrer Architektur [siehe unten]. Zur Abwehr dieser Risiken ist es wie bei allen geschäftskritischen Servern, ob innerhalb oder außerhalb der Cloud entscheidend, dass die Verknüpfung zwischen Cloud und internen Servern auf verdächtigen Datenverkehr überwacht wird. Eine weitere Option ist das Hinzufügen einer demilitarisierten Zone (DMZ) und einer Firewall. Sie schaffen damit jedoch einen weiteren Netzwerkrand, den es zu schützen gilt. Viele Unternehmen vergessen oder übergehen diesen Schritt bei ihrem Sprung in die Cloud, insbesondere kleinere Firmen, denen es an Zeit und IT-Ressourcen zur Gestaltung dieser Schutzbarrieren fehlt. 2 Trend Micro Stellungnahme Wer ist verantwortlich für die Sicherheit in der Cloud?
4 Darüber hinaus ist es unerlässlich, die Cloud-Server ausreichend zu schützen, beispielsweise durch bidirektionale IDS-/IPS-Firewalls. RISIKEN CIOs müssen sich bewusst sein, dass ihre Cloud-Server anderen Bedrohungen ausgesetzt sind als denen, die für gewöhnlich intern abgewehrt werden können. Ein wesentliches Problem ist, dass Cloud-Anbieter ihren Kunden wahrscheinlich keine Informationen darüber liefern, wer die Räumlichkeiten betreten bzw. auf die Daten zugreifen kann. Woher sollen Firmen also wissen, ob ein vom Anbieter der öffentlichen Cloud beauftragter IT-Administrator beispielsweise auf Unternehmensdaten zugegriffen hat? Die Bedrohung von innen kann bis zu einem gewissen Grad intern durch die Wartung von Zugriffsprotokollen abgewehrt werden, aber angesichts der mangelnden Transparenz in der Cloud sollte die Datenverschlüsselung zu einem allgemeinen Standard etabliert werden. [Im Dezember wurde bekannt, dass Unternehmensdaten eines Kunden der gehosteten Business-Suite BPOS von Microsoft nach einem Konfigurationsfehler abgegriffen und von anderen Benutzern der Software heruntergeladen wurden. Obwohl das Problem unverzüglich behoben wurde, zeigt es einmal mehr, welche Gefahren in diesem Ansatz lauern und wie wichtig Transparenz bezüglich der Systeme Ihres Cloud-Anbieters ist, um sicherzustellen, dass diese Ihre und behördliche Standards erfüllen.] Gemeinsam genutzten Speicherplatz sehen auch die Unternehmen als Risiko, die befürchten, dass ihre Daten nicht sicher sind, wenn sie zusammen mit den Daten der Konkurrenz auf derselben Festplatte in der Cloud gespeichert sind. Einige Public-Cloud-Anbieter sind bezüglich Sicherheit nicht so versiert oder transparent, wie sie sein sollten. Zumindest sollten Sie beim Auslagern geschäftskritischer Daten in die Cloud auf die strikte Einhaltungvon Sicherheitsverfahren, wie ISO und SAS70 II, achten und die SLAs und Sicherheitsrichtlinien Ihres Anbieters genauestens untersuchen. Eng verbunden damit ist die Tatsache, dass die meisten Cloud-Anbieter im Falle von Datenverlust wahrscheinlich nur Kosten in Höhe des angebotenen Services erstatten, selbst wenn sie für den Verlust verantwortlich sind. Für die Folgen eines Datenverlusts beispielsweise, wie immense Rufschädigung, Geldstrafen und finanzielle Verluste in Millionenhöhe, kommt allein der Kunde auf. 2. Das zweite Szenario, also die Ausweitung der Cloud auf das Unternehmen, ermöglicht eine wirksame Einbeziehung der Cloud in Ihre Netzwerkumgebung. Dazu müssen Sie allerdings zustimmen, dass ein IaaS-Cloud-Anbieter oder Cloud-basierter MSSP einen Cloud-Knoten vor Ort installiert. 3 Trend Micro Stellungnahme Wer ist verantwortlich für die Sicherheit in der Cloud?
5 Der Vorteil dieser von größeren Unternehmen immer häufiger verwendeten Struktur ist die relativ leichte Verständlichkeit. Akamai beispielsweise verfolgt seit über zehn Jahren einen ähnlichen Ansatz und verwaltet einen Server, der sich innerhalb des Sicherheitsparameters des Kunden befindet. Und MSSPs wie Integralis bieten seit Jahren Services zur Remote- Firewall-Verwaltung über die Cloud an. Ein weiteres Beispiel ist das Trend Micro Smart Protection Network, das Sicherheitsserver innerhalb eines Unternehmensnetzwerks mit einem Sicherheitsnetzwerk aus Tausenden von Servern in der Cloud vernetzt. Und dennoch: So einfach es auch ist, eine solche Box in Ihrem Rechenzentrum oder in Ihrer Niederlassung zu installieren und sie zentral vom Cloud-Anbieter verwalten und aktualisieren zu lassen, es bleibt der große Nachteil, dass es sich im Kern nach wie vor um einen Cloud-Service handelt. Damit birgt auch diese Möglichkeit viele Risiken des zuerst beschriebenen Szenarios. Fehlende Transparenz bezüglich Betreten der Räumlichkeiten bzw. Zugriff auf Daten bleibt nach wie vor ein Risiko. Die Haftung aufgrund eines fahrlässigen Verlusts Ihrer geschäftskritischen Daten ist auch hier begrenzt auf die Erstattung der Servicekosten. Der Service kann zwar aktiviert und deaktiviert werden, aber im aktivierten Zustand hat der Cloud-Anbieter Zugriff auf Ihr Netzwerk und Ihre Anwendungsdaten. Sie müssen ihm also vertrauen. Ist dieser Anbieter sicherheitsbewusst und transparent mit seinen SLAs, haben Sie in der Regel weniger zu befürchten. Doch wie bereits erläutert, ist die Sicherheit bei den meisten nicht spezialisierten Cloud-Anbietern kein Kernstück ihres Wertversprechens. Es gilt, zwischen ausreichender und optimaler Sicherheit zu unterscheiden. Ein Cloudbasierter -Service beispielsweise, der in Ihrem Netzwerk von einem Anbieter für verwaltete Sicherheitsservices eingerichtet wurde, ist vermutlich vertrauenswürdiger als der eines typischen Public-Cloud-Anbieters. IV. WER ALSO IST VERANTWORTLICH FÜR DIE SICHERHEIT IN DER CLOUD, UND WO GIBT ES LÜCKEN? Hier lautet die unangenehme Wahrheit: Wenn Sie Hilfe von Ihrem Cloud-Anbieter erwarten, werden Sie wahrscheinlich enttäuscht. Mehr noch: Nicht selten müssen Sie feststellen, dass die mangelnde Transparenz von Zugriffsprotokollen oder die beunruhigend schwammige Formulierung der Sicherheitsrichtlinien Ihre eigene Arbeit erschwert. Sie sollten Ihre Cloud-Server so umfassend schützen wie Ihre internen Server. Dazu gehören die Erkennung und Abwehr von Eindringlingen (IDS/IPS), Tools zum Schutz vor Datenverlusten (DLP), bidirektionale Firewalls und die Verschlüsselung. Es könnte zu Problemen bei der Netzwerksicherheit in der Cloud-Umgebung kommen, da nur wenige Anbieter öffentlicher Clouds Ihnen gestatten werden, den Netzwerkverkehr so genau zu überwachen, wie Sie es gerne täten. In Ihrem eigenen Netzwerk stehen Ihnen sämtliche Router-/Switch-Konfigurationen und Protokolle frei, Sie können jederzeit und im gewünschten 4 Trend Micro Stellungnahme Wer ist verantwortlich für die Sicherheit in der Cloud?
6 Umfang Einblick darin nehmen. In der Cloud aber ist dies nicht der Fall. Aus dem Blickwinkel der Richtlinieneinhaltung betrachtet würden Sie die Cloud als Option also möglicherweise ausschließen. Daher ist es ganz entscheidend, herauszufinden, wie viel Netzwerküberwachung und -zugriff Ihr Anbieter zulässt. Die Verschlüsselung von Daten im Speicher und bei der Übertragung wird angesichts der mangelnden Transparenz bezüglich des Netzwerkverkehrs und der administrativen Zugriffsprotokolle des Anbieters besonders wichtig. Viele Cloud-Anbieter bieten außerdem beängstigend wenig rollenbasierte Zugriffskontrollen auf Administratorebene. Bei Amazon EC2 beispielsweise besitzt ein einziges Konto alle Cloud- Boxen, so dass schon ein Unternehmensmitarbeiter mit dem entsprechenden Kontozugriff im Grunde allmächtig ist und Boxen nach Belieben hinzufügen oder entfernen kann. In der privaten Cloud fordert die Geschwindigkeit, mit der Server neu erstellt werden können, die Sicherheitsverantwortung der IT-Abteilung permanent heraus. Das natürliche Gleichgewicht zwischen der Bereitstellung der Server durch die IT-Verantwortlichen und deren Notwendigkeit für das Unternehmen geht mit der zunehmenden Geschwindigkeit dieses Ablaufs verloren. Heutzutage muss ein Unternehmen lediglich wissen, dass es die Lizenzkosten abdecken kann, und in einer Private-Cloud-Umgebung benötigen Geschäftseinheiten nicht mehr sechs Wochen, sondern ein oder zwei Tage, um einen Server einzurichten und in Betrieb zu nehmen. Dennoch muss jede neue Serveranfrage ordnungsgemäß verwaltet werden, da die Sicherheitsrisiken mit der Anzahl der zu verwaltenden Boxen zunehmen. IT-Verantwortliche müssen einen zentralen Freigabeprozess einrichten, der sicherstellt, dass sämtliche Anfragen der Geschäftseinheiten zunächst die IT durchlaufen. V. WORAUF WARTEN SIE NOCH? Unternehmen Verschlüsseln Sie Daten im Speicher und bei der Übertragung, und bewahren Sie die Kodierungsschlüssel getrennt von den Daten an einem Speicherort auf, auf den der Cloud- Anbieter nicht zugreifen kann. Setzen Sie in der Cloud alle Sicherheitstools ein, die Sie auch auf Ihren physischen Servern nutzen, denn von den Cloud-Anbietern erhalten Sie lediglich ein reines Betriebssystem ohne angemessene Sicherheit. Cloud-Anbieter Gehen Sie offener und transparenter mit Ihren Sicherheitsrichtlinien und Verfahren rund um Zugriffskontrollen und Netzwerkverkehr um. Ihre Kunden haben ein Recht zu erfahren, was wann und von wem durchgeführt wird. Außerdem sollten Sie ihnen einen Einblick in die Protokolle gewähren. 5 Trend Micro Stellungnahme Wer ist verantwortlich für die Sicherheit in der Cloud?
7 Formulieren Sie Ihre SLAs klar und deutlich, damit Ihre Kunden verstehen, welche Sicherheitsfunktionen Sie anbieten und was zu tun ist, damit ihre Daten gemäß den unternehmensinternen und behördlichen Standards zuverlässig geschützt sind. Private-Cloud-Umgebungen Erstellen Sie einen zentralen Freigabeprozess, sofern es für alle neuen Cloud-Serveranfragen vom Unternehmen noch keinen gibt. Sie müssen wissen, warum ein Server benötigt wird, was auf diesem ausgeführt werden soll, wie lange der Server in Betrieb sein soll und wie viel Verkehr über ihn abgewickelt wird. Diese Anforderungen sollten regelmäßig geprüft werden. Seien Sie vorbereitet. IT-Abteilungen müssen mit der Geschwindigkeit dieser neuen Technologie Schritt halten. Zum Wohl Ihres Unternehmens müssen Sie darauf vorbereitet sein, diese Anforderungen zu unterstützen und zwar zeitnah und ohne Einbußen für die Sicherheit. 6 Trend Micro Stellungnahme Wer ist verantwortlich für die Sicherheit in der Cloud?
Lizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrCloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV
Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrFamily Safety (Kinderschutz) einrichten unter Windows 7
Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
Mehr2 Datei- und Druckdienste
Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:
ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM
ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrIdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?
IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrInstallieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
MehrDie Zeit ist reif. Für eine intelligente Agentursoftware.
Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware
MehrOnline-Archive bereiten den Unternehmen große Sorgen
Presseinformation Online-Archive bereiten den Unternehmen große Sorgen Centracon-Studie: IT-Manager wollen der internen Verbreitung nicht tatenlos zuschauen und eigene Cloud-basierte Lösungen anbieten
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrEinrichtung einer DFÜ Verbindung. Betriebssystem: Microsoft Windows 7
Einrichtung einer DFÜ Verbindung Betriebssystem: Microsoft Windows 7 Hinweise Dieses Dokument wurde mit großer Sorgfalt erstellt. Gleichwohl kann keine Gewähr für Vollständigkeit und Richtigkeit übernommen
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrStellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrDamit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:
Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr