Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept"

Transkript

1 Weitergedacht Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept Das Portal, die Daten und wir Eine Virtuelle Forschungsumgebung für die Dateninfrastruktur Fachtagung Berlin, 24. Januar 2014 David Schiller

2 Eine Forschungsumgebung ohne Forschungsdaten? Die Virtuelle Forschungsumgebung (VFU) soeb3 bietet Wissenschaftlern vielfältige und umfassende Möglichkeiten zur gemeinsamen Projektarbeit. Gleichzeitig ist der Zugang zu Forschungsdaten nicht realisiert. Somit kann nur ein Teil des gesamten Forschungsprozesses in und von der VFU unterstützt werden. Da Forscher die VFU nur nutzen werden, wenn ihnen dadurch keine Mehrarbeit entsteht, ist im nächsten Schritt eine Einbindung von Forschungsdaten von höchster Bedeutung. Hierzu ist ein Papier der beteiligten FDZs in Vorbereitung. 2

3 Forschungsdaten und Zugangswege Durch die FDZs in Deutschland werden Forschungsdaten mit unterschiedlichem Anonymisierungsgrad und Analysepotential angeboten: Frei verfügbar: Public Use Files Eingeschränkt verfügbar: Scientific Use Files Lokal verfügbar: Detaillierte Forschungsdaten (Secure Use Files) Public und Scientific Use Files können in der VFU gespeichert werden. Zu klären wäre unter anderem: VFU Host nur Dienstleister, kein Partner des Forschungsprojekts. Stellung der VFU (Host der VFU) als dritte Partei (Dienstleister der Forschung oder der Datenhalter)? Themen: Verträge, Verantwortung, Sicherheit. 3

4 Remote Access; was ist das? Remote Access ist lediglich der Zugriff von wo anders. Im Kontext der Forschung mit Mikrodaten über Individuen geht es um sicheren (abgesicherten Remote Access). Davon gibt es zwei Versionen: 1. Fernrechnen Senden von Programsyntax an einen Datenhalter, der die Berechnungen durchführt und datenschutzrechtlich geprüfte Ergebnisse zurücksendet. Der Forscher sieht die Daten nicht. Ergebnis von VFU soeb3: Einbindung mit Aufwand möglich. 4

5 2. Secure Remote Desktop (proof of concept) 5

6 2. Secure Remote Desktop im FDZ in FDZ Ansatz FDZinFDZ 6

7 2. Secure Remote Desktop Integration der VFU VFU 7

8 Remote Data Access in der Virtuellen Forschungsumgebung: Proof of Concept Im Folgenden Einbindung in die VFU proof of concept 8

9 VFU und Remote Desktop 9

10 Auswahl der Datenbestände 10

11 Remote Desktop von entferntem Server 11

12 Vorteile für Forschung und Datenhalter Forschung: Die VFU kann für den gesamten Forschungsprozess verwendet werden (Single Point of Access). Projekte können effizient strukturiert und diskutiert werden (keine doppelten Arbeitsumgebungen mehr). Verwendung mehrerer Datenquellen in einem Projekt wird einfacher. Datenhalter: Zugriff auf Daten innerhalb einer geschützten und überwachbaren Umgebung. Zentraler Dienstleister garantiert Sicherheit der Daten und Einhaltung des Rollenkonzepts. Überblick über Projekte der VFU-nutzenden Forscher. 12

13 Datenschutz I Übertragung des Livestreams: Bilder des Graphical User Interfaces (GUI), z.b. von R oder Stata, werden am Bildschirm angezeigt, man kann die Daten browsen und Ergebnisse sofort einsehen. Daher ist die Frage der Absicherung des Bildschirms (wer kann in einsehen) von Relevanz. FDZinFDZ Ansatz löst dies durch einen secure room in dem der Bildschirm steht. Es gibt aber auch Abstufungen, wie Beschränkung auf bestimmte IP-Adressen und Verträge mit Wissenschaftlern. Grundsätzlich ist Remote Desktop nur ein Instrument zur Datensicherheit im gesamten Datenschutzportfolio; bestehend aus: Verträgen, Anonymisierungen, Vertrauen etc. 13

14 Datenschutz II Passender Zugangsweg: Die VFU unterstützt Projekte mit unterschiedlichem Datenbedarf. Der jeweils passende Datenzugangsweg sollte durch die VFU möglich sein. Output: Wird zunächst nur via des livestreams im remote desktop angezeigt. Auf Anfrage kann er (geprüft) in die VFU oder zum Nutzer übertragen werden. Projetmitglieder Die VFU ist ein gesichertes Arbeitsumfeld nur Projektmitglieder können dort arbeiten. Diese können mit verschiedenen Rollen und Rechten ausgestattet werden, z.b. darf nicht jedes Projektmitglied eine Remote Desktop Verbindung öffnen. VFU Betreiber als Vertragspartner Der Host der VFU muss Vertragspartner werden. Sicherheitsbedarf ist zu definieren. 14

15 Nächste Schritte I Proof of Concept zeigt grundsätzliche Möglichkeit der Einbindung von Remote Desktop. Alle Sicherheitsrelevanten Aspekte müssen gesammelt und beschrieben werden. Technische und organisatorische Lösungen für eine sichere Einbindung des Remote Desktop Zugangs sind zu finden und zu testen. Z.B.: Rollenkonzepte Zugangsbeschränkungen Dabei ist von verschiedenen Sicherheitsstufen für verschiedene Datenhalter und Datenarten auszugehen. 15

16 Nächste Schritte II Möglichst angenehme Einbindung des Remote Desktop Zugangs in den Forschungsalltag der Nutzer ist zu evaluieren, einzurichten, zu testen und mit den Datenschutzbelangen in Einklang zu bringen. Dabei sollte auch die Verwendung verschiedener Datenzugangsarten (Fernrechnen, Remote Desktop) im Forschungsprozess geprüft werden. All dies ist unter Beteiligung von Datenhaltern und Forschern durchzuführen. Nach einer Projektphase kann die Einbindung von Forschungsdaten in die VFU dann in echten Projekten erfolgen. 16

17 Danke für Ihre Aufmerksamkeit.

18 2. Secure Remote Desktop Integration der VFU VFU 18

19 Exkurs: Einbindung von Fernrechenlösungen Neben dem Menüpunkt FDZ Remote Desktop kann auch das Fernrechnen in die VFU eingebunden werden. Es würde sich hierbei ein Seite öffnen, über die die Syntax an den Datenhalter übermittelt werden kann (z.b. in einem Container). Die Ergebnisse würden dann wiederum über die VFU einsehbar sein. Da die VFU eine geschützte und Zugriffsbeschränkte Umgebung darstellt kann auch über Ergebniskontrollen auf weniger anonymisiertem Niveau nachgedacht werden. 19

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 1 Installation Update 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einzelplatz Installation...

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail.

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. Sichere E-Mail-Kommunikation mit Ihrer Sparkasse Minden-Lübbecke. Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. 1 Gründe für den Versand von sicheren E-Mails Viele Internetnutzer verwenden

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Backup V 1.0. Stand: 01.01.2013

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Backup V 1.0. Stand: 01.01.2013 Preis- und Leistungsverzeichnis der Host Europe GmbH Virtual Backup V 1.0 Stand: 01.01.2013 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS VIRTUAL BACKUP... 3 Produktbeschreibung Virtual Backup...

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Caching Handbuch Auftraggeber: Version: 01 Projekttyp: Erstellt durch: Internet David Bürge INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Email david.buerge@inm.ch URL http://www.inm.ch

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt Agenda Gründe für ehealth ehealth Architektur und Vertrauensraum Herausforderungen Projekt epd-demoumgebung Fazit 2 Bekannte Probleme Nach

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

VRE als Prêt à Porter

VRE als Prêt à Porter VRE als Prêt à Porter Session: Virtuelle Forschungsumgebungen 101. Deutscher Bibliothekartag 2012 R. Bertelmann (Bibliothek des Wissenschaftsparks Albert Einstein) J. Klump (Zentrum für Geoinformationstechnologie)

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Virtuelle Kraftwerke mit Mikro-KWK eine kurze Einführung

Virtuelle Kraftwerke mit Mikro-KWK eine kurze Einführung Virtuelle Kraftwerke mit Mikro-KWK eine kurze Einführung 9. Fachtagung Versorgungstechnik Osnabrück, 11. November 2011 Simon Kolin (sk@homa-sw.com) HOMA Software BV (www.homa-sw.com) Was ist ein virtuelles

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

Forschungsdatenmanagement in disziplinären Verbundprojekten eine Praxisreflexion

Forschungsdatenmanagement in disziplinären Verbundprojekten eine Praxisreflexion Forschungsdatenmanagement in disziplinären Verbundprojekten eine Praxisreflexion Peter Bartelheimer 5. Workshop des AK Forschungsdaten der Leibniz-Gemeinschaft Berlin, Projekthintergrund auch interdisziplinär

Mehr

Der Preisvergleich für Ihre Webseite! Kunden

Der Preisvergleich für Ihre Webseite! Kunden belboon_smartprice Der Preisvergleich für Ihre Webseite! Kunden Erstellen Sie Ihren eigenen Preisvergleich! Starten Sie mit wenig Aufwand Ihren eigenen Preisvergleich und verdienen bei jedem Klick mit!

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Fernrechnen, die neue Dimension des Datenzugangs?

Fernrechnen, die neue Dimension des Datenzugangs? Fernrechnen, die neue Dimension des Datenzugangs? Ulrich Rendtel FU Berlin.. 20. Wissenschaftliches Kolloquium: Micro Data Access Internationale und nationale Perspektiven Stat. Bundesamt 11. November

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Integration des Microsoft Office Communications Server

Integration des Microsoft Office Communications Server Integration des Microsoft Office Communications Server Alternative Möglichkeiten der Nutzung und Einbindung in die Unternehmens-Infrastruktur von Dipl. Math. Cornelius Höchel-Winter Integration des Microsoft

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

Servicezentrum Forschungsdaten und -publikationen Open Access für Forschungsdaten und Publikationen

Servicezentrum Forschungsdaten und -publikationen Open Access für Forschungsdaten und Publikationen Servicezentrum Forschungsdaten und -publikationen Open Access für Forschungsdaten und Publikationen M. Kuberek UB/Leitung HA 3 Elektronische Dienste Open-Access-Strategie für Berlin, 13.10.2014 Inhalt

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Verbinden von IBM Informix mit Openoffice mittels JDBC

Verbinden von IBM Informix mit Openoffice mittels JDBC Verbinden von IBM Informix mit Openoffice mittels JDBC Voraussetzungen Installierte und laufende IBM Informixdatenbank. Getestet wurde mit IDS 9.40 und 10.00. Sollte aber auch mit älteren Versionen funktionieren.

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Datenschutz beim BLSV und in Vereinen

Datenschutz beim BLSV und in Vereinen Datenschutz beim BLSV und in Vereinen Unter Beachtung der BDSG Novellen 2009 Datenschutzbeauftragter (GDDcert) Von der Industrie- und Handelskammer für München und Oberbayern öffentlich bestellter und

Mehr

Software Download Bestellungen Der Bestellablauf

Software Download Bestellungen Der Bestellablauf Software Download Bestellungen Der Bestellablauf Software Downloadbestellungen können normal via intouch, Telefon, E-Mail oder eine nähere Integrationsmöglichkeit getätigt werden. In dieser Dokumentation

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Überwachung von Unternehmenskommunikation

Überwachung von Unternehmenskommunikation In Kooperation mit Überwachung von Unternehmenskommunikation Am Beispiel von SSL Verbindungen Münchner Fachanwaltstag IT-Recht Übersicht Überwachung von Unternehmenskommunikation Warum Überwachung? Technische

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Internationale Verfügbarkeit von Steuerdaten: Die Situation in den Niederlanden

Internationale Verfügbarkeit von Steuerdaten: Die Situation in den Niederlanden Internationale Verfügbarkeit von Steuerdaten: Die Situation in den Niederlanden Eric Schulte Nordholt Statistics Netherlands Division Social and Spatial Statistics Department Support and Development Section

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Vorlagendokumente im ABK-Dokumentenmanagement

Vorlagendokumente im ABK-Dokumentenmanagement 28.11.2012 Seite 1/5 Vorlagendokumente im ABK-Dokumentenmanagement Zeit sparen mit intelligenten Dokument-Vorlagen Egal, ob es sich um einen Projektstatusbericht, eine einfache Checkliste, eine Briefvorlage

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Appery.io Mobile Apps schnell und einfach entwickeln

Appery.io Mobile Apps schnell und einfach entwickeln Appery.io Mobile Apps schnell und einfach entwickeln Cloud-basierte Entwicklungsumgebung, keine lokale Installation von Entwicklungsumgebung nötig. Technologie: HTML5. JQuery Mobile, Apache Cordova. Plattformen:

Mehr

PDF-OVER INSTALLATION UND BEDIENUNG

PDF-OVER INSTALLATION UND BEDIENUNG PDF-OVER INSTALLATION UND BEDIENUNG Es werden auf allen Plattformen die gleichen JAVA Basisprogramme verwendet. Zur einfacheren Handhabung sind an die Plattform angepasste Installationsprogramme, Startprogramme

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Kundenportal. init consulting AG. SAP Business One. Zugangsvoraussetzungen Support Desk Knowledge Base Supportvorgänge erfassen, bearbeiten & drucken

Kundenportal. init consulting AG. SAP Business One. Zugangsvoraussetzungen Support Desk Knowledge Base Supportvorgänge erfassen, bearbeiten & drucken Kundenportal SAP Business One Zugangsvoraussetzungen Support Desk Knowledge Base Supportvorgänge erfassen, bearbeiten & drucken Seite 1 von 9 21.11.2008 KUNDENPORTAL SAP BUSINESS ONE Um auf das Kundenportal

Mehr

IT so einfach wie geschnittenes Brot

IT so einfach wie geschnittenes Brot IT so einfach wie geschnittenes Brot IT-Komplettlösungen für kleine und mittlere Unternehmen Unser IT-Prinzip ist einfach: Wir tun alles für Sie. Ganz gleich, wo Sie arbeiten und wie Sie Ihre IT nutzen

Mehr

7 Zentraler Speicherbereich und Web-Space

7 Zentraler Speicherbereich und Web-Space 7 Zentraler Speicherbereich und Web-Space 7.1 Zentraler Speicherbereich Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Zu Ihrem

Mehr

Ubuntu und DNS-325/-320: Datenzugriff über NFS

Ubuntu und DNS-325/-320: Datenzugriff über NFS Ubuntu und DNS-325/-320: Datenzugriff über NFS Inhalt Datenzugriff über NFS mit Ubuntu... 2 Allgemeine Informationen 2 Übersicht der einzelnen Einrichtungsschritte: 2 Ausführliche Vorgehensweise 2 1) Am

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount REIFF Reifen und Autotechnik GmbH bedankt sich für Ihren Besuch auf unserer Internetseite sowie über Ihr Interesse an unserem Unternehmen

Mehr

Internetpartner der Wirtschaft. Website-Analyser ein Überblick

Internetpartner der Wirtschaft. Website-Analyser ein Überblick Vitamine für Ihr Business Unser Thema heute: Website-Analyser ein Überblick Der Vorfilm... Es sollte schon passen... Ihr Business Unser Service Spezialisiert auf Vielseitigkeit Medienkompetenz Verlässlichkeit

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

CONTROL-M/MPM und Enterprise Manager 6.3.01

CONTROL-M/MPM und Enterprise Manager 6.3.01 CONTROL-M/MPM und Enterprise Manager 6.3.01 Was gibt s Neues? Andreas Kaiser ATICS GmbH akaiser@atics.de ATICS GmbH 64589 Stockstadt/Rhein 1 Agenda CONTROL-M/Enterprise Manager 6.3.01 Neue Icons Control/M

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?

Mehr

Neue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG

Neue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG Neue Wege in der Datendistribution am Beispiel Maschinenbau Till Pleyer Leiter Marketing PROCAD (Schweiz) AG Ziel des Vortrags Sie erfahren heute Warum ein traditioneller PLM-Softwarehersteller plötzlich

Mehr

Cloud Computing. Wie die Wolke unsere Arbeit verändert. Cloud Computing 16.02.16

Cloud Computing. Wie die Wolke unsere Arbeit verändert. Cloud Computing 16.02.16 Wie die Wolke unsere Arbeit verändert 16.02.16 Agenda Was ist und wozu soll das gut sein? Dienste in der Cloud Dateien Emails Server Ausblick Ausschnitt Kinofilm Sex Tape 11.02.16 Was ist Cloud Büro 1

Mehr

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit

Mehr

VirtualBox und OSL Storage Cluster

VirtualBox und OSL Storage Cluster VirtualBox und OSL Storage Cluster A Cluster in a Box A Box in a Cluster Christian Schmidt Systemingenieur VirtualBox und OSL Storage Cluster VirtualBox x86 und AMD/Intel64 Virtualisierung Frei verfügbar

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Prof. Dr. Britta Böckmann Ausgangssituation Telemedizin noch kein Bestandteil

Mehr

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013 HP Service Virtualization Bernd Schindelasch 19. Juni 2013 Agenda EWE TEL GmbH Motivation Proof of Concept Ausblick und Zusammenfassung HP Software Performance Tour 2013: HP Service Virtualization 2 EWE

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Protected User-Level DMA in SCI Shared Memory Umgebungen

Protected User-Level DMA in SCI Shared Memory Umgebungen Protected User-Level DMA in SCI Shared Memory Umgebungen Mario Trams University of Technology Chemnitz, Chair of Computer Architecture 6. Halle Chemnitz Seminar zu Parallelverarbeitung und Programmiersprachen

Mehr

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X Systemvoraussetzungen für die wiko Bausoftware ab Release 5.X Inhalt: Wiko im LAN Wiko im WAN wiko & WEB-Zeiterfassung wiko im WEB wiko & Terminalserver Stand: 13.10.2014 Releases: wiko ab 5.X Seite 1

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Erstellung eigener Hot-Spot-Karten

Erstellung eigener Hot-Spot-Karten mit der Lernwerkstatt 7 Lieber Lernwerkstatt-User! Die Hot-Spot-Umgebung der Lernwerkstatt 7 bietet den Lehrern zukünftig viele weitere Möglichkeiten, den Computer als Medium in den eigenen Lehrplan zu

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Ein starker Partner an Ihrer Seite.

Ein starker Partner an Ihrer Seite. Ein starker Partner an Ihrer Seite. Software Service für die Professional Print Group you can Sicherheit für Ihre Geschäftsprozesse. Software ist aus Unternehmen heute nicht mehr wegzudenken sie wird sogar

Mehr

Angebot. Leistungs- und Ablaufbeschreibung. Telefonservice von freiarbeiter.com. für Ihren optimalen Kundenservice

Angebot. Leistungs- und Ablaufbeschreibung. Telefonservice von freiarbeiter.com. für Ihren optimalen Kundenservice Angebot Leistungs- und Ablaufbeschreibung Telefonservice von freiarbeiter.com http://freiarbeiter.com/telefonservice/ für Ihren optimalen Kundenservice Über Uns: freiarbeiter.com ist ein mittelständisches

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen.

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen. EU-Baustoffhandel - hier kaufen Sie sicher ein {backbutton} Ihre Sicherheit ist uns wichtig Die WIRBAU GmbH als Betreiber des Online-Portals "EU-Baustoffhandel" setzt eine zertifizierte Payment-Lösung

Mehr

Das Forschungsdatenzentrum Des Statistischen Bundesamtes

Das Forschungsdatenzentrum Des Statistischen Bundesamtes Das Forschungsdatenzentrum Des Statistischen Bundesamtes 1. Konferenz für Sozial- und Wirtschaftsdaten Wiesbaden, 13./14. Januar 2003 Forschungsdatenzentren (FDZ) der amtlichen Statistik - Schnittstelle

Mehr

DATENSCHUTZGRUNDSÄTZE DER L'OREAL-GRUPPE

DATENSCHUTZGRUNDSÄTZE DER L'OREAL-GRUPPE DATENSCHUTZGRUNDSÄTZE DER L'OREAL-GRUPPE L Oréal strebt danach, ein exemplarisches bürgernahes Unternehmen zu sein und zur Schaffung einer Welt der Schönheit beizutragen. Wir messen der Ehrlichkeit und

Mehr

Wie aus Steuerungsinformation öffentliche Statistik wird

Wie aus Steuerungsinformation öffentliche Statistik wird Wie aus Steuerungsinformation öffentliche Statistik wird Schweizer Statistiktage Vaduz, 19. - 21. September 2012 Lukas Calmbach, Statistisches Amt des Kantons Basel-Landschaft Statistisches Amt des Kantons

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services TelekomCloud Business Marketplace Easy-to-Partner Programm Telekom Cloud Services Kundenvorteile Partner Lösungen abgesichert und integriert in die TelekomCloud Portal und Anwendungen werden in Rechenzentren

Mehr