Konzept für die Datensicherheit im Daten- u. Kommunikationsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena)

Größe: px
Ab Seite anzeigen:

Download "Konzept für die Datensicherheit im Daten- u. Kommunikationsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena)"

Transkript

1 Knzept für die Datensicherheit im Daten- u. Kmmunikatinsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena) 1. Zielstellung Bei Nutzung eines Cmputers erwartet der Anwender, dass einerseits die Daten vr Verfälschung, Diebstahl, Missbrauch und Verlust geschützt sind und dass man andererseits nicht durch Viren, unerwünschten Mailverkehr u.ä. in seiner Arbeit beeinträchtigt wird. Dies wird aber nicht erreicht, wenn Arbeitsplatzrechner, Server der Netze sich selbst überlassen werden. Eine 100%ige Sicherheit für IT Systeme wird es nicht geben. Jeder Anwender sllte aber dieser Thematik seine ständige Aufmerksamkeit widmen, um eine ptimale Sicherheit zu erreichen. Diese Ordnung sll Grundregeln für einen sicheren Betrieb vn Datenverarbeitungsgeräten und Kmmunikatinsnetzen in der Friedrich Schiller Universität festlegen und wurde entsprechend der Betriebs-/Benutzerrdnung für das Datennetz der FSU (http://www.rz.uni-jena.de/allg/betrieb_benutzer.pdf ) erarbeitet. 2. Verantwrtlichkeiten Für Betrieb, Wartung und Ausbau der Servertechnik für die angebtenen Dienste als auch der Netzübertragungstechnik der Kernuniversität ist das Universitätsrechenzentrum (URZ) zuständig. Eine Ausnahme bildet hierbei die Tertiärverkabelung, bei der Aufgaben im Zusammenhang mit Ausbau und Wartung kperativ durch Verwaltung und URZ wahrgenmmen werden. Der Betrieb dieser Verkabelung erflgt arbeitsteilig durch das URZ und die Dezernate 3 - Betriebstechnische Dienste /Bauwesen /Fernmeldetechnik und 4 - Liegenschaften und Vermögensverwaltung. Anschlusspunkte der Inhuse Verkabelung (Patchfelder) und Netzaktivtechnik sind in den Netzkntenräumen (Datenverteilern) der einzelnen Gebäude/Standrte untergebracht. Diese sind als betriebstechnische Räume im Sinne der Datensicherheit ausschließlich dem URZ und dem Dezernat 3 zugänglich. Durch die Benennung vn Endgeräte- und Anschlussverantwrtlichen gemäß Punkt 2 der Betriebs- und Benutzungsrdnung für das Datenkmmunikatinsnetz der Kernuniversität (DKNK) der Friedrich-Schiller-Universität Jena werden die Vraussetzungen geschaffen, damit eine kntinuierliche, qualifizierte Betreuung der Endgeräte erflgen kann. 3. Generelle rganisatrische Maßnahmen zur Datensicherheit - Zentrale Sicherheitsmaßnahmen des URZ Mail als Hauptvirenquelle: Einsatz eines Virenscanners zum Prüfen vn s bei deren Eintreffen. Datensicherheit: Zentral im Rechenzentrum gespeicherte Daten werden vr unberechtigtem Zugriff geschützt. Bei fahrlässigem Verhalten des Nutzers (Passwörter (s.u.), Benutzung unverschlüsselter Datenkanäle durch den Nutzer, usw.) kann keine Verantwrtung übernmmen werden. Seite 1 vn 6

2 Nutzerdaten werden im Rahmen der Datenverwaltung im Rechenzentrum nur verschlüsselt übertragen. Nutzerdaten werden regelmäßig und autmatisch gesichert, um diese im Havariefall (z.b. Hardwareausfall) wieder herstellen zu können. Es werden für alle kritischen Anwendungen verschlüsselte Verbindungen angebten: ssh, sftp, scp, pp3s, imaps, https... Es liegt in der Verantwrtung des Nutzers, diese auch anstelle der unverschlüsselten Verbindungen zu verwenden; die Verwendung unverschlüsselter Verbindungen wird grundsätzlich als fahrlässig eingestuft. - Zentralserverbetrieb Das URZ ist verantwrtlich für den stabilen und sicheren Betrieb der zentralen Serverdienste, die vn allen Einrichtungen genutzt werden. Das betrifft insbesndere flgende Dienste: Server zur zentralen Nutzerverwaltung und zentrale Verzeichnisdienste (z.b. LDAP, RADIUS, NIS, NDS, ADS) DNS Server - Dmain Name System DHCP Server - Dynamic Hst Cnfiguratin Prtcl Mail Server WWW Server - Wrld Wide Web FTP Server - File Transfer Prtcl File- und Archivserver Backupserver Rllendatenbank Cmputeserver Lizenzserver Dwnladserver für Windws Sicherheitsupdates Server für die Verteilung vn Windws Virensignaturen Der Betrieb vn eigenen Servern in den Einrichtungen ist grundsätzlich mit dem Rechenzentrum abzustimmen. Sie sind entsprechend der gefrderten Sicherheitsstufe für die auf diesen Servern laufenden Dienste in die Firewall - Struktur der Universität einzubinden. Server, die bereits vm Rechenzentrum vrgehaltene zentrale Dienste anbieten, werden in der Regel nur genehmigt, wenn deren Ntwendigkeit ausreichend begründet werden kann. Für diese dezentralen Server ist durch den Betreiber ein stabiler und sicherer Betrieb zu garantieren auch in Krankheits- der Urlaubszeiten. - Registrierung vn Endgeräten Die Struktureinheiten - Identifikatren sind den Kstenstellenummern der entsprechenden Einrichtungen zugerdnet und werden überall drt verwendet, w IV - Strukturen mit Universitätsstrukturen in Verbindung stehen (Verzeichnisdienste u. ä.). Eine Pflege der Struktureinheiten - Identifikatren und interne Veröffentlichung erflgt durch die Zentrale Universitätsverwaltung (Dezernat 1). Es erflgt eine generelle Kennzeichnung aller Endgeräte mit Statins- und Subdmainnamen in Abstimmung mit den entsprechenden Anschlussverantwrtlichen. Bezüglich der Arbeitsplatzrechnernamen wurde im Jahr 2000 ein System der Namensgebung eingeführt, das neben Statinsnamen einen Identifikatr für die jeweilige Struktureinheit enthält. Die Subdmainnamen werden ebenfalls schrittweise auf diese zentralen Struktureinheiten - Identifikatren umgestellt. Alle am Netz autrisierten Endgeräte erhalten einen DNS-Namen und werden zentral erfasst. Seite 2 vn 6

3 - Bereitstellung eines Truble Ticket System (TTS) durch das URZ Das URZ stellt den Anschlussverantwrtlichen ein Truble Ticket System bereit. Sie sind autrisiert für die Nutzung des Systems und die Einsicht in die Anschlussdkumentatin. Aufträge aller Art die Knfiguratin vn Endgeräten am Netz betreffend (Adressen, Namen, Anschlussparameter, Dsenzurdnung, Umzugsvrbereitungen u. a.) swie Störungs- und Fehlermeldungen werden vn den Anschlussverantwrtlichen in der Regel über das zentrale TTS mit Zugangsschnittstellen für WWW, in Ausnahmefällen über Mail der Telefn an die zuständigen URZ Bereiche erteilt. Das betrifft auch die Bearbeitung vn Sicherheitsprblemen. 4. Maßnahmen zur Datensicherheit im Bereich der Netzübertragungstechnik a) Organisatrische Maßnahmen - Der Betrieb swie die Administratin des Netzes wird entsprechend der Verantwrtlichkeiten zentral vm URZ wahrgenmmen. Dies geschieht unter Zuhilfenahme verschiedener Netzmanagementsysteme. - Der Betrieb vn einrichtungseigener der privater Netzübertragungstechnik (auch WLAN Strukturen) am Netz der FSU Jena ist nicht gestattet. Ist eine Finanzierung durch eine Fakultät / Einrichtung erfrderlich, s hat die Beschaffung in Abstimmung mit dem URZ zu geschehen, Installatin und Betrieb erflgt durch das URZ. - Netzadressen werden durch das URZ vergeben und zentral verwaltet - Anschlüsse für Endgeräte innerhalb dieser Netzstrukturen werden durch autrisierte Persnen (Anschlussverantwrtliche) auf Anfrderung durch die jeweiligen Endgeräteverantwrtliche beim URZ beantragt und durch das URZ realisiert und verwaltet. - zentrale Registrierung aller Endgeräte im Zusammenhang mit Aktivierung entsprechender Zugangsschutzmaßnahmen mit dem Ziel, unbekannte Geräte und Adressen vn der Netznutzung auszuschließen - Unterbringung der Netzaktivtechnik in abgeschlssenen Datenverteilerräumen (betriebstechnische Räume), die nur dem URZ und dem Dezernat Betriebstechnische Dienste/Bauwesen zugänglich sind, wdurch die Technik gegenüber dem physischen Zugriff Unberechtigter weitgehend gesichert ist - Betrieb eines universitätseigenen LWL-Netzes (dadurch besteht weitest gehende Unabhängigkeit vn angemieteten Leitungen) - Vermeidung der Inanspruchnahme vn Fremddiensten b) Regelungen für den Betrieb vn Netzen - Netzstrukturen (Subnetze/Teilnetze) werden nach Nutzergruppen unter Zuhilfenahme des zentral vrgegebenen strukturabbildenden Kstenstellenverzeichnisses (http://www.uni-jena.de/kstenstellenverzeichnis.html ) für die FSU Jena erstellt. Bei Nutzung gemeinsamer Ressurcen können im Bedarfsfall gemeinsame Netze gebildet werden. Sinnvll ist dies immer dann, wenn aufgrund erhöhter Sicherheitsanfrderungen der Einsatz einer gemeinsamen Firewallösung realisiert wird. - Die Netze werden als virtuelle Netze (VLAN s) realisiert und können sich smit bei Bedarf über mehre Standrte erstrecken. Dies ist ausschließlich bei allen Standrten mit dienstffener Verkabelungsinfrastruktur möglich. Seite 3 vn 6

4 c) Regelungen für den Betrieb der Netzaktivtechnik - Die Kpplung der Switchsysteme erflgt mindestens im Distributin-Bereich unter Nutzung entsprechender Redundanz-Techniken über getrennte Lichtwellenleiterfasern (wenn durchführbar, auch über getrennte LWL-Kabel bzw. Kabeltrassen) - Verwendung redundanter Netzteile - Einsatz unterbrechungsfreier Strmversrgungen - Wartungsverträge für die Aktivtechnik garantieren im Fall vn Hardwarefehlern einen Austausch in angemessenen Fristen. Im URZ werden darüber hinaus entsprechend den finanziellen Möglichkeiten zusätzliche Ersatzteile vrgehalten - die Datenübertragung erflgt auf Basis dynamischer Rutingverfahren mit dem Ziel der Nutzung vn möglichen Ersatzpfaden beim Ausfall vn Kmpnenten und zur Verringerung des Störungsptentials - knsequente Nutzung der Wartungs- und Managementfunktinalitäten aller Netzwerkkmpnenten stets unter Nutzung vn Verschlüsselungstechniken und Berücksichtigung des Sicherheitsaspektes für autrisierte Mitarbeiter - Überwachung der Datenströme zur Früherkennung vn Prblem- und Fehlersituatinen durch autrisierte Mitarbeiter - Analyse der Datenströme im Rahmen vn Störungs- und Prblembeseitigungen durch autrisierte Mitarbeiter swie im Rahmen vn Wartungsverträgen - LWL-Strecken werden im Backbnebereich auch zur elektrischen Ptentialtrennung zwischen den Standrten genutzt d) Regelungen für den Betrieb der Endgeräteanschlüsse - Einsatz geswitchter Anschlüsse für Endgeräte - Nutzung vn Sicherheitsmechanismen zur Verringerung des Angriffs- und Fehlerptentials - Nutzung vn LWL-Technlgien bis zum Arbeitsplatz bei technischer Ntwendigkeit (z.b. im Bereich StrageAreaNetwrk (SAN), im Bereich vn Magnetfeldern) e) Regelungen für den Betrieb vn Filtern und Firewalls - Filter Zentral erflgt der Einsatz vn Filterregeln am Anschluss zum WissenschaftsInfrmatins- Netz (WIN) und damit am Übergang zum Internet - Firewall Den Einrichtungsnetzen wird vm URZ der Betrieb zentraler stateful Firewallösungen angebten und empfhlen Die aktuellen Regelungen für Filter und Firewalls sind unter aufgeführt. 5. Empfehlungen zur Verbesserung der Datensicherheit für Endnutzer Generell gilt, dass der Betreiber eines Endgerätes (Arbeitsplatzcmputer, Drucker, ) unabhängig vn der Art des Gerätes die gesamte Verantwrtung für dessen sicheren Betrieb trägt und bei durch den Betrieb entstandenen Schäden haftbar gemacht werden kann. Deshalb ist grundsätzlich eine qualifizierte Betreuung erfrderlich. Die Nutzung der Arbeitsplatzcmputer sll nur über einen autrisierten Zugriff erflgen, um eine unberechtigte Benutzung auszuschließen. Seite 4 vn 6

5 Flgende Grundsätze sllten durch den Endnutzer eingehalten werden: - Alle an das Datennetz der Universität anzuschließenden Rechner werden über die lkalen Anschlussverantwrtlichen (https://tts.rz.uni-jena.de/tts/av/ ) im Rechenzentrum vr Inbetriebnahme angemeldet. - Die Cmputer sllen nur mit vm Hersteller nch unterstützten Betriebssystemen und Anwendersftware betrieben werden. - Die auf diesen Rechnern installierten Betriebssysteme müssen durch regelmäßiges Einspielen vn Updates und Patches aktuell und sicher gehalten werden. - Die Anwendersftware (Brwser, Mailprgramme, snstige Kmmunikatinssftware) ist ebenfalls ständig auf einem aktuellen Stand zu halten. Es sllten nur die Kmpnenten installiert werden, die wirklich benötigt werden. Bei Bedarf werden Anschlussverantwrtliche bzw. deren Helfer Unterstützung geben. - Die Rechner sind durch Installatin vn entsprechenden Schutzprgrammen (Virenscanner), die stets aktuell zu halten sind, vr Angriffen zu bewahren. Virenscanner werden vm Rechenzentrum im Rahmen vn Hchschul- bzw. Landeslizenzen zum Dwnlad (http://www.uni-jena.de/dwnlads.html ) vrgehalten. - Bei der Auswahl vn Sftware, die sensible Daten verarbeitet (Passwörter, Kreditkartenkennungen usw.), sllte auf verschlüsselte Datenübertragung geachtet werden (SSL Web Server, Secure Shell Client,...). - Obwhl die Cmputer der FSU durch zentrale Firewalls geschützt sind, sllen die Endgeräte durch eigene Firewalls mit einer den speziellen Bedürfnissen entsprechenden Knfiguratin zusätzlich gesichert werden. - Ein ganz wichtiger Punkt ist der Umgang mit den Passwrten. Sie sllen schwer zu erraten, aber für den Eigentümer merkbar sein. Vr allem dürfen sie nicht aufgeschrieben und sichtbar hinterlegt werden. Bei der Auswahl eines Passwrtes sllte bedacht werden: es sind nur die ersten 8 Zeichen signifikant keine Wrte der Begriffe wählen, die in Wörterbüchern u.ä. zu finden sind (deutsch, englisch, französisch...) keine Zeichenketten wählen, die aus der Persönlichkeit des Nutzers abgeleitet werden können (Geburtstag, ) gemischte Verwendung aller möglichen Zeichen (Grß/Kleinbuchstaben, Ziffern, Snderzeichen sweit möglich) neu zugeteilte Passwörter sfrt ändern Vrschlag: Ein Satz, vn jedem Wrt der erste Buchstabe: ESvjWd1B Wenn diese wenigen und einfachen Regeln beachtet werden, ist es praktisch nahezu unmöglich, ein Passwrt auch mit prgrammtechnischen Mitteln zu erraten. Werden durch einen Rechner verursachte Schäden bekannt, wird der AV durch das URZ infrmiert. Wenn die Ursachen nicht in vm URZ vrgegebenen vn der Schwere der Fehlerflgen abhängigen Fristen beseitigt werden, wird der Rechner vm Datennetz getrennt. Das URZ benennt einen Verantwrtlichen für Sicherheitsfragen, der bei Prblemen zu kntaktieren ist. Der Name des Ansprechpartners ist der Sicherheitsseite ( ) des URZ zu entnehmen. Er betreut die entsprechenden Seiten mit sicherheitsrelevanten Hinweisen und srgt dafür, dass bei akuten Vrkmmnissen Infrmatinen auf diesen Webseiten swie über die Mailingliste security l bereitgestellt werden. Dr. Olaf Götz Jena, 09.Nvember 2007 Kmm. Leiter. Universitätsrechenzentrum Seite 5 vn 6

6 Anhang Um Klarheit darüber zu schaffen, in welchem Sinn sicherheitsrelevante Begriffe verwendet werden, flgt hier eine Liste vn Begriffen und ihrer Bedeutung. Infrmatinen sind Daten, denen bestimmte Attribute wie Autr, Erstellungsdatum, Gültigkeitsdauer, etc. zugerdnet werden können Datensicherheit bezeichnet die Bewahrung der Daten vr ungewllter Beeinträchtigung und bildet eine Vraussetzung für den Datenschutz. Datensicherheit unterteilt sich in die Bereiche: Vertraulichkeit Schutz der Daten/Infrmatinen vr unberechtigtem Zugriff Verfügbarkeit Zum gefrderten Zeitpunkt stehen dem berechtigtem Nutzer entsprechende Dienstleistungen, Funktinen der IT-Systeme swie Daten/Infrmatinen zur Verfügung. Integrität Die Integrität ist gewährleistet, wenn die Daten/Infrmatinen vllständig und unverändert sind. Datensicherung bezeichnet die Erstellung vn Sicherheitskpien der Daten/Infrmatinen zum Schutz vr Verlust Datenschutz bezeichnet den Schutz vn Daten/Infrmatinen mit Bezug zu natürlichen Persnen vr dem unberechtigtem Zugriff durch Dritte (siehe Bundesdatenschutzgesetz BDSG) Authentisierung bezeichnet die Überprüfung der Identität. Autrisierung bezeichnet den Vrgang der Überprüfung der Berechtigung zur Durchführung einer bestimmten Aktin. Datennetz wird aus Netzübertragungstechnik und Endgeräten gebildet. Es bestehen Übergänge zu weiteren Datennetzen. Netzübertragungstechnik besteht aus passiven Kmpnenten (Verkabelung) und aktiven Kmpnenten (Netzaktivtechnik) und dient der Übertragung vn Daten/Infrmatinen. Datenverteiler (DV) sind betriebstechnische Räume in den Standrten der FSU Jena zum Auflegen der Inhuse -Verkabelung swie zur Unterbringung der Netzaktivtechnik. Verkabelung unterteilt sich in die Bereiche: Primärverkabelung Verkabelung zwischen einzelnen Standrten (i.d.r. auf Basis vn Lichtwellenleiterkabeln (LWL-Verkabelung)) Sekundärverkabelung Verkabelung zwischen den Datenverteilern eines Standrtes (i.d.r. ebenfalls auf Basis vn Lichtwellenleiterkabeln (LWL-Verkabelung)) Tertiärverkabelung Verkabelung zwischen einem Datenverteiler und den Anschlussdsen in den einzelnen Räumen eines Standrtes als Inhuse - Verkabelung auf Basis einer dienstffenen, strukturierten Kupferverkabelung nach Kategrie 5/ Klasse E der höherwertig. Histrisch bedingt bestehen daneben teilweise nch Verkabelungen auf Basis vn Kaxialkabeln RG58. Seite 6 vn 6

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen MACHMIT BRUCHSAL Organisatin Einführung Grundlagen für Organisatinen 2011 egghead Medien GmbH INHALT EINLEITUNG... 4 Lernziele... 4 Oberfläche... 4 Vraussetzungen... 5 Weitere Infrmatinen... 5 BÖRSE KENNENLERNEN...

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

roxtra HOSTED Mietvertrag

roxtra HOSTED Mietvertrag rxtra HOSTED Mietvertrag Zwischen der Rssmanith GmbH, Göppingen als Servicegeber und der, als Auftraggeber wird flgender Mietvertrag geschlssen: 1: Vertragsgegenstand rxtra HOSTED ermöglicht dem Auftraggeber

Mehr

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK Datenschutz- und Nutzungsbestimmungen zur mbilen Anwendung Meine EGK (EGK-App) Versin 1.1 vm 31.07.2013 Wir bedanken uns für Ihr Interesse an der mbilen Anwendung Meine EGK und freuen uns, dass Sie diese

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Auftragscenter ASEKO GmbH Versin 1.0 Status: Final 0 Inhaltsverzeichnis 1 Masterplan Auftragscenter V2.0... 2 1.1 Allgemeines... 2 1.2 Single-Sign-On... 2 1.2.1 Stammdatenverwaltung...

Mehr

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966 Smmerprüfung 2009 Ausbildungsberuf Fachinfrmatiker/in Systemintegratin Prüfungsbezirk Ludwigshafen Herr Daniel Heumann Ausbildungsbetrieb: FH Kaiserslautern Prjektbetreuer: Herr Michael Blum Thema der

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

audimex Hosting Beschreibung Rechenzentrum, Leistungsumfang Stand: 26.10.2012

audimex Hosting Beschreibung Rechenzentrum, Leistungsumfang Stand: 26.10.2012 audimex Hsting Beschreibung Rechenzentrum, Leistungsumfang Stand: 26.10.2012 Vrsitzender des Aufsichtsrats: Alexander Schmitz-Elsen, Vrstand: Dr. Stefan Berchtld, Markus Hövermann, audimex ag, Augsburg,

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Hosting Support Tarife und Management Level v1.0. Stand 18.10.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Hosting Support Tarife und Management Level v1.0. Stand 18.10.2012 Preis- und Leistungsverzeichnis der Hst Eurpe GmbH Managed Hsting Supprt Tarife und Management Level v1.0 Stand 18.10.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS MANAGED HOSTING SUPPORT TARIFE

Mehr

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller

Mehr

Benutzerversammlung des CMS. PC-Netz der HU: VINES ist abgelöst - wie weiter? Vortragender: Winfried Naumann

Benutzerversammlung des CMS. PC-Netz der HU: VINES ist abgelöst - wie weiter? Vortragender: Winfried Naumann Benutzerversammlung des CMS PC-Netz der HU: VINES ist abgelöst - wie weiter? Vrtragender: Winfried Naumann ZE Cmputer- und Medienservice Humbldt-Universität zu Berlin 13.06.2006 Slide 1 f 28 Agenda VINES

Mehr

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.

Mehr

Vitako-Positionspapier. Checkliste «Lizenzaudit»

Vitako-Positionspapier. Checkliste «Lizenzaudit» Vitak-Psitinspapier Checkliste «Lizenzaudit» Ansprechpartner: Danny Pannicke Referent für Infrmatinsmanagement, Vitak-Geschäftsstelle, E-Mail: pannicke@vitak.de Stand: Dezember 2013 Inhalt BEGRIFFSBESTIMMUNG...

Mehr

Orientierungshilfe für den öffentlichen Bereich - Fernwartung

Orientierungshilfe für den öffentlichen Bereich - Fernwartung Landesbeauftragte für Datenschutz und Infrmatinsfreiheit Freie Hansestadt Bremen Orientierungshilfe für den öffentlichen Bereich - Fernwartung Versin 1.1 Herausgeber: Die Landesbeauftragte für Datenschutz

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

Business Voice SIP Leistungsbeschreibung

Business Voice SIP Leistungsbeschreibung Business Vice SIP Leistungsbeschreibung Stand: Jänner 2015 1. Einleitung 2. Beschreibung 3. Features 4. Endgeräte 5. Vraussetzungen für den Betrieb 6. Sicherheit 7. Knfiguratin 8. Mindestvertragsbindung

Mehr

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG Fakultät für Infrmatik Lehrstuhl für Simulatin Bewertungskriterien für das Sftwareprjekt zum IT-Prjektmanagement 1. Zielvereinbarung Die Zielvereinbarung ist eines

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvraussetzungen BETRIEBSSYSTEME Windws 2000 und Windws Server 2000 (ab Servicepack 4 - nur nch unter Vrbehalt, da Micrsft den Supprt hierfür zum 13.07.2010 eingestellt hat) Windws XP Windws Vista

Mehr

Einführung in MindManager Server

Einführung in MindManager Server Einführung in MindManager Server Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema HeiTel Webinare Datum Januar 2012 Thema Systemvraussetzungen zur Teilnahme an Kurzfassung Systemvraussetzungen und Systemvrbereitungen zur Teilnahme an Inhalt: 1. Einführung... 2 2. Vraussetzungen... 2

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung BETREFF: Cisc WebEx: Standard-Patch wird am [[DATE]] für [[WEBEXURL]] angewandt Cisc WebEx: Standard-Patch am [[DATE]] Cisc WebEx sendet diese Mitteilung an wichtige Geschäftskntakte unter https://[[webexurl]].

Mehr

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093 VVV T e l. (+49) 030 781 7093 Kurzanleitung Kurzanleitung Installatin der Handelssftware für den PC mit WindwsBetriebssystemen. Wir glauben die Kurzanleitung s gestaltet zu haben, dass auch weniger geübte

Mehr

Enterprise Edition 2012 Release Notes. Version 3.1.2

Enterprise Edition 2012 Release Notes. Version 3.1.2 Enterprise Editin 2012 Release Ntes Versin 3.1.2 Miss Marple Enterprise Editin 2012 Release Ntes Versin 3.1.2 Inhalt Hard- und Sftwarevraussetzungen... 3 Micrsft SQL Server und Reprting Services... 3 Miss

Mehr

Systemvoraussetzungen für

Systemvoraussetzungen für Systemvraussetzungen für intertrans / dispplan / fuhrparkmanager / crm / lager + lgistik Damit unsere Sftware in Ihrem Unternehmen ptimal eingesetzt werden kann, setzen wir flgende Ausstattung vraus, die

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

sayfuse KONZEPT Server Virtualisierung und Backup als integrierte Lösung für Schulen Ein Anwendungsbeispiel August 2010

sayfuse KONZEPT Server Virtualisierung und Backup als integrierte Lösung für Schulen Ein Anwendungsbeispiel August 2010 sayfuse KONZEPT Server Virtualisierung und Backup als integrierte Lösung für Schulen August 2010 Vrwrt: Im Schulbereich muss die Vertraulichkeit, Integrität und Verfügbarkeit aller sensiblen Daten dauerhaft

Mehr

Installationsanleitung und Schnellhilfe

Installationsanleitung und Schnellhilfe Installatinsanleitung und Schnellhilfe dsbassist Demal GmbH Tel. (09123) 18 333-30 www.demal-gmbh.de Sankt-Salvatr-Weg 7 Fax (09123) 18 333-55 inf@demal-gmbh.de 91207 Lauf/Pegnitz Inhaltsverzeichnis Systemvraussetzungen...

Mehr

Installationsanweisungen für Microsoft SharePoint 2013

Installationsanweisungen für Microsoft SharePoint 2013 Installatinsanweisungen für Micrsft SharePint 2013 Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE 24 Oktber 2012 Sehr geehrte Kundin, sehr geehrter Kunde, (Mail-Zusammenführung mit Oracle-Datenbank) mit diesem

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

Success Story Gegenbauer Holding SA & Co. KG. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Success Story Gegenbauer Holding SA & Co. KG. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Success Stry Gegenbauer Hlding SA & C. KG T e c h n l g i e n L ö s u n g e n T r e n d s E r f a h r u n g Success Stry Gegenbauer Hlding SA & C. KG Management Summary Das ism - Institut für System-Management

Mehr

Auftragsdatenverarbeitungsvertrag Gemäß 11 Bundesdatenschutzgesetz

Auftragsdatenverarbeitungsvertrag Gemäß 11 Bundesdatenschutzgesetz Anhang zu den Allgemeinen Geschäftsbedingungen für Sftware-as-a-Service 1. Präambel Die hyperspace GmbH, Plaggestr. 24, 264419 Schrtens ("hyperspace") stellt _ (Vllständige Firma und Adresse des Kunden)

Mehr

IPM- Prozessmanagement. Manuelle Anträge

IPM- Prozessmanagement. Manuelle Anträge Manuelle Anträge Allgemeines In jedem der nachflgend dargestellten Przesse, in denen manuelle Aktinen enthalten sind (z.b. Genehmigung des Leiters zu einem Rllen-Antrag), können zu diesen Aktinen über

Mehr

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie!

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie! Bitte beachten Sie auch den Risikhinweis und Haftungsausschluss am Ende der Seite: Meta Trader Signal Kpierer bietet mehr Transparenz und Kntrlle hne jegliche Ksten für Sie! Weitere Trading Tls im Wert

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

Kontingentvereinbarung

Kontingentvereinbarung bluenetdata GmbH Kntingentvereinbarung Prjekt & Supprt Vertragsinfrmatinen Muster GmbH Vertragsbeginn: 00.00.0000 Mindestlaufzeit: 6 Mnate Vertragsnummer: K00000000 Kundennummer: 00000 bluenetdata GmbH

Mehr

A U S G A N G S R E C H N U N G S - P R O G R A M M

A U S G A N G S R E C H N U N G S - P R O G R A M M A U S G A N G S R E C H N U N G S - P R O G R A M M Prgrammname: Ausgangsrechnungsprgramm Dkumentname: Handbuch Versin / vm: V3 27.04.2009 Erstellt vn: Mag. Gabriela Lreth Geändert vn: Bettina Niederleitner

Mehr

An die Mitglieder der Medienkommission des Akademischen Senats. Anträge zu Nutzung der Restmittel des MM-Förderprogramms 2009

An die Mitglieder der Medienkommission des Akademischen Senats. Anträge zu Nutzung der Restmittel des MM-Förderprogramms 2009 HU Cmputer- und Medienservice 10099 Berlin An die Mitglieder der Medienkmmissin des Akademischen Senats Cmputer- und Medienservice Multimediaservice Uwe Pirr Abteilungsleiter Anträge zu Nutzung der Restmittel

Mehr

Handbuch DigiStore24 für Contao Version 1.0

Handbuch DigiStore24 für Contao Version 1.0 Handbuch DigiStre24 für Cnta Versin 1.0 1. Knfiguratin 2. Prdukte 3. Kundenübersicht 4. API-Abfrage 5. DigiStre-Lg Allgemeines Die Vielen-Dank Seite die bei jedem Prdukt im DigiStre anzugeben ist, kann

Mehr

Shavlik Patch for Microsoft System Center

Shavlik Patch for Microsoft System Center Shavlik Patch fr Micrsft System Center Benutzerhandbuch Zur Verwendung mit Micrsft System Center Cnfiguratin Manager 2012 Cpyright- und Markenhinweise Cpyright Cpyright 2014 Shavlik. Alle Rechte vrbehalten.

Mehr

Die Situation: mit ClassLive synchron kommunizieren. Die Voraussetzungen:

Die Situation: mit ClassLive synchron kommunizieren. Die Voraussetzungen: Quickstart.NRWir - Ein leicht verständliches Tutrial für Frnter Y11. Ihr schneller Helfer bei Alltagsfragen rund um die Lernplattfrm NRWir-Frnter. Sie finden unter www.nrwir.de/lvr/quickstarts weitere

Mehr

IT-Projektmanagement in Krankenhaus und Gesundheitswesen

IT-Projektmanagement in Krankenhaus und Gesundheitswesen IT-Prjektmanagement in Krankenhaus und Gesundheitswesen Einführendes Lehrbuch und Prjektleitfaden für das taktische Management vn Infrmatinssystemen Bearbeitet vn Elske Ammenwerth, Reinhld Haux 1. Auflage

Mehr

Nein. Wir garantieren Ihnen einen freien Parkplatz innerhalb des Parkplatzes. Sie können jeden freien Platz nutzen.

Nein. Wir garantieren Ihnen einen freien Parkplatz innerhalb des Parkplatzes. Sie können jeden freien Platz nutzen. Online-Parkplatzreservierung Häufig gestellte Fragen Kurzanleitung zur Online-Parkplatzreservierung: 1. Besuchen Sie uns auf der Internetseite www.cruisegate-hamburg.de und flgen drt den Hinweisen. Bis

Mehr

Bearbeitungsreglement SwissDRG

Bearbeitungsreglement SwissDRG Bearbeitungsreglement SwissDRG Inhaltsverzeichnis 1. Geltungsbereich / Scpe... 2 1.1 Ziel des Bearbeitungsreglements... 2 1.2 Datenschutzmanagement (DSMS)... 2 2. Abgrenzung der DAS... 3 2.1 Elektrnischer

Mehr

Kommunikationsdienste für Hotel und Krankenhaus

Kommunikationsdienste für Hotel und Krankenhaus Kmmunikatinsdienste für Htel und Krankenhaus Lösung für Htel und Krankenhaus Das Angebt für Htel und Krankenhaus basiert auf OmniPCX Enterprise-Hardware swie spezieller Hspitality-Sftware vn Alcatel-Lucent.

Mehr

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch Szenarien für den Aufbau eines ViPNet VPN Netzwerks Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 Maintenance Release 1 für Windws Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 für Windws (im Flgenden auch "Prgramm" der "Kaspersky Endpint Security" genannt)

Mehr

Datensicherung und Wiederherstellung von virtuellen Umgebungen

Datensicherung und Wiederherstellung von virtuellen Umgebungen Datensicherung und Wiederherstellung vn virtuellen Umgebungen Wie werden virtuelle Maschinen gesichert und wieder hergestellt Inhalt Vraussetzungen...2 Allgemein - Datensicherungen Typ Vllsicherung...2

Mehr

IT-Sicherheitsleitlinie

IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse

Mehr

Heiminstallations-Dienstleistungen

Heiminstallations-Dienstleistungen Heiminstallatins-Dienstleistungen Leistungsbeschreibung 1 Anwendungsbereich Gegenstand dieser Leistungsbeschreibung sind die verschiedenen Heiminstallatins-Dienstleistungen vn Swisscm (Schweiz) AG (nachflgend

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Knfiguratinshilfe Diese Dkument sll Ihnen helfen, Ihre Sftware für die Verwendung unserer Webdienste zu knfigurieren. MailAdmin Mit dem Webtl Mailadmin können Sie Ihre Emailknten verwalten. Hier können

Mehr

Mac OS X Anleitung für den Endgerätenutzer

Mac OS X Anleitung für den Endgerätenutzer Vdafne Secure Device Manager Mac OS X Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dkument enthält urheberrechtlich geschütztes Material und vertrauliche Infrmatinen

Mehr

CAESAR 2010 Feature Pack 1. Funktionsübersicht

CAESAR 2010 Feature Pack 1. Funktionsübersicht CAESAR 2010 Feature Pack 1 Funktinsübersicht Philippe Quéméner CASERIS GmbH Dezember 2010 1. Einleitung Kurz vr Jahresende erscheint die neue CAESAR 2010 FP1 Versin, die als Zwischenversin eingestuft wurde,

Mehr

FAQ zum Rahmenvertrag zwischen FWU ggmbh und Microsoft

FAQ zum Rahmenvertrag zwischen FWU ggmbh und Microsoft FAQ zum Rahmenvertrag zwischen FWU ggmbh und Micrsft Dieses Schreiben erklärt die generellen Inhalte des Vertrages zwischen der FWU und Micrsft. Alle darüber hinaus gehenden Fragen zum Rahmenvertrag werden

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

FUJITSU Software ServerView Suite ServerView PrimeCollect

FUJITSU Software ServerView Suite ServerView PrimeCollect Benutzerhandbuch - Deutsch FUJITSU Sftware ServerView Suite ServerView PrimeCllect Ausgabe Februar 2015 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch.

Mehr

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen Kernel-Versinen Hinweissprache: Deutsch Versin: 8 Gültigkeit: gültig seit 16.03.2012 Zusammenfassung Symptm Das Wartungsende der SAP-Kernel-Versinen 700, 701, 710 und 711 ist der 31. August 2012. Diese

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung Azure Planning & Integratin Services: Prf f Cncept für die Ressurcenerweiterung auf die Clud Einleitung Dell stellt dem Kunden ( Kunde der Sie ) Azure Planning & Integratin Services

Mehr

Gängige Szenarien der Administration von ViPNet VPN. Anhang zum Benutzerhandbuch

Gängige Szenarien der Administration von ViPNet VPN. Anhang zum Benutzerhandbuch Gängige Szenarien der Administratin vn ViPNet VPN Anhang zum Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen

Mehr

Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette

Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette I. Vraussetzungen: Sie benötigen für die Durchführung einer Befragung lediglich Cmputer und Disketten.

Mehr

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement ZESy Zeiterfassungssystem Webbasiertes Zeitmanagement Inhaltsverzeichnis Systembeschreibung ZESy Basic Zeiterfassung Webclient ZESy Premium Tagesarbeitszeitpläne Schichtplanung Smartphne Zutrittskntrlle

Mehr

Sage Office Line und cobra: die ideale Kombination. Sage und cobra

Sage Office Line und cobra: die ideale Kombination. Sage und cobra Sage Office Line und cbra: die ideale Kmbinatin Sage und cbra 1 Die Kmbinatin und ihre Synergieeffekte Unternehmen brauchen eine ERP-Lösung zur Verwaltung und Abwicklung ihrer Geschäftsprzesse. cbra hingegen

Mehr

Tipps zu Emails. Computer-Tipps aus dem Treffpunkt. Franz-Albert Heimer, Axel Rutz Stand: 09.10.2012. 1. Einige Grundbegriffe

Tipps zu Emails. Computer-Tipps aus dem Treffpunkt. Franz-Albert Heimer, Axel Rutz Stand: 09.10.2012. 1. Einige Grundbegriffe Cmputer-Tipps aus dem Treffpunkt Tipps zu Emails Franz-Albert Heimer, Axel Rutz Stand: 09.10.2012 Tel.: 0761/ 21 687-30 Fax: 0761/ 21 687-32 www.treffpunkt-freiburg.de Immer wieder erreichen uns auch technische

Mehr

Abteilungsübergreifendes. Wartungskonzept IT-Didaktik. für die Wartung und Weiterentwicklung. der IT-Strukturen und EDV-Anlagen der Didaktik

Abteilungsübergreifendes. Wartungskonzept IT-Didaktik. für die Wartung und Weiterentwicklung. der IT-Strukturen und EDV-Anlagen der Didaktik Abteilungsübergreifendes Wartungsknzept IT-Didaktik für die Wartung und Weiterentwicklung der IT-Strukturen und EDV-Anlagen der Didaktik in den deutschen, italienischen und ladinischen Grund- Mittel- und

Mehr

Richtlinie für den Betrieb der Gesundheitstelematik

Richtlinie für den Betrieb der Gesundheitstelematik Einführung der Gesundheitskarte Richtlinie für den Betrieb der Gesundheitstelematik (Plicy) Versin 1.0.0 Stand: 30.11.2006 Status freigegeben gematik_betr_betrieb_plicy_v1.0.0.dc Seite 1 vn 17 Versin:

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung Azure Planning & Integratin Services: Prf f Cncept für Entwicklungs- und Testumgebung Einleitung Dell stellt dem Kunden ( Kunde der Sie ) Azure Planning & Integratin Services für

Mehr

Benutzerhandbuch - ClickPay für Magento

Benutzerhandbuch - ClickPay für Magento Benutzerhandbuch - ClickPay für Magent Magent Mdul zur Payment-Schnittstelle ClickPay für Magent Versin 1.3.2.2. 1.3.3.0 Vn: dtsurce GmbH Leutragraben 1 07743 Jena Erstellt am: Mntag, 14. September 2009

Mehr

AppStore: Durchsuchen Sie den Apple AppStore nach Mitel MC und installieren Sie die Software. Die Mitel MC Software ist kostenlos verfügbar.

AppStore: Durchsuchen Sie den Apple AppStore nach Mitel MC und installieren Sie die Software. Die Mitel MC Software ist kostenlos verfügbar. QUICK REFERENCE GUIDE MITEL MC FÜR IPHONE IN FUNKTIONSÜBERSICHT Der Aastra Mbile Client AMC für iphne (im Flgenden Client ) macht eine Reihe vn Kmmunikatinsdiensten verfügbar, für die Sie nrmalerweise

Mehr

ViPNet Client für Windows 4.3. Benutzerhandbuch

ViPNet Client für Windows 4.3. Benutzerhandbuch ViPNet Client für Windws 4.3 Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder Betrieb vn E-Gvernment- Kmpnenten Knventin egv-betr 1.0.0 Empfehlung mehrheitlich Kurzbeschreibung Eine wesentliche Vraussetzung für die Akzeptanz vn E- Gvernment-unterstützten Dienstleistungen ist die

Mehr

Zentren für Kommunikation und I nfo rmati onsvera rbeitu n g

Zentren für Kommunikation und I nfo rmati onsvera rbeitu n g ZKI e.v. 130799/3/3 Zentren für Kmmunikatin und I nf rmati nsvera rbeitu n g - r,ar Rlle der Hchschulrechenzentren im Zeitalter der Infrmatinsgesellschaft - Gllederung: Vrbemerkung I Zur Bedeutung der

Mehr

Setup WebCardManagement

Setup WebCardManagement Setup WebCardManagement Versin: 1.1 Datum: 29 January 2014 Autr: Stefan Strbl ANA-U GmbH 2014 Alle Rechte vrbehalten. Über den urheberrechtlich vrgesehenen Rahmen hinausgehende Vervielfältigung, Bearbeitung

Mehr

Grundlagen einer officego-datenbank

Grundlagen einer officego-datenbank Grundlagen einer fficeg-datenbank Grundlagen 2 Inhalt 1 Grundlagen einer fficeg Datenbank (Archiv)... 5 1.1 Die eigentliche Datenbank... 6 1.2 Die Datenrdner... 7 1.3 Die Datenfelder... 7 1.4 Die Datensätze...

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung Azure Planning & Integratin Services: Prf f Cncept für Ntfallwiederherstellung Einleitung Dell stellt dem Kunden ( Kunde der Sie ) Azure Planning & Integratin Services für Prf

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung Azure Planning & Integratin Services: Prf f Cncept für Datensicherung und Wiederherstellung Einleitung Dell stellt dem Kunden ( Kunde der Sie ) Azure Planning & Integratin Services

Mehr

1 Geltungsbereich. 2 Leistungen von Business Host. 3 Verpflichtungen des Kunden. Enyx (Schweiz) ltd Riedhofstrasse 45 8408 Winterthur

1 Geltungsbereich. 2 Leistungen von Business Host. 3 Verpflichtungen des Kunden. Enyx (Schweiz) ltd Riedhofstrasse 45 8408 Winterthur Das prfessinelle Hsting für Business-Kunden Riedhfstrasse 45 1 Geltungsbereich Diese Allgemeinen Geschäftsbedingungen regeln das Rechtsverhältnis zwischen Business-Hst, ein Tchterunternehmen der, flgend

Mehr

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform Vereins- und Kreis-Hmepages auf der TTVSA-Sharepint-Plattfrm Einleitung Die TTVSA-Hmepage läuft bereits seit einiger Zeit auf einer Sharepint-Plattfrm. Da dieses System sich bewährt hat und die bisherigen

Mehr

Pool-Projekte in Erasmus+ und Antragsrunde 2014

Pool-Projekte in Erasmus+ und Antragsrunde 2014 Pl-Prjekte in Erasmus+ und Antragsrunde 2014 Pl-Prjekte sind in der vrangehenden Prgrammgeneratin LEONARDO DA VINCI im Prgramm für lebenslanges Lernen zu einem festen Angebt gewrden: Prjektträger schreiben

Mehr

Empfehlungen zu Falldokumentation und Statistik in der Schulsozialarbeit

Empfehlungen zu Falldokumentation und Statistik in der Schulsozialarbeit Empfehlungen zu Falldkumentatin und Statistik in der Schulszialarbeit 1. Vrwrt In der Schulszialarbeit bestehen bezüglich der Falldkumentatin und dem Führen vn Statistiken grsse Unterschiede. Die Fachgruppe

Mehr

EU-Beihilferahmen/ Trennungsrechnung Fakten & Informationen. Dezernat 4 Hochschulwirtschaftsführung, Planung & Finanzcontrolling

EU-Beihilferahmen/ Trennungsrechnung Fakten & Informationen. Dezernat 4 Hochschulwirtschaftsführung, Planung & Finanzcontrolling EU-Beihilferahmen/ Trennungsrechnung Fakten & Infrmatinen Dezernat 4 Themenübersicht Gesetzliche Grundlagen Unterscheidung wirtschaftliche und nicht-wirtschaftliche Tätigkeit Rechnerische Trennung und

Mehr

Alltagsnahe Umsetzung von Wissensmanagement

Alltagsnahe Umsetzung von Wissensmanagement Alltagsnahe Umsetzung vn Wissensmanagement...der wie Sftware-Entwickler in Prjekten lernen können Dr. Jürgen Schmied & Dr. Erich Meier, methd park Sftware AG Dr. Erich Meier studierte Infrmatik an der

Mehr

Allgemeine Geschäftsbedingungen für die Nutzung der Truck.in Website

Allgemeine Geschäftsbedingungen für die Nutzung der Truck.in Website Allgemeine Geschäftsbedingungen für die Nutzung der Truck.in Website Dies sind die AGB s der Nutzfahrzeugbörse der DVV Media Grup GmbH, Nrdkanalstr. 36, 20097 Hamburg, im Flgenden nur Truck.in genannt.

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Aufgabenbeschreibung im Rahmen der Ausschreibung 2014-I der Virtuellen Hochschule Bayern

Aufgabenbeschreibung im Rahmen der Ausschreibung 2014-I der Virtuellen Hochschule Bayern Aufgabenbeschreibung im Rahmen der Ausschreibung 2014-I der Virtuellen Hchschule Bayern Da es durchaus möglich sein kann, dass das Lehrangebt an den beteiligten Hchschulen unterschiedlich eingesetzt wird,

Mehr

Betriebssichere EDV in Kraftwerksanlagen. H. Dunke

Betriebssichere EDV in Kraftwerksanlagen. H. Dunke Betriebssichere EDV in Kraftwerksanlagen H. Dunke Teilbereiche der PCs Aufgaben der vrhandenen Systeme: Prduktin (Ofen) Vertrieb (Kunden) Materialwirtschaft (Waage) Umwelt (Abgas) Frage: Wer kmmt im Werk

Mehr

Aufgabenblatt 1: SQL, ETL, Graphvisualisierung

Aufgabenblatt 1: SQL, ETL, Graphvisualisierung Aufgabenblatt 1: SQL, ETL, Graphvisualisierung Klemens Böhm, Matthias Bracht und Frank Eichinger Praktikum Data Warehusing und Mining, Smmersemester 2010 Institut für Prgrammstrukturen und Datenrganisatin

Mehr

Ultimative Checkliste zum Erstellen eines eigenen Online Shops

Ultimative Checkliste zum Erstellen eines eigenen Online Shops www.2bguide.cm Ultimative Checkliste zum Erstellen eines eigenen Online Shps Die flgende Checkliste ist eine Zusammenstellung der wichtigsten Dinge auf die zukünftige Online- Shp-Betreiber beim Erstellen

Mehr

KESB-Kennzahlen Kanton Zürich. Bericht 2014. Verabschiedet am 21. August 2015. KPV KESB-Präsidien- Vereinigung Kanton Zürich

KESB-Kennzahlen Kanton Zürich. Bericht 2014. Verabschiedet am 21. August 2015. KPV KESB-Präsidien- Vereinigung Kanton Zürich KPV KESB-Präsidien- Vereinigung Kantn Zürich c/ KESB Bezirk Pfäffikn ZH Schmittestrasse 10 Pstfach 68 8308 Illnau Tel 052 355 27 77 Fax 052 355 27 89 Web: www.kesb-zh.ch KESB-Kennzahlen Kantn Zürich Bericht

Mehr

PROJECT SCOPE STATEMENT PRODYNA Project Planning and Calculation Tool

PROJECT SCOPE STATEMENT PRODYNA Project Planning and Calculation Tool PROJECT SCOPE STATEMENT PRODYNA Prject Planning and Calculatin Tl Autr/-en: Jens Weimar (jweimar): jens.weimar@prdyna.de C:\Dkumente und Einstellungen\jweimar.PRODYNA\Desktp\Dat en\biz_prjekte\prjekt Planning

Mehr

Arbeitsgruppe 4 Sicherheit und Vertrauen in IT und Internet

Arbeitsgruppe 4 Sicherheit und Vertrauen in IT und Internet Arbeitsgruppe 4 Sicherheit und Vertrauen in IT und Internet 1. Bestandsaufnahme 2. Handlungsfelder 3. Lösungsvrschläge 1. Bestandsaufnahme Die Nutzung vn Infrmatinstechnlgien und Diensten der Infrmatinsgesellschaft

Mehr

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen gd messages, every day Base Slutin Schützen Sie Ihren guten Namen Einleitung: Alle vn Message Slutin eingesetzten E-Mail- Security-Instanzen basieren auf einem speziell entwickelten Betriebssystem (M/OS,

Mehr