Die neue Security-Zeitrechnung
|
|
- Margarete Acker
- vor 8 Jahren
- Abrufe
Transkript
1 Die neue Security-Zeitrechnung Seit Stuxnet hat bei Siemens das Thema Industrial Security eine neue Dimension erlangt. Vor allem ist es nicht länger vorwiegend ein Netzwerkthema, sondern betrifft verstärkt auch die Industrieautomation. Neue interne Strukturen wurden geschaffen, Produkte sicherer gemacht und der integrierte Ansatz weiterentwickelt. Inge Hübner David Heinze, Marketing Manager Industrial Security, und Franz Köbinger, System Manager Industrial Security bei Siemens, geben Einblick in die neue Siemens-Welt mit Security Integrated (v. r.) Security war lange Zeit ein Netzwerkthema, das in der Automatisierung nur relativ wenig Beachtung fand. So gab es zwar auch früher schon bei unserer Simatic S7-300 und Step7 entsprechende Security-Funktionen, allerdings waren diese Ansätze bei Weitem nicht derart ausgereift wie unsere heutigen Konzepte, sagt David Heinze, Marketing Manager Industrial Security bei Siemens. Der massive Wendepunkt in diesem Denkansatz kam 2010 mit Stuxnet. Danach hat für uns eine neue Security-Zeitrechnung in der Automatisierung begonnen. Zuvor gab es noch keine Schadsoftware, die gezielt PC-basierte Systeme infiziert hat, um auf die Datenbausteine unserer S7-Steuerungen zuzugreifen und damit Einfluss auf die Automatisierungstechnik zu nehmen, sagt D. Heinze und nennt als Resultat: Das war für alle ein Weckruf für uns besonders, weil es unser System betraf. Hier galt es, zu handeln. Neue Konzepte Der Maßnahmenkatalog, den Siemens nach der Flut an Negativschlagzeilen einleitete, kann sicherlich als einzigartig bezeichnet werden. So wurden unter anderem interne und externe Abläufe rund um den gesamten Produktlebenszyklus auf Schwachstellen überprüft, neue Strukturen geschaffen, Operational Guide lines für Industrial Security erstellt und schlussendlich ein dreistufiges Defense-in-Depth-Konzept geschaffen. Das 2 5/13
2 Bei der S und der neuen S Version sind Manipulations- und Zugriffsschutz bereits integriert Konzept basiert auf den Komponenten Anlagensicherheit, Netzwerksicherheit und Systemintegrität nach ISA 99 bzw. IEC Während der klassische Anlagenschutz physische Zugriffe abwehrt, sollen Netzwerkschutz und Schutz der Systemintegrität vor Cyber-Übergriffen und nicht autorisiertem Zugriff durch Bediener oder betriebsfremde Personen bewahren. Die Entwicklung von Stuxnet hat mit großer Sicherheit mehrere Jahre gedauert und mehrere Millionen gekostet. Niemand war darauf vorbereitet, so D. Heinze. D. Heinze stellt heraus: Eine Verbesserung der Security-Mechanismen innerhalb unserer Automatisierungsprodukte war aber schon vor Stuxnet geplant: 2010 waren die Produkt-Roadmaps für die S bereits definiert und die Security-Module Scalance S schon seit mehreren Jahren verfügbar. Die Begründung für die Erhöhung der Sicherheitsmechanismen innerhalb der eigenen Produktwelt erläutert Franz Köbinger, System Manager Industrial Security: Im Lauf der Zeit wurden immer mehr offene Standards in der Indus trieautomation eingesetzt. So zum Beispiel PC-basierte Systeme, Microsoft-Betriebssysteme und zudem die durchgängige Ethernet-Vernetzung. Damit haben sich für den Anlagenbetreiber völlig neue Möglichkeiten eröffnet ein Beispiel ist das Zugreifen auf eine Anlage aus der Ferne. Und durch diese Offenheit und Durchgängigkeit hat natürlich auch das Thema Security einen ganz neuen Stellenwert bekommen. Über die PNO wurden deshalb bereits vor einigen Jahren beispielsweise Netzsegmentierungs- und Zellschutzkonzepte propagiert. Das Problem: Zum damaligen Zeitpunkt waren weder bei den Herstellern noch bei den Anwendern das Security-Bewusstsein in hohem Maße ausgeprägt, erinnert F. Köbinger. Der Schwenk kam Auch wenn Stuxnet ein gezielter Angriff war, der nur eine spezielle Systemkonfiguration betraf, hat er zu einem übergreifenden Umdenken beigetragen, sagt D. Heinze. Zum Hintergrund erzählt er, dass viele Anlagenbetreiber im Nachgang ihre Automatisierungstechnik auf Viren hätten prüfen lassen. Dabei sei festgestellt worden, dass sich auf ihren Systemen oftmals eine Vielzahl an Viren befunden hätten. Auch diese Tatsache hat zu neuen Handlungen geführt, ergänzt F. Köbinger. Zudem sensibilisieren Vereine, Initiativen und Verbände stärker zum Thema. ZVEI, VDMA, Namur oder AIDA beschäftigen sich mit dem Thema. Beispielsweise waren Vertreter der AIDA bei uns vor Ort, um sich über Security zu informieren, sagt der Experte. Die Kundennachfrage ist von 0 auf 100 gestiegen. Unser Vorteil ist nun, dass wir bereits Antworten auf die geänderte Nachfragesituation haben, betont D. Heinze. Die übergreifende Siemens-Antwort zum Thema Netzwerksicherheit lautet Schutz von Automatisierungsnetzen vor unbefugten Zugriffen. Darunter fallen die Kontrolle der Schnittstellen, wie zwischen Büro und Anlagennetz oder der Fernwartungszugänge, informiert F. Köbinger. Als relevante Maßnahmen nennt er Firewalls oder den Aufbau von demilitarisierten Zonen (DMZ). DMZ dienen der Bereitstellung von Daten für andere Netze, ohne direkten Zugang zum Automatisierungsnetz zuzulassen, stellt er weiter heraus. Mit der Segmentierung des Anlagennetzes in einzelne ge schützte Automatisierungszellen wird das Risiko reduziert und damit die Sicherheit erhöht. Die Datenübertragung erfolgt verschlüsselt via VPN. Nachhaltige Product Security beginnt mit den Prozessen Die Maßnahmen auf dem Weg zu dem neuen Security-Ansatz bei Siemens waren vielfältig. So wurde beispielsweise 2011 das interne Projekt Industrial Security Process Improvement (ISPI) gestartet. Dessen oberstes Ziel war es, die Sicherheit der Automatisierungsprodukte nachhaltig zu verbessern. Dazu mussten zunächst Schwachstellen im Prozess aufgedeckt und diese anschließend behoben werden. Im ersten Step wurde eine Evaluierung nach verschiedenen Fragebögen, beispielsweise von der ISA Secure, durchgeführt. Diese zeigten uns organisatorische Unzulänglichkeiten innerhalb unserer PLM-Prozesse auf, sagt D. Heinze und verdeutlicht: Beispielsweise wurden bei der Softwareentwicklung zwar häufige Angriffsoptionen, aber eben nicht alle möglichen berücksichtigt. Als entsprechende Gegenmaßnahme wurden sogenannte Product Security Experts etabliert. In ihrer Verantwortung liegt es, mitzuverfolgen, dass die Security-Anforderungen über den gesamten Lebenszyklus eines Produkts umgesetzt werden, so D. Heinze. Dabei ist es unter 3
3 Sicherer Fernzugriff ohne direkte Verbindung zum Automatisierungsnetzwerk mit Scalance S623 anderem ihre Aufgabe, auf die Einhaltung der Coding Guidelines zu achten. Diese Guidelines stellen beispielsweise sicher, dass der Source Code sicher programmiert ist. Auch Programmierfehler, wie ungedeckte Variablen, offene Strings usw., werden somit umgangen. Der Product Security Expert achtet darauf, dass solche Schwachstellen im Keim behoben werden, erklärt der Marketing Manager. Eine zweite Maßnahme innerhalb des ISPI-Projekts war es, Produkte, die einem hohen Risiko unterliegen, wie Steuerungen oder Switche, einem Hacking-Test zu unterziehen. Damit verifizieren wir, dass unsere Maßnahmen, die wir im Prozess eingeleitet haben, letztendlich auch erfolgreich sind, so D. Heinze. Eine solche Zertifizierung wird von der Firma Wurldtech durchgeführt. Wir sind der bislang einzige Automatisierungshersteller, der die Achilles-Level-2-Zertifizierung erhalten hat, verkündet D. Heinze stolz und erklärt: Der damit verbundene Achilles- Test umfasst die Prüfung des TCP/IP- Stacks. Das heißt, es werden Denial-of- Service-Attacken gegen die CPU gefahren. Und mit dem Zertifikat wird der Nachweis erbracht, dass die CPU den entsprechenden Attacken erfolgreich Stand gehalten hat. Außerdem wurde nach 2010 ein Security-Netzwerk innerhalb des Unternehmens aufgebaut, das aus Vertretern aus Entwicklung, Produktmanagement, Marketing und Kommunikation besteht. Damit haben wir es geschafft, unsere Reaktionsfähigkeit im Fall gemeldeter Schwachstellen auf heute drei bis vier Tage zu reduzieren, informiert der Experte. Durch die Zusammenarbeit sei es möglich, sehr schnell die Schwachstellen zu qualifizieren und zu analysieren. Die Kunden werden bei entsprechender Sicherheitsrelevanz informiert, Sicherheitsmaßnahmen empfohlen und je nach Machbarkeit Schwachstellen im Produkt behoben. Eskalationsmanagement ist zum Standardprozess geworden, sagt D. Heinze und fügt an: Eine Blaupause hierfür war auch Microsoft. Mit dem Softwareriesen wurde bereits bei Stuxnet, aufgrund der Infektion des Betriebssystems, intensiv zusammengearbeitet. Außerdem haben wir aus der Vergangenheit gelernt, Offenheit beim Thema Schwachstellen zu leben. Aus diesem Grund finden Kunden auf unserer Security-Internetseite sicherheitsrelevante Informationen zu unseren Produkten mit entsprechenden Behebungsoptionen, wie Updates und Patches. Risikoanalyse Nun stellt sich die Frage, welches maximale Sicherheitsniveau ein Anlagenplaner beim Einsatz aller Sicherheitsmaßnahmen, die Siemens ihm innerhalb des Defense-of-Depth-Konzepts zur Verfügung stellt, erreichen kann. Das hängt vom Risiko ab. Es gilt nicht das Prinzip: so viele Sicherheitsmechanismen wie möglich, sondern so viele wie nötig, sagt der Marketing Manager. Als Beispiel nennt er ein Sägewerk, bei dem bei Manipulation der Schaden für die Umwelt gering wäre. Anders stelle sich dies bei einer Chemiefabrik dar, wo das Risiko deutlich größer einzustufen wäre. Jede Anlage ist anders. Deshalb muss in jedem einzelnen Fall eine Risikoanalyse durchgeführt und anhand deren Auswertung das Security-Konzept festgelegt werden, bestätigt F. Köbinger. Abhängig von den Randbedingungen werden dann der Kommunikations- und Schutzbedarf festgelegt und daraus resultierend die Aufteilung der Zellen und Zuordnung der Geräte vorgenommen. Und als Antwort auf die zuvor gestellte Frage ergänzt D. Heinze: Einen hundertprozentigen Schutz werden wir nie erreichen können ein Restrisiko bleibt immer. Dieses gilt es zu beherrschen. Security Integrated Bereits angeklungen sind die Themen Manipulationssicherheit und Zugriffsschutz. Moderne Steuerungssysteme 4 5/13
4 5
5 6 5/13
6 7
7 Schutz und Netztrennung durch Firewalls mit Kommunikationsprozessor (CP): Der CP wird vor den zu schützenden Automatisierungszellen platziert. Dadurch wird die Kommunikation von und zur Automatisierungszelle mithilfe von Firewall-Regeln und VPN-Funktionalität auf die erlaubten Verbindungen eingeschränkt sollten diese mitbringen. Bei unserer S und der neuen S in der Version 4 haben wir sie bereits integriert. Für etablierte Steuerungen, wie unsere S7-300 und -400, bieten wir entsprechende Kommunikationsprozessoren (CP), informiert D. Heinze und erklärt als Anspruch: Für uns war es wichtig, den 1996 mit Totally Integrated Automation (TIA) beschrittenen Weg nun auch bei unserem Security-Ansatz weiterzuführen, also integrated Security anzubieten. In der Umsetzung gestaltet sich das laut F. Köbinger wie folgt: Wir inte grieren Security in unsere Produkte, sodass unsere Kunden keinen immensen Mehraufwand betreiben müssen, um Security-Mechanismen zu nutzen. Gleichzeitig sollen auf diese Weise die unterschiedlichen Anforderungen aus ITund Automatisierungswelt zusammengebracht werden. Bei der IT steht die Datensicherheit im Vordergrund des Handelns, beim Automatisierungstechniker die Verfügbarkeit der Anlage. Mit unserem integrierten Ansatz, bei dem Security von unseren Produkten bis hin zu unserem Engineering-Werkzeug umgesetzt wird, schaffen wir den Spagat, sagt der Marketing Manager. Kopier- und Know-how-Schutz waren allerdings auch schon früher bei der S7-300 und -400 integriert. Welche zusätzlichen Sicherheitsfunktionen bringen die neuen Generationen mit? Zunächst einmal wurden Kopier- und Know-how- Schutz verbessert. Außerdem können nun alle Security-Mechanismen, die wir software- und hardwareseitig anbieten, im TIA Portal umgesetzt werden. Und dazu muss der Automatisierer keine Hundertprozentige Sicherheit gibt es nicht. Mit entsprechend hohem Aufwand kommt man in jedes System, so D. Heinze. zusätzliche IT-Schulung absolvieren, stellt D. Heinze klar heraus. Als konkrete Security-Mechanismen, die neben der Parametrierung des Know-how- und des Kopierschutzes im TIA Portal eingerichtet werden können, nennt er die Parametrierung einer Firewall und das Aufsetzen eines VPN-Tunnels in der gewohnten Engineering Umgebung. Außerdem werden im TIA Portal das User-Konzept für die S7-Produkte eingerichtet sowie die Rechte für den Zugriff auf die CPU vergeben, erklärt er weiter. F. Köbinger ergänzt: Heute ist es möglich, eine Verbindung zwischen Memory Card und CPU herzustellen. Dies geschieht innerhalb des TIA Portals, wo die Seriennummer der CPU an die Memory Card gebunden wird. Das bedeutet: Wird die Memory Card in eine andere CPU eingesteckt, erscheint eine Fehlermeldung und die CPU läuft nicht hoch. Darüber hinaus lassen sich einzelne Bausteine mit der Memory Card verbinden. Ganz neu bei der S ist das Schutzstufenkonzept. Als Beispiel nennt F. Köbinger eine Automatisierungsanlage, bei der mehrere HMI an die Steue rung angekoppelt sind. Über das Engineering Tool kann festgelegt werden, von welchem HMI aus auf die Steuerung zugegriffen werden darf und welches lediglich eine Visualisierungsoption erhält. Das heißt, es werden keine Passwörter mehr für Bediener benötigt, sondern Rechte je HMI innerhalb des TIA Portals vergeben. Aber nicht nur mit den neuen Steuerungsgenerationen wird dem gestiegenen Sicherheitsanspruch Rechnung getragen. Für die etablierten Modelle stellen die Industrial-Ethernet-Kommunikationsprozessoren CP Advanced und CP Advanced mit Security Integrated bereit. Sie bringen eine Firewall und ein VPN-Gateway mit. Damit können auch hier gezielt die Zugriffe gesteuert und mithilfe der VPN-Funktionalität die Datensicherheit gewährleistet werden. Gleichzeitig ist eine sichere Identifikation der Kommunikationsteilnehmer möglich. Das heißt, auf diese Weise kann man bei Be- 8 5/13
8 darf auch die,altwelt sicherer machen, so F. Köbinger. Bei der S verbindet der CP die Steuerung sicher mit dem Ethernet-Netzwerk. Dabei lassen sich verschiedene Sicherheitsmechanismen kombinieren, wie eine intelligente Firewall, die statusabhängig arbeitet (Stateful Inspection-Firewall), Passwortanfrage und Protokolle zur Datenverschlüsselung. Da es sich um einen separaten Prozessor handelt, kann sich die Steuerung auf die Automatisierungsaufgabe konzentrieren und die Security wird in den CP ausgelagert. Das ist deshalb von Vorteil, weil die VPN-Funktionalität rechenintensiv ist und damit die Steuerungs-Performance erhalten bleibt, nennt F. Köbinger als Vorteil. Ausblick Einblick in das gesamte Security-Konzept gewährt Siemens Interessenten im November auf der SPS IPC Drives in Nürnberg. Hier werden noch weitere Security- Produkte und Security Services gezeigt. Das Thema Service wird dort stark herausgestellt. Unsere Security-Services rei chen von einem Assessment über verschiedene Security-Pakete bis hin zur Installation und Konfiguration einer Firewall. Hier wird auch erstmalig die Dienstleistung des Security-Monitorings einer Anlage vorgestellt, informiert D. Heinze. Prinzipiell geht Siemens davon aus, dass das Thema Security innerhalb der Automatisierung in den nächsten Jahren umsatzseitig zweistellige Wachstumszahlen verbuchen wird. Mit Blick in die ferne Zukunft und das Fortschreiten des Themas Industrie 4.0 meint D. Heinze: Wir gehen davon aus, dass es sich bei Industrie 4.0 um einen evolutionären Prozess handelt, bei dem die Security evolutionär mitwächst. Will heißen: Wenn wir in sehr ferner Zukunft autonom agierende produzierende Maschinen haben werden, sprechen wir von ganz anderen Dimen sio nen des Datenaustauschs und der CPU-Performance. Selbstlernende Software muss geschrieben werden. Und, agiert eine Maschine autonom, dann muss sie auch eigenständig erkennen können, in welchem Gefahrenbereich und welcher Umgebung sie sich befindet. Entsprechend wird es dann auch sich selbst adaptierende Security-Mechanismen geben. Friedhelm Loh Group übernimmt Cideon AG Der Engineering-Spezialist Cideon AG, Bautzen, einer der führenden Autodesk-Platinum-Partner in Deutschland, wird Teil der Friedhelm Loh Group. Damit baut die Unternehmensgruppe um die Firmen Rittal, Eplan und Kuttig ihre Kompetenz im mechanischen Engineering weiter aus und treibt das mechatronische Engineering mit der dazu gewonnenen Schnittstellen-Kompetenz voran. Mit den zusätzlichen 420 Mitarbeitern arbeitet künftig jeder zehnte Mitarbeiter in der Friedhelm Loh Group im Bereich Software und Engineering. Die Unternehmensgruppe hat die Aktienanteile an dem erfolgreichen Software- und Systemhaus erworben und wird damit größter Autodesk-Partner (Value Added Reseller) im Bereich Mechanik im deutschsprachigen Raum. Cideon kann auf Kunden und verkaufte eigene Software-Lizenzen verweisen. Ziel ist, mit Eplan und Cideon sowie der internationalen Aufstellung von Rittal als Weltmarktführer für Schaltschrank systeme auch führender Lösungsanbieter im Elektro- und Mechanik-Engineering zu werden. Das gilt sowohl für die Produktebene als auch für die Prozessberatung und Implementierung. Starke Partnerschaften zu SAP und Autodesk sowie die tiefe Integration zu ERPund PLM-Systemen bilden die Basis für den Erfolg. Durch die Akquisition von Cideon haben wir unsere mechanische Kompetenz deutlich ausgebaut und sind gemeinsam mit Eplan als führendem Lösungsanbieter im Elektro-Engineering bestens gerüstet für die Megatrends Mechatronik und Industrie 4.0, erklärt Friedhelm Loh, Vorstandsvorsitzender der Friedhelm Loh Group. Die Grundvoraussetzung für das mechatronische, interdisziplinäre Engineering der Zukunft ist eine Durchgängigkeit bei allen Prozessen im Verlauf der Produktentstehung. Daten in E-CAD, M-CAD und PLM sollen die Wertschöpfungskette im Gesamtprozess eines Kunden konsistent durchlaufen. Erst über eine hohe Schnittstellen-Kompetenz lassen sich diese mechatronischen Projekte effizient Friedhelm Loh, Vorstandsvorsitzender der Friedhelm Loh Group; Lenz Finster, Vorstandsvorsitzender bei der Cideon AG und Maximilian Brandl, Vorsitzender der Geschäftsführung von Eplan umsetzen. Bereits heute bietet Cideon umfangreiche Schnittstellen von allen marktführenden M-CAD-Systemen zu SAP an. Auch Eplan verfügt innerhalb seiner E-CAD- Lösungen über Schnittstellen zu verschiedenen ERP- und PLM-Systemen, unter anderem auch zu SAP und Siemens Teamcenter. Dass wir mit Eplan und Cideon neben marktführenden Software-Technologien für E-CAD, M-CAD und PLM auch Prozessberatung und Implementierung in diesen Bereichen komplett abdecken, ist im Markt einzigartig, erklärt Maximilian Brandl, Vorsitzender der Geschäftsführung von Eplan. Das zuvor bei Eplan und jetzt bei Kuttig vorhandene Mechanik-Know-how wird zum nächstmöglichen Zeitpunkt bei Cideon gebündelt, um die positiven Effekte aus dem Zusammenschluss sowohl für die Kunden als auch für die Autodesk schnellstmöglich zugänglich zu machen. Autodesk begrüßt die Integration von Cideon in die Friedhelm Loh Group. 9
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrCad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!
Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrInbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrRealisierung von UMCM über den IBH Link UA mit Simatic S5 und S7 Steuerungen
Realisierung von UMCM über den IBH Link UA mit Simatic S5 und S7 Steuerungen Es gibt 2 Möglichkeiten zur Realisierung von UMCM über OPC UA : 1. UMCM in der Maschinensteuerung SPS Die UMCM Struktur wird
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrGemeinsam können die Länder der EU mehr erreichen
Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrIhre PLM-Prozessexperten für Entwicklung und Konstruktion
Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrLeit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich
Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrFernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden
inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
Mehr3 Firewall-Architekturen
Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
Mehrihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.
für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrVersetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete
Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrJeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint
Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast
Mehr4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen
4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrSoftwaren Engineering I
Softwaren Engineering I Gruppe: P07 Projekt: BetVM HowTo Zugriff und Aufsetzung des Systems Name Matrikelnummer Vedat Aydin 4232215 Marcel Scheid 4232229 Kurs Dozent TAI09AIM Dipl.-Wirt.-Ing. K. Koochaki
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrFlowFact Alle Versionen
Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für
MehrInstallationsanleitung HZV Online Key
Installationsanleitung HZV Online Key Stand: 22.01.2014 2013 HÄVG Rechenzentrum GmbH Seite 1 von 6 Inhaltsverzeichnis 1. Überblick... 3 2. Voraussetzungen... 3 3. Installation des HZV Online Key... 3 4.
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrVorgestellt von Hans-Dieter Stubben
Neue Lösungen in der GGf-Versorgung Vorgestellt von Hans-Dieter Stubben Geschäftsführer der Bundes-Versorgungs-Werk BVW GmbH Verbesserungen in der bav In 2007 ist eine wichtige Entscheidung für die betriebliche
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:
ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrOnline bezahlen mit e-rechnung
Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrNr. 12-1/Dezember 2005-Januar 2006. A 12041
Nr. 12-1/Dezember 2005-Januar 2006. A 12041 Industrie- und Handelskammer Bonn/Rhein-Sieg. Postfach 1820. 53008 Bonn Industrie- und Handelskammer Bonn/Rhein-Sieg Sparkassen-Finanzgruppe Wenn man sich zur
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
Mehr