Die neue Security-Zeitrechnung

Größe: px
Ab Seite anzeigen:

Download "Die neue Security-Zeitrechnung"

Transkript

1 Die neue Security-Zeitrechnung Seit Stuxnet hat bei Siemens das Thema Industrial Security eine neue Dimension erlangt. Vor allem ist es nicht länger vorwiegend ein Netzwerkthema, sondern betrifft verstärkt auch die Industrieautomation. Neue interne Strukturen wurden geschaffen, Produkte sicherer gemacht und der integrierte Ansatz weiterentwickelt. Inge Hübner David Heinze, Marketing Manager Industrial Security, und Franz Köbinger, System Manager Industrial Security bei Siemens, geben Einblick in die neue Siemens-Welt mit Security Integrated (v. r.) Security war lange Zeit ein Netzwerkthema, das in der Automatisierung nur relativ wenig Beachtung fand. So gab es zwar auch früher schon bei unserer Simatic S7-300 und Step7 entsprechende Security-Funktionen, allerdings waren diese Ansätze bei Weitem nicht derart ausgereift wie unsere heutigen Konzepte, sagt David Heinze, Marketing Manager Industrial Security bei Siemens. Der massive Wendepunkt in diesem Denkansatz kam 2010 mit Stuxnet. Danach hat für uns eine neue Security-Zeitrechnung in der Automatisierung begonnen. Zuvor gab es noch keine Schadsoftware, die gezielt PC-basierte Systeme infiziert hat, um auf die Datenbausteine unserer S7-Steuerungen zuzugreifen und damit Einfluss auf die Automatisierungstechnik zu nehmen, sagt D. Heinze und nennt als Resultat: Das war für alle ein Weckruf für uns besonders, weil es unser System betraf. Hier galt es, zu handeln. Neue Konzepte Der Maßnahmenkatalog, den Siemens nach der Flut an Negativschlagzeilen einleitete, kann sicherlich als einzigartig bezeichnet werden. So wurden unter anderem interne und externe Abläufe rund um den gesamten Produktlebenszyklus auf Schwachstellen überprüft, neue Strukturen geschaffen, Operational Guide lines für Industrial Security erstellt und schlussendlich ein dreistufiges Defense-in-Depth-Konzept geschaffen. Das 2 5/13

2 Bei der S und der neuen S Version sind Manipulations- und Zugriffsschutz bereits integriert Konzept basiert auf den Komponenten Anlagensicherheit, Netzwerksicherheit und Systemintegrität nach ISA 99 bzw. IEC Während der klassische Anlagenschutz physische Zugriffe abwehrt, sollen Netzwerkschutz und Schutz der Systemintegrität vor Cyber-Übergriffen und nicht autorisiertem Zugriff durch Bediener oder betriebsfremde Personen bewahren. Die Entwicklung von Stuxnet hat mit großer Sicherheit mehrere Jahre gedauert und mehrere Millionen gekostet. Niemand war darauf vorbereitet, so D. Heinze. D. Heinze stellt heraus: Eine Verbesserung der Security-Mechanismen innerhalb unserer Automatisierungsprodukte war aber schon vor Stuxnet geplant: 2010 waren die Produkt-Roadmaps für die S bereits definiert und die Security-Module Scalance S schon seit mehreren Jahren verfügbar. Die Begründung für die Erhöhung der Sicherheitsmechanismen innerhalb der eigenen Produktwelt erläutert Franz Köbinger, System Manager Industrial Security: Im Lauf der Zeit wurden immer mehr offene Standards in der Indus trieautomation eingesetzt. So zum Beispiel PC-basierte Systeme, Microsoft-Betriebssysteme und zudem die durchgängige Ethernet-Vernetzung. Damit haben sich für den Anlagenbetreiber völlig neue Möglichkeiten eröffnet ein Beispiel ist das Zugreifen auf eine Anlage aus der Ferne. Und durch diese Offenheit und Durchgängigkeit hat natürlich auch das Thema Security einen ganz neuen Stellenwert bekommen. Über die PNO wurden deshalb bereits vor einigen Jahren beispielsweise Netzsegmentierungs- und Zellschutzkonzepte propagiert. Das Problem: Zum damaligen Zeitpunkt waren weder bei den Herstellern noch bei den Anwendern das Security-Bewusstsein in hohem Maße ausgeprägt, erinnert F. Köbinger. Der Schwenk kam Auch wenn Stuxnet ein gezielter Angriff war, der nur eine spezielle Systemkonfiguration betraf, hat er zu einem übergreifenden Umdenken beigetragen, sagt D. Heinze. Zum Hintergrund erzählt er, dass viele Anlagenbetreiber im Nachgang ihre Automatisierungstechnik auf Viren hätten prüfen lassen. Dabei sei festgestellt worden, dass sich auf ihren Systemen oftmals eine Vielzahl an Viren befunden hätten. Auch diese Tatsache hat zu neuen Handlungen geführt, ergänzt F. Köbinger. Zudem sensibilisieren Vereine, Initiativen und Verbände stärker zum Thema. ZVEI, VDMA, Namur oder AIDA beschäftigen sich mit dem Thema. Beispielsweise waren Vertreter der AIDA bei uns vor Ort, um sich über Security zu informieren, sagt der Experte. Die Kundennachfrage ist von 0 auf 100 gestiegen. Unser Vorteil ist nun, dass wir bereits Antworten auf die geänderte Nachfragesituation haben, betont D. Heinze. Die übergreifende Siemens-Antwort zum Thema Netzwerksicherheit lautet Schutz von Automatisierungsnetzen vor unbefugten Zugriffen. Darunter fallen die Kontrolle der Schnittstellen, wie zwischen Büro und Anlagennetz oder der Fernwartungszugänge, informiert F. Köbinger. Als relevante Maßnahmen nennt er Firewalls oder den Aufbau von demilitarisierten Zonen (DMZ). DMZ dienen der Bereitstellung von Daten für andere Netze, ohne direkten Zugang zum Automatisierungsnetz zuzulassen, stellt er weiter heraus. Mit der Segmentierung des Anlagennetzes in einzelne ge schützte Automatisierungszellen wird das Risiko reduziert und damit die Sicherheit erhöht. Die Datenübertragung erfolgt verschlüsselt via VPN. Nachhaltige Product Security beginnt mit den Prozessen Die Maßnahmen auf dem Weg zu dem neuen Security-Ansatz bei Siemens waren vielfältig. So wurde beispielsweise 2011 das interne Projekt Industrial Security Process Improvement (ISPI) gestartet. Dessen oberstes Ziel war es, die Sicherheit der Automatisierungsprodukte nachhaltig zu verbessern. Dazu mussten zunächst Schwachstellen im Prozess aufgedeckt und diese anschließend behoben werden. Im ersten Step wurde eine Evaluierung nach verschiedenen Fragebögen, beispielsweise von der ISA Secure, durchgeführt. Diese zeigten uns organisatorische Unzulänglichkeiten innerhalb unserer PLM-Prozesse auf, sagt D. Heinze und verdeutlicht: Beispielsweise wurden bei der Softwareentwicklung zwar häufige Angriffsoptionen, aber eben nicht alle möglichen berücksichtigt. Als entsprechende Gegenmaßnahme wurden sogenannte Product Security Experts etabliert. In ihrer Verantwortung liegt es, mitzuverfolgen, dass die Security-Anforderungen über den gesamten Lebenszyklus eines Produkts umgesetzt werden, so D. Heinze. Dabei ist es unter 3

3 Sicherer Fernzugriff ohne direkte Verbindung zum Automatisierungsnetzwerk mit Scalance S623 anderem ihre Aufgabe, auf die Einhaltung der Coding Guidelines zu achten. Diese Guidelines stellen beispielsweise sicher, dass der Source Code sicher programmiert ist. Auch Programmierfehler, wie ungedeckte Variablen, offene Strings usw., werden somit umgangen. Der Product Security Expert achtet darauf, dass solche Schwachstellen im Keim behoben werden, erklärt der Marketing Manager. Eine zweite Maßnahme innerhalb des ISPI-Projekts war es, Produkte, die einem hohen Risiko unterliegen, wie Steuerungen oder Switche, einem Hacking-Test zu unterziehen. Damit verifizieren wir, dass unsere Maßnahmen, die wir im Prozess eingeleitet haben, letztendlich auch erfolgreich sind, so D. Heinze. Eine solche Zertifizierung wird von der Firma Wurldtech durchgeführt. Wir sind der bislang einzige Automatisierungshersteller, der die Achilles-Level-2-Zertifizierung erhalten hat, verkündet D. Heinze stolz und erklärt: Der damit verbundene Achilles- Test umfasst die Prüfung des TCP/IP- Stacks. Das heißt, es werden Denial-of- Service-Attacken gegen die CPU gefahren. Und mit dem Zertifikat wird der Nachweis erbracht, dass die CPU den entsprechenden Attacken erfolgreich Stand gehalten hat. Außerdem wurde nach 2010 ein Security-Netzwerk innerhalb des Unternehmens aufgebaut, das aus Vertretern aus Entwicklung, Produktmanagement, Marketing und Kommunikation besteht. Damit haben wir es geschafft, unsere Reaktionsfähigkeit im Fall gemeldeter Schwachstellen auf heute drei bis vier Tage zu reduzieren, informiert der Experte. Durch die Zusammenarbeit sei es möglich, sehr schnell die Schwachstellen zu qualifizieren und zu analysieren. Die Kunden werden bei entsprechender Sicherheitsrelevanz informiert, Sicherheitsmaßnahmen empfohlen und je nach Machbarkeit Schwachstellen im Produkt behoben. Eskalationsmanagement ist zum Standardprozess geworden, sagt D. Heinze und fügt an: Eine Blaupause hierfür war auch Microsoft. Mit dem Softwareriesen wurde bereits bei Stuxnet, aufgrund der Infektion des Betriebssystems, intensiv zusammengearbeitet. Außerdem haben wir aus der Vergangenheit gelernt, Offenheit beim Thema Schwachstellen zu leben. Aus diesem Grund finden Kunden auf unserer Security-Internetseite sicherheitsrelevante Informationen zu unseren Produkten mit entsprechenden Behebungsoptionen, wie Updates und Patches. Risikoanalyse Nun stellt sich die Frage, welches maximale Sicherheitsniveau ein Anlagenplaner beim Einsatz aller Sicherheitsmaßnahmen, die Siemens ihm innerhalb des Defense-of-Depth-Konzepts zur Verfügung stellt, erreichen kann. Das hängt vom Risiko ab. Es gilt nicht das Prinzip: so viele Sicherheitsmechanismen wie möglich, sondern so viele wie nötig, sagt der Marketing Manager. Als Beispiel nennt er ein Sägewerk, bei dem bei Manipulation der Schaden für die Umwelt gering wäre. Anders stelle sich dies bei einer Chemiefabrik dar, wo das Risiko deutlich größer einzustufen wäre. Jede Anlage ist anders. Deshalb muss in jedem einzelnen Fall eine Risikoanalyse durchgeführt und anhand deren Auswertung das Security-Konzept festgelegt werden, bestätigt F. Köbinger. Abhängig von den Randbedingungen werden dann der Kommunikations- und Schutzbedarf festgelegt und daraus resultierend die Aufteilung der Zellen und Zuordnung der Geräte vorgenommen. Und als Antwort auf die zuvor gestellte Frage ergänzt D. Heinze: Einen hundertprozentigen Schutz werden wir nie erreichen können ein Restrisiko bleibt immer. Dieses gilt es zu beherrschen. Security Integrated Bereits angeklungen sind die Themen Manipulationssicherheit und Zugriffsschutz. Moderne Steuerungssysteme 4 5/13

4 5

5 6 5/13

6 7

7 Schutz und Netztrennung durch Firewalls mit Kommunikationsprozessor (CP): Der CP wird vor den zu schützenden Automatisierungszellen platziert. Dadurch wird die Kommunikation von und zur Automatisierungszelle mithilfe von Firewall-Regeln und VPN-Funktionalität auf die erlaubten Verbindungen eingeschränkt sollten diese mitbringen. Bei unserer S und der neuen S in der Version 4 haben wir sie bereits integriert. Für etablierte Steuerungen, wie unsere S7-300 und -400, bieten wir entsprechende Kommunikationsprozessoren (CP), informiert D. Heinze und erklärt als Anspruch: Für uns war es wichtig, den 1996 mit Totally Integrated Automation (TIA) beschrittenen Weg nun auch bei unserem Security-Ansatz weiterzuführen, also integrated Security anzubieten. In der Umsetzung gestaltet sich das laut F. Köbinger wie folgt: Wir inte grieren Security in unsere Produkte, sodass unsere Kunden keinen immensen Mehraufwand betreiben müssen, um Security-Mechanismen zu nutzen. Gleichzeitig sollen auf diese Weise die unterschiedlichen Anforderungen aus ITund Automatisierungswelt zusammengebracht werden. Bei der IT steht die Datensicherheit im Vordergrund des Handelns, beim Automatisierungstechniker die Verfügbarkeit der Anlage. Mit unserem integrierten Ansatz, bei dem Security von unseren Produkten bis hin zu unserem Engineering-Werkzeug umgesetzt wird, schaffen wir den Spagat, sagt der Marketing Manager. Kopier- und Know-how-Schutz waren allerdings auch schon früher bei der S7-300 und -400 integriert. Welche zusätzlichen Sicherheitsfunktionen bringen die neuen Generationen mit? Zunächst einmal wurden Kopier- und Know-how- Schutz verbessert. Außerdem können nun alle Security-Mechanismen, die wir software- und hardwareseitig anbieten, im TIA Portal umgesetzt werden. Und dazu muss der Automatisierer keine Hundertprozentige Sicherheit gibt es nicht. Mit entsprechend hohem Aufwand kommt man in jedes System, so D. Heinze. zusätzliche IT-Schulung absolvieren, stellt D. Heinze klar heraus. Als konkrete Security-Mechanismen, die neben der Parametrierung des Know-how- und des Kopierschutzes im TIA Portal eingerichtet werden können, nennt er die Parametrierung einer Firewall und das Aufsetzen eines VPN-Tunnels in der gewohnten Engineering Umgebung. Außerdem werden im TIA Portal das User-Konzept für die S7-Produkte eingerichtet sowie die Rechte für den Zugriff auf die CPU vergeben, erklärt er weiter. F. Köbinger ergänzt: Heute ist es möglich, eine Verbindung zwischen Memory Card und CPU herzustellen. Dies geschieht innerhalb des TIA Portals, wo die Seriennummer der CPU an die Memory Card gebunden wird. Das bedeutet: Wird die Memory Card in eine andere CPU eingesteckt, erscheint eine Fehlermeldung und die CPU läuft nicht hoch. Darüber hinaus lassen sich einzelne Bausteine mit der Memory Card verbinden. Ganz neu bei der S ist das Schutzstufenkonzept. Als Beispiel nennt F. Köbinger eine Automatisierungsanlage, bei der mehrere HMI an die Steue rung angekoppelt sind. Über das Engineering Tool kann festgelegt werden, von welchem HMI aus auf die Steuerung zugegriffen werden darf und welches lediglich eine Visualisierungsoption erhält. Das heißt, es werden keine Passwörter mehr für Bediener benötigt, sondern Rechte je HMI innerhalb des TIA Portals vergeben. Aber nicht nur mit den neuen Steuerungsgenerationen wird dem gestiegenen Sicherheitsanspruch Rechnung getragen. Für die etablierten Modelle stellen die Industrial-Ethernet-Kommunikationsprozessoren CP Advanced und CP Advanced mit Security Integrated bereit. Sie bringen eine Firewall und ein VPN-Gateway mit. Damit können auch hier gezielt die Zugriffe gesteuert und mithilfe der VPN-Funktionalität die Datensicherheit gewährleistet werden. Gleichzeitig ist eine sichere Identifikation der Kommunikationsteilnehmer möglich. Das heißt, auf diese Weise kann man bei Be- 8 5/13

8 darf auch die,altwelt sicherer machen, so F. Köbinger. Bei der S verbindet der CP die Steuerung sicher mit dem Ethernet-Netzwerk. Dabei lassen sich verschiedene Sicherheitsmechanismen kombinieren, wie eine intelligente Firewall, die statusabhängig arbeitet (Stateful Inspection-Firewall), Passwortanfrage und Protokolle zur Datenverschlüsselung. Da es sich um einen separaten Prozessor handelt, kann sich die Steuerung auf die Automatisierungsaufgabe konzentrieren und die Security wird in den CP ausgelagert. Das ist deshalb von Vorteil, weil die VPN-Funktionalität rechenintensiv ist und damit die Steuerungs-Performance erhalten bleibt, nennt F. Köbinger als Vorteil. Ausblick Einblick in das gesamte Security-Konzept gewährt Siemens Interessenten im November auf der SPS IPC Drives in Nürnberg. Hier werden noch weitere Security- Produkte und Security Services gezeigt. Das Thema Service wird dort stark herausgestellt. Unsere Security-Services rei chen von einem Assessment über verschiedene Security-Pakete bis hin zur Installation und Konfiguration einer Firewall. Hier wird auch erstmalig die Dienstleistung des Security-Monitorings einer Anlage vorgestellt, informiert D. Heinze. Prinzipiell geht Siemens davon aus, dass das Thema Security innerhalb der Automatisierung in den nächsten Jahren umsatzseitig zweistellige Wachstumszahlen verbuchen wird. Mit Blick in die ferne Zukunft und das Fortschreiten des Themas Industrie 4.0 meint D. Heinze: Wir gehen davon aus, dass es sich bei Industrie 4.0 um einen evolutionären Prozess handelt, bei dem die Security evolutionär mitwächst. Will heißen: Wenn wir in sehr ferner Zukunft autonom agierende produzierende Maschinen haben werden, sprechen wir von ganz anderen Dimen sio nen des Datenaustauschs und der CPU-Performance. Selbstlernende Software muss geschrieben werden. Und, agiert eine Maschine autonom, dann muss sie auch eigenständig erkennen können, in welchem Gefahrenbereich und welcher Umgebung sie sich befindet. Entsprechend wird es dann auch sich selbst adaptierende Security-Mechanismen geben. Friedhelm Loh Group übernimmt Cideon AG Der Engineering-Spezialist Cideon AG, Bautzen, einer der führenden Autodesk-Platinum-Partner in Deutschland, wird Teil der Friedhelm Loh Group. Damit baut die Unternehmensgruppe um die Firmen Rittal, Eplan und Kuttig ihre Kompetenz im mechanischen Engineering weiter aus und treibt das mechatronische Engineering mit der dazu gewonnenen Schnittstellen-Kompetenz voran. Mit den zusätzlichen 420 Mitarbeitern arbeitet künftig jeder zehnte Mitarbeiter in der Friedhelm Loh Group im Bereich Software und Engineering. Die Unternehmensgruppe hat die Aktienanteile an dem erfolgreichen Software- und Systemhaus erworben und wird damit größter Autodesk-Partner (Value Added Reseller) im Bereich Mechanik im deutschsprachigen Raum. Cideon kann auf Kunden und verkaufte eigene Software-Lizenzen verweisen. Ziel ist, mit Eplan und Cideon sowie der internationalen Aufstellung von Rittal als Weltmarktführer für Schaltschrank systeme auch führender Lösungsanbieter im Elektro- und Mechanik-Engineering zu werden. Das gilt sowohl für die Produktebene als auch für die Prozessberatung und Implementierung. Starke Partnerschaften zu SAP und Autodesk sowie die tiefe Integration zu ERPund PLM-Systemen bilden die Basis für den Erfolg. Durch die Akquisition von Cideon haben wir unsere mechanische Kompetenz deutlich ausgebaut und sind gemeinsam mit Eplan als führendem Lösungsanbieter im Elektro-Engineering bestens gerüstet für die Megatrends Mechatronik und Industrie 4.0, erklärt Friedhelm Loh, Vorstandsvorsitzender der Friedhelm Loh Group. Die Grundvoraussetzung für das mechatronische, interdisziplinäre Engineering der Zukunft ist eine Durchgängigkeit bei allen Prozessen im Verlauf der Produktentstehung. Daten in E-CAD, M-CAD und PLM sollen die Wertschöpfungskette im Gesamtprozess eines Kunden konsistent durchlaufen. Erst über eine hohe Schnittstellen-Kompetenz lassen sich diese mechatronischen Projekte effizient Friedhelm Loh, Vorstandsvorsitzender der Friedhelm Loh Group; Lenz Finster, Vorstandsvorsitzender bei der Cideon AG und Maximilian Brandl, Vorsitzender der Geschäftsführung von Eplan umsetzen. Bereits heute bietet Cideon umfangreiche Schnittstellen von allen marktführenden M-CAD-Systemen zu SAP an. Auch Eplan verfügt innerhalb seiner E-CAD- Lösungen über Schnittstellen zu verschiedenen ERP- und PLM-Systemen, unter anderem auch zu SAP und Siemens Teamcenter. Dass wir mit Eplan und Cideon neben marktführenden Software-Technologien für E-CAD, M-CAD und PLM auch Prozessberatung und Implementierung in diesen Bereichen komplett abdecken, ist im Markt einzigartig, erklärt Maximilian Brandl, Vorsitzender der Geschäftsführung von Eplan. Das zuvor bei Eplan und jetzt bei Kuttig vorhandene Mechanik-Know-how wird zum nächstmöglichen Zeitpunkt bei Cideon gebündelt, um die positiven Effekte aus dem Zusammenschluss sowohl für die Kunden als auch für die Autodesk schnellstmöglich zugänglich zu machen. Autodesk begrüßt die Integration von Cideon in die Friedhelm Loh Group. 9

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Realisierung von UMCM über den IBH Link UA mit Simatic S5 und S7 Steuerungen

Realisierung von UMCM über den IBH Link UA mit Simatic S5 und S7 Steuerungen Realisierung von UMCM über den IBH Link UA mit Simatic S5 und S7 Steuerungen Es gibt 2 Möglichkeiten zur Realisierung von UMCM über OPC UA : 1. UMCM in der Maschinensteuerung SPS Die UMCM Struktur wird

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Gemeinsam können die Länder der EU mehr erreichen

Gemeinsam können die Länder der EU mehr erreichen Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Softwaren Engineering I

Softwaren Engineering I Softwaren Engineering I Gruppe: P07 Projekt: BetVM HowTo Zugriff und Aufsetzung des Systems Name Matrikelnummer Vedat Aydin 4232215 Marcel Scheid 4232229 Kurs Dozent TAI09AIM Dipl.-Wirt.-Ing. K. Koochaki

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

Installationsanleitung HZV Online Key

Installationsanleitung HZV Online Key Installationsanleitung HZV Online Key Stand: 22.01.2014 2013 HÄVG Rechenzentrum GmbH Seite 1 von 6 Inhaltsverzeichnis 1. Überblick... 3 2. Voraussetzungen... 3 3. Installation des HZV Online Key... 3 4.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Vorgestellt von Hans-Dieter Stubben

Vorgestellt von Hans-Dieter Stubben Neue Lösungen in der GGf-Versorgung Vorgestellt von Hans-Dieter Stubben Geschäftsführer der Bundes-Versorgungs-Werk BVW GmbH Verbesserungen in der bav In 2007 ist eine wichtige Entscheidung für die betriebliche

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Online bezahlen mit e-rechnung

Online bezahlen mit e-rechnung Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Nr. 12-1/Dezember 2005-Januar 2006. A 12041

Nr. 12-1/Dezember 2005-Januar 2006. A 12041 Nr. 12-1/Dezember 2005-Januar 2006. A 12041 Industrie- und Handelskammer Bonn/Rhein-Sieg. Postfach 1820. 53008 Bonn Industrie- und Handelskammer Bonn/Rhein-Sieg Sparkassen-Finanzgruppe Wenn man sich zur

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr