Konzept für die Datensicherheit im Daten- u. Kommunikationsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena)

Größe: px
Ab Seite anzeigen:

Download "Konzept für die Datensicherheit im Daten- u. Kommunikationsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena)"

Transkript

1 Knzept für die Datensicherheit im Daten- u. Kmmunikatinsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena) 1. Zielstellung Bei Nutzung eines Cmputers erwartet der Anwender, dass einerseits die Daten vr Verfälschung, Diebstahl, Missbrauch und Verlust geschützt sind und dass man andererseits nicht durch Viren, unerwünschten Mailverkehr u.ä. in seiner Arbeit beeinträchtigt wird. Dies wird aber nicht erreicht, wenn Arbeitsplatzrechner, Server der Netze sich selbst überlassen werden. Eine 100%ige Sicherheit für IT Systeme wird es nicht geben. Jeder Anwender sllte aber dieser Thematik seine ständige Aufmerksamkeit widmen, um eine ptimale Sicherheit zu erreichen. Diese Ordnung sll Grundregeln für einen sicheren Betrieb vn Datenverarbeitungsgeräten und Kmmunikatinsnetzen in der Friedrich Schiller Universität festlegen und wurde entsprechend der Betriebs-/Benutzerrdnung für das Datennetz der FSU (http://www.rz.uni-jena.de/allg/betrieb_benutzer.pdf ) erarbeitet. 2. Verantwrtlichkeiten Für Betrieb, Wartung und Ausbau der Servertechnik für die angebtenen Dienste als auch der Netzübertragungstechnik der Kernuniversität ist das Universitätsrechenzentrum (URZ) zuständig. Eine Ausnahme bildet hierbei die Tertiärverkabelung, bei der Aufgaben im Zusammenhang mit Ausbau und Wartung kperativ durch Verwaltung und URZ wahrgenmmen werden. Der Betrieb dieser Verkabelung erflgt arbeitsteilig durch das URZ und die Dezernate 3 - Betriebstechnische Dienste /Bauwesen /Fernmeldetechnik und 4 - Liegenschaften und Vermögensverwaltung. Anschlusspunkte der Inhuse Verkabelung (Patchfelder) und Netzaktivtechnik sind in den Netzkntenräumen (Datenverteilern) der einzelnen Gebäude/Standrte untergebracht. Diese sind als betriebstechnische Räume im Sinne der Datensicherheit ausschließlich dem URZ und dem Dezernat 3 zugänglich. Durch die Benennung vn Endgeräte- und Anschlussverantwrtlichen gemäß Punkt 2 der Betriebs- und Benutzungsrdnung für das Datenkmmunikatinsnetz der Kernuniversität (DKNK) der Friedrich-Schiller-Universität Jena werden die Vraussetzungen geschaffen, damit eine kntinuierliche, qualifizierte Betreuung der Endgeräte erflgen kann. 3. Generelle rganisatrische Maßnahmen zur Datensicherheit - Zentrale Sicherheitsmaßnahmen des URZ Mail als Hauptvirenquelle: Einsatz eines Virenscanners zum Prüfen vn s bei deren Eintreffen. Datensicherheit: Zentral im Rechenzentrum gespeicherte Daten werden vr unberechtigtem Zugriff geschützt. Bei fahrlässigem Verhalten des Nutzers (Passwörter (s.u.), Benutzung unverschlüsselter Datenkanäle durch den Nutzer, usw.) kann keine Verantwrtung übernmmen werden. Seite 1 vn 6

2 Nutzerdaten werden im Rahmen der Datenverwaltung im Rechenzentrum nur verschlüsselt übertragen. Nutzerdaten werden regelmäßig und autmatisch gesichert, um diese im Havariefall (z.b. Hardwareausfall) wieder herstellen zu können. Es werden für alle kritischen Anwendungen verschlüsselte Verbindungen angebten: ssh, sftp, scp, pp3s, imaps, https... Es liegt in der Verantwrtung des Nutzers, diese auch anstelle der unverschlüsselten Verbindungen zu verwenden; die Verwendung unverschlüsselter Verbindungen wird grundsätzlich als fahrlässig eingestuft. - Zentralserverbetrieb Das URZ ist verantwrtlich für den stabilen und sicheren Betrieb der zentralen Serverdienste, die vn allen Einrichtungen genutzt werden. Das betrifft insbesndere flgende Dienste: Server zur zentralen Nutzerverwaltung und zentrale Verzeichnisdienste (z.b. LDAP, RADIUS, NIS, NDS, ADS) DNS Server - Dmain Name System DHCP Server - Dynamic Hst Cnfiguratin Prtcl Mail Server WWW Server - Wrld Wide Web FTP Server - File Transfer Prtcl File- und Archivserver Backupserver Rllendatenbank Cmputeserver Lizenzserver Dwnladserver für Windws Sicherheitsupdates Server für die Verteilung vn Windws Virensignaturen Der Betrieb vn eigenen Servern in den Einrichtungen ist grundsätzlich mit dem Rechenzentrum abzustimmen. Sie sind entsprechend der gefrderten Sicherheitsstufe für die auf diesen Servern laufenden Dienste in die Firewall - Struktur der Universität einzubinden. Server, die bereits vm Rechenzentrum vrgehaltene zentrale Dienste anbieten, werden in der Regel nur genehmigt, wenn deren Ntwendigkeit ausreichend begründet werden kann. Für diese dezentralen Server ist durch den Betreiber ein stabiler und sicherer Betrieb zu garantieren auch in Krankheits- der Urlaubszeiten. - Registrierung vn Endgeräten Die Struktureinheiten - Identifikatren sind den Kstenstellenummern der entsprechenden Einrichtungen zugerdnet und werden überall drt verwendet, w IV - Strukturen mit Universitätsstrukturen in Verbindung stehen (Verzeichnisdienste u. ä.). Eine Pflege der Struktureinheiten - Identifikatren und interne Veröffentlichung erflgt durch die Zentrale Universitätsverwaltung (Dezernat 1). Es erflgt eine generelle Kennzeichnung aller Endgeräte mit Statins- und Subdmainnamen in Abstimmung mit den entsprechenden Anschlussverantwrtlichen. Bezüglich der Arbeitsplatzrechnernamen wurde im Jahr 2000 ein System der Namensgebung eingeführt, das neben Statinsnamen einen Identifikatr für die jeweilige Struktureinheit enthält. Die Subdmainnamen werden ebenfalls schrittweise auf diese zentralen Struktureinheiten - Identifikatren umgestellt. Alle am Netz autrisierten Endgeräte erhalten einen DNS-Namen und werden zentral erfasst. Seite 2 vn 6

3 - Bereitstellung eines Truble Ticket System (TTS) durch das URZ Das URZ stellt den Anschlussverantwrtlichen ein Truble Ticket System bereit. Sie sind autrisiert für die Nutzung des Systems und die Einsicht in die Anschlussdkumentatin. Aufträge aller Art die Knfiguratin vn Endgeräten am Netz betreffend (Adressen, Namen, Anschlussparameter, Dsenzurdnung, Umzugsvrbereitungen u. a.) swie Störungs- und Fehlermeldungen werden vn den Anschlussverantwrtlichen in der Regel über das zentrale TTS mit Zugangsschnittstellen für WWW, in Ausnahmefällen über Mail der Telefn an die zuständigen URZ Bereiche erteilt. Das betrifft auch die Bearbeitung vn Sicherheitsprblemen. 4. Maßnahmen zur Datensicherheit im Bereich der Netzübertragungstechnik a) Organisatrische Maßnahmen - Der Betrieb swie die Administratin des Netzes wird entsprechend der Verantwrtlichkeiten zentral vm URZ wahrgenmmen. Dies geschieht unter Zuhilfenahme verschiedener Netzmanagementsysteme. - Der Betrieb vn einrichtungseigener der privater Netzübertragungstechnik (auch WLAN Strukturen) am Netz der FSU Jena ist nicht gestattet. Ist eine Finanzierung durch eine Fakultät / Einrichtung erfrderlich, s hat die Beschaffung in Abstimmung mit dem URZ zu geschehen, Installatin und Betrieb erflgt durch das URZ. - Netzadressen werden durch das URZ vergeben und zentral verwaltet - Anschlüsse für Endgeräte innerhalb dieser Netzstrukturen werden durch autrisierte Persnen (Anschlussverantwrtliche) auf Anfrderung durch die jeweiligen Endgeräteverantwrtliche beim URZ beantragt und durch das URZ realisiert und verwaltet. - zentrale Registrierung aller Endgeräte im Zusammenhang mit Aktivierung entsprechender Zugangsschutzmaßnahmen mit dem Ziel, unbekannte Geräte und Adressen vn der Netznutzung auszuschließen - Unterbringung der Netzaktivtechnik in abgeschlssenen Datenverteilerräumen (betriebstechnische Räume), die nur dem URZ und dem Dezernat Betriebstechnische Dienste/Bauwesen zugänglich sind, wdurch die Technik gegenüber dem physischen Zugriff Unberechtigter weitgehend gesichert ist - Betrieb eines universitätseigenen LWL-Netzes (dadurch besteht weitest gehende Unabhängigkeit vn angemieteten Leitungen) - Vermeidung der Inanspruchnahme vn Fremddiensten b) Regelungen für den Betrieb vn Netzen - Netzstrukturen (Subnetze/Teilnetze) werden nach Nutzergruppen unter Zuhilfenahme des zentral vrgegebenen strukturabbildenden Kstenstellenverzeichnisses (http://www.uni-jena.de/kstenstellenverzeichnis.html ) für die FSU Jena erstellt. Bei Nutzung gemeinsamer Ressurcen können im Bedarfsfall gemeinsame Netze gebildet werden. Sinnvll ist dies immer dann, wenn aufgrund erhöhter Sicherheitsanfrderungen der Einsatz einer gemeinsamen Firewallösung realisiert wird. - Die Netze werden als virtuelle Netze (VLAN s) realisiert und können sich smit bei Bedarf über mehre Standrte erstrecken. Dies ist ausschließlich bei allen Standrten mit dienstffener Verkabelungsinfrastruktur möglich. Seite 3 vn 6

4 c) Regelungen für den Betrieb der Netzaktivtechnik - Die Kpplung der Switchsysteme erflgt mindestens im Distributin-Bereich unter Nutzung entsprechender Redundanz-Techniken über getrennte Lichtwellenleiterfasern (wenn durchführbar, auch über getrennte LWL-Kabel bzw. Kabeltrassen) - Verwendung redundanter Netzteile - Einsatz unterbrechungsfreier Strmversrgungen - Wartungsverträge für die Aktivtechnik garantieren im Fall vn Hardwarefehlern einen Austausch in angemessenen Fristen. Im URZ werden darüber hinaus entsprechend den finanziellen Möglichkeiten zusätzliche Ersatzteile vrgehalten - die Datenübertragung erflgt auf Basis dynamischer Rutingverfahren mit dem Ziel der Nutzung vn möglichen Ersatzpfaden beim Ausfall vn Kmpnenten und zur Verringerung des Störungsptentials - knsequente Nutzung der Wartungs- und Managementfunktinalitäten aller Netzwerkkmpnenten stets unter Nutzung vn Verschlüsselungstechniken und Berücksichtigung des Sicherheitsaspektes für autrisierte Mitarbeiter - Überwachung der Datenströme zur Früherkennung vn Prblem- und Fehlersituatinen durch autrisierte Mitarbeiter - Analyse der Datenströme im Rahmen vn Störungs- und Prblembeseitigungen durch autrisierte Mitarbeiter swie im Rahmen vn Wartungsverträgen - LWL-Strecken werden im Backbnebereich auch zur elektrischen Ptentialtrennung zwischen den Standrten genutzt d) Regelungen für den Betrieb der Endgeräteanschlüsse - Einsatz geswitchter Anschlüsse für Endgeräte - Nutzung vn Sicherheitsmechanismen zur Verringerung des Angriffs- und Fehlerptentials - Nutzung vn LWL-Technlgien bis zum Arbeitsplatz bei technischer Ntwendigkeit (z.b. im Bereich StrageAreaNetwrk (SAN), im Bereich vn Magnetfeldern) e) Regelungen für den Betrieb vn Filtern und Firewalls - Filter Zentral erflgt der Einsatz vn Filterregeln am Anschluss zum WissenschaftsInfrmatins- Netz (WIN) und damit am Übergang zum Internet - Firewall Den Einrichtungsnetzen wird vm URZ der Betrieb zentraler stateful Firewallösungen angebten und empfhlen Die aktuellen Regelungen für Filter und Firewalls sind unter aufgeführt. 5. Empfehlungen zur Verbesserung der Datensicherheit für Endnutzer Generell gilt, dass der Betreiber eines Endgerätes (Arbeitsplatzcmputer, Drucker, ) unabhängig vn der Art des Gerätes die gesamte Verantwrtung für dessen sicheren Betrieb trägt und bei durch den Betrieb entstandenen Schäden haftbar gemacht werden kann. Deshalb ist grundsätzlich eine qualifizierte Betreuung erfrderlich. Die Nutzung der Arbeitsplatzcmputer sll nur über einen autrisierten Zugriff erflgen, um eine unberechtigte Benutzung auszuschließen. Seite 4 vn 6

5 Flgende Grundsätze sllten durch den Endnutzer eingehalten werden: - Alle an das Datennetz der Universität anzuschließenden Rechner werden über die lkalen Anschlussverantwrtlichen (https://tts.rz.uni-jena.de/tts/av/ ) im Rechenzentrum vr Inbetriebnahme angemeldet. - Die Cmputer sllen nur mit vm Hersteller nch unterstützten Betriebssystemen und Anwendersftware betrieben werden. - Die auf diesen Rechnern installierten Betriebssysteme müssen durch regelmäßiges Einspielen vn Updates und Patches aktuell und sicher gehalten werden. - Die Anwendersftware (Brwser, Mailprgramme, snstige Kmmunikatinssftware) ist ebenfalls ständig auf einem aktuellen Stand zu halten. Es sllten nur die Kmpnenten installiert werden, die wirklich benötigt werden. Bei Bedarf werden Anschlussverantwrtliche bzw. deren Helfer Unterstützung geben. - Die Rechner sind durch Installatin vn entsprechenden Schutzprgrammen (Virenscanner), die stets aktuell zu halten sind, vr Angriffen zu bewahren. Virenscanner werden vm Rechenzentrum im Rahmen vn Hchschul- bzw. Landeslizenzen zum Dwnlad (http://www.uni-jena.de/dwnlads.html ) vrgehalten. - Bei der Auswahl vn Sftware, die sensible Daten verarbeitet (Passwörter, Kreditkartenkennungen usw.), sllte auf verschlüsselte Datenübertragung geachtet werden (SSL Web Server, Secure Shell Client,...). - Obwhl die Cmputer der FSU durch zentrale Firewalls geschützt sind, sllen die Endgeräte durch eigene Firewalls mit einer den speziellen Bedürfnissen entsprechenden Knfiguratin zusätzlich gesichert werden. - Ein ganz wichtiger Punkt ist der Umgang mit den Passwrten. Sie sllen schwer zu erraten, aber für den Eigentümer merkbar sein. Vr allem dürfen sie nicht aufgeschrieben und sichtbar hinterlegt werden. Bei der Auswahl eines Passwrtes sllte bedacht werden: es sind nur die ersten 8 Zeichen signifikant keine Wrte der Begriffe wählen, die in Wörterbüchern u.ä. zu finden sind (deutsch, englisch, französisch...) keine Zeichenketten wählen, die aus der Persönlichkeit des Nutzers abgeleitet werden können (Geburtstag, ) gemischte Verwendung aller möglichen Zeichen (Grß/Kleinbuchstaben, Ziffern, Snderzeichen sweit möglich) neu zugeteilte Passwörter sfrt ändern Vrschlag: Ein Satz, vn jedem Wrt der erste Buchstabe: ESvjWd1B Wenn diese wenigen und einfachen Regeln beachtet werden, ist es praktisch nahezu unmöglich, ein Passwrt auch mit prgrammtechnischen Mitteln zu erraten. Werden durch einen Rechner verursachte Schäden bekannt, wird der AV durch das URZ infrmiert. Wenn die Ursachen nicht in vm URZ vrgegebenen vn der Schwere der Fehlerflgen abhängigen Fristen beseitigt werden, wird der Rechner vm Datennetz getrennt. Das URZ benennt einen Verantwrtlichen für Sicherheitsfragen, der bei Prblemen zu kntaktieren ist. Der Name des Ansprechpartners ist der Sicherheitsseite ( ) des URZ zu entnehmen. Er betreut die entsprechenden Seiten mit sicherheitsrelevanten Hinweisen und srgt dafür, dass bei akuten Vrkmmnissen Infrmatinen auf diesen Webseiten swie über die Mailingliste security l bereitgestellt werden. Dr. Olaf Götz Jena, 09.Nvember 2007 Kmm. Leiter. Universitätsrechenzentrum Seite 5 vn 6

6 Anhang Um Klarheit darüber zu schaffen, in welchem Sinn sicherheitsrelevante Begriffe verwendet werden, flgt hier eine Liste vn Begriffen und ihrer Bedeutung. Infrmatinen sind Daten, denen bestimmte Attribute wie Autr, Erstellungsdatum, Gültigkeitsdauer, etc. zugerdnet werden können Datensicherheit bezeichnet die Bewahrung der Daten vr ungewllter Beeinträchtigung und bildet eine Vraussetzung für den Datenschutz. Datensicherheit unterteilt sich in die Bereiche: Vertraulichkeit Schutz der Daten/Infrmatinen vr unberechtigtem Zugriff Verfügbarkeit Zum gefrderten Zeitpunkt stehen dem berechtigtem Nutzer entsprechende Dienstleistungen, Funktinen der IT-Systeme swie Daten/Infrmatinen zur Verfügung. Integrität Die Integrität ist gewährleistet, wenn die Daten/Infrmatinen vllständig und unverändert sind. Datensicherung bezeichnet die Erstellung vn Sicherheitskpien der Daten/Infrmatinen zum Schutz vr Verlust Datenschutz bezeichnet den Schutz vn Daten/Infrmatinen mit Bezug zu natürlichen Persnen vr dem unberechtigtem Zugriff durch Dritte (siehe Bundesdatenschutzgesetz BDSG) Authentisierung bezeichnet die Überprüfung der Identität. Autrisierung bezeichnet den Vrgang der Überprüfung der Berechtigung zur Durchführung einer bestimmten Aktin. Datennetz wird aus Netzübertragungstechnik und Endgeräten gebildet. Es bestehen Übergänge zu weiteren Datennetzen. Netzübertragungstechnik besteht aus passiven Kmpnenten (Verkabelung) und aktiven Kmpnenten (Netzaktivtechnik) und dient der Übertragung vn Daten/Infrmatinen. Datenverteiler (DV) sind betriebstechnische Räume in den Standrten der FSU Jena zum Auflegen der Inhuse -Verkabelung swie zur Unterbringung der Netzaktivtechnik. Verkabelung unterteilt sich in die Bereiche: Primärverkabelung Verkabelung zwischen einzelnen Standrten (i.d.r. auf Basis vn Lichtwellenleiterkabeln (LWL-Verkabelung)) Sekundärverkabelung Verkabelung zwischen den Datenverteilern eines Standrtes (i.d.r. ebenfalls auf Basis vn Lichtwellenleiterkabeln (LWL-Verkabelung)) Tertiärverkabelung Verkabelung zwischen einem Datenverteiler und den Anschlussdsen in den einzelnen Räumen eines Standrtes als Inhuse - Verkabelung auf Basis einer dienstffenen, strukturierten Kupferverkabelung nach Kategrie 5/ Klasse E der höherwertig. Histrisch bedingt bestehen daneben teilweise nch Verkabelungen auf Basis vn Kaxialkabeln RG58. Seite 6 vn 6

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen MACHMIT BRUCHSAL Organisatin Einführung Grundlagen für Organisatinen 2011 egghead Medien GmbH INHALT EINLEITUNG... 4 Lernziele... 4 Oberfläche... 4 Vraussetzungen... 5 Weitere Infrmatinen... 5 BÖRSE KENNENLERNEN...

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen ihnen

Mehr

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000 The Cable Guy: Dynamische DNS-Aktualisierung in Windws 2000 (Engl. Originaltitel: The Cable Guy: DNS Dynamic Update in Windws 2000) DNS (Dmain Name System) unterstützt einen Mechanismus zum Auflösen vn

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Systemvoraussetzungen für

Systemvoraussetzungen für Systemvraussetzungen für intertrans / dispplan / fuhrparkmanager / crm / lager + lgistik Damit unsere Sftware in Ihrem Unternehmen ptimal eingesetzt werden kann, setzen wir flgende Ausstattung vraus, die

Mehr

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

Konzept zur Sicherheit von IT-Systemen und Daten Teil Lehre und Forschung

Konzept zur Sicherheit von IT-Systemen und Daten Teil Lehre und Forschung Knzept zur Sicherheit vn IT-Systemen und Daten Teil Lehre und Frschung (Sicherheitsknzept der Hchschule Anhalt) Das Knzept wurde vn verschiedenen Arbeitsgruppen der DV-Kmmissin unter Einbeziehung vn Fachkräften

Mehr

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller

Mehr

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966 Smmerprüfung 2009 Ausbildungsberuf Fachinfrmatiker/in Systemintegratin Prüfungsbezirk Ludwigshafen Herr Daniel Heumann Ausbildungsbetrieb: FH Kaiserslautern Prjektbetreuer: Herr Michael Blum Thema der

Mehr

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Auftragscenter ASEKO GmbH Versin 1.0 Status: Final 0 Inhaltsverzeichnis 1 Masterplan Auftragscenter V2.0... 2 1.1 Allgemeines... 2 1.2 Single-Sign-On... 2 1.2.1 Stammdatenverwaltung...

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

roxtra HOSTED Mietvertrag

roxtra HOSTED Mietvertrag rxtra HOSTED Mietvertrag Zwischen der Rssmanith GmbH, Göppingen als Servicegeber und der, als Auftraggeber wird flgender Mietvertrag geschlssen: 1: Vertragsgegenstand rxtra HOSTED ermöglicht dem Auftraggeber

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion) zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client

Mehr

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation Artikel-ID: 908077 - Geändert am: Dienstag, 17. Mai 2011 - Versin: 4.0 Manuelle Deinstallatin vn.net Framewrk 2.0 und anschließende Neuinstallatin Dieser Artikel kann einen Link zum Windws Installer-Bereinigungsprgramm

Mehr

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG Fakultät für Infrmatik Lehrstuhl für Simulatin Bewertungskriterien für das Sftwareprjekt zum IT-Prjektmanagement 1. Zielvereinbarung Die Zielvereinbarung ist eines

Mehr

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper COI-Sftware-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Sftware-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vrteile der COI-PharmaSuite 2.5 SaaS-Lösung 4 2.3

Mehr

Benutzerversammlung des CMS. PC-Netz der HU: VINES ist abgelöst - wie weiter? Vortragender: Winfried Naumann

Benutzerversammlung des CMS. PC-Netz der HU: VINES ist abgelöst - wie weiter? Vortragender: Winfried Naumann Benutzerversammlung des CMS PC-Netz der HU: VINES ist abgelöst - wie weiter? Vrtragender: Winfried Naumann ZE Cmputer- und Medienservice Humbldt-Universität zu Berlin 13.06.2006 Slide 1 f 28 Agenda VINES

Mehr

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB Lin EPDM pr Whitepaper unter Nutzung des TactnWrks Add-in EPDM vn Tactn Systems AB Ausgabedatum: 04.09.2013 - Dkumentversin: 1.1 Autr: Clemens Ambrsius / Rüdiger Dehn Cpyright Lin GmbH 2013 Alle Rechte

Mehr

audimex Hosting Beschreibung Rechenzentrum, Leistungsumfang Stand: 26.10.2012

audimex Hosting Beschreibung Rechenzentrum, Leistungsumfang Stand: 26.10.2012 audimex Hsting Beschreibung Rechenzentrum, Leistungsumfang Stand: 26.10.2012 Vrsitzender des Aufsichtsrats: Alexander Schmitz-Elsen, Vrstand: Dr. Stefan Berchtld, Markus Hövermann, audimex ag, Augsburg,

Mehr

Verwalten der Notfall- Wiederherstellung

Verwalten der Notfall- Wiederherstellung Verwalten der Ntfall- Wiederherstellung Was ist die Ntfall-Wiederherstellung? Was ist die Ntfall-Wiederherstellung? Ein Ntfall liegt bei einem unerwarteten und schwerwiegenden Datenverlust vr Die Ntfall-Wiederherstellung

Mehr

Quick Setup Guide für Systeme bei Auslieferung

Quick Setup Guide für Systeme bei Auslieferung Quick Setup Guide für Systeme bei Auslieferung Inhalt I. Wie installiere ich ein Sfrtdruck-System Schritt für Schritt Anleitung... 2 1. Auspacken... 2 2. Anschließen... 2 3. Registrieren... 2 4. Knfiguratin...

Mehr

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema HeiTel Webinare Datum Januar 2012 Thema Systemvraussetzungen zur Teilnahme an Kurzfassung Systemvraussetzungen und Systemvrbereitungen zur Teilnahme an Inhalt: 1. Einführung... 2 2. Vraussetzungen... 2

Mehr

Einführung in MindManager Server

Einführung in MindManager Server Einführung in MindManager Server Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Hosting Support Tarife und Management Level v1.0. Stand 18.10.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Hosting Support Tarife und Management Level v1.0. Stand 18.10.2012 Preis- und Leistungsverzeichnis der Hst Eurpe GmbH Managed Hsting Supprt Tarife und Management Level v1.0 Stand 18.10.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS MANAGED HOSTING SUPPORT TARIFE

Mehr

Installationsanweisungen für Microsoft SharePoint 2010

Installationsanweisungen für Microsoft SharePoint 2010 Installatinsanweisungen für Micrsft SharePint 2010 Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm

Mehr

Spezifikation Spezifikation Sicherheitsklassen im Portalverbund-System

Spezifikation Spezifikation Sicherheitsklassen im Portalverbund-System Spezifikatin Spezifikatin Sicherheitsklassen im Prtalverbund-System Kurzbeschreibung: Knventin SecClass 1.1.1/22.01.04 Empfehlung Die Definitin und Abbildung vn Sicherheitsklassen im Prtalverbund ermöglicht

Mehr

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE 24 Oktber 2012 Sehr geehrte Kundin, sehr geehrter Kunde, (Mail-Zusammenführung mit Oracle-Datenbank) mit diesem

Mehr

Vitako-Positionspapier. Checkliste «Lizenzaudit»

Vitako-Positionspapier. Checkliste «Lizenzaudit» Vitak-Psitinspapier Checkliste «Lizenzaudit» Ansprechpartner: Danny Pannicke Referent für Infrmatinsmanagement, Vitak-Geschäftsstelle, E-Mail: pannicke@vitak.de Stand: Dezember 2013 Inhalt BEGRIFFSBESTIMMUNG...

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Knfiguratinshilfe Diese Dkument sll Ihnen helfen, Ihre Sftware für die Verwendung unserer Webdienste zu knfigurieren. MailAdmin Mit dem Webtl Mailadmin können Sie Ihre Emailknten verwalten. Hier können

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK Datenschutz- und Nutzungsbestimmungen zur mbilen Anwendung Meine EGK (EGK-App) Versin 1.1 vm 31.07.2013 Wir bedanken uns für Ihr Interesse an der mbilen Anwendung Meine EGK und freuen uns, dass Sie diese

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung BETREFF: Cisc WebEx: Standard-Patch wird am [[DATE]] für [[WEBEXURL]] angewandt Cisc WebEx: Standard-Patch am [[DATE]] Cisc WebEx sendet diese Mitteilung an wichtige Geschäftskntakte unter https://[[webexurl]].

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvraussetzungen BETRIEBSSYSTEME Windws 2000 und Windws Server 2000 (ab Servicepack 4 - nur nch unter Vrbehalt, da Micrsft den Supprt hierfür zum 13.07.2010 eingestellt hat) Windws XP Windws Vista

Mehr

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX Mai 2015 & Thmas Hchgeschurtz 1. Anschreiben an Mitarbeiter zur Verfahrenseinleitung Einladung

Mehr

Nein. Wir garantieren Ihnen einen freien Parkplatz innerhalb des Parkplatzes. Sie können jeden freien Platz nutzen.

Nein. Wir garantieren Ihnen einen freien Parkplatz innerhalb des Parkplatzes. Sie können jeden freien Platz nutzen. Online-Parkplatzreservierung Häufig gestellte Fragen Kurzanleitung zur Online-Parkplatzreservierung: 1. Besuchen Sie uns auf der Internetseite www.cruisegate-hamburg.de und flgen drt den Hinweisen. Bis

Mehr

So greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu

So greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu S greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu Überblick WebDAV ist eine Erweiterung vn HTTP, mit der Benutzer auf Remte-Servern gespeicherte Dateien bearbeiten und verwalten

Mehr

GARANTIE WAS IST VON DIESER GARANTIE ERFASST?

GARANTIE WAS IST VON DIESER GARANTIE ERFASST? GARANTIE Die einjährige eingeschränkte Garantie ist freiwillig und gewährt neben der gesetzlichen Gewährleistung zusätzliche Rechte. Smit sind die Leistungen dieser einjährigen und eingeschränkten Garantie

Mehr

GmbH. Gesellschaft für IT-Revision und Datenschutz

GmbH. Gesellschaft für IT-Revision und Datenschutz Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) stützt die MaRisk auf den 25a KWG, der vn den Instituten eine rdnungsgemäße Geschäftsrganisatin frdert (siehe AT 1 Textziffer 1 - der MaRisk).

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093 VVV T e l. (+49) 030 781 7093 Kurzanleitung Kurzanleitung Installatin der Handelssftware für den PC mit WindwsBetriebssystemen. Wir glauben die Kurzanleitung s gestaltet zu haben, dass auch weniger geübte

Mehr

Barmenia Versicherungen

Barmenia Versicherungen Barmenia Versicherungen Anleitung zur Knfiguratin des Ltus Ntes Traveler auf dem iphne/ipad Stand: 05.04.2013 HA IT-Systeme Andre Griepernau,Dirk Hörner Inhalt 1. Wichtige Hinweise... 3 2. Einrichtung

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

Sage Office Line und cobra: die ideale Kombination. Sage und cobra

Sage Office Line und cobra: die ideale Kombination. Sage und cobra Sage Office Line und cbra: die ideale Kmbinatin Sage und cbra 1 Die Kmbinatin und ihre Synergieeffekte Unternehmen brauchen eine ERP-Lösung zur Verwaltung und Abwicklung ihrer Geschäftsprzesse. cbra hingegen

Mehr

E-MAIL ARCHIVIERUNG OUTLOOK PLUG-IN

E-MAIL ARCHIVIERUNG OUTLOOK PLUG-IN E-MAIL ARCHIVIERUNG OUTLOOK PLUG-IN Skyfillers Kundenhandbuch INHALT 1. Das Outlk Add-In... 2 1.1 Feature-Beschreibung... 2 1.2 Unterstuẗzte Windws-Versinen... 2 1.3 Unterstuẗzte Outlk-Versinen... 2 1.4

Mehr

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder Betrieb vn E-Gvernment- Kmpnenten Knventin egv-betr 1.0.0 Empfehlung mehrheitlich Kurzbeschreibung Eine wesentliche Vraussetzung für die Akzeptanz vn E- Gvernment-unterstützten Dienstleistungen ist die

Mehr

Bearbeitungsreglement: KLuG Krankenversicherung

Bearbeitungsreglement: KLuG Krankenversicherung Bearbeitungsreglement: KLuG Krankenversicherung Inhalt: 1. Kurzbeschreibung der KLuG Krankenversicherung 2. Rechtliche Grundlagen 3. Interne Organisatin 4. IT-Struktur 5. Zugriffe 6. Datensicherheit 7.

Mehr

Orientierungshilfe für den öffentlichen Bereich - Fernwartung

Orientierungshilfe für den öffentlichen Bereich - Fernwartung Landesbeauftragte für Datenschutz und Infrmatinsfreiheit Freie Hansestadt Bremen Orientierungshilfe für den öffentlichen Bereich - Fernwartung Versin 1.1 Herausgeber: Die Landesbeauftragte für Datenschutz

Mehr

Installationsanweisungen für Microsoft SharePoint 2013

Installationsanweisungen für Microsoft SharePoint 2013 Installatinsanweisungen für Micrsft SharePint 2013 Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm

Mehr

COI-Projektportal Lösung für das Informationsmanagement

COI-Projektportal Lösung für das Informationsmanagement COI-Prjektprtal Lösung für das Infrmatinsmanagement in Prjekten Technical W hite Pape r COI GmbH COI-Prjektprtal Seite 1 vn 16 1 Zusammenfassung 3 2 Einführung 4 3 Beschreibung der Lösung 5 3.1 Allgemeiner

Mehr

Business Voice SIP Leistungsbeschreibung

Business Voice SIP Leistungsbeschreibung Business Vice SIP Leistungsbeschreibung Stand: Jänner 2015 1. Einleitung 2. Beschreibung 3. Features 4. Endgeräte 5. Vraussetzungen für den Betrieb 6. Sicherheit 7. Knfiguratin 8. Mindestvertragsbindung

Mehr

Freiburger Bildungspaket Förderkriterien

Freiburger Bildungspaket Förderkriterien Förderkriterien Seite 1 1. Antragsberechtigte: Freiburger Bildungspaket Förderkriterien Antragsberechtigte sind alle Grund- und Snderschulen swie alle allgemeinbildenden weiterführenden Schulen. Bei den

Mehr

Artikel I. Vor 25 Zeugnis, Bescheinigung wird die Zeile 24 a Prüfungen bei Kooperationen eingefügt.

Artikel I. Vor 25 Zeugnis, Bescheinigung wird die Zeile 24 a Prüfungen bei Kooperationen eingefügt. Zweite Ordnung zur Änderung der Diplmprüfungsrdnung für den Studiengang Betriebswirtschaftslehre an der Heinrich-Heine-Universität Düsseldrf Vm 03.06.2002 Aufgrund des 2 Abs. 4 und des 94 Abs. 1 des Gesetzes

Mehr

Richtlinie zur Durchführung von Projekten am ihomelab

Richtlinie zur Durchführung von Projekten am ihomelab Richtlinie zur Durchführung vn Prjekten am ihmelab Hrw, 7. Mai 2015 Seite 1/5 Autr: Prf. Alexander Klapprth Versin: 2.0 Datum: 06.07.2015 16:35 Versinen Ver Datum Autr Beschreibung 1.0 2003-10-19 Kla Erstfassung

Mehr

Enterprise Edition 2012 Release Notes. Version 3.1.2

Enterprise Edition 2012 Release Notes. Version 3.1.2 Enterprise Editin 2012 Release Ntes Versin 3.1.2 Miss Marple Enterprise Editin 2012 Release Ntes Versin 3.1.2 Inhalt Hard- und Sftwarevraussetzungen... 3 Micrsft SQL Server und Reprting Services... 3 Miss

Mehr

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen Kernel-Versinen Hinweissprache: Deutsch Versin: 8 Gültigkeit: gültig seit 16.03.2012 Zusammenfassung Symptm Das Wartungsende der SAP-Kernel-Versinen 700, 701, 710 und 711 ist der 31. August 2012. Diese

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

Nutzen für die Betroffenen:

Nutzen für die Betroffenen: Prjektmanagement Prjektmanagement Das Bedürfnis nach einem effizienten und in die Unternehmensabläufe integrierten Prjektmanagements ist in vielen Betrieben fester Bestandteil vn internen Organisatinsanweisungen

Mehr

IT-Sicherheitsleitlinie

IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse

Mehr

DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Prozesse für Qualifikationsmaßnahmen

DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Prozesse für Qualifikationsmaßnahmen DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Przesse für Qualifikatinsmaßnahmen Stand: 23.04.2014 Versin: 001 Verantwrtliche Stelle: Geschäftsführung Freigabe (Ort / Datum): 23.04.2014 Unterschrift:

Mehr

10/1999 Mitteilungen Amtsblatt der BTU Cottbus 30.07.1999 I N H A L T

10/1999 Mitteilungen Amtsblatt der BTU Cottbus 30.07.1999 I N H A L T 10/1999 Mitteilungen Amtsblatt der BTU Cottbus 30.07.1999 I N H A L T Seite 1. Ordnung 2 für die Organisation und Benutzung des Universitätsrechenzentrums (URZ) der Brandenburgischen Technischen Universität

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

Anweisungen für die automatische Installation von Microsoft SharePoint

Anweisungen für die automatische Installation von Microsoft SharePoint Anweisungen für die autmatische Installatin vn Micrsft SharePint Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201

Mehr

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen gd messages, every day Base Slutin Schützen Sie Ihren guten Namen Einleitung: Alle vn Message Slutin eingesetzten E-Mail- Security-Instanzen basieren auf einem speziell entwickelten Betriebssystem (M/OS,

Mehr

Oracle Audit Vault & Database Firewall in der Praxis

Oracle Audit Vault & Database Firewall in der Praxis Oracle Audit Vault & Database Firewall in der Praxis Trsten Husmann Essener Systemhaus Stadt Essen Schlüsselwrte Suvad Sahvic Oracle Deutschland B.V. & C. KG Ptsdam Oracle Datenbank Server, Audit Vault,

Mehr

ech-0107 Gestaltungsprinzipien für die Identitäts- und Zugriffsverwaltung (IAM)

ech-0107 Gestaltungsprinzipien für die Identitäts- und Zugriffsverwaltung (IAM) E-Gvernment-Standards Seite 1 vn 27 ech-0107 Gestaltungsprinzipien für die Identitäts- und Zugriffsverwaltung (IAM) Name Standard-Nummer Kategrie Reifegrad IAM-Gestaltungsprinzipien ech-0107 Best Practice

Mehr

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement ZESy Zeiterfassungssystem Webbasiertes Zeitmanagement Inhaltsverzeichnis Systembeschreibung ZESy Basic Zeiterfassung Webclient ZESy Premium Tagesarbeitszeitpläne Schichtplanung Smartphne Zutrittskntrlle

Mehr

Kommunikationsdienste für Hotel und Krankenhaus

Kommunikationsdienste für Hotel und Krankenhaus Kmmunikatinsdienste für Htel und Krankenhaus Lösung für Htel und Krankenhaus Das Angebt für Htel und Krankenhaus basiert auf OmniPCX Enterprise-Hardware swie spezieller Hspitality-Sftware vn Alcatel-Lucent.

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

IPM- Prozessmanagement. Manuelle Anträge

IPM- Prozessmanagement. Manuelle Anträge Manuelle Anträge Allgemeines In jedem der nachflgend dargestellten Przesse, in denen manuelle Aktinen enthalten sind (z.b. Genehmigung des Leiters zu einem Rllen-Antrag), können zu diesen Aktinen über

Mehr

EU-Beihilferahmen/ Trennungsrechnung Fakten & Informationen. Dezernat 4 Hochschulwirtschaftsführung, Planung & Finanzcontrolling

EU-Beihilferahmen/ Trennungsrechnung Fakten & Informationen. Dezernat 4 Hochschulwirtschaftsführung, Planung & Finanzcontrolling EU-Beihilferahmen/ Trennungsrechnung Fakten & Infrmatinen Dezernat 4 Themenübersicht Gesetzliche Grundlagen Unterscheidung wirtschaftliche und nicht-wirtschaftliche Tätigkeit Rechnerische Trennung und

Mehr

Microsoft Visual Studio 2005 Team System

Microsoft Visual Studio 2005 Team System Micrsft Visual Studi 2005 Team System Eine Einschätzung der Einsatzmöglichkeiten im Gebiet des Sftware Offshring. Sebastian Geiger [geiger@fzi.de] Inhaltsverzeichnis Beschreibung des Szenaris... 2 Eingesetzte

Mehr

Unsere Strategie - ASP

Unsere Strategie - ASP Unsere Strategie - ASP WAS IST ASP? ASP ist die Abkürzung für Application Service Providing und bedeutet die Bereitstellung und Nutzung von Programmen über das Internet. Anbieter einer ASP-Lösung ist der

Mehr

Prinzipieller Ablauf eines Projektes zum Thema "IT-Konsolidierung"... Ausgangssituation / Motivation / typische Gründe für eine IT-Konsolidierung

Prinzipieller Ablauf eines Projektes zum Thema IT-Konsolidierung... Ausgangssituation / Motivation / typische Gründe für eine IT-Konsolidierung IT-Knslidierung Prinzipieller Ablauf eines Prjektes zum Thema "IT-Knslidierung"... Ausgangssituatin / Mtivatin / typische Gründe für eine IT-Knslidierung Prinzipiell können unterschiedliche Gründe für

Mehr

LEITFADEN: NRW-NAHOST-STIPENDIENPROGRAMM (ISRAEL, PALÄSTINENSISCHE GEBIETE, JORDANIEN)

LEITFADEN: NRW-NAHOST-STIPENDIENPROGRAMM (ISRAEL, PALÄSTINENSISCHE GEBIETE, JORDANIEN) LEITFADEN: NRW-NAHOST-STIPENDIENPROGRAMM (ISRAEL, PALÄSTINENSISCHE GEBIETE, JORDANIEN) FÜR KOORDINATIONSSTELLEN & INSTITUTE DER NRW-HOCHSCHULEN I. Organisatin des Aufenthalts Vr dem Aufenthalt: unmittelbar

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Schritt für Schritt zum Shop

Schritt für Schritt zum Shop Schritt für Schritt zum Shp Die Knfiguratin der Schnittstelle Webshp Vraussetzungen Die Schnittstelle Webshp vn Sage stellt eine Verbindung zwischen der Fakturierung / Auftragsbearbeitung und dem PhPepperShp

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Die Bachelorarbeit am Lehrstuhl für Volkswirtschaftslehre, inbs. Wirtschaftstheorie (Makroökonomik)

Die Bachelorarbeit am Lehrstuhl für Volkswirtschaftslehre, inbs. Wirtschaftstheorie (Makroökonomik) Die Bachelrarbeit am Lehrstuhl für Vlkswirtschaftslehre, inbs. Wirtschaftstherie (Makröknmik) I. Zulassungsvraussetzungen Zur Anmeldung ist ein Lebenslauf mit Bewerbungsft (kein Passft), eine aktuelle

Mehr

LEITFADEN: NRW-NAHOST-STIPENDIENPROGRAMM (ISRAEL, PALÄSTINENSISCHE GEBIETE, JORDANIEN)

LEITFADEN: NRW-NAHOST-STIPENDIENPROGRAMM (ISRAEL, PALÄSTINENSISCHE GEBIETE, JORDANIEN) LEITFADEN: NRW-NAHOST-STIPENDIENPROGRAMM (ISRAEL, PALÄSTINENSISCHE GEBIETE, JORDANIEN) FÜR KOORDINATIONSSTELLEN & INSTITUTE DER NRW-HOCHSCHULEN I. Organisatin des Aufenthalts Vr dem Aufenthalt: unmittelbar

Mehr

Einrichtungsanleitung für E-Mailkonten Freemail@Kalbsiedlung.de

Einrichtungsanleitung für E-Mailkonten Freemail@Kalbsiedlung.de Inhaltsverzeichnis 1. Einleitung...2 2. Einrichtung vn E-Mail-Clients...2 2.1 Outlk Express Knfiguratin (POP3 der IMAP)... 2 2.3 Outlk 2003 Knfiguratin (POP3 / IMAP)... 6 2.4 Thunderbird Knfiguratin (POP3

Mehr

sayfuse KONZEPT Server Virtualisierung und Backup als integrierte Lösung für Schulen Ein Anwendungsbeispiel August 2010

sayfuse KONZEPT Server Virtualisierung und Backup als integrierte Lösung für Schulen Ein Anwendungsbeispiel August 2010 sayfuse KONZEPT Server Virtualisierung und Backup als integrierte Lösung für Schulen August 2010 Vrwrt: Im Schulbereich muss die Vertraulichkeit, Integrität und Verfügbarkeit aller sensiblen Daten dauerhaft

Mehr

Software Mietvertrag mit

Software Mietvertrag mit A.S.E. Ebner & Partner GmbH. Nachstehend ASE genannt Sftware Mietvertrag mit Max Mustermann Musterstraße 1 Nachstehend Kunde genannt 01.12.2010 by ASE SOFTWARE MIETVERTRAG Zwischen A.S.E. Ebner & Partner

Mehr

Infoniqa GDPdU - Center

Infoniqa GDPdU - Center Infniqa GDPdU - Center GDPdU-Center? Was ist das eigentlich? Das GDPdU-Center bietet die Möglichkeit, die Vrgaben der Grundsätze zum Datenzugriff und zur Prüfung digitaler Unterlagen zu erfüllen und gleichzeitig

Mehr

Handbuch DigiStore24 für Contao Version 1.0

Handbuch DigiStore24 für Contao Version 1.0 Handbuch DigiStre24 für Cnta Versin 1.0 1. Knfiguratin 2. Prdukte 3. Kundenübersicht 4. API-Abfrage 5. DigiStre-Lg Allgemeines Die Vielen-Dank Seite die bei jedem Prdukt im DigiStre anzugeben ist, kann

Mehr

FAQ zum Rahmenvertrag zwischen FWU ggmbh und Microsoft

FAQ zum Rahmenvertrag zwischen FWU ggmbh und Microsoft FAQ zum Rahmenvertrag zwischen FWU ggmbh und Micrsft Dieses Schreiben erklärt die generellen Inhalte des Vertrages zwischen der FWU und Micrsft. Alle darüber hinaus gehenden Fragen zum Rahmenvertrag werden

Mehr

Frequently Asked Questions zu UMS

Frequently Asked Questions zu UMS UMS [UMS] Sind der Accunt und die E-Mail-Adresse identisch? Accunt und E-Mail-Adresse sind in der Regel nicht identisch. Ein Accunt ist ein Benutzerknt (engl. user accunt). Mit einer Accunt ID und dem

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

WDB Brandenburg: Online-Erfassung und -Pflege Schritt für Schritt

WDB Brandenburg: Online-Erfassung und -Pflege Schritt für Schritt Für die Nutzung der Online-Erfassung und Pflege benötigen Sie Ihre Institutinsnummer und ein Passwrt. Sie sind nch nicht als Nutzer für die Online-Erfassung registriert? Betätigen Sie den Buttn Neu registrieren.

Mehr

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie!

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie! Bitte beachten Sie auch den Risikhinweis und Haftungsausschluss am Ende der Seite: Meta Trader Signal Kpierer bietet mehr Transparenz und Kntrlle hne jegliche Ksten für Sie! Weitere Trading Tls im Wert

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

KESB-Kennzahlen Kanton Zürich. Bericht 2014. Verabschiedet am 21. August 2015. KPV KESB-Präsidien- Vereinigung Kanton Zürich

KESB-Kennzahlen Kanton Zürich. Bericht 2014. Verabschiedet am 21. August 2015. KPV KESB-Präsidien- Vereinigung Kanton Zürich KPV KESB-Präsidien- Vereinigung Kantn Zürich c/ KESB Bezirk Pfäffikn ZH Schmittestrasse 10 Pstfach 68 8308 Illnau Tel 052 355 27 77 Fax 052 355 27 89 Web: www.kesb-zh.ch KESB-Kennzahlen Kantn Zürich Bericht

Mehr