SSO: ANFORDERUNGEN UND EINSATZSZENARIEN...

Größe: px
Ab Seite anzeigen:

Download "SSO: ANFORDERUNGEN UND EINSATZSZENARIEN..."

Transkript

1 Inhalt 1 SUMMARY BI-CUBE SSO: ANFORDERUNGEN UND EINSATZSZENARIEN Eigensicherheit Verfügbarkeit Gina Integration bi-cube SSO in der Terminalumgebung BI-CUBE SSO BRINGT EIN NEUES SECURITY-PROBLEM Duale Authentifikation Aktive Authentifikation Vier-Augen-Prinzip mit Biometrie Logon Manager VORTEILE VON BI-CUBE SSO Erhöhter Komfort für den Nutzer Kostenreduzierung (vor allem im UHD) Deutlicher Gewinn an Sicherheit WICHTIGE FUNKTIONEN VON BI-CUBE SSO Schneller Benutzerwechsel Registrierung einer bestehenden Systemberechtigung in bi-cube Definition eigener Anwendungen Freie Konfiguration des bi-cube SSO Clients Verwendung spezieller Hotkeys Verdecktes SSO Anmelde-Technologien Identifikation über Teams Logon Manager Service Zentraler Nutzerverwaltung durch Administrationstools Automatische Aktualisierung des Anwendungsprofils (SSOUPD) Weitere optionale Funktionen von bi-cube SSO Spezielle Dokumentationen Softwareverteilung Reaktion auf LAN-Verfügbarkeit und Netzwerkgeschwindigkeit Erweiterte Log Möglichkeiten durch das bi-cube SSO Event-Management PASSWORD MANAGEMENT Methoden des Password Managements Kennwortsynchronisation und bi-cube SSO Cluster bi-cube SSO Versions Cluster BI-CUBE SSO VERSUS FEDERATED IDENTITY info@secu-sys.de Web:

2 1 Summary Das Dokument fasst Erfahrungen aus Single Sign-On (SSO) Projekten zusammen und stellt vor allem die Anforderungen heraus, die in komplexen IT-Strukturen (und nur diese sind auf SSO-Lösungen angewiesen) unbedingt zu beachten sind, wenn ein SSO-Projekt erfolgreich sein soll. Diese Anforderungen münden in einer neuen Kategorie von SSO-Lösungen, die hier als bi-cube SSO bezeichnet wird. 2 bi-cube SSO: Anforderungen und Einsatzszenarien Die Notwendigkeit, sich mit dem Thema Single Sign-On zu beschäftigen, ergibt sich einerseits aus dem Aspekt der Sicherheitsanforderungen und der Benutzbarkeit der verschiedensten Systeme und Anwendungen mit jeweils eigener Berechtigungsveraltung. In einer solchen Systemvielfalt, die sich in den meisten Unternehmen sehr schnell ermitteln lässt, muss ein Nutzer in der Regel 3-6 verschiedene Anmeldungsprozeduren mit differenzierten Parametern (User-ID und Kennwort) den Vorschriften entsprechend im Kopf haben. Da dies sehr schnell unhandlich wird, greift der User zu Hilfsmitteln, die in der Regel gegen die Security-Richtlinien verstoßen. bi-cube SSO kombiniert bzw. optimiert die verschiedenen Möglichkeiten der übergreifenden Accountverwaltung mit dem Ziel, dem Nutzer eine komfortable Anmeldung zu ermöglichen und gleichzeitig die Sicherheit des gesamten IT-Systems zu erhöhen. Dabei übernimmt bi-cube SSO auf der obersten Ebene die Anmeldung für den User an die Teilsysteme, für die es keine systemübergreifenden Kennwort-Synchronisationen bzw. Identitätsübergaben gibt. Abbildung 1: Position des bi-cube SSO in Kombination mit anderen Identity Management Möglichkeiten Ein weiteres negatives Ergebnis dieser Systemlandschaft lässt sich jeden Montag oder nach längerer Abwesenheit (Urlaub, Krankheit) im UHD (User Help Desk) verfolgen, wenn nämlich die Zahl der Kennwort-Rücksetz-Anforderungen merklich ansteigt. info@secu-sys.de Web:

3 Vielfach vertrösten die IT-Verantwortlichen auf die geplanten Portal-Entwicklungen, die alles auf einen Schlag regeln sollen. Doch selbst unter diesem Aspekt (wenn er denn in endlicher Zeit realisiert wird) verbleiben noch mehrere Anmeldungen bzw. Authentifikationen (LAN, Mail, nicht portalfähige Anwendungen, das Portal selbst, usw.). Selbst wenn ein Portal die Ziel-Architektur ist, bleibt bi-cube SSO eine sinnvolle Ergänzung. Die hier vorgestellten Anforderungen beziehen sich auf das bi-cube SSO, das plattformübergreifend mit diversen Zusatzfunktionen sowohl die Security als auch die Benutzbarkeit der IT-Ressourcen erhöhen soll. Die konkrete Lösung geht dabei über diverse andere Ansätze deutlich hinaus, die unter diesem Kürzel Zusatzfunktionen von Standardsystemen (SAP, Microsoft, Novell, ) anbieten, die aber oft nur eine Synchronisation der Accounts innerhalb einer Plattform realisieren. Des Weiteren erfüllt bi-cube SSO diverse Nebenbedingungen und Zusatzfunktionen. bi-cube SSO stellt in einer bestehenden heterogenen Umgebung vom LAN auf Basis w2k / XP / AS über Unix und Host einen bi-cube SSO Client zur Verfügung, der alle wesentlichen Applikationen zusammenfasst. Mit wesentlich sind hier die Applikationen gemeint, die einer hinreichenden Anzahl von Usern (die 80% Grenze) bereitgestellt werden. bi-cube SSO ist in der verstärkt auftretenden Terminal Server Umgebung (Citrix, Microsoft) nutzbar. Mit Hilfe eines speziellen Dienstes (Logon Manager) ist es möglich, Biometrie in der Terminal Server Umgebung zu verwenden und dadurch bei dieser Art der Nutzung ein Höchstmaß an Sicherheit zu garantieren. bi-cube SSO besitzt Funktionen eines Application Launchers, IKS (Internes Kontrollsystem)- Funktionen wie das Vier-Augen-Prinzip und diverse Zusatzfunktionen wie schnellen Benutzerwechsel oder die User Selbst Registrierung (USR). bi-cube SSO bietet neben dem primären (zentralen) Profil dem Nutzer die Möglichkeit, sich ein eigenes personifiziertes SSO Profil anzulegen. Damit können nebengelagerte Systeme, die aus der Gesamtsicht des Unternehmens nicht SSO-relevant sind, durch den Nutzer individuell aufgenommen werden. Eine bi-cube SSO Funktionalität ist die offline Fähigkeit des bi-cube SSO Clients. Dies ist immer dann erforderlich, wenn der bi-cube Server oder Dienste (ismzamserver) auf dem bi-cube Server nicht zur Verfügung stehen. Außerdem ist es wichtig, dass auch Außendienstmitarbeiter unterwegs die Funktionen und Komfortabilität des bi-cube SSO Clients nutzen können. Der bi- Cube SSO Client erkennt die jeweiligen Systemumgebungen und stellt diese separat dar. Selbstverständlich besitzt bi-cube SSO eine hohe Eigensicherheit und Verfügbarkeit. 2.1 Eigensicherheit Das gesamte bi-cube SSO, beginnend bei der Rechteverwaltung der Administration, über die Datenspeicherung, den Transport der Anmeldedaten zum Client bis hin zur Speicherung auf dem Client ist in einem lückenlosen Security- Konzept untergebracht. info@secu-sys.de Web:

4 2.2 Verfügbarkeit Unter dem Aspekt, dass ein Nutzer sein Kennwort nicht mehr kennen kann, wenn es automatisch generiert wurde bzw. er es durch die Nutzung des bi-cube SSO Clients ganz einfach vergessen hat, ist die Verfügbarkeit der bi-cube SSO Funktionalität von hoher Bedeutung. Dies wird durch eine Clusterung der bi-cube Server mit Load Balancing, Applikations-Cluster, einer lokalen Speicherung des bi-cube SSO Profils und einer äußerst stabilen Client Software (bi-cube SSO Client) in hinreichendem Maße erreicht. User Abbildung 2: SSO-Architektur mit Hochverfügbarkeit Web:

5 2.3 Gina Integration Das bi-cube SSO bietet die Möglichkeit, mit einer eigenen GINA Komponente (ism GINA Stub) die Anmeldung an das System vorzunehmen. Die Funktionen der GINA (Graphical Identification and Authentication) und des bi-cube SSO Clients sind im bi-cube SSO miteinander optimal abgestimmt. Deshalb kommt ein bi-cube SSO in der Regel mit einer Integration der ism GINA Stub zur Anwendung. Dies ist insbesondere zur Eliminierung der im Folgenden beschriebenen Sicherheitsproblematik von Bedeutung. Diese GINA-Integration ist dann nicht erforderlich, wenn der Arbeitsplatz von mehreren Usern benutzt wird. Dann ist allerdings eine duale Authentifikation gegen den bi-cube SSO Client erforderlich. Abbildung 3: ism GINA mit Biometrie Web:

6 2.4 bi-cube SSO in der Terminalumgebung In der heutigen Zeit arbeiten immer mehr Unternehmen im Terminalbetrieb. bi-cube SSO kann sowohl im Citrix- als auch im Microsoft (RDP) Umfeld eingesetzt werden. Dabei spielt es keine Rolle, ob ausschließlich im Terminalumfeld gearbeitet wird oder aber in einem sogenannten gemischten Betrieb. Im gemischten Betrieb wird auf dem Windows Client und im Terminalumfeld jeweils ein bi- Cube SSO Client bereit gestellt. Für beide Umgebungen wird nur ein Profil zur Verfügung gestellt. Der Client kann selbstständig erkennen, in welcher Umgebung er sich befindet und ob die Applikationen auch verfügbar sind, die im bi-cube SSO bereitgestellt werden. Es kann frei definiert werden, ob nicht verfügbare Applikationen dargestellt werden sollen oder nicht. DB Server SSO Server bi- Cube DB ismzam Server Admin Tools bi-cube Services FP Archive User Client ID-Sensor winlogon + ism GINA User BioID Transfer SSO Client Terminal Server ADS AD Server Abbildung 4: bi-cube SSO im Terminalumfeld info@secu-sys.de Web:

7 3 bi-cube SSO bringt ein neues Security-Problem Vielfach wird der Einsatz einer SSO-Lösung abgelehnt, da dadurch ein neues Security-Problem generiert wird. Die Argumentation geht dahin, dass bei verschiedenen Accounts (User-ID und Kennwort) das Risiko eines geknackten Zugangs sich immer nur auf das konkrete System beschränkt und nicht auf alle Systeme gleichzeitig, die durch den bi-cube SSO Client erfasst werden. Hierfür bietet das bi-cube SSO eine entsprechende Lösung! Diese Lösung besteht aus den folgenden Komponenten: 3.1 Duale Authentifikation bi-cube SSO schafft einen gesicherten Zugang zum bi-cube SSO-Client. Hierzu gibt es verschiedene Ansätze, die unter dem Begriff Hochsicherheits-Authentifikation zusammengefasst werden. Dazu gehören alle Arten der dualen Authentifikation, vor allem in Verbindung mit Biometrie. 3.2 Aktive Authentifikation Die Biometrie hat außerdem den Vorteil der aktiven Authentifikation. Dies bedeutet, dass sie zu jedem Zeitpunkt abgefordert werden kann und immer die direkte Anwesenheit des Benutzers erfordert, was bei einigen anderen dualen Verfahren nicht immer gegeben ist. Ein duales Verfahren nützt wenig, wenn es auch in Abwesenheit des Benutzers (z.b. durch das Abfragen einer Chipcard) aktiviert werden kann. Die aktive Authentifikation ist in einem gesicherten bi-cube SSO durch die Modellierung vor jede besonders zu sichernde Anwendung vorzuschalten. Dies bedeutet, dass der Start einer solchen Anwendung im bi-cube SSO Client vorher die aktive Authentifikation des Benutzers erfordert. Er muss also im Moment des Startens persönlich anwesend sein und entweder eine biometrische Authentifikation vornehmen oder zumindest sein LAN Kennwort noch einmal aktiv eingeben, bevor die eigentliche Anmeldung startet. 3.3 Vier-Augen-Prinzip mit Biometrie Unter Anwendung der Biometrie- und bi-cube SSO Technologien können Anforderungen nach einer Zusatzfreigabe innerhalb eines Geschäftsprozesses (z.b. Freigabe von höheren Auszahlungen) eingefügt werden, ohne dass in die Anwendung eingegriffen werden muss. Der Freigebende nutzt ein Biometrie-Device, womit dann in bi-cube das Kennwort für die Freigabe ermittelt wird. Dieses wird dann mit der Anmeldetechnologie von bi-cube SSO in das Kennwort Eingabefeld automatisch eingefügt, ohne dass der Freigebende dieses Kennwort wissen muss. Abbildung 5: Vier Augen Prinzip mit Biometrie Web:

8 3.4 Logon Manager Der Logon Manager kann z.b. für die Authentifikation der Benutzer am bi-cube SSO benutzt werden, wenn der Windows Client im System Kontext gestartet wird. Mit Hilfe des Logon Managers besteht die Möglichkeit, der Authentifikation über Chipkarte für die Anmeldung an Windows und SSO und bei der Zusatzauthentisierung. Zusätzlich ist es möglich, den Fingerabdruck mit der Chipkarte zu kombinieren, um ein Höchstmaß an Sicherheit zu gewährleisten. Für die aktive Authentifizierung besteht die Möglichkeit, jede Applikation über ein Flag unterschiedlich abzusichern z.b. Chipkarte und Biometrie, nur Biometrie, etc. Abbildung 6: Logon Manager Web:

9 4 Vorteile von bi-cube SSO 4.1 Erhöhter Komfort für den Nutzer Dieser Effekt ist unbestritten und bei einem sicher funktionierenden SSO durch eine hohe Akzeptanz der Benutzer belegt. 4.2 Kostenreduzierung (vor allem im UHD) Dieser Faktor wird von allen Anbietern als ein primärer Effekt angegeben. Die Angaben zu den Einsparungen im UHD schwanken hier je nach Mut des Anbieters zwischen 30% und 60%. Auf alle Fälle wird durch bi-cube SSO eine wesentliche Reduzierung der UHD-Calls erreicht. Merklich wird dieser Effekt allerdings dadurch gesteigert, wenn bi-cube SSO mit bi-cube IPM zum Einsatz kommt (IPM = Identity & Provisioning Management). Hierzu zählen vor allem: Verfahren des Password Self Service Server-getriggerte Aktualisierung des lokalen Profils Keine Information des Users bei Zuteilung neuer Software (Start-Account) Zusätzlich ist zu berücksichtigen, dass durch bi-cube SSO Arbeits-Ausfälle des Nutzers, die durch verhinderte Systemzugänge bedingt sind, wegfallen und somit die Verfügbarkeit der IT-Infrastruktur insgesamt verbessert wird. bi-cube SSO kann außerdem wesentlich zur Reduzierung der Lizenzkosten beitragen. 4.3 Deutlicher Gewinn an Sicherheit bi-cube SSO (das u.a. obige Aspekte der Eigensicherheit usw. berücksichtigt) führt zu einer deutlichen Erhöhung des Security-Niveaus. Der Benutzer muss nicht mehr gegen Richtlinien der Handhabung von Kennwörtern verstoßen. Die Kennwort Regeln der einzelnen Systeme können sehr hoch angesetzt werden, da der Benutzer sich die Kennwörter nicht mehr merken muss. Die allgemein bekannte Sicherheitslücke der Übermittlung von Start Kennwörtern (per Mail oder Telefon) entfällt völlig. info@secu-sys.de Web:

10 5 Wichtige Funktionen von bi-cube SSO Neben den oben bereits genannten funktionellen Anforderungen, wie z.b. gemischter Betrieb unter Citrix, gehören folgende Funktionen zum bi-cube SSO: 5.1 Schneller Benutzerwechsel Durch den schnellen Benutzerwechsel kann die Wartezeit beim Ummelden (An- und Abmeldung) des Benutzers am Betriebssystem vermieden werden. Dazu meldet sich am Betriebssystem ein nicht personifizierter Nutzer und am bi-cube SSO Client eine konkrete Person an. Voraussetzung ist, dass die Anwendungen keine persönlichen Verzeichnisse benötigen. Diese Anforderung ergibt sich z.b. beim Einsatz in Krankernhäusern und im operativen Bankbetrieb. Abbildung 7: bi-cube SSO Client im schnellen Benutzerwechsel 5.2 Registrierung einer bestehenden Systemberechtigung in bi-cube Die Registrierung einer bestehenden Systemberechtigung in bi-cube ermöglicht dem Nutzer, sich selbst Applikationen zuzuweisen, zu denen er Zugang hat, die ihm aber im SSO nicht explizit zugewiesen wurden. Dieses Verfahren kann zur sanften Migration der Accounts in das bi-cube SSO genutzt werden. Dies ist oft die einzige Lösung, erstmalig das Kennwort eines Benutzers für eine Applikation dem bi-cube SSO bekannt zu geben. Dabei wählt der User ein durch das bi-cube SSO verwaltete System aus, zu dem er meint, einen Zugang zu besitzen. Durch Eingabe von User-ID und Kennwort ist bi-cube SSO in der Lage, eine automatisierte Anmeldung (im Namen dieses Benutzers) vorzunehmen. Wenn diese Anmeldung erfolgreich ist, werden die Anmeldedaten im bi-cube Server auf gültig gesetzt und stehen damit zur Verwendung bereit. Abbildung 8: bi-cube SSO Client und Registrierung einer bestehenden Systemberechtigung Web:

11 5.3 Definition eigener Anwendungen Mit Hilfe des bi-cube SSO Wizard kann sich der Benutzer selbstständig eigene Anwendungen, die nicht zentral vergeben, definieren. Diese erscheinen nach erfolgreichem Einscannen der Anwendung im bi-cube SSO Client und stehen dem Benutzer von dort aus sofort zur Verfügung. Selbst definierte Anwendungen werden in einem eigenen lokalen Profil gespeichert und stehen in keiner Beziehung mit dem zentralen Profil. Abbildung 9: bi-cube SSO Wizard Anmelden und scannen von Anwendungen Mit Hilfe des bi-cube SSO Wizard ist es möglich, Web (HTML, Java, ), Windows (Java, ) sowie Host Anwendungen zu scannen. Mit dem bi-cube SSO Wizard können Anwendungen mit variablem Fenstertitel und mehrstufigen Anmeldeprozeduren problemlos gescannt und verwaltet werden. Das Starten von Applikationen durch den Benutzer kann auf unterschiedlichem Wege geschehen. Der Benutzer hat die Möglichkeit, die Applikationen direkt aus dem bi-cube SSO Client, vom Desktop oder aus dem Start Menü zu starten. Das Anmelden durch den Benutzer wird mit Hilfe des bi-cube SSO Clients durchgeführt, welcher die Anmeldedaten direkt in die nötigen Eingabefelder einträgt und die Anmeldung durchführt. Intelligente Funktionen wie das Erkennen von gleichen wiederkehrenden URL s oder gleichnamiger Anmeldefenster sind Bestandteil von bi-cube SSO. 5.4 Freie Konfiguration des bi-cube SSO Clients Der Administration ist es möglich, mit Hilfe eines adm Files (administrative template) den Client vor zukonfigurieren und somit bestimmte Funktionalitäten zu deaktivieren bzw. zu ändern, die im Standard eingestellt sind. Einige Beispiele dazu sind die Verwendung des bi-cube SSO Wizard, die Definition von Hotkeys, das Sperren der Arbeitstation nach Inaktivität oder das Schließen des bi-cube SSO Clients. info@secu-sys.de Web:

12 5.5 Verwendung spezieller Hotkeys Hotkeys können auf unterschiedliche Weise konfiguriert werden. Erstens kann die Administration für eine bestimmte Definition der zu verwendenden Hotkeys durch die Registry sorgen. Und zweitens hat der Benutzer die Möglichkeit, eigene Hotkeys im bi-cube SSO Client zu definieren. Der Vorteil solcher Hotkeys ist, dass der Benutzer ihrer Hilfe schnell und unkompliziert bestimmte Aktionen auslösen kann, die sonst mehrere Arbeitsschritte erfordern würden. Aber auch schwer bedienbare Applikationen lassen sich mit der Definition von Hotkeys (z.b. Logon) aus SSO heraus bedienen. 5.6 Verdecktes SSO Mit dem verdeckten SSO können irgendwann im Verlauf der Nutzung einer Applikation erforderliche Authentifikationen realisiert werden. Es also geht nicht darum, den Start der Anmeldung durch ein automatisches Logon zu unterstützen, sondern innerhalb einer Anwendung erforderliche Authentifizierungen vorzunehmen. Diese können in einer Anwendung mehrfach und unterschiedlich erforderlich sein. Bei Notes kann der Benutzer z.b. mit F5 seinen Desktop sperren und muss diesen bei Weiterarbeit durch Eingabe des Kennwortes wieder entsperren. Da ihm im Regelfall das Kennwort aber nicht mehr bekannt ist, wird dies durch den bi-cube SSO Client erledigt. 5.7 Anmelde-Technologien Das bi-cube SSO stellt dem Administrator folgende Anmeldetechnologien zur Verfügung: Windows Capturing Durch das Windows Capturing ist es möglich, Windows (Java) Applikationen mit dem bi-cube SSO Client zu befüllen. Tastatur Simulation Die Tastatur Simulation ist eine Funktion des Windows Capturing, welche Tastaturanschläge simulieren und dadurch die Programmfenster bedienen kann. Security-Token Die bequemste and sichere Methode der automatisierten Anmeldung eines Users an ein System mit eigener Berechtigungsveraltung erfolgt mittels eines Security-Tokens (von manchen Herstellern auch als Zertifikat bezeichnet). Dabei generiert der SSO-Client ein Einmal-Passwort, das noch einige weitere Parameter (User-ID, Timestamp, System-ID des aufrufenden Systems) verschlüsselt enthält. Dieses Token hat eine begrenzte Lebensdauer (Standard =5 min) und wird vom Zielsystem wieder in seine einzelnen Parameter zerlegt und geprüft. Wenn die Laufzeit (5 min) überschritten oder das aufrufende System dem Zielsystem nicht bekannt ist, wird das Token abgewiesen. Anmeldung über eine API Diese Technologie der automatischen Useranmeldung ist die sichere Methode und wenn möglich die Methode der Wahl. Dabei bietet die Applikation ein Programm-Interface, das sowohl die Nutzeranmeldung als auch die Verwaltung der Logon-Daten im Zielsystem ermöglicht. Typische Beispiele hierfür sind SAP und Identifikation über Teams bi-cube SSO bietet verschiedenen Möglichkeiten, um sich am System oder an einer Applikation anzumelden. Eine dieser Möglichkeiten ist die Identifikation über Teams. Bei diesem Verfahren wird zentral ein Teamfile mit einer definierten Anzahl von Benutzern gebildet, die in diesem Teamfile enthalten sein sollen. Die Teammitglieder können sich nun an allen für sie definierten Arbeitsstationen ohne Angabe eines Benutzernamens oder Kennwortes anmelden. Der Benutzer wird durch das Teamfile eindeutig identifiziert und meldet sich mit seinem Profil an. Web:

13 5.9 Logon Manager Service Der Logon Manager ist eine Zusatzkomponente von bi-cube SSO. Diese Komponente ermöglicht es, Anmeldedaten zwischen dem Terminal Server und dem Client auszutauschen. Die Anmeldung am Terminal Server kann somit z.b. mit Hilfe des Fingerabdrucks oder einer Smartcard erfolgen. Auch eine zusätzliche Absicherung einzelner Applikationen innerhalb des bi-cube SSO Clients können so einfach und sicher geschützt werden Zentraler Nutzerverwaltung durch Administrationstools Das bi-cube SSO bietet neben dem bi-cube SSO Client eine ganze Reihe anderer wichtiger und vor allem nützlicher Tools. Eines der wichtigsten Administrationstools für die tägliche Arbeit ist der bi- Cube User Manager und der bi-cube Object Manager. Mit diesen beiden Tools ist es möglich, den gesamten Verwaltungsaufwand zu erledigen. Im bi-cube User Manager werden die Benutzer und deren Rechte verwaltet. Im bi-cube Object Manager werden Systeme definiert und mit speziellen Eigenschaften versehen wie z.b. Kennwortregeln. Aber auch Rollen und Teams können im bi-cube Object Manager definiert werden. Abbildung 10: bi-cube User Manager 5.11 Automatische Aktualisierung des Anwendungsprofils (SSOUPD) Bei Änderung des Profils in der bi-cube Datenbank wird eine Benachrichtigung an den bi-cube SSO Client gesendet, damit dieser das Anwendungsprofil des Benutzers aktualisiert. Hat der entsprechende Nutzer aktuell keinen bi-cube SSO Client gestartet, so wird die Benachrichtigung vorgemerkt. Damit erübrigt sich die Security-lastige Übermittlung von Start-Accounts an den User. Web:

14 5.12 Weitere optionale Funktionen von bi-cube SSO a) im bi-cube SSO kann eine maximale Sessiondauer definiert werden b) unterschiedliche Gültigkeitsdauer des Kennwortes für jedes System c) systemspezifische Gültigkeitsdauer der lokalen Anmeldung ohne Verbindung zum Server (wichtig für Außendienst) d) systemspezifische Angabe, ob ein System im bi-cube SSO Client gleich per Autostart genutzt werden soll e) Es kann für jedes System angegeben werden, von welchem System das Kennwort vererbt wird. f) Trennung der Systeme nach Systemumgebung (Application Launcher) 5.13 Spezielle Dokumentationen Das bi-cube SSO bietet neben den Nutzerdokumentationen, Systemdokumentationen und Onlinehilfen auch eine spezielle Dokumentation für die Administratoren. Diese spezielle Dokumentation ist ein Leitfaden, wie das bi-cube SSO konfiguriert und eingestellt werden kann. Alle Dokumentationen sind immer auf dem aktuellsten Stand und sowohl in deutsch als auch in englisch vorhanden. Eine Ausnahme bildet die Hilfe des bi-cube SSO Clients. Diese Dokumentation ist auch in spanisch verfügbar. Alle Dokumentationen werden im dem Windows chm Standard erstellt. Mit dieser Art von Hilfe ist es möglich, schnell und leicht das gewünschte Ergebnis zu finden. Es stehen unter anderem die Indexsuche, Suche nach Schlüsselworten und das Ablegen von Favoriten zur Verfügung Softwareverteilung Abbildung 11: bi-cube SSO Dokumentation Eine Möglichkeit, bi-cube SSO im Unternehmen auszurollen, ist die Softwareverteilung. Dabei spielt es keine Rolle, mit welcher Software bi-cube SSO verteilt wird. bi-cube SSO ist vollständig softwareverteilungsfähig Reaktion auf LAN-Verfügbarkeit und Netzwerkgeschwindigkeit Beim Start des bi-cube SSO Clients wird die Verfügbarkeit des bi-cube Servers getestet. Ist er nicht verfügbar, erfolgt eine Abfrage, welche Anwendungsprofile (persönlich und/oder lokal) weiter benutzt werden sollen. Bei manueller Aktualisierung wird erneut getestet und ggf. der Online-Zustand wiederhergestellt. Auf verminderte Netzgeschwindigkeit (z.b. bei VPN) wird mit dem Übergehen von zeitaufwendigen, aber nicht unbedingt notwendigen Aktionen (Test der Existenz von Dateien, Lesen der Icons) reagiert. Web:

15 5.16 Erweiterte Log Möglichkeiten durch das bi-cube SSO Event-Management Mit dem erweiterten Log ist es möglich, den Start des bi-cube SSO Clients und den Start von Anwendungen aus dem bi-cube SSO Client heraus in der Datenbank mitzuloggen. Diese Datensätze können später über den Report aufgelistet und ausgewertet werden und dann z.b. zur Lizenzoptimierung genutzt werden. Der bi-cube SSO Client des bi-cube SSO bietet für das Event-Management folgende Funktionen: 1. Logging der Anmelde- und Abmeldezeiten an den bi-cube SSO Client 2. Logging der Anmeldezeiten an ein System (zur Lizenzoptimierung) Abbildung 12: bi-cube SSO Log Datei Die Events lassen sich abhängig von den Auswertezielen aktivieren: Starten des bi-cube SSO Clients Beenden des bi-cube SSO Clients Aktualisieren des bi-cube SSO Clients Starten einer Applikation durch den bi-cube SSO Client Abbildung 13: Einstellmöglichkeiten für das Event Logging Standard-Auswertungen können nach folgenden Punkten erfolgen: Analyse nach Useranzahlen / Usern die ein ausgewähltes System länger als x Tage nicht genutzt haben Durchschnittliche Nutzungsrate (x mal in 30 Tagen) eines Systems und der Rollen, die dieses System zugeordnet haben info@secu-sys.de Web:

16 6 Password Management Wesentliches Qualitätsmerkmal eines Q-SSO ist die Leistungsfähigkeit des Password Managements, das sich zwangsläufig dadurch ergibt, dass der User sein Kennwort nicht mehr kennt. Password Management ist dann erforderlich, wenn das Kennwort im SSO und im Zielsystem nicht mehr synchron ist. Dies kann nicht völlig ausgeschlossen werden, wenn im Zielsystem der Kennwort- Wechsel durch den Benutzer selbst vorgenommen werden kann. In diesem Fall muss dem Benutzer die Synchronisation zwischen Zielsystem und SSO ermöglicht werden. Die SSO-Synchronisation gestattet es, dem Benutzer ein durch ihn evtl. verändertes Kennwort dem bi-cube SSO wieder bekannt zu geben. Als letzte Lösung bleibt immer noch das Rücksetzen des Kennwortes durch die bi-cube SSO-Funktionalität. Weiterhin ist Password Management für Systeme erforderlich, die einen Kennwort Wechsel erzwingen und bei denen es nicht möglich oder vertretbar ist, diesen abzustellen. Das Password Management soll von bi-cube SSO so weit als irgend möglich unterstützt werden. Das bedeutet, dass das bi- Cube SSO es dem Nutzer abnimmt, in definierten Zeitabständen sein Kennwort zu wechseln. Das Password Management ist vor allem durch die Spezifität jedes einzelnen Systems gekennzeichnet und dadurch auch recht komplex in Hinblick auf eine umfassende Realisierung. bi- Cube SSO ist dadurch gekennzeichnet, dass es eine breite Palette von technischen Möglichkeiten für das Password Management anbietet. 6.1 Methoden des Password Managements Manueller Wechsel (Methode 0) Der Benutzer wechselt selbständig im Anwendungsclient des Zielsystems das Kennwort. War der Wechsel erfolgreich, muss er das neue Kennwort über den bi-cube SSO Client im bi-cube eintragen. Diese Methode ist nicht sehr praktikabel, aber mit jeder Anwendung möglich. Manueller Kennwortwechsel mit automatischem Eintrag im bi-cube (Methode 1) In dieser Variante des manuellen Kennwortwechsels erkennt der bi-cube SSO Client das Auftreten des Kennwortwechselfensters und schneidet die Eingaben des Benutzers mit. Der bi-cube SSO Client trägt dann das neue Kennwort automatisch im bi-cube ein. Dezentraler Kennwortwechsel (Methode 2) Der bi-cube SSO Client überwacht die Kennwortgültigkeit. Droht ein Kennwort abzulaufen, löst der bi-cube SSO Client den Kennwortwechsel aus. Dazu wird ein neues Kennwort erzeugt und dann die Nutzeraktionen im Anwendungsclient des Zielsystems simuliert. Dezentraler Kennwortwechsel über API (Methode 3) Diese Methode entspricht der Methode 2. Nur wird hier die Eintragung des neuen Kennworts über die API der Anwendung vorgenommen. Die Nutzung der API des Anwendungsprogramms ist jeder anderen Methode vorzuziehen, da sie die höchste Sicherheit in der Funktionalität bietet. Herausforderungen ergeben sich mitunter dadurch, dass der Client mit der Anwendung in einem System-Kontext kommunizieren muss, um die Funktion des Kennwortwechsels ausführen zu dürfen. Web:

17 Zentraler Kennwortwechsel (Methode 4) Das Kennwort wird vom zentralen Password Manager gewechselt. Über den bi-cube Nachrichtenraum und einen entsprechenden Output-Connector erfolgt der Wechsel in der Zielanwendung. Nach Bestätigung durch die Anwendung wird das neue Kennwort auch im bi-cube eingetragen bzw. gültig gesetzt und ist damit für den bi-cube SSO Client nutzbar. Der Benutzer wird im Normalfall nicht vom Wechsel in Kenntnis gesetzt. Voraussetzung ist ein Output-Connector für die Zielanwendung, der in der Lage ist, eine Kennwortänderung durchzuführen. Die Gültigkeitsdauer im bi-cube IPM muss so eingestellt werden, dass der Password Manager dem Ablauf des Kennwortes in der Anwendung zuvorkommt oder der Verfall der Kennworte kann in der Anwendung abgeschaltet werden. Diese Methode zeichnet bi-cube SSO besonders aus, da sie sicher und für den Benutzer nicht transparent ist. Sie wird unabhängig davon ausgeführt, ob der Nutzer irgendwann angemeldet ist oder nicht. Allerdings ist diese Möglichkeit nur in solchen Systemen gegeben, die einen integrierten IPM- SSO-Architekturansatz verfolgen. Derzeit bietet dies nur die bi-cube Lösung des ism. 6.2 Kennwortsynchronisation und bi-cube SSO Cluster Eine generelle Kennwort-Synchronisation anstelle der bi-cube SSO-Lösung ist aus Security- Gründen prinzipiell ungeeignet. Innerhalb der bi-cube SSO-Lösung jedoch können System-Cluster gebildet werden, zwischen denen eine Kennwort-Synchronisation vorgenommen werden kann und sinnvoll ist. Beispielsweise zwischen allen Komponenten einer Produktfamilie, die sowieso gleichen Kennwort-Regeln unterliegen. Wobei die IPM-Philosophie eine Sternlösung realisiert. Das heißt, ein System im Cluster ist das führende System, in dem das Kennwort durch bi-cube SSO geändert wird. Diese Änderung wird dann an alle anderen Clustermitglieder weitergereicht. Dieses Prinzip bewährt sich auch bei Clustern, die sich aus gleichen Anwendungen unter verschiedenen Accounts ergeben. Eine Besonderheit dieser Kategorie ergibt sich dann, wenn mehrere Anwendungen den Benutzer an einem System (z.b. UNIX) authentifizieren. Aus Sicht des bi- Cube SSO hat jede Anwendung jedoch ein eigenes Kennwort. Das bi-cube SSO realisiert dann intern die Vererbung des Kennworts von dem führenden System. 6.3 bi-cube SSO Versions Cluster Eine spezielle Variante des bi-cube SSO Cluster ergibt sich dann, wenn eine Applikation in verschiedensten Versionen verwaltet und zugeteilt werden kann. Ein Beispiel ist Notes, das in unterschiedlichen Releases und Sprachversionen existiert und den Benutzern zugeteilt werden kann. Dieser Fall kann nur in einer realistischen Weise durch die enge Integration des bi-cube SSO mit der bi-cube IPM Lösung beherrscht werden. In diesem Fall wird Notes einmal als System und die Versionen / Varianten als Applikationen im IPM definiert, wobei der Account nur an das System gebunden ist; die Kennwortverteilung sich allerdings nach der Applikation richtet. Die Modellierung als Cluster sichert immer die richtige Anmeldung und erlaubt vor allem den Versionswechsel ohne Änderung der Accountdaten. info@secu-sys.de Web:

18 7 bi-cube SSO versus Federated Identity Eine SSO-Lösung ist grundsätzlich eine Notlösung für fehlende einheitliche Architekturkonzepte, die eine einmalige und einheitliche Authentifizierung über ALLE Anwendungen ermöglichen. (vgl. auch Bild 1) Für bestimmte Bereiche und Applikationsgruppen (z.b. eines Herstellers wie SAP) wird intern eine zentralisierte Identität bereitgestellt und von allen Anwendungen, die diese kennen, auch nutzbar gemacht. In der Ebene darüber bleibt aber immer (d.h. zumindest für absehbare Zeiten) ein Bereich von Anwendungen übrig, die nur durch ein SSO in Richtung einer Anmeldung konsolidierbar sind. Aus dieser Sicht bleiben SSO und Federated Identity zwei Möglichkeiten und teilweise auch zwei Ziele. Abbildung 14: Gegenüberstellung der Funktion von SSO und Federated Identity Web:

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Whitepaper bi-cube SSO Erfahrungsbericht zu einem qualifizierten Single Sign-On

Whitepaper bi-cube SSO Erfahrungsbericht zu einem qualifizierten Single Sign-On Whitepaper bi-cube SSO Erfahrungsbericht zu einem qualifizierten Single Sign-On T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 SUMMARY...3 2 QUALIFIZIERTES SINGLE SIGN-ON...3

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams

1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams fe.logon 01 / 2011 2 1. fe.logon fe.logon ist eine von F.EE entwickelte DLL (Dynamic Link Library), die die GINA (Graphical Identification and Authentication)-Schnittstelle von Microsoft Windows implementiert.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update 2007-02-13 [BBA] 2007-02-14 [AWI] Hintergrund Zur Nutzung von pcon.update auf Ihrem System sind Anpassungen in Bezug auf Ihre pcon- Applikationen und OFML-Daten erforderlich. Dies trifft insbesondere dann

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Version 1.0. Benutzerhandbuch Software Windows CE 6.0

Version 1.0. Benutzerhandbuch Software Windows CE 6.0 Version 1.0 Benutzerhandbuch Software Windows CE 6.0 Pos : 2 /D atentechni k/allgemei ne Hinweis e/r elevante Dokumentationen zum Gerät/Rel evante D okumentati onen für OPC / C PC / OTC / VMT /STC @ 2\mod_1268662117522_6.doc

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Windows 2000 mit Arktur als primärem Domänencontroller (PDC)

Windows 2000 mit Arktur als primärem Domänencontroller (PDC) Windows 2000 mit Arktur als primärem Domänencontroller (PDC) Der Anbindung von Windows 2000-Clients an eine Domäne kommt eine ganz andere Bedeutung zu, als dies noch bei Win9x-Clients der Fall war. Durch

Mehr

OUTLOOK (EXPRESS) KONFIGURATION POP3

OUTLOOK (EXPRESS) KONFIGURATION POP3 Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners Sehr geehrte Benutzerinnen und Benutzer von Novell! Juni 2008 Umstellung der Novell-Benutzung für das Biozentrum Martinsried In den vergangenen Wochen wurde ein zweiter, neuer Novell-Server eingerichtet,

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

CRM Client. Installation / Anmeldung. .BOSYS SOFTWARE GmbH

CRM Client. Installation / Anmeldung. .BOSYS SOFTWARE GmbH .BOSYS SOFTWARE GmbH CRM Client Installation / Anmeldung 2011.BOSYS SOFTWARE GMBH Normannenweg 28! DE 20537 Hamburg! Fon +49 (040) 25 33 22 0! Fax +49 (040) 25 33 22 499! www.bosys.info Kreissparkasse

Mehr

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Stellvertretenden Genehmiger verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates Bedienungsanleitung Freicon Software Logistik (FSL) für Updates Inhaltsübersicht 1 Allgemeine Voraussetzungen 3 2 Datensicherung 4 3 Download des Updates 6 4 Update 8 5 Programm Update 11 Kundeninformation

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Der Product Activation Manager (PAM) dient dazu Software-Lizenzen anzuzeigen, zu verwalten und abzurufen.

Der Product Activation Manager (PAM) dient dazu Software-Lizenzen anzuzeigen, zu verwalten und abzurufen. DOCUMENT & SOFTWARE DEVELOPMENT NETWORKING COMMUNICATION Software Lizenzierung über den PAM Product Activation Manager Für die Software Lizenzierung auch für die Aktivierung der 30 Tage Demoversion ist

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Collaboration Manager

Collaboration Manager Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de

Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Erfassen von Service-Meldungen über das Web-Interface auf www.peras.de Web Self Service Erfassen von Service-Meldungen Version 3.1 Seite 2 von 12 Anwenderdokumentation Version 3.1 Stand September 2011

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Administration des Institut Shares

Administration des Institut Shares Administration des Institut Shares Informationszentrum Universität Stuttgart (IZUS) Technische Informations- und Kommunikationsdienste (TIK) Version 0.5 Michael.Stegmueller@izus.uni-stuttgart.de Seite

Mehr

Leitfaden Installation des Cisco VPN Clients

Leitfaden Installation des Cisco VPN Clients Leitfaden Seite 1 von 19 INHALTSVERZEICHNIS 1.Vorbereitung für die Installation...3 1.1 Einrichten einer Wählverbindung...3 1.1.1 Einwahl Parameter...3 1.1.2 Netzwerk Konfiguration...4 1.2 Entpacken der

Mehr