Sicherheit auf hohem Niveau
|
|
- Katharina Dittmar
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheit auf hohem Niveau
2 Thin Client Computing senkt die Kosten und erhöht das Sicherheitsniveau. Universelle Desktop-Ansätze verstärken diesen Effekt und fördern darüber hinaus eine bedarfsgerechte Gestaltung der Schutzmaßnahmen. Das Thema Datensicherheit ist endgültig im Top-Management angekommen. Laut einer Umfrage des Lösungsanbieters Websense unter IT-Administratoren ist die Unternehmensführung zu 91 Prozent in Diskussionen um die Datensicherheit beteiligt. Darüber hinaus zeigt die Untersuchung, dass bei rund einem Drittel der Unternehmen schon einmal sensible Daten gestohlen wurden, auch in der Führungsetage. Angesichts immer größerer Bedrohungen aus dem Internet sehen sich IT- Verantwortliche einem hohen Druck ausgesetzt. So gaben 72 Prozent der IT-Manager an, dass der Schutz sensibler Daten im Unternehmen für sie mehr Stress bedeute als eine Scheidung, Schulden oder ein kleiner Autounfall. Grundsicherheit durch Thin Client- Infrastruktur Die geschilderten Gefahren für die IT und die damit verbundenen stetig steigenden Kosten für Sicherheitsvorkehrungen sind recht typisch für klassische Client/Server-Umgebungen. Denn dort stellt jeder einzelne Arbeitplatzrechner mit seinen zahlreichen Schnittstellen und Möglichkeiten zur lokalen Datenspeicherung eine potenzielle Gefahrenquelle dar. Anders verhält es sich dagegen im Server Based Computing (SBC) mit Thin Clients, wo viele bekannte Kosten und Risiken gar nicht erst auftreten. Datensicherung, Storage, System- und Datenwiederherstellung erfolgen zentral, auf den Clients ist dafür keine Software erforderlich. Selbst wenn neben Thin Clients auch Laptops genutzt werden, können sie so konfi guriert werden, dass sie per LAN- oder WLAN-Verbindung, VPN-Tunnel und Kommunikationsprotokoll (ICA, RDP oder andere) auf die zentralen Server zugreifen und ausschließlich dort fi rmenrelevante Daten speichern. Um sich vor dem Diebstahl dieser zu schützen, muss also ausschließlich der Server geschützt werden. Ein Angriff auf das Endgerät bzw. ein Diebstahl des Geräts stellt keine Gefahr dar. In Client/Server-Netzwerken hingegen ist genau dieses Endgerät das schwächste Glied in der Kette, da es meist schlechter gesichert ist als die Server und daher im Fokus der Angreifer steht. SBC schließt dieses Sicherheitsrisiko per se aus. Wenig Angriffsfläche von außen In jüngster Zeit mehren sich die Angriffe von außen. Zero-Day- Attacken treten immer häufi ger auf und erfordern immer schnellere Reaktionszeiten. Eine moderne Gegenmaßnahme stellen intelligente Netzwerkkonzepte dar, wie z.b. das Self-defending Network (SDN) von Cisco. Diese nutzen die globale Vernetzung, um lokal auftretende Attacken an der internationalen Verbreitung zu hindern. Bei Gefahr werden die Kommunikationsports des Firmennetzwerks nach außen automatisch geschlossen. Doch solche Investitionen lohnen nur, wenn es auch innerhalb des Firmennetzwerks keine ungeschützten Schlupfl öcher gibt. Hier bieten Thin Clients eine sichere Alternative: Denn anders als Arbeitsplatz-PCs bieten sie regulierbare Schnittstellen nach außen, keine Festplatten oder Laufwerke, auf denen sich Viren, Würmer oder Trojaner dauerhaft festsetzen könnten. Bei Thin Clients kann sich die Abwehr gegen äußere Angriffe folglich allein auf das Rechenzentrum konzentrieren. Damit fallen auf Desktop- Ebene keine Kosten mehr für Antiviren- oder Firewallsoftware an. Auch dem internen Datendiebstahl lässt sich mit Thin Clients sehr einfach vorbeugen: Per Remote-Management lassen sich die USB-Ports der Thin Clients gruppenbasiert oder individuell für bestimmte Peripheriegerätetypen sperren. Diese Maßnahme betrifft je nach Anforderung beispielsweise Memory-Sticks, CD- Laufwerke, Bluetooth- und WLAN-Geräte oder lokale Drucker. Interner Datenaustausch Der Datenaustausch ist in Server Based Computing-Architekturen naturgemäß sicherer als im Client/Server-Modell. Die Datenströme zwischen (Thin) Client und Server beinhalten in der Regel nur Ein- und Ausgabecodes, wie zum Beispiel Bildschirmdaten und Tastatureingaben. Gegen das Ausspionieren von Passwörtern lassen sich diese Daten zusätzlich verschlüsseln. Zudem ist das Microsoft-Protokoll RDP prinzipiell verschlüsselt, das Citrix ICA optional. In Linux-Umgebungen lässt sich eine Verschlüsselung durch die Protokollergänzung NoMachine NX erzielen. Darüber hinaus gibt es immer die Möglichkeit, für die Kommunikation zwischen Endgerät und Rechenzentrum VPN-Verbindungen aufzubauen. Für die drahtlose Anbindung stationärer oder mobiler Thin Clients empfi ehlt sich die Berücksichtigung der Standards WPA- bzw. WPA2. Auch das Management der Thin Clients sollte prinzipiell verschlüsselt und zudem zertifi katsbasiert erfolgen. Dies ist zum Beispiel beim deutschen Hersteller IGEL Technology der Fall. Dessen IGEL Universal Management Suite gestattet darüber hinaus auch die Kontrolle von USB-Geräten. 2/5
3 ABB. 2: PKI-BASIERTE AUTHENTIFIZIERUNGSLÖSUNG MIT IGEL THIN CLIENTS UND KOBIL MIDENTITY PKI ANMELDUNG ICA RDP SERVER BENUTZERZERTIFIKAT USB-TOKEN Multifaktor-Authentifizierung Ein klassisches und zunehmendes Sicherheitsrisiko auf Anwenderseite bilden passwortbasierte Anmeldeverfahren. Anwender, die sich viele Kennwörter merken müssen oder aufgrund der Passwort-Policy einem hohen Wechselzyklus unterworfen sind, wählen häufi g leicht zu erratende Kennwörter oder schreiben sie auf einen Notizzettel. Die am häufi gsten verwendete Angriffsmethode auf passwortbasierte Authentifi zierungssysteme ist schlichtes Raten. So genannte Dictionary Attacks setzen ganze Wörterbücher auf die User-Logins an. Auch mittels Hardware können die Passwörter ermittelt werden. Zwischen Tastatur und Computer geschaltete Key-Logger zeichnen dazu die Eingaben des Users auf. Besonders hohe fi nanzielle Verluste verursachen mittlerweile aber auch die Betrugsmethoden des Social Engineering, zu denen vor allem das Phishing zählt. Eine wirkungsvolle Maßnahme gegen unbefugten Zugriff stellen Multifaktor-Authentifi zierungslösungen dar, die neben dem Faktor Wissen (Benutzername und Passwort) auch den Faktor Besitz und/oder Sein erfordern. Biometrische Verfahren, wie z.b. der Fingerabdruck (Faktor Sein ), gelten dabei als besonders sicher, sind aber in der Umsetzung relativ teuer. Ein gutes Kosten/Nutzen-Verhältnis bieten Smartcard-basierte Lösungen (Faktoren Besitz und Wissen ). Die Wissenskomponente ist dabei durch die PIN-Nummer gegeben, welche die Smartcard zugleich gegen unbefugten Gebrauch schützt. Die Besitzkomponente ist die Hardware der Smartcard. Ein Auslesen der PIN ist nicht möglich, da äußere Angriffe auf eine Smartcard zur Zerstörung derselben führen. Smartcards gibt es heute neben der typischen Form auch integriert in USB-Sticks. Diese Lösung hat den Vorteil, dass kein zusätzliches Lesegerät erforderlich ist (Abb. 2). Out of the box: IGEL Smartcard-Lösung Der deutsche Thin Client-Hersteller IGEL bietet eine eigene, im Lieferumfang der Geräte enthaltene Smartcard-Lösung mit optional integrierbarem Smartcard-Reader. Nach erfolgreicher Authentifzierung setzt ein automatisierter Log-on-Prozess ein, der den Anwender mit serverbasierten Anwendungen, virtuellen Desktops und lokal in die Firmware integrierten Softwareclients und -tools verbindet. Beim Herausziehen der Smartcard wird die Session unterbrochen und kann durch erneutes Einstecken an einem beliebigen Thin Client fortgesetzt werden (Session-Roaming). Alle IGEL-Modelle unterstützen extern angeschlossene sowie optional interne Reader. Sämtliche IGEL-Modelle arbeiten zudem auch mit USB-basierten Authentifi zierungslösungen zusammen. Auch der Einsatz PKI-basierter Smartcard-Lösungen wird unterstützt. Zusätzlich lassen sich auch Roaming- und Multi-User-Szenarien realisieren. 3/5
4 TABELLE 1: SICHERHEITSMERKMALE VON IGEL UNIVERSAL DESKTOPS (AUSWAHL) Kategorie Kommunikationsprotokolle (Verschlüsselung) VPN Authentifi zierung via Smartcard Authentifi zierung via USB Single Sign-on Host Access IP-Telefonie Virtualisierung Beispiel Citrix ICA (optional), Microsoft RDP (immer), X11R6 (keine), NoMachine NX (immer), VMware PCoIP (immer), Red Hat Spice (optional) Cisco-VPN-Client (Virtual Private Network), Unterstützung von: PPTP (VPN), L2TP IGEL Smartcard-Lösung (optional), Unterstützung weiterer Smartcard-Lösungen verschiedener Anbieter, darunter ActivIdentity, AET, Gemalto, Kobil, LOGiCO, NEC, Nexus und S-Trust, SecMaker Aladdin etoken, Kobil myidentity IGEL Smartcard-Lösung Terminalemulationen; Kerberos-Unterstützung für sicheren Host Access (Authentifi zierung und Single Sign-on) VoIP (SIP-Client) via VPN, Unterstützung von SRTP (Secure Real Time Protocol) VMware View, Leostream, Citrix XenDesktop, Quest vworkspace, Ericom PowerTerm WebConnect, Red Hat Enterprise Virtualization for Desktops Integrierte Sicherheit Zu den wesentlichen Merkmalen von Thin Client-Umgebungen zählt die Standardisierung der Endgeräte und die zentrale Administration. Dadurch sinken die Energiekosten um über 50 Prozent, die Gesamtkosten um bis zu 70 Prozent 1. Ein zusätzliches Konsolidierungspotenzial bieten in die Thin Client-Firmware integrierte Softwareclients, -tools und Protokolle, die den direkten Zugriff auf unterschiedliche zentrale IT-Infrastrukturen erlauben. Damit wird der Thin Client gleichzeitig zum Printserver, zum IP-Telefon, zum Terminal für Hostapplikationen oder zu einem effi zienten Endgerät für virtuelle Desktops. Bestimmte Firmwarekomponenten dienen zudem einem sicheren Datenaustausch. Beispiele hierfür sind: Cisco VPN-Client, die VPN-Protokolle PPTP sowie L2TP in Microsoft Windows Embedded Standard, das Secure Realtime Protocol (SRTP) für VoIP-Gespräche oder Kerberos, eine Single Sign-on- und Authentifi zierungslösung für Hostzugriffe. Den größten Nutzen bieten Hersteller wie IGEL, deren Firmware-Ausstattung letztendlich einen einheitlichen Sicherheitsstandard für alle Userszenarien im Unternehmen ermöglicht. So können beispielsweise auch Heimarbeitsplätze grundlegende Sicherheitsmerkmale der Thin Client-Umgebung nutzen, z.b. Smartcard-basierte Authentifi zierung, Single Sign-on und mittels VPN verschlüsselte Übertragung von Sprache und Daten via DSL. Aktive Gestaltung der Maßnahmen Infrastruktur, Kommunikation und Management von Thin Client- Umgebungen schaffen ein hohes Grundniveau an Sicherheit. Die Zentralisierung von Datenhaltung, und -sicherung minimiert die Angriffsfl äche nach außen. Die typischen Budgeteinsparungen des SBC schaffen zudem einen fi nanziellen Gestaltungsspielraum, mit dem die verantwortlichen IT-Manager aktiv und rechtzeitig auf wachsende Bedrohungen reagieren können. Moderne Lösungen bieten darüber hinaus eine Vielzahl relevanter, kombinierbarer Sicherheitsmerkmale, mit deren Hilfe sich unterschiedlichste Userszenarien getreu der aktuellen Security-Bedürfnisse abbilden lassen (Tabelle 1). 1 IGEL Thin Client mit integriertem Smartcard-Reader 4/5
5 DAS IGEL UNIVERSAL DESKTOP-KONZEPT a Ob Server Based Computing, virtuelle Desktops oder Cloud Computing die Universal Desktops von IGEL arbeiten mit unterschiedlichsten zentralen IT-Infrastrukturen zusammen. Für eine hohe Zukunftssicherheit sorgen insbesondere die leistungsfähige Hardware und Grafikperformance der Designgeräte sowie ihre laufend weiter-entwickelte Firmware. Die Auswahl des passenden Modells kann bedarfsabhängig und kosteneffizient erfolgen dank diverser Bauformen, Betriebssysteme, alternativer Firmwareausstattungen (Tools, Clients und Protokolle) und zahlreicher Hardware-Optionen. Nicht zuletzt überzeugen die IGEL Universal Desktops durch ihren minimalen Energieverbrauch, lange Einsatzzeiten und die im Lieferumfang enthaltene Remote-Managementlösung IGEL Universal Management Suite. UMFANGREICHE PERIPHERIEUNTERSTÜTZUNG a IGEL Universal Desktops lassen sich in verschiedenste Peripherieumgebungen einbinden. Mehrere USB-Ports, Audio-Ein- und -Ausgänge sowie mindestens eine DVI-I-Schnittstelle gehören zur Standardausstattung. Dank optionalem Y-Videokabel sind sämtliche Modelle Dualview-fähig, Widescreen-Formate werden ebenfalls unterstützt. Darüber hinaus bietet IGEL USB-Seriell- bzw. USB-Parallel-Adapter, optionale Sockelfüße sowie integrierte Smartcard-Reader und unterstützt externe Sicherheitslösungen. Letztere erweitern die Konnektivität um WLAN und/oder eine zusätzliche serielle- bzw. parallele Schnittstelle. Für einen räumlich flexiblen Einsatz sind neben VESA-Montagevorrichtungen auch Gummifüße für den horizontalen Betrieb erhältlich. PCIe- Steckplatz Mic-in Stereo-out Serielle Anschlüsse USB 2.0 RJ45 Ethernet PS/2-Tastatur Display Port DVI-I-Monitor Stromversorgung Vorderseite: Zwei USB 2.0-Anschlüsse Deutschland (Zentrale) IGEL Technology GmbH Hanna-Kunath-Str. 31 D Bremen I Deutschland Tel +49 (0) Fax +49 (0) Großbritannien IGEL Technology Ltd Merlin House I Brunel Road Theale I Reading I Berkshire RG7 4AB I United Kingdom Tel +44 (0) Fax +44 (0) USA IGEL Technology America, LLC 2106 Florence Avenue Cincinnati OH I USA Tel Fax info@igelamerica.com Kostenfrei (nur US): GET IGEL Singapur IGEL Technology Care of: C. Melchers GmbH & Co. Singapore Branch 101 Thomson Road # 24-01/05 United Square Singapore Tel Fax Hongkong IGEL Technology Care of: Melchers (H.K.) Ltd Shun Tak Centre I West Tower Connaught Road C. Hong Kong I China Tel Fax IGEL ist eine geschützte Marke der IGEL Technology GmbH. Alle Hardware- und Software-Namen sind Marken oder eingetragene Marken der jeweiligen Hersteller. Alle sonstigen genannten oder anders erkennbaren Marken, eingetragenen Waren- und/oder Dienstleistungsmarken sind das Eigentum ihrer jeweiligen Inhaber. Änderungen und Irrtümer vorbehalten. info@igel.com I 02/2012 IGEL Technology 99-DE-2-2
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrIT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte
IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrDas Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH
Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrVirtual Client Computing
Möglichkeiten der Clients/Desktop-Bereitstellung Virtual Client Computing Hamcos HIT Bad Saulgau 26.4.2012 0 Was ist Virtual Client Computing VCC VCC ist die Bereitstellung von virtuellen Desktop, virtualisierten
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrIT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ
IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ Seite 1 / 11 ZyXEL ZyWALL 100 Firewall mit DMZ Nicht-Neu Inklusive 19" Rackmount Kit für den Einbau in Serverschränke. ZyXELs
MehrMANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.
MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele
MehrIGEL Technology GmbH 14.10.2014
IGEL Technology GmbH 14.10.2014 Clevere Arbeitsplatzkonzepte, Dank IGEL Thin Clients! Benjamin Schantze Partner Account Manager Technologie Überblick IGEL Technology Benjamin Schantze Page 2 Denken Sie
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrDas tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:
Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrVorsicht beim Surfen über Hotspots
WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrWindows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.
Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes
MehrBenutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client
Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt
MehrEinführung Inhaltsverzeichnis
Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrFolgeanleitung für Fachlehrer
1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrTHEMA: CLOUD SPEICHER
NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:
MehrThin Clients und Zero Clients für Behörden
Thin Clients und Zero Clients für Behörden September 2014 sicher, wartungsarm und kostengünstig. Tim Riedel Key Account Manager Government Agenda Informationen für Einsteiger Sicherheit Kosten Wartung
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrPoint of Information. Point of Information
1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.
MehrManage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...
Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrFolgeanleitung für Klassenlehrer
Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrVERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung
VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrWelche HP KVM Switche gibt es
Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM
MehrApplication Note MiniRouter: IPsec-Konfiguration und -Zugriff
Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrDIE SICHERE ENTSCHEIDUNG!
DIE SICHERE ENTSCHEIDUNG! ZEILFELDER BÜRO MIT SYSTEM Viele Büroeinrichter bieten dem interessierten Einkäufer eine große Auswahl an grundverschiedenen Einrichtungslinien und -systemen. Man hat die Qual
MehrWindows 10 - Probleme
Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende
MehrPHSt VPN Verbindung für Studierende der Berufspädagogik
PHSt VPN Verbindung für Studierende der Berufspädagogik Inhalt: 1 Was ist VPN?... 1 2 Voraussetzungen für den Zugriff von zu Hause... 1 3 Windows 7... 2 3.1 Einrichtung Windows 7, Windows VISTA oder Windows
MehrBenutzung der LS-Miniscanner
Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrAnleitungen. für den Gebrauch des Glasfaser-Endgerätes (CPE)
Anleitungen für den Gebrauch des Glasfaser-Endgerätes (CPE) DSL-Port auf LAN1 umstellen, am Beispiel der FRITZ!Box 7270 Einrichten von SIP-Accounts am Beispiel der FRITZ!Box 7270 Inhalt DSL-Port auf LAN1
MehrWie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?
Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrNetzlaufwerke der Domäne von zu Hause/extern verbinden
Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrVorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme
Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrPHSt VPN Verbindung für ZIDA Mitarbeiter/innen
PHSt VPN Verbindung für ZIDA Mitarbeiter/innen Inhalt: 1 Was ist VPN?... 1 2 Voraussetzungen für den Zugriff von zu Hause... 1 3 Windows 7... 2 3.1 Einrichtung Windows 7 und Windows VISTA... 2 3.2 Herstellung
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrPRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich
PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrAnleitung zur Verwendung der UHH-Disk am. Universitätskolleg
Universität Hamburg Servicestelle Anleitung zur Verwendung der UHH-Disk am Stand: 16.04.2013 Dateiname: UK_Anleitung-UHHDisk-00 Dokumentversion: 16.04.2013 Vertraulichkeit: alle Projektbeteiligte Status:
Mehr