ISMS mit Open-Source-Tools IT-Grundschutz in der buw Unternehmensgruppe
|
|
- Lilli Richter
- vor 8 Jahren
- Abrufe
Transkript
1 ISMS mit Open-Source-Tools IT-Grundschutz in der buw Unternehmensgruppe Kim Schoen IT-Sicherheitsbeauftragter der buw Unternehmensgruppe Berlin, 23. November 2011 buw Unternehmensgruppe Kim Schoen Rheiner Landstraße 195 D Osnabrück +49 (0) kim.schoen@buw.de
2 Überblick Vorstellung der buw Unternehmensgruppe Überblick über den Informationsverbund Ein Blick zurück MediaWiki als CMS Weitere eingesetzte Programme Seite 2
3 Überblick Vorstellung der buw Unternehmensgruppe Überblick über den Informationsverbund Ein Blick zurück MediaWiki als CMS Weitere eingesetzte Programme Seite 3
4 Vorstellung: Zahlen, Daten, Fakten Stand April 2011: Mitarbeiter (60% Voll- und 40% Teilzeit) buw customer care operations ist der führende Outsourcing- Qualitätsdienstleister Umsatz (Mio. ) Customer Care Beratung Mensch /Personal Management/Prozesse Technik buw consulting ist Marktführer in der Beratung für Kundenmanagement-Lösungen Seite 4
5 Vorstellung: Meilensteine buw hat seit seiner Gründung 1993 eine rasante Entwicklung genommen und ist Deutschlands größter inhabergeführter Customer Care Dienstleister. buw Gründung, 3. März 1993 von den Studenten Jens Bormann und Karsten Wulf Niederlassung Münster Niederlassung Halle Niederlassung Pécs, Ungarn Niederlassung Schwerin buw Datenverarbeitungszentrum, Leipzig buw Timisoara, Rumänien Strategische Entscheidung zum IT-Grundschutz Gründung von b u. w CONSULTING Verabschiedung Selbsterklärung mit Testat IT-Grundschutz Zertifikat GSZ ISO Zertifikat auf der Basis von IT-Grundschutz Rezertifizierung ISO Zertifikat auf der Basis von IT-Grundschutz BSI-IGZ Seite 5
6 Überblick Vorstellung der buw Unternehmensgruppe Überblick über den Informationsverbund Ein Blick zurück MediaWiki als CMS Weitere eingesetzte Programme Seite 6
7 Überblick über den Informationsverbund Informationsverbund der buw Holding GmbH in Osnabrück Zentrale Dienstleistungen für die gesamte Unternehmensgruppe - Server-Administration und User Helpdesk - Kundenpflege und Marketing - Personaldatenverarbeitung - Finanzbuchhaltung und Controlling Seite 7
8 Überblick über den Informationsverbund Übergreifende IT- und TK Infrastruktur in Osnabrück - 2 Gebäude - Serverräume, Büroräume, Besprechungsräume - Ca. 75 Server-Systeme, zum Teil virtualisiert - 1 redundante Telefonanlage - Ca. 130 Arbeitsplätze Das Sicherheitskonzept gilt für alle Standorte der Unternehmensgruppe Seite 8
9 PDCA-Zyklus Plan Verbessern: Fehlende Maßnahmen Identifizieren, die erneuerte Sicherheitsstrategie planen Planen: Erstellung neuer Sicherheitsrichtlinien auf Grundlage neuer Bausteine Act Do Überprüfen: Basis-Sicherheitschecks, Sicherheits- Analysen Check Umsetzen: Organisatorisches Absichern der Infrastruktur Härtung der Systeme und Anwendungen Seite 9
10 Überblick Vorstellung der buw Unternehmensgruppe Überblick über den Informationsverbund Ein Blick zurück MediaWiki als CMS Weitere eingesetzte Programme Seite 10
11 Ein Blick zurück Herausforderungen bei der Erstellung von Sicherheitsrichtlinien ohne CMS - Die Änderung einer Maßnahme erfordert zum Teil auch die Anpassung in anderen Sicherheitsrichtlinien. - Welche Maßnahme wird wo verwendet? - Wurde eine Sicherheitsrichtlinie übersehen? - In mehreren Sicherheitsrichtlinien verwendete Maßnahmen driften mit der Zeit inhaltlich auseinander. - Im Freigabeprozess wird die gleiche Maßnahme zum Teil mehrfach behandelt. - Änderungen von einzelnen Rollenzuordnungen sehr aufwändig Seite 11
12 Überblick Vorstellung der buw Unternehmensgruppe Überblick über den Informationsverbund Ein Blick zurück MediaWiki als CMS Weitere eingesetzte Programme Seite 12
13 Einschub: Begriffsdefinitionen Im IT-Grundschutz - Bausteine ISMS von buw - Sicherheitsrichtlinien, Wiki-Kategorien - Maßnahmen - Seiten, Artikel - Rollen - Tätigkeitsprofile - Autoren - Autoren - Verantwortlichkeiten - Freigabe von Texten Seite 13
14 MediaWiki als CMS Das Ziel ist die Verwaltung aller Texte im MediaWiki - Pro IT-Grundschutz-Maßnahme ein Artikel - Kategorien fassen Artikel zu Sicherheitsrichtlinien zusammen - MediaWiki Vorlagen dienen der einheitlichen Gestaltung und Rollenzuweisung Installierte Erweiterungen: - FlaggedRevs: Markieren eines Bearbeitungs- oder Freigabestatus - PDFbook: PDF-Export von Kategorien Seite 14
15 Einschub: MediaWiki Syntax eckige Klammern erzeugen einen Seitenverweis: geschweifte Klammern binden eine Vorlage ein: bestimmte Schlüsselwörter haben eine Sonderfunktion, z.b. Seitenweiterleitung: Seite 15
16 MediaWiki: Organisation der Seiten Maßnahmen- und Bausteinnummern dienen als Weiterleitungsseiten - Seite B01012 führt zur Kategorie Archivierungs-Sicherheitsrichtlinie - Seite M01027 führt zur Maßnahme Klimatisierung einfaches Aufrufen der gewünschten Seite durch Angabe der Nummer - Beispiel: Seite 16
17 MediaWiki Vorlagen: Funktionsweise In der Vorlagendatei können Parameter definiert werden: - Quelltext der Vorlagenseite Beispielvorlage: Einbindung der Vorlage - Quelltext: - Ergebnis: Seite 17
18 MediaWiki Vorlagen: Umsetzung vereinfachte Pflege von definierten Rollen - Die Zuordnung von Rollen zu Personen wird lediglich an einer Stelle gepflegt einheitliche Formatierungen - Definierte Farben, z.b. - Verlinkungen, z.b. zum BSI: - Vereinfachte Grafikeinbindung, z.b Seite 18
19 MediaWiki: Grundstruktur einer Seite Für jede Maßnahme werden entsprechende Metainformationen gespeichert - Notation: Vorlagenname Maßnahmen-Nr laut IT-Grundschutzkatalog Qualifizierungsstufe und Jahrgang Datum der letzten Überarbeitung Einbindung von Rollen als Vorlagen - Umsetzung: Seite 19
20 MediaWiki mit FlaggedRevs: Versionsmarkierungen Auf jeder Seite werden Auswahlfelder für die Versionsmarkierung eingeblendet. Es stehen die Rollen Sichter und Prüfer zur Verfügung: Das Wiki kann so eingerichtet werden, dass standardmäßig z.b. nur freigegebene Seiten sichtbar sind. Im Wiki stehen für die Qualitätssicherung verschiedene Spezialseiten zur Verfügung: - Bislang gänzlich ungesichtete Seiten - Gesichtete Seiten, auf denen Änderungen vorgenommen wurden, z.b Seite 20
21 MediaWiki: Organisation einzelner Artikel Über die Zuordnung zu Kategorien erfolgt die Gruppierung verschiedener Artikel - Thematisch: z.b. für Sicherheitsrichtlinien - Organisatorisch: z.b. nach Zuständigkeiten oder pro Verantwortlichem Es können mehrere Kategorien angegeben werden. Durch Nutzung von Vorlagen auch für generische Rollen nutzbar: Beispiel: Seite 21
22 MediaWiki und PDFbook: PDF-Erstellung Technische Voraussetzung: HTMLdoc PDF-Erstellung direkt im Wiki auf der jeweiligen Kategorieseite Der Dateiname eines individuell gestalteten Deckblattes kann als Parameter angegeben werden - Notation: - Ergebnis: Seite 22
23 Überblick Vorstellung der buw Unternehmensgruppe Überblick über den Informationsverbund Ein Blick zurück MediaWiki als CMS Weitere eingesetzte Programme Seite 23
24 Modellieren und Überprüfen: verinice Nutzung der Client-Server-Version verinicepro - Erweiterung der Oberfläche um eigene Felder - Definition mehrerer Informationsverbünde - Betreuung aller Standorte durch zentrales IT-Sicherheitsmanagement - Risikoanalysen mit eigenen Gefährdungen und Maßnahmen Seite 24
25 Überwachung der Systeme syslog - Zentrale Log-Datei-Ablage aller Server Nagios - Monitoring aller Server OpenVAS - Zentrale Schwachstellenanalyse Seite 25
26 Vielen Dank! buw Unternehmensgruppe Kim Schoen Rheiner Landstraße 195 D Osnabrück +49 (0)
Dieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrAnwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:
Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen
MehrVerarbeitung der E-Mail-Adressen
Verarbeitung der E-Mail-Adressen A) Auswertung aus dem Infotyp 0105 - Kommunikation zur Feststellung, welche E-Mail-Adressen gespeichert sind Aufruf über direkte Eingabe der Transaktion (notfalls Transaktionsfenster
MehrCodex Newsletter. Allgemeines. Programm-Neuerungen: Codex Newsletter. auf unserer Homepage. GAEB-Projekte mit mehreren Stamm-Leistungen:
Newsletter August 12 Seite 1 Allgemeines Newsletter Mit diesem Newsletter informieren wir Sie immer mal wieder per Mail über Neuerungen in unseren Programmen. Zusätzlich erhalten Sie nützliche Tipps und
Mehre LEARNING Kurz-Anleitung zum Erstellen eines Wikis 1. Wiki erstellen
Kurz-Anleitung zum Erstellen eines Wikis Die Aktivität Wiki verschafft Ihnen die Möglichkeit, Wissen zu sammeln und zu strukturieren. Dabei können Sie die Teilnehmer Ihres Kurses an der Erstellung des
MehrPflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?
Connext GmbH Balhorner Feld 11 D-33106 Paderborn FON +49 5251 771-150 FAX +49 5251 771-350 hotline@connext.de www.connext.de Pflegeberichtseintrag erfassen Produkt(e): Vivendi Mobil Kategorie: Allgemein
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrNach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:
Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen
Mehrall media Publikationssysteme Entwicklung und Integration
all media Publikationssysteme Entwicklung und Integration Konferenz 2006 Produktdaten- und Publishing-Lösungen in der Praxis Präsentation Stämpfli LayoutBox «Gestaltete layoutorientierte Kataloge im Handumdrehen
MehrWiederkehrende Buchungen
Wiederkehrende Buchungen Bereich: FIBU - Info für Anwender Nr. 1133 Inhaltsverzeichnis 1. Ziel 2. Vorgehensweise 2.1. Wiederkehrende Buchungen erstellen 2.2. Wiederkehrende Buchungen einlesen 3. Details
MehrMUSTER-IT-SICHERHEITSKONZEPTE DER EKD
KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrPATIENTEN GUIDE. Verwaltung & Organisation. April 2011. Seite 1/8
PATIENTEN GUIDE Verwaltung & Organisation April 0 Seite /8 Inhalt Administration öffnen & Anforderung der Zugangsdaten S. Einstellungen vornehmen S. Patientenratgeber individuell anpassen S. 6 Integration
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrNeu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter
und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrIhr CMS für die eigene Facebook Page - 1
Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das
MehrErstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
MehrReferenzen Typo3. Blog der Internetagentur Irma Berscheid-Kimeridze Stand: Juni 2015
der Internetagentur Irma Berscheid-Kimeridze Stand: Juni 2015 Aktuelle Entwicklungen der Internetagentur Irma Berscheid-Kimeridze sollten auf der Webseite der Agentur dargestellt werden. Werkzeug der Wahl
MehrEigene Formatvorlagen
TIPPS & TRICKS Eigene Formatvorlagen V 1.0 // Stand: Juli 2015 MS Word bietet Ihnen standardmäßig Vorlagen, mit denen Sie Textelemente formatieren können, etwa»überschrift 1«oder»Standard«. Diese Formatvorlagen
MehrAnleitung zum erstellen einer PDF-Datei aus Microsoft Word
Anleitung zum erstellen einer PDF-Datei aus Microsoft Word 1. Vorbereitung des PCs Um dem Tutorial folgen zu können müssen folgende Programme auf Ihrem PC installiert sein: Ghostskript 8.64: Ghostskript
MehrIT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
MehrMoodle-Kurzübersicht Kurse Sichern und Zurücksetzen
Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen elearning.hs-lausitz.de Inhaltsverzeichnis: 1. Kurse Zurücksetzen 2. Kurse Sichern 3. Kurse Wiederherstellen Weitere Hilfe finden Sie unter www.hs-lausitz.de/studium/elearning.html
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrInformationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
MehrWebseitenintegration. Dokumentation. v1.0
Webseitenintegration Dokumentation v1.0 bookingkit Webseitenintegration Einleitung bookingkit ermöglicht es einfach eigene Freizeiterlebnisse und Gutscheine einfach online zu verkaufen. Dazu müssen nur
MehrQualitätsmanagement an der Carl von Ossietzky Universität Oldenburg Treffen der Qualitätsmanagementbeauftragten
Oldenburg, 05.06.2013 Qualitätsmanagement an der Carl von Ossietzky Universität Oldenburg Treffen der Qualitätsmanagementbeauftragten (1) Aktuelles Konzept (2) Stand der Teilprojekte Tops des heutigen
MehrEducase. Release Notes 1.7: Neue Funktionen und Verbesserungen. Base-Net Informatik AG Wassergrabe 14 CH-6210 Sursee
Educase Release Notes 1.7: Neue Funktionen und Verbesserungen Version: 1.0 Datum: 01.12.2015 08:34 Ersteller: Andreas Renggli Status: Abgeschlossen Base-Net Informatik AG Wassergrabe 14 CH-6210 Sursee
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrSophia Business Leitfaden zur Administration
Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 4 4. Ergebnisse anzeigen... 5 5. Installation und technische Hinweise... 6 a.
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrVergleich: Positionen der Word 2003-Befehle in Word
Seite 1 von 6 Word > Erste Schritte Vergleich: Positionen der Word 2003-Befehle in Word 2007 Dieser Artikel enthält eine Einführung in die grundlegenden Elemente der neuen Microsoft Office Word 2007- Benutzeroberfläche
MehrDokumentation: Selbstregistrierung
Dokumentation: Selbstregistrierung Prozess: Kunden - Selbstregistrierung/ Passwort vergessen Version 1.1 Autor: SM (Stand Okt.2014) Inhaltsverzeichnis Zugang zum Demando Ticketsystem... 2 Neukunden-Registrierung
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrOptimierung von Ausdrucken im SAP-Umfeld unter Einsatz von MS Office Funktionen
Optimierung von Ausdrucken im SAP-Umfeld unter Einsatz von MS Office Funktionen seit 1969 SAP Standard-Ausdrucke So sehen Standardausdrucke aus SAP R/3 und ERP 6.0 aus. 2 PTA GmbH SAP Ausdrucke mit Office
MehrWiederkehrende Bestellungen. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Wiederkehrende Bestellungen erstellen 4 2.2 Wiederkehrende Bestellungen verwalten 12 2.2.1 Bestellung bearbeiten 15 2.2.2 Bestellung stornieren
MehrKurzanleitung. Zuordnung eines Moodle-Kurses in TUMonline
Kurzanleitung Zuordnung eines Moodle-Kurses in TUMonline Inhalt 1 Allgemeine Informationen... 2 2 Kategorie elearning zuordnen... 2 3 Wo ist die Kategorie nach der Zuteilung zu finden?... 4 4 Wann wird
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrAnleitungen zum Einfügen eines Partnerlinks in Ihre Website
www.satnam.de Anleitungen zum Einfügen eines Partnerlinks in Ihre Website A. Mittels eines Content-Management-Systems (CMS) oder Weblogs Seiten 2-6 B. Mittels eines Homepagebaukastens, z.b. von 1&1 Seiten
MehrDie Tabellenvorlage im Katalog für Tabellen speichern... 2 Weiteres zu Schnellbausteinkatalogen... 4. EDV + Didaktik - Dr. Viola Vockrodt-Scholz
Inhaltsverzeichnis Zu dieser Aufgabe... 1 Tabellenvorlagen erstellen einen Schnellbaustein speichern... 1 Die Tabellenvorlage als Schnellbaustein speichern... 1 Eine Tabelle als Autotext speichern... 1
MehrInstallationsanleitung für FireFTP 1.0.7
1.0.7 Zugang zum LJD-Server 16.06.2010 erstellt von: Stephan Krieger Inhalt 1. Einleitung... 3 2. Installation... 3 3. FireFTP einstellen... 4 4. Zugang einrichten... 6 5. Verbindung aufnehmen... 7 6.
MehrDokumentation PuSCH App. windows-phone
Dokumentation PuSCH App windows-phone Inhaltsverzeichnis Mit dem PuSCH App am Smartphone wird das Bestellen deutlich vereinfacht und beschleunigt! Die PuSCH App ist eine mobile Erweiterung zum Partnerportal
MehrÜbung 1. Ziel: Statisches Modell (Klassendiagramm) aus allgemeiner Beschreibung erstellen.
Übung 1 Ziel: Statisches Modell (Klassendiagramm) aus allgemeiner Beschreibung erstellen. Für Paletten ist eine verwaltung zu organisieren, eine Palette kann in einem offenen (z.b. eine große halle) stehen.
MehrEinrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule
Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrUm ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.
Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrKurzanleitung Q-Word.5 mit Neuerungen
Kurzanleitung Q-Word.5 mit erungen Arbeitsweise von Q-Word Q-Word ist eine Ergänzung zu Microsoft Word. Alle Dokumente werden mit Microsoft Office erstellt und editiert. Q-Word ergänzend Word bezüglich:
MehrOptimieren Sie Ihre n2n Webseite
N2N Autor: Bert Hofmänner 5.10.2011 Optimieren Sie Ihre n2n Webseite Einer der wichtigsten Faktoren für den Erfolg Ihrer Webseite in Suchmaschinen sind deren Inhalte. Diese können Sie mit einem Content
MehrAnleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken
Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows
MehrBedienungsanleitung Joomla 3.xx für Redakteure mit Admin-Rechten
Artikel eingeben Mit den Admin-Zugangsdaten einloggen. Den Link finden Sie im Haupt- oder im Topmenü unter Login/Abmelden Im Nutzermenü wählen Sie Beitrag erstellen Eingabe des Textes im dafür vorgesehenen
MehrBilder zum Upload verkleinern
Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr
MehrDer Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz
Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrKurzanleitung Datensicherungsclient (DS-Client)
Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum
MehrNeues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen
NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrSocial Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?
Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Donnerstag, 31. Mai 2012 Toocan GmbH Tobias Görgen Inhaber & Geschäftsführer Social Media Monitoring & Management Gegründet 2010
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrEin PDF erstellen. aus Adobe InDesign CC. Langner Marketing Unternehmensplanung Metzgerstraße 59 72764 Reutlingen
aus Adobe InDesign CC Langner Marketing Unternehmensplanung Metzgerstraße 59 72764 Reutlingen T 0 71 21 / 2 03 89-0 F 0 71 21 / 2 03 89-20 www.langner-beratung.de info@langner-beratung.de Über Datei >
MehrKulturobjekte der Donau Das ContentManagementSystem (CMS)
Kulturobjekte der Donau Das ContentManagementSystem (CMS) Kurzanleitung Inhalt: LogIn 1 Objektverwaltung - Übersicht 2 - Neue Objekte 3 - Eigenschaften ändern 4 - Objekte löschen 5 Benutzerverwaltung -
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrGeben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.
Einstellungen für Druck aus Applikation mit eingeschränkten Benutzerrechten Berechtigungen unter Windows Sollten Sie Probleme beim Druck aus einer Applikation haben, kann es daran liegen, daß Sie nicht
MehrInhalt. meliarts. 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen...
Inhalt 1. Allgemeine Informationen... 2 2. Administration... 2 2.1 Aufruf... 2 2.2 Das Kontextmenü... 3 3. E-Mail Vorlagen... 4 Seite 1 von 7 meliarts 1. Allgemeine Informationen meliarts ist eine Implementierung
MehrUpdatebeschreibung JAVA Version 3.8 und Internet Version 1.4
Updatebeschreibung JAVA Version 3.8 und Internet Version 1.4 Hier finden Sie die Beschreibung der letzten Änderungen und Aktualisierungen. Bei Fragen und Anregungen steht das EDI-Real-Team unter +43 732
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrOnline Marketing für weltweite Filialen zentral steuern
Fallstudien für cleveres E-Mail Marketing Online Marketing für weltweite Filialen zentral steuern Globales Redaktionssystem macht Newsletter-Management von Grohe effektiver Unternehmensvorstellung Grohe
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrMarketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch
Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele
MehrInitiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements
Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie
Mehr(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)
Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms
MehrStudie zum Einsatz und Nutzen von strategischem IT-Benchmarking. Katharina Ebner Prof. Dr. Stefan Smolnik
Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking Katharina Ebner Prof. Dr. Stefan Smolnik Ziel der Studie IT-Benchmarking-Projekte mit strategischem Fokus liefern immer wieder nicht den
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrPowerPoint 2010 Mit Folienmastern arbeiten
PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrFamily Safety (Kinderschutz) einrichten unter Windows 8
Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung
MehrNeuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22. Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC...
Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22 Inhaltsverzeichnis 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC... 2 1a. Programm 257: Auflösen Vorschlag Telebanking... 2 1b. Programm 254:
MehrDem DSB stehen folgende Basisfunktionen zur Verfügung:
DSB-Tool V 3.1.1.0 Im Idealfall finden sie das DSB-Tool unter: Startmenü\Alle Programme\Tools\DSBTool Dem DSB stehen folgende Basisfunktionen zur Verfügung: a) Klassenlaufwerk Schreibzugriff ja/nein b)
MehrDokumentation PuSCH App. iphone
Dokumentation PuSCH App iphone Inhaltsverzeichnis Mit dem PuSCH App am Smartphone wird das Bestellen deutlich vereinfacht und beschleunigt! Die PuSCH App ist eine mobile Erweiterung zum Partnerportal auf
MehrArbeiten mit dem Outlook Add-In
Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie
MehrNeue Funktionen in Innovator 11 R5
Neue Funktionen in Innovator 11 R5 Innovator for Enterprise Architects, Java Harvester und Prüfassistent 12.11.2013 Agenda 1 2 3 Einführung Was ist neu in Innovator 11 R5? Szenario Enterprise Architektur
MehrHOW TO CREATE A FACEBOOK PAGE.
FAME FACT FIRST IN SOCIALTAINMENT SOCIAL MEDIA INSIGHTS KOSTENLOSE REPORTS, WHITEPAPERS UND WERTVOLLE LINKS HOW TO CREATE A FACEBOOK PAGE. famefact track by track GmbH, Schönhauser Allee 48, 10437 Berlin,
MehrDocument Management. Überblick DM 1.5.300
Document Management Überblick - 1 - OMNITRACKER Document Management im Überblick Unternehmensweite, zentrale Dokumentenverwaltung mit dem OMNITRACKER Document Management: Qualitätssicherung der Geschäftsprozesse
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrDr. Klaus Körmeier BlueBridge Technologies AG
Dr. Klaus Körmeier BlueBridge Technologies AG Agenda Was ist ein SharePoint Wiki Anwendungsbeispiele und Erweiterungen Was ist beim Einsatz zu beachten Zusammenfassung Partner Partner BlueBridge AG SharePoint-Erfahrung
MehrFachkonferenz DOJ vom 18. November 2011. Kurze Einführung über das Wiki allgemein und Vergleich mit dem voja-wiki
Fachkonferenz DOJ vom 18. November 2011 Kurze Einführung über das Wiki allgemein und Vergleich mit dem vo-wiki Wiki-Spezifitäten 1 Wichtige Funktionen Bearbeiten Vorschau (Kontrolle bevor Online) Versionen
MehrFriedensallee 45 22765 Hamburg. 0700 - bananait info@banana- it.com
Friedensallee 45 22765 Hamburg 0700 - bananait info@banana- it.com Historie Historie Kunden Fähigkeiten Konzepte Budget 1995 1996 1997 1998 1999-2004 2005-2010 2011 Ausbildung des Firmeninhabers am Mac,
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrDIE BUSINESS-APP FÜR DEUTSCHLAND
DIE BUSINESS-APP FÜR DEUTSCHLAND HIER SIND SIE AUF DER RICHTIGEN SEITE..telyou ist ein neues und einzigartiges Business-Verzeichnis auf Basis der.tel-domain. Damit werden völlig neue Standards in der Online-Unternehmenssuche
MehrGRS SIGNUM Product-Lifecycle-Management
GRS SIGNUM Product-Lifecycle-Management Das optionale Modul Product-Lifecycle-Management stellt eine mächtige Ergänzung zum Modul Forschung & Entwicklung dar. Folgende Punkte werden dabei abgedeckt: Definition
MehrAnleitung zur Excel-Anwendung Basisprämienberechnung
Anleitung zur Excel-Anwendung Basisprämienberechnung Inhaltsverzeichnis Inhaltsverzeichnis... 1 Abbildungsverzeichnis... 1 1. Einleitung... 2 2. Allgemeine Anwendungshinweise... 2 3. Die Tabellenkalkulation...
Mehr