Policies als grundlegende Instrumente der IT-Sicherheit
|
|
- Til Junge
- vor 8 Jahren
- Abrufe
Transkript
1 Dipl.-Ing. Christian Weber MBA Technischer Leiter D/A/CH NetOp Tech GmbH Fachbeitrag Desktop Policies Policies als grundlegende Instrumente der IT-Sicherheit Kommunikation, Spezifikation und Durchsetzung von unternehmensspezifischen IT- Sicherheitsanforderungen am Beispiel des Desktop/Laptop-Bereichs Während die IT-Sicherheit in der Vergangenheit noch überwiegend als rein technisches Thema angesehen wurde, das im Bereich der Netzwerker und Systemadministratoren angesiedelt ist, so hat sich diese Sicht in letzter Zeit gewandelt. Mittlerweile betrifft IT- Sicherheit immer mehr die Belange der Unternehmenspolitik, und damit stellt sich folgende Frage: Wie kommuniziert eine Firma ihren Kunden, Partnern und Mitarbeitern die unternehmenseigene Einstellung zum Thema IT-Sicherheit? Dem Kunden wird eine Firma ihre Sicherheitskonzept wohl am ehesten über eine entsprechende Informations- und Marketingpolitik zum Thema nahe bringen und die ihm zur Verfügung stehenden Schnittstellen zum Unternehmen, wie etwa E-Business-Plattform oder Call Center, entsprechend restriktiv auslegen können. Wie aber geht man dann mit Partnern, deren Systeme mit den eigenen vernetzt sind, und seinen Mitarbeitern um? Hier gilt es, durch Information ein entsprechendes Problembewusstsein zu schaffen, insbesondere wenn der Fokus stark auf dem direkten Einflussbereich des Benutzers liegt. Eine weitere sehr wichtige Maßnahme ist die Definition, Kommunikation und Durchsetzung von Anweisungen (Policies), wie die Anwender die unternehmenseigene IT- Infrastruktur nutzen und wie sie sich beim Einsatz verhalten sollen. Was versteht man unter Policies/Anweisungen im Kontext IT-Sicherheit? Policies kommen innerhalb der gesamten IT-Sicherheitskette [[siehe Bild 1]] zum Einsatz und existieren im Wesentlichen in zwei Ausprägungen: als Regeln und Konfigurationen für Soft- und/oder Hardware (Technische Policies) als (Handlungs-)Anweisungen an Mitarbeiter und Partner (Human Policies) Exakter wäre es eigentlich, die technischen Policies als die lesbaren Anweisungen zum generieren der Regeln und Konfigurationen der Hard- und Software zu bezeichnen. Im Rahmen dieses Beitrages jedoch sollen die Policies beider Art und die aus den Policies abgeleiteten Konfigurationen und Regeln gleichgesetzt sein.
2 Technische Policies umfassen all diejenigen Regeln, die in irgendeiner Form das Verhalten informationstechnischer Sicherheitseinrichtungen beeinflussen. Dies sind im peripheren Bereich zum einen Konfigurationsdateien und Filterregeln für Router und Firewalls, aber auch Regeln und Listen (Black- und Whitelists), die das Verhalten von Netz- und Content-/Spamfiltern bestimmen. Fortgesetzt wird dies innerhalb des Unternehmensnetzes, denn hier regeln Policies beispielsweise die Bedingungen unter denen ein Rechner die Netzwerkinfrastruktur nutzen darf (NAC - Network Access Control), wie und welche Ressourcen des Betriebssystems und der Serverlandschaft einem Benutzer zur Verfügung stehen (Microsoft Sicherheitsrichtlinien) und welche Anwendungen auf einem Anwendersystem laufen dürfen, beziehungsweise welche nicht (Desktop Firewall, Application Control). Nicht zu vergessen: die Regeln für den obligatorischen Virenschutz. [[Bild 1: Die Sicherheitskette und die Wirkungsbereiche der unterschiedlichen Policies]] Unter Human Policies sind die auf den Mitarbeiter, Partner oder Besucher des Unternehmens ausgerichteten Verhaltens- und Reaktionsregularien zu verstehen, die diese zur Kenntnis zu nehmen und zu befolgen haben. Hierbei handelt es sich zum einen um Verhaltensregeln beim Einsatz elektronischer Kommunikationsmedien, wie zum Beispiel , SMS, MMS, etc.. Zum anderen regeln Human Policies, welche Daten das Unternehmen verlassen dürfen, zum Beispiel als Anhänge von s oder Dateitransfer. Ferner geht es um Regeln für Passworte und deren Weitergabe, das Verhalten bei ungewöhnlichen Vorkommnissen in Verbindung mit Anwendungen und Rechnernutzung, Fachbeitrag [[Desktop Policy]] / Seite 2
3 Virenausbrüchen sowie realen als auch Pseudoinformationen zum Thema Virenschutz oder IT-Sicherheit. Im Gegensatz zu den technischen Policies sind Human Policies unmittelbar durch Menschen zu befolgen. Deshalb sollten Human Policies deutlich ausgefeilter und detailreicher verfasst sein sowie auf den jeweiligen technischen Wissensstand der Anwender angepasst sein. Je ausgefeilter und moderner die Anwendung, desto geringer wird das Verständnis der Benutzer in punkto technische und sicherheitsrelevante Zusammenhänge sein. Zur Unterstützung und Umsetzung der für Mitarbeiter, Partner und Besucher verbindlichen Policies werden im Allgemeinen unterschiedliche Werkzeuge eingesetzt, wie zum Beispiel Virenschutz, Desktop Firewall, Anwendungsfilter, Verschlüsselung und Signatur, Sicherheitsrichtlinien, Device-Locks oder biometrischer Passwortersatz. Alle diese Werkzeuge können nur dann effizient und effektiv arbeiten, wenn die Möglichkeit gegeben ist, die eingesetzten Werkzeuge zentral und situationsangepasst zu administrieren. Diese Werkzeuge dienen im Wesentlichen der Unterstützung des Anwenders, sollen diesen aber keinesfalls entmündigen. Der Einsatz solcher Hilfsmittel befreit Unternehmen nicht von der Grundaufgabe, dem Anwender ausreichende Kenntnisse über seine Arbeitsumgebung zu vermitteln. Vielmehr muss ein Anwender selbst erkennen können, wann Anomalitäten bezüglich der genutzten Systeme vorliegen und wie er mit ungewöhnlichen Situationen umgehen soll. Warum Desktop Policies entwickelt und Desktop-fokussierte Schutzmaßnahmen durchgeführt werden sollten Häufig betrachten auch Sicherheitsverantwortliche oder zusätzlich mit Sicherheitsaufgaben betraute Systemadministratoren die Notwendigkeit von Desktop-basiertem Schutz eher skeptisch. Vielfach wird noch akzeptiert, dass der Laptop eines Außendienstmitarbeiters einen höheren Schutzbedarf besitzt, als ein Desktop im Unternehmen. Aber dass der Desktop wenn man den gängigen Untersuchungen trauen darf sogar das größte Einfalltor für Sicherheitsverletzungen ist, wird bisweilen gar nicht realisiert. [[Die Aussagen im Folgenden betreffen in aller Regel sowohl stationäre Rechner als auch ortsunabhängige Rechner, die in der Folge alle unter dem Begriff Desktop angesprochen werden.]] Der Einsatz eines Virenschutzes auf dem Desktop ist in aller Regel auch schon der ganze Aufwand, der in Unternehmen betrieben wird. Was aber ist mit der Tatsache, dass auf einem Desktop auch extern mitgebrachte Datenträger (USB-Stick, CD-ROM, DVD, USB Festplatten, PDAs, Handys, usw.) angeschlossen werden können? Von diesen Datenträgern können neben vielleicht noch nutzbringender Software, wie etwa elektronische Kataloge Fachbeitrag [[Desktop Policy]] / Seite 3
4 der Zulieferer auch Viren, Trojaner, Spiele oder schlicht lizenzrechtlich bedenkliche Kopien von Anwendungssoftware installiert werden. Handelt es sich um bekannte Schadsoftware, so wird man hören: Das macht dann der Virenscanner. Aber wie verhält es sich mit unbekannten neuen Viren oder extrem alten, die mittlerweile nicht mehr gesucht werden? Hier hilft nur, die Situation zu analysieren und entsprechende Policies zu entwickeln. Dies kann und sollte dann zum Beispiel bedeuten, dass auch auf Desktops im Unternehmen und nicht zu vergessen: Home Offices entsprechende Schutzsoftware installiert und administriert werden muss. Entsprechend dem vorangegangenen Szenario besteht die Möglichkeit, entweder durch so genannte Device-Locks keine oder nur ausdrücklich genehmigte Geräte zur Verbindung mit dem Desktop zuzulassen. Dies geschieht, indem man mittels Software eine Verbindung mit der jeweiligen Schnittstelle unterbindet. Eine weitere Möglichkeit, die noch zusätzliche Vorteile mit sich bringt, ist die Installation einer Desktop Firewall mit Applikationsfilter, die das Starten und die Installation von nicht ausdrücklich genehmigter Software unterbindet. Der zusätzliche Gewinn liegt darin, dass der Desktop auch bei einem extremen Virus Outbreak in der Totzeit zwischen erstem Auftreten des Virus und Bereitstellung des Suchmusters durch die Antiviren- Softwarehersteller geschützt ist. Verschärft wird die Situation natürlich noch bei Rechnern, die nur selten im Unternehmen sind, und bei denen der aktuelle Sicherheitszustand unklar ist, die aber aufgrund der Unternehmenszugehörigkeit ganz normal ans Netz gehen können. Ähnliches gilt auch bei Rechnern, die von externen Unternehmen wie Beratern oder Dienstleistern im Bereich des eigenen Unternehmensnetzes eingesetzt werden. Das heißt: Es können prinzipiell auch Unternehmensrechner, die das Gebäude nie verlassen haben und vielleicht noch nicht einmal einen Internetzugang besitzen, über diesen Weg infiziert werden oder durch eine Freigabe eines der fremden Rechner Software installieren. Um solche und andere denkbare Probleme und derer gibt es viele in den Griff zu bekommen, ist es notwendig, Desktop Policies zu entwickeln und deren Einhaltung konsequent zu verfolgen. Welche Vorteile bieten Desktop Policies für die beteiligten Stakeholder: Administratoren, Anwender, Unternehmen und Unternehmensleitung? Ein ganz wesentlicher Punkt beim Einsatz von Policies und speziell Desktop Policies ist die Tatsache, dass alle Beteiligten auf ein klar definiertes Regelwerk und Zuständigkeiten zurückgreifen können. Gerade im Wirkungsbereich von Desktop Policies treffen sehr unterschiedliche Interessensgruppen mit deutlich voneinander abweichenden bis konträren Anforderungen an die zu schützende IT-Infrastruktur aufeinander. Deshalb ist es gerade hier dringend erforderlich, einmal grundsätzliche Regeln auszuarbeiten, mit denen dann alle Beteiligten hoffentlich auch leben können. Wichtig ist Kompromissbereitschaft und Verständnis für die jeweilige Situation. Deshalb besteht die dringende Notwendigkeit, Fachbeitrag [[Desktop Policy]] / Seite 4
5 Desktop Policies in einem Team mit Vertretern aller Stakeholdergruppen zu entwickeln. Die Vorteile, die sich nach der Entwicklung von Desktop-Policies ergeben, wiegen den anfänglichen Aufwand insgesamt wieder auf, auch wenn man nicht vergessen darf, dass die Entwicklung von Policies kein statischer Prozess ist. Vielmehr muss ein Unternehmen seine Policies regelmäßig auf ihre Sinnhaftigkeit und Wirksamkeit hin überprüfen und überarbeiten. Existierende Policies bewirken technische, organisatorische, rechtliche und monetäre Vorteile: Administratoren müssen nicht jeden Tag aufs Neue diskutieren, warum bestimmte Einschränkungen gegeben sind, und können sich besser auf die Umsetzung der Policies in Regeln und Konfigurationsprofile für die eingesetzte Hard- und Software konzentrieren. Es ist für alle Beteiligten klar, wer für was verantwortlich ist und wie er zu reagieren hat. Eskalationswege sind beschrieben. Es wird den juristischen Anforderungen aus geltenden Gesetzen wie AktG, HGB, GmbHG, BDSG, KontraG, StGB und den Anforderungen im Rahmen von Basel II oder Solvency Act genüge getan. Durchdachte Policies sorgen in aller Regel auch für Kosteneinsparungen im Helpdeskbereich und der Handhabung von Sicherheitsproblemen. Unternehmensweite Kommunikation und Verbreitung von Policies Ein ganz essentieller Punkt ist die Frage, wie sich verabschiedete Policies im Unternehmen kommunizieren, respektive verteilen lassen. Dabei gibt es im Wesentlichen wieder zwei Problemstellungen: 1. Technische Policies müssen in Form von Konfigurationsdateien und/oder Regeln transformiert und in die entsprechende Soft- oder Hardware eingespielt werden. 2. Human Policies müssen den betroffenen Personen zur Kenntnis gebracht und inhaltlich vermittelt werden. Teilweise empfiehlt es sich auch, den Policies im Rahmen einer internen Prüfung und eventuellen Zertifizierung ein deutliches Gewicht zu verleihen. Technische Policies lassen sich bei heutiger Software über entsprechende Verteilungsmechanismen der Tools selber (zum Beispiel NetOp Policy Server als zentraler Verteiler für NetOp Desktop Firewall)[[siehe Bild2]], via Softwareverteilung oder aber über Remote Control-Lösungen verteilen und überwachen. Die beste Lösung stellen in aller Regel die Verteilungsmechanismen der jeweiligen Software da. So ist es beispielsweise mit dem NetOp Policy Server sehr einfach möglich, kaskadierend über Standortgrenzen hinweg Fachbeitrag [[Desktop Policy]] / Seite 5
6 Policies für die Desktop Firewalls zu verteilen und auf den Desktop geblockte Programme nach Untersuchung durch den Administrator selektiv freizugeben. Informieren, Trainieren und Kontrollieren Schwieriger wird es da bei der Kommunikation mit Mitarbeitern, Partnern und Dienstleistern. Denn hier reicht es nicht aus, einen Verteilungsprozess etwa via Hauspost oder Massenmailing anzustoßen. Vielmehr kommt es ganz grundlegend darauf an, dass die Adressaten die Notwendigkeit des vorgegebenen Verhaltens und die tatsächlichen Zusammenhänge verstehen, um sich dann auch überzeugtermaßen nach den Vorgaben zu richten. Die Androhung von Strafen, selbst drakonischer Strafen, hilft da eher wenig. Es ist also notwendig, die Adressaten zu schulen. Dies kann ohne weiteres via E-Learning geschehen. Aber es sollte auf jeden Fall eine Form der Wissenskontrolle stattfinden. Denn einerseits sollen die Policies ernst genommen werden und andererseits darf nicht eine Form von Halbwissen entstehen, die unter Umständen eine schlechtere Situation als die Ausgangssituation erzeugt. Das Überprüfen der Einhaltung von Policies birgt zusätzliche Probleme, da dies häufig auch als Leistungskontrolle der Mitarbeiter missverstanden wird. Deshalb sollte ein Unternehmen unbedingt eine offene Informationspolitik über seine Policies und deren Kontrolle verfolgen sowie die Mitarbeitervertretung unbedingt von Beginn an mit einbeziehen. [[Bild 2: Policy Verteilung am Beispiel NetOp Desktop Firewall mit NetOp Policy Server]] Fachbeitrag [[Desktop Policy]] / Seite 6
7 Policies als ein wichtiges Instrumentarium für die Definition und Kommunikation von Sicherheitsmaßnahmen und Anforderungen sind Stand der Technik und bedürfen zum einen der technischen Unterstützung bei Definition und Administration aber auch der aktiven Kommunikation und des Trainings. Nur so ist es möglich, ein auf Dauer sinnvolles und wirksames Sicherheitskonzept für das eigene Unternehmen zu entwickeln. Dabei helfen Tools wie etwa die NetOp Security Suite. Aber ohne den Einsatz von engagierten Mitarbeitern aller Unternehmensbereiche wird nie ein sinnvolles Ganzes geschaffen. [[Anschläge]] Zeichen [[Verfasser]]Dipl.-Ing. Christian Weber MBA, Technischer Leiter D/A/CH, NetOp Tech GmbH [[Links]] Bundesamt für Sicherheit in der Informationstechnik Vielfältige Informationen rund ums Thema IT-Audit/IT-Security Information Systems Audit and Control Association Deutscher Knotenpunkt des europäischen Informationsportals zur Medienkompetenz (Awareness / Verständnis) Bundesverband Informationswirtschaft Telekommunikation und neue Medien e.v. (Interessante Leitfäden unter Publikationen & Praxishilfen) Deutsche Website von NetOp Tech [[Bildunterschriften]] [[Bild 1]] Die Sicherheitskette und die Wirkungsbereiche der unterschiedlichen Policies [[Bild 2]] Policy Verteilung am Beispiel NetOp Desktop Firewall mit NetOp Policy Server [[Kurzbiografie]] Christian Weber verantwortet als Technischer Leiter bei der NetOp Tech GmbH die interne IT sowie die Bereiche Service, Support und Training. Der Schwerpunkt liegt dabei auf der Qualifizierung und professionellen Unterstützung der NetOp Tech-Partner in Deutschland, Österreich und der Schweiz. Fachbeitrag [[Desktop Policy]] / Seite 7
Policies als grundlegende Instrumente der IT-Sicherheit
Desktop Policy Policies als grundlegende Instrumente der IT-Sicherheit Kommunikation, Spezifikation und Durchsetzung von unternehmensspezifischen IT-Sicherheitsanforderungen am Beispiel des Desktop/Laptop-Bereichs
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrINHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA
INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 VORBEDINGUNGEN Als Vorbedingungen sollte bereits
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrSocial Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN
Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch
MehrISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:
ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrVerwendung von USB-Datenträger in der VDI unter Mac OSX
Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrI.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate
I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrWie erreiche ich was?
Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme
MehrInstallationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI
Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrProjekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)
Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrPC-Schulungen für f r Leute ab 40!
PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
Mehrwww.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung
Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrTipps und Tricks zur Installation von Java-basierten Programmen auf Handys
Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrEinrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen
Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
Mehr