IT-Riskmanagement in der 4. Dimension: IdM-as-a-Service

Größe: px
Ab Seite anzeigen:

Download "IT-Riskmanagement in der 4. Dimension: IdM-as-a-Service"

Transkript

1 IT-Riskmanagement in der 4. Dimension: IdM-as-a-Service Autor: Professor Dr. Dr. Gerd Rossa ism Institut für System-Management GmbH Oldendorfer Str Rostock Zusammenfassung Bei SaaS (Software as a Service) aus der Cloud wird Software nicht mehr als Lizenz erworben, sondern via Internet in Mietform betrieben. Die Bezahlung erfolgt in der Regel nutzungsabhängig. Aktuellen Analystenprognosen und Studien zufolge wird sich SaaS als zusätzliche Option zum traditionellen Lizenzmodell etablieren. SaaS hat einen entscheidenden Kostenvorteil, da nur die reine Funktionalität genutzt wird und diese auch noch nur lastabhängig vergütet werden kann. Ferner entfällt die Bereitstellung von Hard- und Systemsoftware und damit deren Kostenfaktor. Ein weiterer Aspekt ist der deutlich verringerte personelle Aufwand an Ausbildung und Systembetreuung, ein Aufwand, der auf Grund der komplexen Logik und unternehmensweiten Auswirkung oft unterschätzt wird und bei knapp bemessenem IT- Fachpersonal den Erfolg des Projekts gefährden kann. Mit dem Anbieter einer SaaS-Lösung aus der Cloud für Identity Management (IdM) sollten SLA in Bezug auf die Transaktions-Sicherheit und -Performance vereinbart werden. Im Prinzip bietet eine IdM-SaaS-Lösung dem Nutzer nur Vorteile. Dennoch bestehen Vorbehalte gegenüber dieser Nutzungsform, die sich insbesondere in 2 Argumenten manifestieren: 1. Unterschwellig wird diese Nutzungsform als Sicherheitsproblem gesehen. 2. Vielen Verantwortlichen ist ein festes Budget lieber als eine variable, wenn wahrscheinlich auch geringere, nutzungsabhängige Vergütung. Dass die Nutzung von Software aus der Cloud (SaaS) diverse Vorteile bietet, ist unbestritten. Diese Betriebsweise ermöglicht es vor allem dem Mittelstand, komplexe Lösungen zu nutzen, wozu sie aus Sicht des erforderlichen fachlichen IT-Betreuungspersonals in der Regel nicht in der Lage sind. Somit sind Cloudlösungen nicht begrenzt auf große Unternehmen. Im Gegenteil, sie erschließen auch dem Mittelstand komplexe Lösungen und den Anbietern leistungsfähiger IdM-Lösungen damit ein weiteres Marktsegment. Dennoch existieren diverse Argumentationen zu SaaS-Lösungen im Allgemeinen und zu IdM als SaaS-Lösung im Besonderen. Der Diskussion dieser Themen ist dieser Beitrag gewidmet. P. Schartner J. Taeger (Hrsg.) DACH Security 2011 syssec (2011) pp-pp.

2 2 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service 1 Identity Management aus der Cloud Eine in mehreren Dimensionen wichtige Besonderheit einer SaaS(Software as a Service)- Lösung aus der Cloud besteht darin, dass der Nutzer nicht mehr Lizenznehmer ist und damit keine spezifische Form von Eigentum an der Software erwirbt, sondern sich dieselben Funktionen in Form von Services einkauft. Der Einkauf von Services bietet ein deutlich höheres Maß an Flexibilität in der teilweisen Nutzung von Komponenten einer komplexen Lösung bis hin zu einem deutlich unproblematischeren Wechsel des Anbieters. Dieser Vorteil wird allerdings durch den Zwang zu einer adäquaten Vertragsgestaltung erkauft. Für die Qualität der Services sind SLA zu definieren, die Einhaltung der Compliance- Anforderungen sicherzustellen und die Rechte der Stabsorgane des Kunden (z.b. Interne Revision) zu spezifizieren. Allgemein besteht die Meinung, dass ein Service aus der Cloud immer billiger als der Eigenbetrieb sein muss. Auf Grund der doch recht umfassenden Synergie-Möglichkeiten eines Dienstleisters kann dies im Prinzip auch so sein. Aber: Das Gesetz der Ökonomie verbietet es im Prinzip, für wenig Geld viel Wert erhalten zu wollen. Deshalb ist die Nutzung bzw. der Nutzen einer Software als SaaS nicht nur unter Kostenaspekten zu sehen. Vom Dienstleister werden in der Regel 2 Abrechnungsarten angeboten: Pauschal: Auf dieser Basis wird aus verwalteten Usern und Zielsystemen sowie genutzten Prozessen ein monatlicher User-Betrag in Rechnung gestellt. Transaktionen: Hier gilt der Grundsatz: nur was genutzt wird, ist zu vergüten. Dafür werden für die wesentlichen Transaktionen entsprechende Beträge festgesetzt. Für die SLA-Vereinbarungen mit dem Kunden werden vom Provider mehrere Versionen angeboten, die sich in der bereitgestellten Prozessor- und DB-Leistung unterscheiden und dadurch eben unterschiedliche Laufzeiten bedingen. Als ein Unsicherheitsfaktor ist die Bandbreite und aktuelle Last der Internetverbindung zu berücksichtigen. Dieser Fakt ist schwer quantifizierbar. Deshalb können einzelne Transaktionen durchaus die in den SLA vereinbarten Zeitlimits überschreiten, ohne dass dies beim Dienstleister liegt. Dieser Umstand kann beim Kunden u.u. Kosten verursachen, um die Bandbreitenanforderungen erfüllen zu können, die erforderlich sind, um die Cloud effektiv nutzen zu können. 2 Vielfacher Nutzen insbesondere für KMU Bei einer IdM-SaaS-Lösung entsteht für den Kunden kein direkter Aufwand für die Installation sowie die Konfiguration der Lösung und der spezifischen Modellierung. Der Einsatz und die Ausbildung eines aus mindestens 2 Personen bestehenden Betreuungsteams entfallen vollständig. Tests der Modellierungen von Rollen und Prozessen entfallen für den Kunden. Abhängig vom gewählten Supportlevel kann vom SaaS-Anbieter auch die Betreuung der Endkunden übernommen werden. Dem Kunden stehen immer die aktuellen Programmversionen und damit die neuesten Funktionen zur Verfügung. Auch entfällt der mitunter doch beträchtliche Migrationsaufwand beim Releasewechsel.

3 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service 3 Die Nutzung von IdM-SaaS aus der Cloud ist deshalb vor allem für Kunden bis ca User eine wirtschaftlich äußerst sinnvolle Variante. Besonders kleinen und mittleren Unternehmen eröffnen sich ganz neue Chancen und Perspektiven. Über Cloud Computing können sie nun Dienste in einer Quantität, Qualität und Aktualität nutzen, wie es bislang nur großen Unternehmen möglich war. Ohne oder nur mit kleiner IT-Abteilung ausgestattet, ist es für sie von großem Vorteil, sich nicht um Betrieb und Wartung der Software kümmern zu müssen. Zudem können Sie sich auch den Aufwand für Ausbildung und Systembetreuung sparen. 3 Spezielle Architekturanforderungen Systemarchitektur für ein IdM aus der Cloud Im Gegensatz zu den bisher genutzten Applikationen aus der Cloud weist ein IdM aus der Cloud eine deutlich komplexere Architektur auf. Diese Besonderheit besteht in einer geteilten Architektur zwischen dem zentralen Service-System und den einzelnen Kunden. Die Systemarchitektur trennt die Datenverwaltungs- und Prozessfunktionalität des IdM von der eigentlichen Nutzung durch den Kunden. Die Architektur eines IdM aus der Cloud geht deshalb von einem Betrieb des Systems beim SaaS-Anbieter aus. Dieser betreibt die Datenbank und die zentralen Services. Die Zielsysteme des Kunden werden über verschiedene Verfahren durch das IdM mit User- und Berechtigungsdaten versorgt. Dies wird durch die sogenannten Connectoren realisiert. Das zentrale IdM-Cloud-System ist beim SaaS-Anbieter installiert. Für die Zugänge zu den Input- und Output-Connectoren sind entsprechend sichere Kommunikationskanäle aufzusetzen, die einerseits dem Kunden den Zugang zu seinen Verwaltungsfunktionen, andererseits in den Zielsystemen des Kunden die Provisionierung ermöglichen. Die eigentliche technische Herausforderung einer SaaS-Lösung ergibt sich auf folgenden Gebieten: 1. in der Lösung der Wirkungsweise der Connectoren auf die Zielsysteme des Kunden 2. im Aufbau sicherer Kommunikationskanäle 3. in der sicheren Datenhaltung und mandantenbezogenen Trennung der Daten Für die Output-Connectoren (OC) sind grundlegende Änderungen erforderlich, da eine Teilkomponente (Provider) jedes Connectors beim Endnutzer direkt in Verbindung mit den Zielsystemen des Kunden installiert sein muss. Diese Provider übernehmen beim Nutzer das Provisioning in die Zielsysteme. Bei dieser Problematik sind 2 Aspekte zu berücksichtigen: 1. eine gesicherte Kommunikation zwischen zentralem Connector und dem dezentralen Provider via Internet 2. die Technologie der Provider, welche im Wesentlichen von den Möglichkeiten einer Schnittstelle zu den jeweiligen Zielsystemen abhängt Direkte Connectoren wie ODBC, API usw. sind im IdM aus der Cloud nicht einsetzbar und werden durch eine Technologie ersetzt, die in der Lage ist, das Internet als Transportschicht zu nutzen.

4 4 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service Abb. 1: Systemarchitektur Kommunikation Der SPML-Connector (Service Provisioning Markup Language) ist bei einem modernen IdM aus der Cloud der Kern der Kommunikationslösung zwischen dem Zentralsystem und den Zielsystemen beim Kunden. SPML ist ein XML-basierter Standard von OASIS, welcher für den Austausch von Benutzer-, Ressourcen- und Service-Informationen genutzt wird. Für die Übertragung von SPML werden die Standards SOAP und HTTP(S) verwendet. Mit Hilfe des SPML-Output-Connectors kann die Kommunikation zwischen dem IdM aus der Cloud und dem Zielsystem über eine standardisierte Schnittstelle erfolgen. Für den Datenaustausch wird hierbei das Request/Response Modell verwendet. Dem SPML-OC stehen entsprechende Templates, unter anderem Add-Request (neuen Datensatz anlegen), Modify-Request (Werte des Datensatzes verändern) und Delete-Request (Datensatz löschen), zur Verfügung. Der SPML-OC reagiert auf entsprechende Nachrichten z.b. zu Systemzuweisungen oder auf Attributänderungen. Aus diesen Daten erstellt der SPML-OC mit Hilfe der Templates SPML- Requests. Diese werden an das verbundene System geschickt und von dort mittels einer Response bestätigt. Daran erkennt der SPML-OC den Status des Requests. Leider "verstehen" nur wenige Standardsysteme SPML. SAP und auch Microsoft stellen z.b. für das AD noch kein SPML-Interface zur Verfügung. In diesen Fällen wird zwischen SPML-

5 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service 5 Client und dem Zielsystem ein entsprechender Provider eingefügt, der die SPML-Nachrichten in das Format des Zielsystems übersetzt. Neben SPML ist LDAP ein im IdM aus der Cloud nutzbares Protokoll. Wenn ein Zielsystem über seiner API entsprechende Webservices bereitstellt, ist auch hier eine Cloud-Lösung möglich. Bestehende Messaging-Programme wie MQ-Series oder ZMQ sind ebenfalls für das Verfahren der geteilten Services einsetzbar. Wichtig ist für alle Verfahren, dass es einen eindeutigen Rückkehrcode für die ordnungsgemäße Abarbeitung des Services gibt. Das reine Absetzen von Scripten ist deshalb nicht ausreichend. Web-Fähigkeit der Verwaltung des IdM aus der Cloud Für den Nutzer eines IdM aus der Cloud sind alle Funktionen, die er zur Verwaltung seiner User und Systeme sowie der Modellierung von z.b. Rollen, Prozessen, Regeln benötigt, im Web bereitzustellen. Die berechtigten Nutzer kommunizieren per Web-Client mit dem System und dies im Wesentlichen mit folgenden Funktionskomplexen: 1. Verwaltung der User in Ergänzung automatischer Schnittstellen zum HR-System (z.b. Verwaltung der Externen) 2. Eigentliche IdM-Funktionen (Kompetenz - Beantragungs- und Freigabeprozesse) 3. Reporting und Compliance-Monitor 4. Pflege der Modellierung der Zielsysteme, Rollen und Prozesse Gesicherter Filetransfer Für einige permanente und temporäre Funktionen eines IdM aus der Cloud ist ein gesicherter Filetransfer zwischen Kunden und Dienstleister erforderlich. Hierfür stehen verschiedene Verfahren zur Verfügung: Vom Nutzer zum SaaS-Dienstleister: Regelmäßige Aktualisierung der Userdaten aus dem HR-System, wenn dies nicht per Web-Service möglich ist Bereitstellung von Migrationsdaten bei der Übernahme weiterer Zielsysteme in das IdM Bereitstellung von Berechtigungsdaten für den allgemeinen DifferenzCheck Vom SaaS-Dienstleister zum Nutzer: In diese Richtung gehen regelmäßig und ereignisbezogen: Daten aus dem Reportgenerator Daten aus dem Compliance-Monitor inkl. Informationen des IKS (Internes Kontrollsystem) Alerts, die sich aus Modellierungsproblemen ergeben, deren Lösung fachlich beim Kunden liegt (z.b. User, für die das System bei der Freigabe keinen Leiter findet) Gesichertes Betriebskonzept Das Ziel eines erweiterten Betriebskonzeptes besteht darin, die Modellierung von dem Produktiv-System zu trennen, um Modellierungsfehler, die gravierende Auswirkungen haben können, zu verhindern. Diese Methode hat für ein IdM aus der Cloud eine hohe Bedeutung erlangt. Mit der Funktionalität leistungsfähiger IdM-Systemen sind die Modellierungsmöglichkeiten so vielfältig und komplex, dass es ohne ausgiebige Tests nicht ratsam ist, Modellierungen gleich nach jedem Schritt in der Produktion wirksam werden zu lassen. Außerdem lässt sich auf diesem Weg eine freigebende Instanz einschalten, die bestimmte Modellierungen

6 6 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service freigibt, bevor diese produktiv wirksam werden. Kern dieser Struktur ist das Entwicklungssystem. Abb. 2: Gesichertes Betriebskonzept Nachvollziehbarkeit Änderungen an den Metadaten eines IdM können weitgehende Auswirkungen haben. Deshalb ist die Nachvollziehbarkeit in Verbindung mit geregelten Freigabeprozessen insbesondere beim IdM aus der Cloud unverzichtbar. Freigabe von Änderungen an Rollen und Prozessmodellen Es sind aus Sicherheitsgründen folgende Kontrollfunktionen erforderlich: Für die Rolle wird ein Owner definiert. Wenn die Security-Classification (SC) der Rolle 4 oder 5 beträgt, darf die Änderung der Fachrolle nur von diesem Owner vorgenommen werden. Die Änderung der SC und anderer relevanter Attribute von Objekten des IdM darf nur auf Basis geregelter Prozesse erfolgen. Über einen allgemeinen Antrag muss eine Änderung vor Übergabe in das P- System genehmigt werden. Der Bearbeiter stellt in einem Formular die beabsichtigten Änderungen zusammen und lässt diese vom Compliance- Officer genehmigen.

7 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service 7 Mandanten versus separate Installationen Eine wichtige Frage bei der Einführung einer SaaS-Lösung für einen Kunden ist die Entscheidung, ob er ein weiterer Mandant einer bestehenden Installation wird oder ein separates System erforderlich ist. Diese Entscheidung basiert auf folgende Kriterien: Ist ein wechselseitiger Zugriff auf Zielsysteme oder User anderer Mandanten erforderlich? Wie stark unterscheiden sich die Modellierungen und vor allem das Regelwerk in den Rollen und Prozessen? 4 Security-Probleme: Lösung und Messbarkeit Für ein IdM aus der Cloud ist ein umfassendes Securitykonzept unumgänglich. Es muss alle Aspekte enthalten, die aus Kundensicht problematisch sein könnten und vor allem deutlich machen, dass das Security-Konzept die Grundlage für verschiedenste Richtlinien und interne Prozesse sowohl beim Dienstleister als auch beim Kunden ist. Die Kundenseite ist dabei unbedingt mit einzubeziehen. Der Dienstleister, der für den Kunden ein IdM betreibt, muss z.b. sicher sein, dass die Systemadministratoren des Kunden nicht am zentralen IdM vorbei in ihren Systemen User und Berechtigungen direkt verwalten. In der Regel sind den Admins diese Rechte zu entziehen und es steht ihnen nur ein sogenannter Notfall-Account zur Verfügung. Andererseits muss der Dienstleister durch einen DifferenzCheck in regelmäßigen Abständen für die Konsistenz beider Ebenen sorgen. Der Kunde ist auch jederzeit berechtigt, beim Dienstleister entsprechende Security-Audits auf Basis des Securitykonzeptes durchzuführen. Security & Compliance bei SaaS Für ein IdM als SaaS ist eine entsprechende Sicherheitsarchitektur aufzusetzen, die dem Nutzer das geforderte Maß an Sicherheit garantiert. Diese Anforderungen können zwischen den Nutzern differenziert sein, da ein hohes Maß an Risiko-Prävention auch erhöhten Aufwand bei beiden Partnern zur Folge hat. In der aktuellen Situation stehen folgende Aufgaben aus dem Bereich Security und Compliance im besonderen Fokus: Reduzierung der Risiken in Bezug auf Missbrauch von Daten Durchgehende Nachweisbarkeit aller Berechtigungen und deren Management Kostenreduzierung durch teilweise Automatisierung der IT-Administrationsprozesse Qualifizierung der IT-Services von Dienstleister gegenüber deren Kunden Diese Aufgaben werden anteilig durch verschiedene Methoden und Organisationslösungen im Gesamtkontext einer in sich konsistenten Sicherheitsarchitektur in der gewünschten Richtung beeinflusst. Das IdM aus der Cloud ist vor einem unauthorisierten Zugriff auf verschiedenen Ebenen zu schützen: 1. Remote-Zugang über den Web-Client 2. Zugang zu den FAT-Clients der Admins 3. Zugang zu technischen Tools 4. Direkter Zugang zu gespeicherten Daten

8 8 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service Der normale IT-Anwender bewegt sich in den Ebenen 1 und max. 2. Ihm werden dafür selektiv Funktionen bereitgestellt, die er zur Erfüllung seiner Aufgaben in den unternehmensspezifischen Geschäftsprozessen benötigt. Diese selektive und aufgabenbezogene Bereitstellung von IdM-Funktionen wird durch das Rollenmodell direkt und aufgabenbezogen erledigt. Systemübergreifendes Access-Management Innerer Kern eines IdM aus der Cloud ist die gesicherte Authentifizierung der Person. Dies geschieht in den überwiegenden Fällen immer noch mit der Kombination User-ID und Passwort, obwohl seit langem bekannt ist, dass dieses Verfahren den Anforderungen an Zuverlässigkeit der Identifikation der Person nicht ausreichend entspricht. Deshalb haben die Admins oft ausschließlich mittels Biometrie oder anderen gesicherten Authentifizierungen Zugang zu den Kundensystemen. Diverse andere Sicherheitseinstellungen, deren Nutzung durch entsprechende Policies zwingend vorgeschrieben ist und auch partiell für die User des Kunden gelten, sind z.b. Ein User mit Admin-Rechten darf sich nicht selbst administrieren Bestimmte Modellierungsänderungen sind über ein Antragsverfahren durch den Kunden freizugeben, z.b. Antrag für neue Rollen oder Rollenänderungen Die Funktion einer Doppelrolle im Antragsprozess (Antragsteller=Genehmiger) wird entsprechend einer Policy geregelt Für Abweichungen, die sich im DifferenzCheck ergeben, gelten eindeutige Regeln der Auflösung dieser Abweichungen Verstöße gegen die Regeln der Segregation of Duties (SoD) sind aufzulösen Automatisierung als Beitrag zur Sicherheit Jeder automatisierte IdM-Prozess aus der Cloud ist ein Beitrag zur Sicherheit, da jeglicher manuelle Eingriff mit gewollten oder ungewollten Verstößen gegen die Security-Richtlinien vermieden wird. Schutz vor Datendiebstahl Dem Schutz vor Verlust von Kunden- oder auch Personaldaten kommt eine hohe Bedeutung zu. Datendiebstahl erfolgt in der Regel durch direkten Zugriff auf Datenbanken. Diese Zugriffsebene steht nur Administratoren zur Verfügung. Maßnahmen zur Verhinderung: Verschlüsselung relevanter String-Daten Trennung der Personen-Identifikationsdaten von den Business-Daten Professionelle IdM bieten eine Komponente zur Verwaltung privilegierter Accounts IT und Compliance IT-Compliance ist ein Aspekt der allgemeinen Compliance-Vorgaben und hat die Einhaltung von Verhaltensmaßregeln, Gesetzen und Richtlinien im IT-Bereich sicherzustellen. Hierbei spielen IdM-Lösungen, die eine umfassende Verwaltung aller User und deren Berechtigungen steuern, eine wesentliche Rolle. IdM-Systeme erhöhen vor allem Prozess-Sicherheit durch die weitgehende Automatisierung der Berechtigungsverwaltung, die übergreifende Kontrolle der Funktionstrennung (Segregation of Duties) und die Sicherung der umfassenden Nachvollziehbarkeit aller Beantragungen, Freigaben und Zuordnungen. Internes Kontrollsystem (IKS) im IdM Ein IdM stellt in seiner zentralen Position über allen Usern und deren Berechtigungen in den Zielsystemen des Kunden ein System mit einem hohen Risikopotential dar, dem entsprechend

9 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service 9 zu begegnen ist. Ein IdM wirkt unternehmensweit, sowohl im positiven als auch im negativen Sinne. Deshalb sollte ein IdM ein eigenes IKS haben. Damit gibt es kein Warten auf die IR, um die Vergangenheit auszuwerten, sondern ein aktives Reagieren. Ziel ist deshalb ein automatisches Risiko- und Compliance-Controlling, das Real-Time wirkt. Lösungen hierzu gibt es in den entsprechenden IdM-Lösungen, z.b. bei bi-cube mit dem IKS, dem Compliance- Monitor und vor allem den bereitgestellten Generischen Prozessmodellen. Die Real-Time Überwachung des IdM basiert auf einem Regelwerk zur Ermittlung auffälliger Vorgänge und Koinzidenzen, der Aufdeckung von Häufungen von sicherheitsrelevanten direkten Operationen, sowie der Häufung von Abweichungen vom Rollenmodell. Die Verstöße gegen die Compliance-Parameter des IdM werden automatisiert an entsprechende Stellen gemeldet. Ein besonders leistungsfähiges IKS stößt auch den geordneten Entzug von nicht Compliancekonformen Berechtigungen an. Organisationsstrukturen und Geschäftsprozesse Eindeutige Organisationsstrukturen und definierte Geschäftsprozesse sind ein wesentlicher Beitrag zur Reduzierung der Risiken im Bereich der IT- und der Berechtigungs- Administration. Rollen, Regeln und Prozesse Um diesen Anforderungen an ein IdM zu entsprechen, muss es ein praxistaugliches und leistungsfähiges Rollenmodell haben. Die wirkliche Praxistauglichkeit ergibt sich aber erst in der direkten Integration mit dem Prozess-Management. Einfache Rollenmodelle entgleiten den Nutzern sehr schnell in eine hohe und unübersichtliche Zahl von Rollen. Im Extremfall hat man dann mehr Rollen als User (!). Die Lösung besteht in der Parametrisierung von Rollen, die jedoch nur im Rahmen der Prozessmodellierung nutzbar ist. Ergänzt werden muss das Rollenmodell mit sogenannten Prozess-Controls und logischen Regeln, die die Konfiguration und den Ablauf eines Prozesses steuern. Die regelbasierte Indizierung von Rollen steuert die Eingrenzung der möglichen Rollen auf das Aufgabengebiet des Users. Somit bilden Rollen, Regeln und Prozesse eine funktionale und logische Einheit. Generische Prozessmodelle im IdM Jeder automatische Prozess ist ein Beitrag zu Compliance & Kostenreduzierung. In der letzten Zeit haben sich entsprechende IdM-Prozessgruppen herausgebildet. Dazu gehören u.a. die Wechselprozesse des Users, die Antragsverfahren zur Zuordnung von Rechten und Ressourcen und die Wiederholungsfreigaben (Re-Prozesse, siehe unten), die ihre Ursache in spezifischen Compliance-Vorgaben wie z.b. SOX haben. Besondere Bedeutung haben die Wechselprozesse des Users, die sich auf den Mitarbeitereintritt, seinen Austritt und die Wechselprozesse der User im Unternehmen beziehen. In der Vergangenheit bedeutete jeder Wechsel der Funktion des Users eine weitere Ansammlung von Kompetenzen (Rechten), obwohl mit einem Wechsel eigentlich einige Kompetenzen nicht mehr benötigt und somit entzogen werden müssten. Weitere wichtige Standardprozesse sind die sofortige Usersperrung, die saubere Behandlung des Wechsels bzw. Wiedereintritts in Konzernstrukturen und die Problematik, dass einige Mitarbeiter Diener zweier Herren, d.h. in mehreren Organisationseinheiten tätig sind. Diese sogenannten Shadow-User stellen ein logisches Problem dar, das von einem effizienten IdM aber lösbar ist.

10 10 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service Das IdM-Prozessmanagement unterstützt Compliance direkt mit den Prozessen der Re-Zertifizierung (Wiederholungsfreigaben eines erteilten relevanten Nutzungsrechts) Re-Validierung (Wiederholungsbestätigung für die Existenz eines Users) Re-Confirmation (Wiedervorlage wichtiger User-Richtlinien zur erneuten Bestätigung) 5 Risken, Regeln und Vorgehensmodelle Undifferenzierte Bedenken Recht schwer zu argumentieren sind Bedenken, die mehr aus dem Gefühl heraus kommen und in der Regel darin münden, dass es doch ein Risiko ist, die Verwaltung von Berechtigungen ALLER wichtigen Zielsysteme des Kunden nach außen zu geben und die Daten nicht im eigenen Rechenzentrum zu wissen. Dieser Argumentation kann nur durch die Ermittlung und Wertung der realen Risiken sowie deren gerichteter Beeinflussung entgegen getreten werden. Allgemeine Risiken Im IT-Risiko-Management sind folgende Risiken zu klassifizieren und in ihrer jeweiligen Ausprägung zu bewerten. Speziell aus Sicht eines IdM können Risiken durch ein IdM verringert werden. Generell ist jeder Schadensfall mit einem mehr oder weniger hohen Image- Verlust verbunden. Tab. 1: Allgemeine Risiken Risiko Schadens-Art Image- Verlust Relevanz für IdM Verlust von Daten Verringerte Betriebsfähigkeit mittel IdM hat wenig Einfluss Missbräuchliche Nutzung von Daten Missbräuchliche Nutzung von IT- Funktionen Verringerte Verfügbarkeit Verstöße gegen Gesetze z.b. Datenschutz Schäden im Wettbewerb durch Verlust von Betriebsgeheimnissen Manipulation von Sachverhalten (z.b. Bilanz) Kriminelle Manipulationen (z.b. Bereicherung) Mitarbeiter können nicht die für Ihre Arbeit erforderlichen IT-Ressourcen nutzen.=> Opportunity-Costs hoch hoch hoch hoch mittel Kann durch IdM maßgeblich beeinflusst werden Ist mit den SoD-Regeln des IdM eindeutig zu verhindern. Beim IdM aus der Cloud ist ein höheres Maß an Sicherheit gegeben als beim Eigenbetrieb. Kann durch SoD-Regeln und funktionsbezogene Rechte verringert werden Ein IdM sorgt dafür, dass die Mitarbeiter (rechtzeitig) alle zur Erledigung ihrer Aufgaben erforderlichen Rechte (und nur diese) haben. Geringe Performance Verlust von Arbeitszeit gering Bei einem IdM aus der Cloud kann dies durch den Kanal Internet negative Auswirkungen auf die Performance haben.

11 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service 11 Risiken im Betrieb eines IdM Die folgende Tabelle stellt eine Risiko-Matrix für den Betrieb eines IdM im Eigen- und im SaaS-Betrieb gegenüber. Unabhängig von der konkreten Ausprägung der Priorisierung eines Risikos und dessen Bewertung ist die Tendenz klar und eindeutig. Ein Dienstleister hat strengere Richtlinien und organisatorische sowie technische Ausschließungen, die das Risikopotential gegenüber dem Eigenbetrieb deutlich abfallen lassen. Risiko Tab. 2: Risiken im Betrieb Priorität Eigen- betrieb Administratoren agieren direkt im Zielsystem Modellierung erfolgt direkt im P-System Abschaltung von wichtigen Compliance-Grundeinstellungen Keine Nutzung des Test-Systems bei neuen Funktionen Keine durchgängige Beachtung des gesicherten Betriebskonzeptes Keine Beachtung der Alert-Meldungen Von Standard-Modellierungsrichtlinien stark abweichende Modellierung Nutzung nicht-dokumentierter Funktionen Nutzung nicht freigegebener Systemsoftware (z.b. DB) Unzureichende Hardware Risiko-Prioritätzahl 52 4 IdM SaaS IdM-spezifische Risiken Überlagert werden diese thematischen Risiken durch die Möglichkeit der ungewollten Fehlbedienung von kritischen Systemen (wozu ein IdM mit Sicherheit gehört) durch ungenügend geschultes bzw. wenig erfahrenes Personal. Eine solche Fehlbedienung kann auf Grund der Breitenwirkung eines IdM große Probleme bzw. Risiken zur Folge haben. In der Minimierung dieses Risikos liegt ein wesentlicher Vorteil eines Dienstleister, der ein IdM aus der Cloud anbietet und betreibt. Die Risiko-Argumentationen einer SaaS-Lösung für ein IdM bestehen in der Regel in folgenden Punkten: 1. Unsere User- und Berechtigungs-Daten liegen nicht mehr bei uns. 2. Die Nutzung dieser Daten unterliegt nicht bzw. nur begrenzt unserer Kontrolle 3. Fremde Administratoren können sich Rechte auf unseren Applikationen beschaffen 4. Garantiert der Dienstleister eine juristische Separation seiner Mandanten-Daten? Wie geht ein Dienstleister mit dieser Argumentation bzw. den Risiken um? Er versucht, eine Trusted Cloud for IdM aufzusetzen und die Eigenschaften einer Trusted Cloud for IdM und die Maßnahmen zu ihrer Realisierung zu definieren und dem Kunden gegenüber zu dokumentieren.

12 12 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service Trusted Cloud für IdM Im Grundsatz ist davon auszugehen, dass ein professioneller Betreiber eines IdM auf Grund seiner Erfahrungen und des vorhandenen Personals sowie der strikten internen Security- Richtlinien ein deutlich höheres Maß an Sicherheit organisieren kann, als ein Kunde für sich alleine. Der Dienstleister hat vor allem fachlich hinreichende Kapazitäten zur Verfügung, um die jeweiligen spezialisierten Aufgaben sicher und den Compliance-Anforderungen entsprechend zu erledigen. Für ein IdM in der Trusted Cloud muss es eine interne Regel im IdM geben, dass ein Mitarbeiter des Dienstleisters grundsätzlich keine Systemberechtigungen in Zielsystemen der Kunden haben darf. Um das zu verhindern, gibt es verschiedene Möglichkeiten. Die Regeln an den Fachrollen sind alle mandantenbezogen zu definieren und sind somit für die Admins des Dienstleisters nicht erreichbar. Organisatorische Maßnahmen Die deutsche Cloud Eine Gruppe von organisatorischen Maßnahmen ergeben sich aus den Regeln der Initiative Cloud Services Made in Germany, die im Prinzip sichern sollen, dass der Kunde sich im vertrauten juristischen, sprachlichen und organisatorischen Umfeld bewegt: 1. Das Unternehmen des Cloud Service-Betreibers wurde in Deutschland gegründet und hat dort seinen Hauptsitz. 2. Das Unternehmen schließt mit seinen Cloud Service-Kunden Verträge mit Service Level Agreements (SLA) nach deutschem Recht. 3. Der Gerichtsstand für alle vertraglichen und juristischen Angelegenheiten liegt in Deutschland. 4. Das Unternehmen stellt für Kundenanfragen einen lokal ansässigen, deutschsprachigen Service und Support zur Verfügung. Zusätzlich ist zu fordern: Die Cloud mit den Daten ist nicht irgendwo Die obigen Vorgaben stellen allerdings nicht sicher, dass die Daten sich in einem bestimmten Rechenzentrum in der EU oder besser in Deutschland befinden und auch keine BackUp s außerhalb dieses territorialen Raumes befinden. Der Kunde ist Eigentümer der Daten in der Cloud Der Kunde muss jederzeit berechtigt und in der Lage sein, seine Daten zu übernehmen und die Sicherheit haben, dass diese keine Spuren beim Dienstleister hinterlassen, d.h. alle Sicherungen, Logfiles und Reports sind ebenfalls nachweislich zu übergeben bzw. zu löschen. Warum eine deutsche Cloud gerade für ein IdM wichtig ist, geht aus dieser Information ganz eindeutig hervor ( Wer bei US-Unternehmen Daten in der Cloud abspeichert, ist nirgends vor dem Zugriff der Geheimdienste sicher. Das hat ein hochrangiger Microsoft-Manager aus Großbritannien bei der Vorstellung von Office 365 eingestanden. Ein britischer Microsoft-Manager hat erklärt, dass Cloud-Daten auch außerhalb der USA nicht vor dem Zugriff durch den USA Patriot Act sicher wären. Auf die Frage des britischen IT-Branchendienstes ZDNet UK, ob Microsoft garantieren könne, dass europäische Daten, die in Datenzentren in der EU abgespeichert sei-

13 IT-Riskmanagement in der 4. Dimension: IdM-as-a-service 13 en, auch unter dem Patriot Act nicht aus Europa geholt werden können, sagte Gordon Frazer: "Microsoft kann diese Garantie nicht gewährleisten. Das kann auch kein anderes Unternehmen." Frazer ist Managing Director bei Microsoft Großbritannien. Weil der Softwarekonzern seinen Hauptsitz in den USA habe, unterliege Microsoft den US-Gesetzen. "Doch Kunden werden informiert, wo immer es möglich ist", versicherte Frazer. Das Antiterrorgesetz wurde im Jahr 2001 erlassen. Das Gesetz hebt die Richterkontrolle bei Telefon- oder Internetüberwachung weitgehend auf und erweitert die Abhörrechte des FBI und der CIA deutlich. Telekommunikationskonzerne und Internetprovider müssen die Kundendaten offen legen. Trennung der Verantwortung Der Dienstleister deckt zwei Problembereiche ab, die dem Kunden erfahrungsgemäß den Betrieb der Lösung deutlich vereinfachen, die Verfügbarkeit erhöhen und das Leistungspotential besser ausschöpfen: Analyse, Beratung und Unterstützung bei Modellierungsfragen und -aufgaben Sicherstellung eines konsistenten Betriebs des Systems Einführungsstrategie Die Einführung einer SaaS-Lösung für ein IdM ist, auch wenn diverse sonst übliche Aktivitäten wegfallen, im Rahmen eines Projektes zu planen und abzuwickeln. Das System wird im Rahmen eines 2-stufigen Beratungs-Projektes eingeführt. Der Kunde nutzt nur noch den Web- Client und hat mit der gesamten Betriebsführung nichts weiter zu tun. Technische Maßnahmen Gesicherte Authentifizierung der Admins des Dienstleisters Die Admins des Dienstleisters sind gezwungen sich dual zu authentifizieren, um eine hohe Hürde vor Fremdnutzung dieser Accounts aufzubauen. Im IdM bi-cube ist z.b. zwangsweise die Biometrie eine notwendige Authentifizierung der Admins. Mandantentrennung Ein IdM aus der Cloud bedient typischerweise mehrere Kunden als Mandanten einer Installation. Diese Betriebsart setzt ein IdM voraus, das eine saubere juristische Mandantenverwaltung inkl. entsprechender Exportfunktionen sicherstellt. Es darf keine Funktionen geben, die die Grenzen zwischen den Mandanten überschreiten bzw. durchtunneln. Segregation of Duties (SoD) für die Administratoren Basisregel für Admins ist, dass sich ein Admin nicht selbst bearbeiten kann. Kein Admin sollte über Rechte verfügen, dies es ihm gestatten, einerseits Modelländerungen vorzunehmen und andererseits auch noch einem User Rechte und Rollen zuzuweisen. Mit diesen Regelungen ist mit einem externen Dienstleister in Bezug auf die Admin- Risiken ein deutlich höheres Security-Niveau zu erreichen, als es mit internen Admins möglich wäre. Die Admins der Kunden haben in keiner Weise derart strikt getrennte Rechte (SoD) und haben auch durchaus Rechte in Zielsystemen des Kunden, womit dies nicht generell zu unterbinden ist.

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Sicherheitskonzept für das IAM aus der Cloud

Sicherheitskonzept für das IAM aus der Cloud bi-cube anywhere - Sicherheitskonzept für das IAM aus der Cloud Mit bi-cube anywhere können aus der Internetanwendung heraus einfach Kapazitäten schonend und kostengünstig Benutzer sowie deren Berechtigungen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website.

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website. 2. Webpublishing Zur Erstellung von Webpages wurden verschiedene Konzepte entwickelt. Alle diese Konzepte basieren auf dem Content Life Cycle, der mit einem Content Management System weitgehend automatisiert

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Donnerstag, 31. Mai 2012 Toocan GmbH Tobias Görgen Inhaber & Geschäftsführer Social Media Monitoring & Management Gegründet 2010

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management...

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management... Inhalt 1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3 2.1 System-übergreifendes Access-Management...3 2.2 Aufgabenbezogenes Berechtigungsmanagement...3 2.3

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Quick Reference Historie des Dokuments

Quick Reference Historie des Dokuments Dokumentinformationen Information Wert Autor BEN Erstelldatum 30.04.08 Historie des Dokuments Version Status / Änderungen Datum Autor 1.0 Version 1.0 / Ursprungsversion 30.04.2008 BEN 1.1 Anpassungen 17.11.2008

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Citrix-Freigabe Sage Office Line Evolution 2012

Citrix-Freigabe Sage Office Line Evolution 2012 Citrix-Freigabe Sage Office Line Evolution 2012 Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren. Sage haftet nicht für technische

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

IT-Asset-Management in der Cloud

IT-Asset-Management in der Cloud IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Managed IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung

Managed IdM Services. auf Basis des bi-cube IPM Systems. Technologien Lösungen Trends Erfahrung Technologien Lösungen Trends Erfahrung Inhalt 1 ZIELE UND NUTZEN VON MANAGED SERVICES...3 2 GRUNDSATZ...4 3 SICHERHEITSKONZEPT FÜR IDM MANAGED SERVICES...4 3.1 Mehrstufiges Sicherheitskonzept...4 3.2 Betrieb

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Workflows verwalten. Tipps & Tricks

Workflows verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

Microsoft Office 365 Benutzerkonten anlegen

Microsoft Office 365 Benutzerkonten anlegen Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für

Mehr