ObserveIT User Activity Monitoring
|
|
- Karin Maurer
- vor 8 Jahren
- Abrufe
Transkript
1 KuppingerCole Report EXECUTIVE VIEW von Martin Kuppinger April 2015 ObserveIT bietet eine umfassende Lösung für die Überwachung von Nutzeraktivitäten innerhalb des gesamten Unternehmens. Das Produkt arbeitet hauptsächlich mithilfe von Agenten, die auf einer Vielzahl von Plattformen bereitgestellt werden können. Es ermöglicht eine detaillierte Analyse des Nutzerverhaltens und das Eingreifen in Live- Sessions. von Martin Kuppinger April 2015 Content 1 Übersicht Produktbeschreibung Stärken und Herausforderungen Copyright... 9 Verwandte Quellen #70,960 Leadership Compass Privilege Management
2 #70,736 Advisory Note Privilege Management Seite 2 von 10
3 1 Übersicht Privilege Management betrifft die mächtigsten IT-Nutzer in Ihrem Unternehmen: Ihre Administratoren und Super User. Die Administratoren in Ihren Windows-Umgebungen, die Admin-Nutzer Ihrer Virtualisierungsplattform, Ihre SAP Super User oder Ihre Datenbankadministratoren - um nur einige der möglichen Administratortypen zu nennen - sind besonders privilegierte Nutzer. Aus verschiedenen Gründen sind der Schutz und die Überwachung dieser Accounts traditionell schwach ausgeprägt, unter anderem weil privilegierte Accounts typischerweise keiner einzelnen Person zugeordnet sind. Dies bedeutet, dass sie häufig von mehreren Administratoren genutzt werden. Dies gilt insbesondere für den Master-Account in UNIX-Systemen, den Root-Account, der immer noch im Mittelpunkt der meisten UNIX-basierten Administrationsszenarios steht. In der Praxis ist nur selten ein Lifecycle Management- Prozess für privilegierte Nutzer vorhanden, und die Gefahr der Offenlegung von Passwörtern, wenn interne Administratoren das Unternehmen verlassen oder wenn der Vertrag eines externen Administrators ausläuft, ist relativ hoch. Wenn diesbezüglich keine zusätzlichen Maßnahmen ergriffen wurden, besteht keine Aufzeichnung darüber, welche Person tatsächlich einen Administrator-Account genutzt hat, um eine bestimmte Aktion auszuführen, und es gibt auch keinen Nachweis darüber, welche Operationen ausgeführt wurden, auf welche Geräte zugegriffen wurde oder welche Daten kopiert, gelöscht oder modifiziert wurden. Der Schutz eines Unternehmens oder einer Behörde vor äußeren Einflüssen, zum Beispiel mittels Firewalls, ist heutzutage eine häufige Herangehensweise in der Informationstechnologie, aber mehr und mehr Unternehmen werden sich der Gefahr bewusst, die von Angriffen durch Insider ausgeht, insbesondere durch höchst privilegierte Nutzer wie Administratoren. Dass es sich dabei um eine real existierende Gefahr für jedes Unternehmen und jede Behörde handelt, wurde in letzter Zeit sehr medienwirksam durch einige Ereignisse unter Beweis gestellt. Der bekannteste Fall betrifft Edward Snowden, der als Administrator bei der NSA (National Security Agency), dem US-Auslandsgeheimdienst, tätig war. Das Verständnis, dass von legitimierten und vertrauenswürdigen internen Administratoren durchgeführte Aktionen ein großes Sicherheitsrisiko für IT-Systeme und somit auch für das Unternehmen darstellen können, ungeachtet der Tatsache, ob sie absichtlich oder unbeabsichtigt ausgeführt wurden, sollte dazu führen, dass geeignete Maßnahmen als Hauptelement der IT- Sicherheitsstrategie eines Unternehmens ergriffen werden. Hierzu zählen die Definition und Implementierung geeigneter Prozesse für Privileged User Management und die Durchsetzung dieser Prozesse. Die Hauptprozesse von Privileged User Management und Access Management umfassen: Onboarding, Wartung und Offboarding von Anwendungen: Dies beinhaltet den vollständigen Lebenszyklus eines Zielsystems, integriert in eine Privilege Management-Lösung. Dieser Lebenszyklus beginnt mit der ersten Integration des Systems und umfasst alle Änderungen des Systems während des Lebenszyklus sowie die Entfernung des Systems nach seiner Stilllegung. Seite 3 von 10
4 Zugriffsanfragen: Ein Administratorzugriff mittels eines privilegierten Accounts erfordert üblicherweise einen technischen oder geschäftlichen Grund. Um einen unkontrollierten Zugriff auf das System zu verhindern, muss ein angemessener Anfrage-Workflow für die verschiedenen Arten von Zugriffsanfragen implementiert werden. Dies umfasst Ad-hoc-Zugriff, beispielsweise für unmittelbare Fehlerbehebungen, Zugriff für geplante Aufgaben sowie regelmäßigen Zugriff zu Wartungszwecken. Genehmigung: Workflows für die Genehmigung, Hinterfragung oder Verweigerung des Zugriffs müssen ebenfalls vorhanden sein. Der Zugriff kann gemäß eines Zeitplans zu einem bestimmten Zeitpunkt und für eine im Vorfeld festgelegte Dauer oder unmittelbar für dringende Aufgaben genehmigt werden, falls erforderlich. Systemzugriff: Nach erfolgter Anfrage und Genehmigung muss das System für Privileged Access Management den tatsächlichen Zugriff auf das integrierte System ermöglichen. Überwachungssteuerung und Audit: Der administrative Zugriff auf wichtige Systeme erfordert angemessene Audit-Maßnahmen. Dies umfasst die Überwachung aller aktiven Administrator- Sessions, den Zugriff auf bestimmte Administrator-Sessions in Echtzeit für Supervisor sowie die Protokollierung von Tastatureingabesequenzen, die visuelle Aufzeichnung von Sessions und die Archivierung der gesammelten Informationen. Zusätzlich kann eine automatische Prozessüberwachung eingesetzt werden, um ungewünschte Aktionen im Rahmen einer Administrator-Session zu erkennen und abzufangen. Fortgeschrittene Privilege Management-Lösungen sind keine punktuellen Lösungen für den Zugriff auf einzelne, wichtige Systeme, sondern sie bieten eine einheitliche Privilege Management-Plattform für viele wichtige Systeme, die in die allgemeinen IT-Sicherheitsstrategien und in IAM-Strategien (Identity and Access Management) integriert ist. Die bei der Implementierung eines Privilege Management- Systems sowie bei der Kommunikation mit verbundenen Systemen gesammelten Daten können zudem für die Analyse der allgemeinen GRC-Systeme (Governance, Risk and Compliance) eines Unternehmens verwendet werden. Um dies zu erreichen, müssen Privilege Management-Systeme über geeignete Schnittstellen verfügen und die relevanten Standards in Bezug auf Dateiformate und Kommunikationsprotokolle erfüllen. Der Markt für Produkte in den Bereichen Privileged User Management und Privileged Access Management (aufgrund der Tatsache, dass die Kategorisierung der Produkte je nach Anbieter variiert, werden diese üblicherweise als "Privilege Management" oder abgekürzt als "PxM" bezeichnet) hat sich im Vergleich zu anderen IT-Sicherheitsprodukten erst spät entwickelt. Dennoch gibt es heute eine Vielzahl von IT-Sicherheitsanbietern, die sich auf diese Bereiche spezialisiert haben und die ausgereifte, für Unternehmen geeignete Privilege Management-Lösungen bieten. Die technologischen Ansätze der angebotenen Produkte umfassen: Jump-Host-Architekturen mit Privilege Management, transparente Gateway- und Scanning-Geräte zur Erfassung, Analyse und Aufzeichnung des Netzwerk-Traffics, und Sicherheit-Suites mit Privilege Management-Architekturen zur Bereitstellung von serverseitigen Agentenkomponenten. Eine umfassende Übersicht dieses Marktsegments finden Sie im Dokument Leadership Compass Privilege Management von KuppingerCole. Seite 4 von 10
5 Auf dem Markt für Privilege Management gibt es einen wichtigen Bereich rund um die Überwachung und Aufzeichnung von Sessions sowie die Analyse des Nutzerverhaltens, der im Fall von Verstößen gegen Richtlinien idealerweise das Eingreifen in Sessions in Echtzeit ermöglichen sollte. Seite 5 von 10
6 2 Produktbeschreibung ObserveIT ist einer der wenigen spezialisierten Anbieter, die im Bereich Privileged Session Monitoring begonnen haben. Wie alle Akteure in diesem speziellen Marktsegment für Privilege Management- Lösungen hat ObserveIT sein Portfolio schrittweise ausgebaut, um eine umfassendere Funktionalität zu bieten. Das Unternehmen konzentriert sich nun auf User Activity Monitoring für alle empfindlichen Nutzer, einschließlich der folgenden drei Hauptfunktionen: Überwachung und Aufzeichnung von Sessions in visueller Form in Bezug auf Befehlszeilen- und GUI- Sessions sowie Erstellung von Nutzeraktivitätsprotokollen aus den aufgezeichneten Daten; Nutzerverhaltensanalysen, die abnormale oder illegitime Aktivitäten von Nutzern oder gekaperte Accounts erkennen und diesbezüglich Alarm schlagen; und Eingreifen in Sessions in Echtzeit, was das Abfangen und Ändern von Sessions zur Laufzeit auf der Grundlage von bei der Nutzeraktivitätsanalyse oder mittels externen Produkten, wie z. B. SIEM-Tools (Security Information und Event Management), erfassten Daten ermöglicht. Zusätzlich konzentriert das Unternehmen sich nicht mehr ausschließlich auf die traditionelle Abdeckung von Administratoren und Anwendern, sondern unterstützt auch Anwendungsfälle mit anderen Anwendungsnutzern von Systemen, wie z. B. SAP, und externen Service-Providern, die Anwendungen anbieten. Im Bereich der Session-Überwachung und -Aufzeichnung oder - um den von ObserveIT eingeführten Begriff zu verwenden Visual Endpoint Recording, ist ObserveIT in der Lage, Sessions für eine Vielzahl von Systemen zu erfassen, und unterstützt diesbezüglich alle wichtigen Protokolle, wie z. B. RDP (Remote Desktop Protocol) einschließlich der Citrix-Variante, SSH, Telnet, direkte Konsolenanmeldungen usw. Aufgrund der Tatsache, dass ObserveIT einen agentenbasierten Ansatz verwendet, können Daten anders als bei einigen anderen Lösungen, die netzwerk- oder Gateway-basiert sind, auch lokal gesammelt werden. Der agentenbasierte Ansatz von ObserveIT ermöglicht nicht nur die Überwachung und anschließende Aufzeichnung von Sessions, sondern erstellt auch Nutzeraktivitätsprotokolle, d.h. alle Nutzeraktivitäten werden protokolliert. Diese Protokolle ermöglichen eine sinnvolle und effiziente Suche, sodass Kunden schnell zum richtigen Abschnitt in einer Aufzeichnung springen können, wenn sie forensische Aufgaben ausführen. ObserveIT bietet eine starke Implementierung bezüglich dieser Funktionen und ermöglicht somit eine effiziente Analyse von aufgezeichneten Sessions. Diese Nutzeraktivitätsprotokolle beinhalten detaillierte Informationen, die nicht über andere Quellen verfügbar sind, einschließlich Anwendungen, geöffneten Fenstern, aufgerufenen URLs, Texteingaben usw. All diese Daten können auf einfache Weise durchsucht werden, auch ohne die Aufzeichnung direkt zu öffnen. Auf dieser Grundlage ist eine Reihe von Berichten verfügbar. Daten können auch in weit verbreitete Formate exportiert werden, wie z. B. Microsoft Excel-Dateien oder XML-Dokumente. Das Tool verfügt Seite 6 von 10
7 über einen integrierten Berichtsgenerator zur Erstellung von vorkonfigurierten, benutzerdefinierten Berichten. Auf der Basis der vielen gesammelten Daten bietet ObserveIT außerdem die Möglichkeit, regelbasierte Analysen des Nutzerverhaltens durchzuführen und Alarms auszugeben, wenn Regelverstöße erkannt werden. Solche Regeln können konfiguriert werden, z. B. um den Zugriff auf selten verwendete Anwendungen, Systeme oder andere Ressourcen zu ermitteln, die Ausführung einer außergewöhnlichen Anzahl von Aktivitäten zu identifizieren oder Alarm zu schlagen, wenn Aktivitäten außerhalb der normalen Arbeitszeiten ausgeführt werden. Für solche Analysen steht eine Vielzahl von Kriterien zur Verfügung. Außerdem können Daten in andere Lösungen exportiert werden, wie z. B. in SIEM-Tools oder die neuen RTSI-Produkte (Real Time Security Intelligence), die SIEM erweitern, indem Big-Data-Analysen und andere Funktionen hinzugefügt werden. Aktuell unterstützt ObserveIT keine vorausschauenden, musterbasierten Analysen, sondern ist auf regelbasierte Analysen beschränkt. Musterbasierte Ansätze für Analysen auf der Grundlage von historischen Daten können außergewöhnliche Muster und Anomalien selbständig erkennen, ohne dass eine große Gruppe von Regeln für diesen Zweck erstellt werden muss. Während fortgeschrittene RTSI- Lösungen zwar eine solche Analyse durchführen und Ergebnisse zurückliefern könnten, würde der Wert des Produkts von ObserveIT durch diese Analysefunktionen steigen. Auf der Grundlage von Regeln kann ein Alarm zur Laufzeit ausgegeben werden, um festgelegte Personen über Regelverstöße zu informieren, so dass diese Maßnahmen ergreifen können. Diese Maßnahmen umfassen den Zugriff auf Videoaufzeichnungen von Sessions, aber auch den Zugriff auf das detaillierte Nutzeraktivitätsprotokoll. Basierend auf der Integration von SIEM-Lösungen von Drittanbietern oder deren Regelsets ermöglicht ObserveIT Session-Drill-Downs in Echtzeit, die direkte Kommunikation mit dem Nutzer und das Beenden von Sessions, falls erforderlich. Agenten sammeln die Daten und leiten sie an den Anwendungsserver von ObserveIT weiter, der einen Datenbankserver im Backend verwendet. Analysen werden von der Anwendungsserverkomponente ausgeführt, die auch in Microsoft Active Directory- und Netzwerkmanagementlösungen integriert werden kann, während Business Intelligence- und SIEM-Lösungen eine direkte Schnittstelle zum Datenbankserver nutzen. Diese Architektur ist relativ simpel. ObserveIT verfügt über ein gut definiertes Partnernetzwerk für verschiedene Gruppen von Partnern, einschließlich Alliance- und Technologiepartnern für technische Integration, Wiederverkäufer und Vertriebspartner sowie Managed Service- und Consulting-Partner. 3 Stärken und Herausforderungen ObserveIT bietet eine robuste Lösung für Privileged Session Management und nachfolgende Session- Analysen. Zudem ermöglicht der agentenbasierte Ansatz von ObserveIT auch die Erfassung von verschiedensten Daten mittels lokalen Systemen. Dies unterstützt den reichen Datenschatz, der Seite 7 von 10
8 zusätzlich zu Videoaufzeichnungen von ObserveIT gesammelt wird, und ermöglicht die Überwachung von lokalen Sessions. Dies erfordert jedoch die Implementierung von lokalen Agenten, was in manchen Szenarien ein Hindernis darstellen könnte. ObserveIT unterstützt außerdem virtualisierte und gemeinsam genutzte Desktop-Umgebungen (Citrix, VDI etc ) Außerdem ist ObserveIT ein starker Akteur auf dem Markt für Privilege Management sowie im wachsenden Marktsegment für User Activity Monitoring. Die größte Herausforderung ist unserer Ansicht nach die mangelnde Unterstützung von fortgeschrittenen, musterbasierten Analysen. Davon abgesehen sind alle wichtigen Funktionen, die man in diesem Marktsegment erwartet, vorhanden. Deshalb zählt ObserveIT zu den Produkten, die bei der Auswahl einer Lösung einen genaueren Blick wert sind. Außerdem kann ObserveIT auf ein starkes, globales Partnernetzwerk zurückgreifen und unterstützt eine Vielzahl von verschiedenen Plattformen und Systemen, wobei viele Technologiepartner eine gebrauchsfertige Integration bieten. Seite 8 von 10
9 Stärken Robuste und vielseitige Lösung für Privileged Session Management Starke Funktionen zur Aufzeichnung von Sessions, einschließlich umfangreicher Kontextinformationen Leistungsfähige Berichterstellungsfunktionen auf der Grundlage von Daten aus Nutzeraktivitäten verknüpft mit Videos Viele Partner in allen Bereichen mit globaler Abdeckung Starke Integration für Backend-Systeme, wie z. B. SIEM-Lösungen Echtzeitanalysen von Sessions sowie Alarm- und Interventionsfunktionen Breite Plattformunterstützung innerhalb des gesamten Unternehmens (Desktop, Server, Citrix, Jump-Server ) Herausforderungen Keine Unterstützung von musterbasierten Analysen des Nutzerverhaltens Implementierung von Agenten erforderlich, allerdings bieten Agenten nützliche Funktionen bezüglich Sessionanalysen Großflächige Implementierungen können aufgrund der zentralisierten Backend- Serverarchitektur eine Herausforderung darstellen 4 Copyright 2015 Kuppinger Cole Ltd. All rights reserved. Reproduction and distribution of this publication in any form is forbidden unless prior written permission. All conclusions, recommendations and predictions in this document represent KuppingerCole s initial view. Through gathering more information and performing deep analysis, positions presented in this document will be subject to refinements or even major changes. KuppingerCole disclaim all warranties as to the completeness, accuracy and/or adequacy of this information. Even if KuppingerCole research documents may discuss legal issues related to information security and technology, KuppingerCole do not provide any legal services or advice and its publications shall not be used as such. KuppingerCole shall have no liability for errors or inadequacies in the information contained in this document. Any opinion expressed may be subject to change without notice. All product and company names are trademarks or registered trademarks of their respective holders. Use of them does not imply any affiliation with or endorsement by them. Seite 9 von 10
10 The Future of Information Security Today KuppingerCole supports IT professionals with outstanding expertise in defining IT strategies and in relevant decision making processes. As a leading analyst company KuppingerCole provides first-hand vendor-neutral information. Our services allow you to feel comfortable and secure in taking decisions essential to your business. KuppingerCole, founded in 2004, is a leading Europe-based analyst company for identity focused information security, both in classical and in cloud environments. KuppingerCole stands for expertise, thought leadership, and a vendor-neutral view on these information security market segments, covering all relevant aspects like Identity and Access Management (IAM), Governance, Risk Management and Compliance (GRC), IT Risk Management, Authentication and Authorization, Single Sign-On, Federation, User Centric Identity Management, eid cards, Cloud Security and Management, and Virtualization. For further information, please contact clients@kuppingercole.com Kuppinger Cole Ltd. Sonnenberger Strasse Wiesbaden Germany Tel. +49 (211) Fax +49 (211)
Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrMobile-Szenario in der Integrationskomponente einrichten
SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrUC4 Rapid Automation HP Service Manager Agent Versionshinweise
UC4 Rapid Automation HP Service Manager Agent Versionshinweise UC4 Software, Inc. Copyright UC4 and the UC4 logo are trademarks owned by UC4 Software GmbH (UC4). All such trademarks can be used by permission
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrMit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter.
Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter. Durch die neuesten Erweiterungen von Lexis Diligence haben Sie nun die Möglichkeit, maßgeschneiderte
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrOffice 365 Partner-Features
Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrSharePoint Portal für eine effiziente Zusammenarbeit
Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrHOW TO. Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu. DDNS und Portweiterleitung am Celvin NAS Server einrichten
HOW TO Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu Issue July 2009 Version 1 Pages 5 DDNS und Portweiterleitung am Celvin NAS Server einrichten Wenn Sie von zuhause
MehrCloud for Customer Learning Resources. Customer
Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate
MehrBusiness Application Framework für SharePoint Der Kern aller PSC-Lösungen
Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:
ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrAnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH
Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
MehrCarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.
CarMedia Bedienungsanleitung Instruction manual AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.eu DE Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 2. CarMedia...
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrInventarisierung von Exchange Alternativen für die Exchange-Inventarisierung
Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung www.docusnap.com TITEL Inventarisierung von Exchange AUTOR Mohr Carsten DATUM 28.10.2015 VERSION 1.0 Die Weitergabe, sowie Vervielfältigung
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!
Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! SharePoint_EDGE Performance & Compliance Workbench.ist ein modular aufgebautes Anwendungspaket für Microsoft Office SharePoint Server 2007.
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrDatenaustausch@IC RL
Datenaustausch@IC RL SAP cfolders Erste Schritte Erstes Login: Ihre Initial-Zugangsdaten zu SAP cfolders finden Sie im ProjektPortal nach Klick auf den Reiter Projekt SAP cfolders, im Channel SAP cfolders
MehrLeistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.
Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen
MehrErstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
Mehrkurzanleitung modul debitoren
kurzanleitung modul debitoren Einleitung Dieses Dokument versteht sich als Kurzanleitung. Für detaillierte Informationen verwenden Sie bitte die Epos5 Hilfemeldungen. Diese öffnen Sie wie folgt: Modul
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSoftwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch
Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
Mehresearch one-single-point-of-information Federated Search Modul
Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrSoftwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler
Übungen zur Vorlesung Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler Übungsblatt 4 Lösungshilfe. Aufgabe 1. Zustandsdiagramm (8 Punkte) Geben Sie ein Zustandsdiagramm für
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrFAQ Häufig gestellte Fragen
FAQ Häufig gestellte Fragen Was ist Microsoft Office System 2007? Microsoft Office hat sich von einer Reihe von Produktivitätsanwendungen zu einem umfassenden und integrierten System entwickelt. Basierend
MehrSchritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten
1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrSchritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten
1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrPerceptive Document Composition
Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrKompatibilitätsmodus und UAC
STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrMicrosoft Office 365 Domainbestätigung
Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
Mehr.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011
.procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können
MehrSOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014
LEITLINIE NR. 7 Gegenstand: Die Bedeutung von innerhalb von 24 Stunden Artikel: 8 Absätze 2 und 5 der Verordnung (EG) Nr. 561/2006 Leitlinien: Nach Artikel 8 Absatz 2 der Verordnung muss innerhalb von
Mehr3 System Center Virtual Machine Manager 2012
3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrIhr CMS für die eigene Facebook Page - 1
Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrWörterbücher von MS nach Ooo konvertieren
Wörterbücher von MS nach Ooo konvertieren Herausgegeben durch das deutschsprachige Projekt von OpenOffice.org Autoren Autoren vorhergehender Versionen RPK ggmbh Kempten Copyright und Lizenzhinweis Copyright
Mehr