ORACLE SECURITY IN DER PRAXIS

Größe: px
Ab Seite anzeigen:

Download "ORACLE SECURITY IN DER PRAXIS"

Transkript

1 carsten MÜTZLITZ ORACLE SECURITY IN DER PRAXIS VOLLSTÄNDIGE SICHERHEITS- ÜBERPRÜFUNG FÜR IHRE ORACLE-DATENBANK EXTRA: Mit kostenlosem E-Book Im Internet: Skripte und Tools im Downloadbereich von Hanser

2 Mützlitz Oracle Security in der Praxis Bleiben Sie auf dem Laufenden! Der Hanser Computerbuch-Newsletter informiert Sie regelmäßig über neue Bücher und Termine aus den verschiedenen Bereichen der IT. Profitieren Sie auch von Gewinnspielen und exklusiven Leseproben. Gleich anmelden unter

3

4 Carsten Mützlitz Oracle Security in der Praxis Vollständige Sicherheitsüberprüfung für Ihre Oracle-Datenbank

5 Der Autor: Carsten Mützlitz, Falkensee Alle in diesem Buch enthaltenen Informationen, Verfahren und Darstellungen wurden nach bestem Wissen zusammengestellt und mit Sorgfalt getestet. Dennoch sind Fehler nicht ganz auszuschließen. Aus diesem Grund sind die im vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autor und Verlag übernehmen infolgedessen keine juristische Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Informationen oder Teilen davon entsteht. Ebenso übernehmen Autor und Verlag keine Gewähr dafür, dass beschriebene Verfahren usw. frei von Schutzrechten Dritter sind. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Waren be zeich nungen usw. in diesem Buch berechtigt deshalb auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und MarkenschutzGesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbiblio grafie; detaillierte bibliografische Daten sind im Internet über abrufbar. Dieses Werk ist urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdruckes und der Vervielfältigung des Buches, oder Teilen daraus, vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Verlages in irgendeiner Form (Fotokopie, Mikrofilm oder ein anderes Verfahren) auch nicht für Zwecke der Unterrichtsgestaltung reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden Carl Hanser Verlag München, Lektorat: Brigitte Bauer-Schiewek Redaktionelle Bearbeitung: Georg Weiherer, Münzenberg Copy editing: Petra Kienle, Fürstenfeldbruck Herstellung: Irene Weilhart Umschlagdesign: Marc Müller-Bremer, München Umschlagrealisation: Stephan Rönigk Gesamtherstellung: Kösel, Krugzell Ausstattung patentrechtlich geschützt. Kösel FD 351, Patent-Nr Printed in Germany Print-ISBN: E-Book-ISBN:

6 Inhalt 1 Vorbemerkung Einführung Grundlagen zur IT-Sicherheit bei Datenbanken Die vier Grundbedrohungen Bedrohungs- und Risikoanalyse Ausflug in den Gesetzesdschungel Gesetzliche Anforderung an das Vorhandensein eines Sicherheitskonzepts Haftung von IT-Mitarbeitern Bundesdatenschutzgesetz Gesetz zur Bekämpfung der Wirtschaftskriminalität Sicherheitszonen einer Oracle-Datenbank Lösungen für eine höhere DB-Sicherheit (Best Practices) Passwortmanagement Kurzer Ausflug: Kerberos und Enterprise User Security Feature-Umfang neue und nicht mehr vorhandene Features Mindestsicherheit implementieren (Härtung) Rollenmanagement Sicheres Datenbank-Link-Konzept Schutz von Anwendungen Datenschutz implementieren Ressourcenmanagement Zwecktrennung in der Datenbank Protokollierung Prozesse zum Erhalt des guten Sicherheitszustands Health Checks Einführung in das Patching

7 VI Inhalt 4.14 Neuerungen in der Oracle-Datenbank 12c Benutzer- und Passwortmanagement Rollenmanagement und Zugriffskontrolle Neues oder altes Audit-Konzept (Unified Auditing) SoD in Datenbank (SYSBACKUP, SYSDG, SYSKM, SYS) Privileganalyse ( Least Privilege -Konzept) Transparent Sensitive Data Protection (TSDP) Data Redaction Real Application Security Neuerung bestehender Security-Features Interessante Konzepte Nicht mehr unterstützte Features der 12c-Datenbank Sicherheit einer Oracle-Datenbank prüfen Datenbankkonfiguration Abfrage 1001: erste Datenbankinformationen Abfrage : Datenbankinformationen zu 12c (Container) Abfrage 1002: Datenbankversion Abfrage 1003: genutzte Datenbankoptionen Abfrage : benutzte Optionen und Funktionen der Datenbank Abfrage : Enterprise Manager Informationen Abfrage 1006: Advanced Security Option (ASO) im Einsatz Abfrage 1007: Security-Parameter in init.ora Abfrage : Show Hidden init.ora-parameter Abfrage 1008: UTL_FILE_DIR und DIRECTORIES Abfrage 1009: OPEN_LINK und Anzahl der Datenbank-Links Abfrage 1010: SQL-Tuning Abfrage 1011: Status der Controlfiles Abfrage 1012: Redo Logs Abfrage 1013: Archive Logs Abfrage 1014: Tablespace-Informationen Abfrage 1015: Tablespace-Extents Abfrage 1016: Tablespace-Contents Abfrage : Temporary-Tablespace-Information Abfrage 1021: Datendateiinformationen Abfrage 1022: Objekte im SYSTEM-Tablespace Abfrage 1023: mögliche Benutzer mit falschem Default-Tablespace Abfrage 1024: SYSAUX-Tablespace Abfrage 1025: öffentliche Abhängigkeiten in Objekten Abfrage 1026: Synonyme auf Objekte in entfernten D atenbanken Abfrage 1027: Kommentare aus der Historie Abfrage 1028: Oracle-Standard-Schemata Abfrage 1029: manuelle Prüfung auf Default-Passwörter Abfrage 1030: Prüfung auf Default-Passwörter mittels View Abfrage : User- und Passwort-Hashes

8 Inhalt Abfrage 1031: Passwortdatei Abfrage 1032: Profile anzeigen Abfrage 1033: Einstellungen der sicherheitsrelevanten Profile Abfrage 1034: Passwort-Verify-Funktion Abfrage 1035: Datenbank-Links Abfrage 1036: mögliche Privilegien der entfernten DB-Benutzer aus den Datenbank-Links Abfrage 1037: Wallets Abfrage 1038: Wallet-Zugriffssteuerungsliste (ACL) Abfrage 1039: spezielle Trigger (Logon, Startup) Abfrage 1040: Information-Lifecycle-Management (12c) Abfrage 1041: Zugriffssteuerungslisten (ACL) für Network P ackages (HOST) Abfrage 1042: Zugriffssteuerungslisten für Network Packages (XML) Abfrage 1043: vollständige Informationen zur XML-Datenbank Abfrage 1044: Zugriffssteuerung auf Dateien im B etriebssystem Abfrage 1045: APEX-Gateway-Konfiguration Abfrage 1046: SQL*Net-Konfiguration Abfrage 1047: installierte Komponenten Abfrage 1048: Patches Datenbanküberwachung (Auditing) Abfrage 2001: AUDIT-init.ora-Parameter Abfrage 2002: Welche Systemprivilegien werden protokolliert? Abfrage 2003: Welche Systemprivilegien werden nicht p rotokolliert? Abfrage 2004: protokollierte Systemprivilegien im System Abfrage 2005: Überwachung von Objektprivilegien Abfrage 2006: 100 Audit-Datensätze von Heute Abfrage 2007: 100 FGA-Audit-Datensätze von Heute Abfrage 2008: überwachte Systemprivilegien Abfrage 2009: komplette Audit-Policy überwachter S ystemprivilegien Abfrage : Unified Audit-Policies (12c) Abfrage : Audit-Fehlerprüfung gemäß Oracle-Empfehlung Abfrage 2013: Wer verfügt über Audit-Systemprivilegien? Abfrage 2014: Shared Database Logons Abfrage 2015: Detailinformationen zu den Shared Database Logons (nur Heute) Abfrage 2016: verwaiste Benutzer (letzte Anmeldung > 90 Tage) Abfrage 2017: Database Control Logins Abfrage 2018: fehlerhafte Logins = Bruteforce-Attacken Abfrage 2019: aktuelle Sessions Abfrage 2020: Prüfung auf alte EM-9i-Sessions Abfrage 2021: Übersicht der Datenbankbenutzer Abfrage 2022: Übersicht der Datenbankbenutzer per Status Abfrage 2023: Übersicht der Datenbankbenutzer per Profil Abfrage 2024: Datenbankbenutzer sortiert nach Sperrdatum VII

9 VIII Inhalt Abfrage 2025: Datenbankbenutzer sortiert nach Ablaufdatum Abfrage 2026: alle Nicht-Oracle-Standarddatenbankbenutzer Abfrage 2027: Nutzer in der Passwortdatei Abfrage 2028: Übersicht der Benutzer und deren Profil Abfrage 2029: unsichtbare Benutzer Abfrage 2030: Rootkits Abfrage 2031: unsichtbare Rollen Abfrage 2032: aktivierte Funktionen und Optionen Abfrage 2033: alle nicht registrierten Schemata anzeigen Abfrage 2034: alle ausgeschalteten Trigger anzeigen Abfrage 2035: alle ausgeschalteten Constraints anzeigen Abfrage 2036: alle Benutzer, die Objekte verwalten Abfrage 2037: alle Benutzer, die keine Objekte verwalten (ohne Objekte) Abfrage 2038: Diagnoseinformationen Abfrage 2039: Unified Audit Application Context Attributes Abfrage 2040: Audit-Policies für Real Application Security Abfrage 2041: aktivierte Audit-Policies für Real Application S ecurity Abfrage 2042: Audit-Einträge für Real Application Security Datenbankverfügbarkeit Abfrage 3001: init.ora-parameter Abfrage 3002: Control-Dateien Abfrage 3003: Log-Dateien Abfrage 3004: fragmentierte Objekte Abfrage 3005: Objekte mit möglichen Extent-Problemen Abfrage 3006: ungültige Objekte Abfrage 3007: Fast Recovery Area Abfrage 3008: verwaltete Dateien in der Fast Recovery Area Abfrage 3009: Übersicht zu RECYLCEBIN Abfrage 3010: wiederhergestellte Objekte in der Datenbank Abfrage 3011: RMAN-Konfiguration Abfrage 3012: Übersicht des RMAN-Status der letzten 7 Tage Abfrage 3013: Übersicht verfügbarer Backups Abfrage 3014: korrupte Datenbackups Abfrage 3015: korrupte Datenblöcke Abfrage 3016: aktuelle Sessions mit hoher CPU-Belastung Abfrage 3017: aktuelle Sessions mit hohen Wartezeiten Abfrage 3018: aktuelle Sessions mit hohen Datenbankzeiten Abfrage 3019: ASM-Attribute Abfrage 3020: ASM-Dateien Abfrage 3021: Data Guard-Statusinformationen Abfrage 3022: Informationen zu Instance Caging und zum Ressourcen-Manager Abfrage 3023: Ressourcen-Manager-Informationen pro Container

10 Inhalt Abfrage 3024: zusätzliche Ressourcen-Manager-Informationen pro Container Abfrage 3025: Informationen zu Inkompatibilitäten Abfrage 3026: nicht genutzte Indizes Abfrage 3027: Liste der letzten Änderungen an den Objekten Abfrage 3028: zeitlich beschränkte Historie von Alerts Alert.log prüfen Datenbank-Zugriffskontrolle Abfrage 4001: Übersicht aller Benutzer (Schema) in der D atenbank Abfrage : Übersicht aller COMMON- und LOCAL-Benutzer (Schema) in der Datenbank 12c Abfrage : Zugriff auf Container Abfrage 4002: Übersicht aller Datenbankadministratoren Abfrage 4003: Übersicht aller SYSDBAs Abfrage 4004: Übersicht ROLES/USERS mit Audit-Privilegien Abfrage 4005: zusammenfassende Zählung der Berechtigungen auf das Data Dictionary Abfrage 4006: Übersicht der Rollen und Benutzer mit Z ugriffsrechten auf SYS-Objekte Abfrage 4007: Übersicht der Rollen in der Datenbank Abfrage 4008: Übersicht der Nicht-Standardrollen Abfrage 4009: Übersicht zu Rollen mit erhöhtem Schutz Abfrage 4010: Übersicht zu Datenbank-Accounts, die Rollen anlegen Abfrage 4011: Übersicht der Datenbank-Accounts und deren Rollenberechtigungen Abfrage 4012: Übersicht zu Datenbank-Links und möglicher Berechtigungen in Remote-Datenbanken Abfrage 4013: Anzahl der SYSTEM-Privilegien verschiedener Benutzer Abfrage 4014: Rolle-an-Rolle-Hierarchie Abfrage 4015: Übersicht aller Systemprivilegien an Rollen und User Abfrage 4016: Übersicht aller Benutzer und Rollen mit ANY-Privilegien Abfrage 4017: Übersicht aller Benutzer und Rollen mit EDITION-Privilegien Abfrage 4018: Übersicht aller Benutzer und Rollen mit POWER-Privilegien Abfrage 4019: Übersicht aller Benutzer und Rollen mit Account-Management-Privilegien Abfrage 4020: Übersicht aller Benutzer und Rollen mit ALTER SESSION Abfrage 4021: Übersicht aller Benutzer und Rollen mit ALTER SYSTEM Abfrage 4022: Übersicht aller Benutzer und Rollen, die die RLS umgehen können IX

11 X Inhalt Abfrage 4023: Übersicht aller Benutzer und Rollen mit UNLIMITED TABLESPACES Abfrage 4024: Detailübersicht aller Benutzer mit Tablespace-Quota Abfrage 4025: Übersicht aller Benutzer/Rollen mit S tandardrollen (CONNECT, RESOURCE) Abfrage 4026: Übersicht aller Benutzer/Rollen mit EXP/IMP_FULL_DB Abfrage 4027: Übersicht aller Benutzer und Rollen, die gefährliche Rollen besitzen Abfrage 4028: Übersicht der Zugriffe auf Network-Packages Abfrage 4029: Übersicht der Abhängigkeiten auf Network-Packages Abfrage 4030: ACL-Übersicht auf Network-Packages Abfrage 4031: Übersicht der Berechtigungen auf XML-Datenbank-ACL Abfrage 4032: Übersicht aller Dateien der XML-DB-ACL Abfrage 4033: Übersicht aller EXECUTE-Berechtigungen auf Nicht-Standard-User Abfrage 4034: Übersicht aller Objektprivilegien in der D atenbank (ohne PUBLIC) Abfrage 4035: Übersicht aller Objektprivilegien in der D atenbank (Special Grants) Abfrage 4036: Übersicht aller PUBLIC-Objekt- und S ystemprivilegien in der Datenbank Abfrage 4037: Übersicht der VPD-Policies Abfrage 4038: Übersicht aller Datenbank-CONTEXTs Abfrage 4039: Übersicht der Proxies Abfrage 4040: Übersicht der Java-Permission Abfrage 4041: Übersicht zu Directories und deren Zugriffsberechtigungen Abfrage 4042: an PL/SQL gegrantete Rollen Abfrage 4043: Credentials für externe Prozeduraufrufe Abfrage 4044: Liste nicht vorhandener Digest Verifiers (Upgrade XMLDB) Abfrage 4045: Übersicht zu Transparent Sensitive Data Protection (TSDP) Abfrage 4046: Data Redaction-Policies Abfrage 4047: Privileganalyse Abfrage 4048: Invoker-Rechte für Views und PL/SQL Zusätzliche Untersuchungen Abfrage 5001: Übersicht verschlüsselter Tablespaces Abfrage 5002: Übersicht verschlüsselter Spalten Abfrage 5003: Übersicht der Data Labels Abfrage 5004: Übersicht von Objekten mit speziellen D atentypen Abfrage 5005: Übersicht aller Libraries Abfrage 5006: gefilterte Übersicht aller Libraries

12 Inhalt Abfrage 5007: Übersicht aller Fehler (RMAN) Abfrage 5008: Übersicht aller eingespielten Patchsets Abfrage 5009: Übersicht aller eingespielten Patches Abfrage 5010: Übersicht der Database Vault-Sicherheitszonen Abfrage 5011: Übersicht der Scheduler-Jobs innerhalb der letzten 24 Stunden Abfrage 5012: Übersicht aller Scheduler-Programme Abfrage 5013: Übersicht aller Scheduler-Credentials Abfrage 5014: Java-Übersicht Prüfung auf mögliche bekannte Schwachstellen Abfrage 6001: Schwachstelle SCN-Headroom Abfrage 6002: CVE : Get SYSDBA Rights Datenbanksicherheitsprüfung durchführen Ausführung einer automatischen Sicherheitsprüfung unter Windows Ausführung einer automatischen Sicherheitsprüfung unter UNIX Vereinfachte Auswertung der Zugriffskontrolle durch SQL Oracle Software Appliance als Auswertungssystem nutzen Daten der untersuchten Datenbank laden Evaluierungsdashboard Manuelle Auswertungsmöglichkeiten Sicherheitszustand bewerten Einzelne Untersuchungen bewerten Bewertung nach CVSS Toolbasierte Datenbanksicherheitsprüfung Anhang: Fragenkatalog Businessbeitrag der IT-Abteilung Welche Konzepte existieren und sind implementiert? Welche Daten befinden sich in der zu untersuchenden Datenbank? Wie sehen die Architektur und das Deployment aus? Wie installieren Sie Datenbanken? Wer greift auf die Datenbank zu? Welches Patching-Konzept wird verfolgt? Wie wird die Datenbank bzw. das System überwacht? Ist die Integrität der Datenbank und des Systems sichergestellt? Wo steht der Datenbankserver? Kann die Integrität der Daten sichergestellt werden? Was tut der Betreiber für eine sichere Konfiguration? Index XI

13

14 1 Vorbemerkung Bevor ich gemeinsam mit Ihnen in die Details gehe und Ihnen zeige, wie man die Sicherheit einer Oracle-Datenbank überprüft, möchte ich ein persönliches Anliegen vorwegnehmen. Wir alle sitzen im gleichen Boot, wenn es um unsere Daten geht. Ob wir nun Bäcker, Maler, Angestellte, Datenschutzbeauftragte, Vorstände, normaler Bürger oder Datenbank-Administratoren (DBAs) sind. Wir alle sind davon betroffen, dass unsere Daten in irgendeiner Datenbank eines Unternehmens oder einer Behörde gespeichert sind. Sobald wir einen Vertrag mit einer Firma/Versicherung/Bank abschließen oder einen Kauf im Internet tätigen, können wir davon ausgehen, dass unsere Daten in einer Datenbank gespeichert werden. Das ist eine Tatsache und betrifft uns alle, die wir Verträge und Geschäfte mit Dritten abschließen. Glücklicherweise haben wir in Deutschland und der Europäischen Union (EU) Gesetze wie das Landesdatenschutzgesetz und das Bundesdatenschutzgesetz sowie einige Richtlinien, die vorschreiben, wie der Schutz personenbezogener Daten einzuhalten ist. Diese Gesetze sind kein Wunschkonzert, sondern müssen durch die Betreiber von Datenspeichern und Anwendungen umgesetzt werden. Für die IT-Abteilungen bedeutet das, Maßnahmen zu implementieren, um die Gesetze zu erfüllen und dadurch den bestmöglichen Datenschutz für unsere Daten zu gewährleisten. Ziel dieser Gesetze ist es, unsere Daten zu schützen. Das sollte jedem Verantwortlichen klar sein. So weit, so gut, aber warum erfährt man so oft aus der Presse, dass Daten gestohlen werden? Sind unsere Gesetze nicht gut oder die definierten Maßnahmen schlecht? Meiner Meinung nach sind nicht die Gesetze in Frage zu stellen. Mittlerweile definieren diese Gesetze relativ gute Maßnahmen. Eher bin ich der Meinung, dass teilweise das fehlende Wissen und die Ignoranz einiger Menschen diese Vorfälle möglich machten. In den vielen Sicherheitsüberprüfungen von Datenbanken, die ich in den letzten 15 Jahren durchgeführt habe, ist mir immer wieder eines aufgefallen: Unsere Daten könnten sehr viel besser geschützt sein. Anforderungen und Maßnahmen aus den Gesetzen sind teilweise nicht implementiert oder durch ungeeignete Konzepte ausgehebelt. Es gibt viele Gründe für diese Aussage, doch der wichtigste Grund ist, dass der konsequente Blick auf die Sicherheit und den Datenschutz fehlt. Die Konzepte existieren. Gerade eine Oracle-Datenbank kann out-of-thebox alle Gesetzesanforderungen sofort realisieren. Aber leider werden die Konzepte nicht konsequent oder gar nicht umgesetzt.

15 2 1 Vorbemerkung Dieser Zustand macht mich sehr traurig und gleichzeitig betroffen, denn wie gesagt, es geht um unsere und somit auch um meine Daten. Das sollte sich jeder Datenbank-Administrator und Sicherheitsverantwortliche in den IT-Abteilungen bewusst machen. Mit diesem Buch möchte ich erreichen, dass Ihre Daten besser geschützt werden, d. h., Sie werden viele Hinweise erhalten, wie man eine optimale Sicherheit einstellt. Die OracleDatenbank hat einen ungefähren Marktanteil von 50 %, d. h., jede zweite Datenbank, in der unsere Daten gespeichert werden, könnte eine Oracle-Datenbank sein. Somit möchte ich mit diesem Buch erreichen, dass zumindest jede zweite Datenbank in naher Zukunft eine erhöhte Sicherheit und Datenschutz implementiert und somit unsere Daten besser ge schützt sind. In diesem Buch finden Sie Konzepte und praktische Beispiele, die ich in den letzten Jahren entwickelt habe bzw. normale Empfehlungen als Oracle-Best-Practices darstellen. Diese Konzepte sind teilweise unabhängig von der Datenbankversion und auch dem jeweiligen Hersteller. Meinen Fokus in diesem Buch lege ich auf die Oracle-Datenbank in den Ver sionen 12c und 11g. Vieles funktioniert aber auch noch mit der Version 10g. Zusätzlich sollten Sie wissen, dass Sie in diesem Buch keine detaillierten Ausführungen zu altbekannten Konzepten finden werden. Ich möchte mich nicht zum tausendsten Male wiederholen, sondern setze voraus, dass Sie als Leser gewisse Grundkenntnisse im Umgang mit Oracle Datenbanken besitzen. Wenn nicht, finden Sie in der Oracle-Onlinedokumentation (siehe genügend Lesestoff, um sich fehlende Grundkenntnisse anzueignen. Geschriebene Worte sind schnell veraltet, daher sind in diesem Buch die aktuellen Links aus der Oracle-Onlinedokumentation zur weiteren Vertiefung eingearbeitet. Der Aufbau dieses Buchs ist sehr einfach gehalten. Als Erstes führe ich Sie in die Grundbedrohungen und Grundlagen der Datenbanksicherheit ein. Anschließend an diese Ausführungen beschreibe ich wichtige Lösungen, sogenannte Best Practices, für einen Standardbetrieb mit erhöhtem Schutz. In diesem Abschnitt finden Sie auch die herausragenden neuen Konzepte für die 12c-Oracle-Datenbank beschrieben. Im dritten Abschnitt des Buchs zeige ich Ihnen detailliert, welche Informationen von einer Oracle-Datenbank benötigt werden, um eine Aussage zu dem Datenbank-Sicherheitszustand machen zu können. Zusätzlich erfahren Sie, welche Erkenntnisse man gewinnen kann und welche Lösungen abgeleitet werden können. Darüber hinaus nehme ich eine Bewertung vor, die den Sicherheitszustand der Datenbank nach CVSS1 bewertet. Und schließlich erfahren Sie, wie man die Tools ausführt, die zu einer Überprüfung der Sicherheit genutzt werden können. Die Tools ermög lichen es Ihnen, die Überprüfungen automatisiert auszuführen, und führen zu einem schnellen Ergebnis (siehe Hanser-Download-Bereich). Danach sind Sie in der Lage, den Zustand Ihrer Datenbanken selbst zu bewerten und das Risiko kompakt an die verantwortliche Person in Ihrer Unternehmung zu melden, die dafür verantwortlich ist, Maßnahmen einzuleiten. Das Ziel ist erreicht, wenn alle Oracle-Datenbanken, in denen personenbezogene oder andere sensible Daten gespeichert sind, einen erhöhten und gesetzeskonformen Datenschutz implementiert haben, sowie Prozesse aufweisen, die den guten Zustand der Datenbank erhalten. 1 CVSS: Common Vulnerability Scoring System siehe oder die Oracle-Erklärung zur Risikomatrix:

Inhaltsverzeichnis. Oracle Security in der Praxis

Inhaltsverzeichnis. Oracle Security in der Praxis Inhaltsverzeichnis zu Oracle Security in der Praxis von Carsten Mützlitz ISBN (Buch): 978-3-446-43869-9 ISBN (E-Book): 978-3-446-43923-8 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43869-9

Mehr

Vorwort. Oracle Security in der Praxis

Vorwort. Oracle Security in der Praxis Vorwort zu Oracle Security in der Praxis von Carsten Mützlitz ISBN (Buch): 978-3-446-43869-9 ISBN (E-Book): 978-3-446-43923-8 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43869-9

Mehr

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung Bitte zuerst Sm@rtTAN plus über die ebanking-seite www.vr-amberg.de Konto/Depot-Login Verwaltung Sm@rtTAN-Leser anmelden Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und

Mehr

Seniorenbüros im Land Brandenburg

Seniorenbüros im Land Brandenburg Nancy Bauer Seniorenbüros im Land Brandenburg Innovative und zukunftsorientierte Kommunalpolitik unter dem Aspekt des demographischen Wandels Diplomarbeit BACHELOR + MASTER Publishing Bauer, Nancy: Seniorenbüros

Mehr

Website. zur eigenen. Ihr Weg ins Web: Domain, Hoster, Installation, Verwaltung, Pflege und IT-Recht. Websites. erstellen

Website. zur eigenen. Ihr Weg ins Web: Domain, Hoster, Installation, Verwaltung, Pflege und IT-Recht. Websites. erstellen Websites ohne Programmierkenntnisse erstellen Anita Woitonik / Vilma Niclas Ohne HTML zur eigenen Website Ihr Weg ins Web: Domain, Hoster, Installation, Verwaltung, Pflege und IT-Recht Anita Woitonik /

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Kill Keyword Density. Weshalb die Keyword Density blanker Unsinn ist.

Kill Keyword Density. Weshalb die Keyword Density blanker Unsinn ist. Kill Keyword Density Weshalb die Keyword Density blanker Unsinn ist. Kill Keyword Density» & Karl Kratz Das ist. Jana ist Diplom- Mathematikerin und Controlling-Leiterin bei der Innovation Group AG. Ihr

Mehr

Leseprobe. Thomas Hummel, Christian Malorny. Total Quality Management. Tipps für die Einführung. ISBN (Buch): 978-3-446-41609-3

Leseprobe. Thomas Hummel, Christian Malorny. Total Quality Management. Tipps für die Einführung. ISBN (Buch): 978-3-446-41609-3 Leseprobe Thomas Hummel, Christian Malorny Total Quality Management Tipps für die Einführung ISBN (Buch): 978-3-446-41609-3 ISBN (E-Book): 978-3-446-42813-3 Weitere Informationen oder Bestellungen unter

Mehr

Installation der kostenlosen Testversion

Installation der kostenlosen Testversion Installation der kostenlosen Testversion Datenbank einrichten Installieren Trial-Lizenz aktivieren Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de

Mehr

Infopark CMS Fiona. Fiona 6.5.1 Release Notes

Infopark CMS Fiona. Fiona 6.5.1 Release Notes Infopark CMS Fiona Fiona 6.5.1 Release Notes Infopark CMS Fiona Fiona 6.5.1 Release Notes Die Informationen in diesem Dokument wurden mit größter Sorgfalt erarbeitet. Dennoch können Fehler nicht vollständig

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

SF-RB. Modul Provisionsabrechnung & Planung Reiseagentenprovisionsabrechnung & Planung. SF-Software Touristiksoftware

SF-RB. Modul Provisionsabrechnung & Planung Reiseagentenprovisionsabrechnung & Planung. SF-Software Touristiksoftware SF-RB Modul Provisionsabrechnung & Planung Reiseagentenprovisionsabrechnung & Planung SF-Software Touristiksoftware Telefon: +420/ 380 331 583 Telefax: +420/ 380 331 584 E-Mail: Office@SF-Software.com

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

objectif Import von Excel-Daten Bei Fragen nutzen Sie bitte unseren Support: Telefon: +49 (30) 467086-20 E-Mail: service@microtool.

objectif Import von Excel-Daten Bei Fragen nutzen Sie bitte unseren Support: Telefon: +49 (30) 467086-20 E-Mail: service@microtool. objectif RM Import von Excel-Daten Bei Fragen nutzen Sie bitte unseren Support: Telefon: +49 (30) 467086-20 E-Mail: service@microtool.de 2014 microtool GmbH, Berlin. Alle Rechte vorbehalten. 1 Inhalt Import

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Gelassenheit gewinnen 30 Bilder für ein starkes Selbst

Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Barbara Burghardt Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Wie Sie Ihren inneren Reichtum neu entdecken 2., verbesserte Auflage Barbara

Mehr

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1 K. Hartmann-Consulting Schulungsunterlage Outlook 03 Kompakt Teil Inhaltsverzeichnis Outlook... 4. Das Menüband... 4. Die Oberfläche im Überblick... 4.. Ordner hinzufügen... 5.. Ordner zu den Favoriten

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

objectif Requirements Modeller

objectif Requirements Modeller objectif Requirements Modeller Das ist neu in Version 1.1 1 Inhalt objectif Requirements Modeller das Tool für Requirements Engineering in Software- und Systementwicklung Das ist neu in Version 1.1 Seite

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Spamfilter einrichten

Spamfilter einrichten Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter

Mehr

POCKET POWER. Wissensmanagement. 4. Auflage

POCKET POWER. Wissensmanagement. 4. Auflage POCKET POWER Wissensmanagement 4. Auflage Der Herausgeber Prof. Dr.-Ing. Gerd F. Kamiske, ehemals Leiter der Qualitätssicherung im Volkswagenwerk Wolfsburg und Universitätsprofessor für Quali - täts wissenschaft

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com

Mehr

Interaktive Whiteboards im Unterricht

Interaktive Whiteboards im Unterricht Stefan Hohlfeld Interaktive Whiteboards im Unterricht Wie kann guter Unterricht mit multimedialer Unterstützung aussehen? Bachelorarbeit BACHELOR + MASTER Publishing Hohlfeld, Stefan: Interaktive Whiteboards

Mehr

Die Bedeutung der Hausbankbeziehung für Finanzierungen im Mittelstand Schwerpunkt: Unternehmensgründung und Unternehmensnachfolge

Die Bedeutung der Hausbankbeziehung für Finanzierungen im Mittelstand Schwerpunkt: Unternehmensgründung und Unternehmensnachfolge Isabell Dorothee Höner Die Bedeutung der Hausbankbeziehung für Finanzierungen im Mittelstand Schwerpunkt: Unternehmensgründung und Unternehmensnachfolge Diplom.de Isabell Dorothee Höner Die Bedeutung der

Mehr

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

SIX SIGMA TEIL 2: DIE DEFINE PHASE DMAIC MARTIN ZANDER. Green Belt Level

SIX SIGMA TEIL 2: DIE DEFINE PHASE DMAIC MARTIN ZANDER. Green Belt Level 2010 SIX SIGMA TEIL 2: DIE DEFINE PHASE DMAIC MARTIN ZANDER Green Belt Level 2 M. ZANDER SIX SIGMA TEIL 1: EINFÜHRUNG IN SIX SIGMA Dieses Buch wurde online bezogen über: XinXii.com Der Marktplatz für elektronische

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Christina Janning. Change Management. Möglichkeiten der Kommunikation zur Reduzierung innerbetrieblicher Widerstände. Diplomarbeit

Christina Janning. Change Management. Möglichkeiten der Kommunikation zur Reduzierung innerbetrieblicher Widerstände. Diplomarbeit Christina Janning Change Management Möglichkeiten der Kommunikation zur Reduzierung innerbetrieblicher Widerstände Diplomarbeit Janning, Christina: Change Management: Möglichkeiten der Kommunikation zur

Mehr

Scholz (Hrsg.) / Krämer / Schollmayer / Völcker. Android-Apps. Konzeption, Programmierung und Vermarktung

Scholz (Hrsg.) / Krämer / Schollmayer / Völcker. Android-Apps. Konzeption, Programmierung und Vermarktung Scholz (Hrsg.) / Krämer / Schollmayer / Völcker Android-Apps entwickeln Konzeption, Programmierung und Vermarktung Vom Entwurf bis zum Einstellen bei Google Play und Co. So entwickeln Sie native Apps für

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Einzel-E-Mails und unpersönliche Massen-Mails versenden

Einzel-E-Mails und unpersönliche Massen-Mails versenden Einzel-E-Mails und unpersönliche Massen-Mails versenden Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe

Mehr

Aktualisierung zum Buch Windows und PostgreSQL

Aktualisierung zum Buch Windows und PostgreSQL Aktualisierung zum Buch Windows und PostgreSQL von Stefan Kunick Stand 16.12.2009 Seite 1 Vorwort: In der Version 8.4 hat sich nun einiges geändert. Auf einige Punkte gehe ich in diesem PDF-Dokument ein

Mehr

LEAN MANUFACTURING. Teil 7 Lean und Six Sigma. Ein Quick Guide für den schnellen Einstieg in die Möglichkeiten der Lean Philosophie.

LEAN MANUFACTURING. Teil 7 Lean und Six Sigma. Ein Quick Guide für den schnellen Einstieg in die Möglichkeiten der Lean Philosophie. 2009 LEAN MANUFACTURING Ein Quick Guide für den schnellen Einstieg in die Möglichkeiten der Lean Philosophie Teil 7 Lean und Six Sigma Martin Zander 2 M. Zander Lean Manufacturing Ein Quick Guide für den

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

KONVERTIERUNG VON EXTERNEN DTA DATEIEN (ÜBERWEISUNGEN)

KONVERTIERUNG VON EXTERNEN DTA DATEIEN (ÜBERWEISUNGEN) ACHTUNG: Diese Anleitung gilt für die VR-NetWorld Software ab der Version 5.0 Build 33. Die VR-NetWorld Software bietet zur Erleichterung des Umstiegs auf den SEPA Zahlungsverkehr die diversesten Möglichkeiten

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Installation und Konfiguration Microsoft SQL Server 2012

Installation und Konfiguration Microsoft SQL Server 2012 Installation und Konfiguration Microsoft SQL Server 2012 für den Einsatz für die winvs software Copyright 2014 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Anleitung zum Archive Reader. ab Version 2029 WWW.REDDOXX.COM

Anleitung zum Archive Reader. ab Version 2029 WWW.REDDOXX.COM Anleitung zum Archive Reader ab Version 2029 WWW.REDDOXX.COM Inhaltsverzeichnis 1. Einführung...4 1.1. Ziel dieses Dokumentes...4 1.2. Zielgruppe für wen ist dieses Dokument bestimmt...4 1.3. Hauptpunkte...4

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

OX Updater: als frei zu betrachten sind. Bitte senden Sie Verbesserungshinweise zu dieser Dokumentation an documentation@open-xchange.

OX Updater: als frei zu betrachten sind. Bitte senden Sie Verbesserungshinweise zu dieser Dokumentation an documentation@open-xchange. bla bla OX Updater OX Updater: Veröffentlicht Mittwoch, 04. Dezember 2013 Version 6.18.23 Copyright 2006-2013 OPEN-XCHANGE Inc., Dieses Werk ist geistiges Eigentum der Open-Xchange Inc., Das Werk darf

Mehr

Projektanleitung zum

Projektanleitung zum Web Business Manager Projektanleitung zum Diploma-Abschlussprojekt.......................................................... Offizielles Curriculum des Europäischen Webmasterverbandes Web Business Manager

Mehr

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Kapsch Carrier Solutions GmbH Service & Support Helpdesk Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Anleitung vom 4. Mai 2015. BSU Mobile Banking App

Anleitung vom 4. Mai 2015. BSU Mobile Banking App Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Design for Six Sigma umsetzen POCKET POWER

Design for Six Sigma umsetzen POCKET POWER Design for Six Sigma umsetzen POCKET POWER Der Herausgeber Prof. Dr.-Ing. Gerd F. Kamiske, ehemals Leiter der Qualitätssicherung im Volkswagenwerk Wolfsburg und Universitätsprofessor für Quali - täts wissenschaft

Mehr

Mobile Banking App Bedienungsanleitung

Mobile Banking App Bedienungsanleitung Mobile Banking App Bedienungsanleitung Inhalt 1. Zugang aktivieren 1 1.1 Zugang aktivieren und Passwort definieren 1 1.2 Transaktionen zulassen 3 1.3 Mobilgerät aktivieren 3 2. Einstellungen ändern 4 2.1

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH

Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH Outlook-Abgleich Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Business-Master Unternehmer-Training

Business-Master Unternehmer-Training Checkliste Business-Master Unternehmer-Training ACHTUNG: Sie haben nicht das Recht zum Abdruck oder Verkauf dieser Schrift. Sie dürfen auch nicht den Inhalt dieser Schrift verbreiten oder verkaufen 2014

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Dokumentation QHMI Plug-In Manager

Dokumentation QHMI Plug-In Manager Dokumentation QHMI Plug-In Manager Version 2.0 Indi.Systems GmbH Universitätsallee 23 D-28359 Bremen info@indi-systems.de Tel + 49 421-989703-30 Fax + 49 421-989703-39 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Kurzanleitung WebSphere MQ Funktionen

Kurzanleitung WebSphere MQ Funktionen Kurzanleitung WebSphere MQ Funktionen Kurzanleitung WebSphere MQ Funktionen, Version 1.0 1. Auflage März 2013 Alle Rechte vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (Druck, Fotokopie, Mikrofilm

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Lizenzierung von StarMoney 8.0 bzw. StarMoney Business 5.0 durchführen

Lizenzierung von StarMoney 8.0 bzw. StarMoney Business 5.0 durchführen Lizenzierung von StarMoney 8.0 bzw. StarMoney Business 5.0 durchführen In dieser Anleitung möchten wir Ihnen die Lizenzierung der StarMoney 8.0 bzw. StarMoney Business 5.0 erläutern. In dieser Anleitung

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Beschaffung mit Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Stand: 31. Oktober 2014 Inhaltsverzeichnis 1 Erste Schritte im UniKat-System... 2 1.1 Aufruf des Systems... 2 1.2 Personalisierung...

Mehr

Change Management in der öffentlichen Verwaltung

Change Management in der öffentlichen Verwaltung Christian Wörpel Change Management in der öffentlichen Verwaltung Die Verwaltungsbeschäftigten im Fokus von IT-Veränderungsprozessen Diplomica Verlag Christian Wörpel Change Management in der öffentlichen

Mehr

Kaufkräftige Zielgruppen gewinnen

Kaufkräftige Zielgruppen gewinnen Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Handbuch oasebw Seite 1 von 10

Handbuch oasebw Seite 1 von 10 Seite 1 von 10 Seite 2 von 10 Inhaltsverzeichnis BESCHREIBUNG 4 VORGÄNGE 5 VORGANG NEU ANLEGEN 5 VORGANG BEARBEITEN 7 VORGANG ÜBERWACHEN 8 VORGANG LÖSCHEN/STORNIEREN 8 VERWALTUNG 9 PERSÖNLICHE EINSTELLUNGEN

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

Grundmann Rathner Abschlussprüfungen Bankwirtschaft, Rechnungswesen und Steuerung, Wirtschafts- und Sozialkunde

Grundmann Rathner Abschlussprüfungen Bankwirtschaft, Rechnungswesen und Steuerung, Wirtschafts- und Sozialkunde Grundmann Rathner Abschlussprüfungen Bankwirtschaft, Rechnungswesen und Steuerung, Wirtschafts- und Sozialkunde Prüfungstraining für Bankkaufleute Die Bücher der Reihe Prüfungstraining für Bankkaufleute

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

SEO Strategie, Taktik und Technik

SEO Strategie, Taktik und Technik SEO Strategie, Taktik und Technik Andre Alpar Markus Koczy Maik Metzen SEO Strategie, Taktik und Technik Online-Marketing mittels effektiver Suchmaschinenoptimierung Andre Alpar Maik Metzen Markus Koczy

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Bachelorarbeit BESTSELLER. Benjamin Höber. Die Bad Bank als mögliches Mittel zur Bewältigung der Finanzkrise

Bachelorarbeit BESTSELLER. Benjamin Höber. Die Bad Bank als mögliches Mittel zur Bewältigung der Finanzkrise Bachelorarbeit BESTSELLER Benjamin Höber Die Bad Bank als mögliches Mittel zur Bewältigung der Finanzkrise Höber, Benjamin: Die Bad Bank als mögliches Mittel zur Bewältigung der Finanzkrise. Hamburg, Bachelor

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Jochen Bartlau. List & Label. schnell + kompakt

Jochen Bartlau. List & Label. schnell + kompakt Jochen Bartlau List & Label Jochen Bartlau List & Label ISBN 978-3-939084-68-6 2007 entwickler.press, ein Imprint der Software & Support Verlag GmbH 1. Auflage, 2007 http://www.entwickler-press.de http://www.software-support.biz

Mehr