Konzept für die Datensicherheit im Daten- u. Kommunikationsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena)
|
|
- Christa Stein
- vor 8 Jahren
- Abrufe
Transkript
1 Knzept für die Datensicherheit im Daten- u. Kmmunikatinsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena) 1. Zielstellung Bei Nutzung eines Cmputers erwartet der Anwender, dass einerseits die Daten vr Verfälschung, Diebstahl, Missbrauch und Verlust geschützt sind und dass man andererseits nicht durch Viren, unerwünschten Mailverkehr u.ä. in seiner Arbeit beeinträchtigt wird. Dies wird aber nicht erreicht, wenn Arbeitsplatzrechner, Server der Netze sich selbst überlassen werden. Eine 100%ige Sicherheit für IT Systeme wird es nicht geben. Jeder Anwender sllte aber dieser Thematik seine ständige Aufmerksamkeit widmen, um eine ptimale Sicherheit zu erreichen. Diese Ordnung sll Grundregeln für einen sicheren Betrieb vn Datenverarbeitungsgeräten und Kmmunikatinsnetzen in der Friedrich Schiller Universität festlegen und wurde entsprechend der Betriebs-/Benutzerrdnung für das Datennetz der FSU ( ) erarbeitet. 2. Verantwrtlichkeiten Für Betrieb, Wartung und Ausbau der Servertechnik für die angebtenen Dienste als auch der Netzübertragungstechnik der Kernuniversität ist das Universitätsrechenzentrum (URZ) zuständig. Eine Ausnahme bildet hierbei die Tertiärverkabelung, bei der Aufgaben im Zusammenhang mit Ausbau und Wartung kperativ durch Verwaltung und URZ wahrgenmmen werden. Der Betrieb dieser Verkabelung erflgt arbeitsteilig durch das URZ und die Dezernate 3 - Betriebstechnische Dienste /Bauwesen /Fernmeldetechnik und 4 - Liegenschaften und Vermögensverwaltung. Anschlusspunkte der Inhuse Verkabelung (Patchfelder) und Netzaktivtechnik sind in den Netzkntenräumen (Datenverteilern) der einzelnen Gebäude/Standrte untergebracht. Diese sind als betriebstechnische Räume im Sinne der Datensicherheit ausschließlich dem URZ und dem Dezernat 3 zugänglich. Durch die Benennung vn Endgeräte- und Anschlussverantwrtlichen gemäß Punkt 2 der Betriebs- und Benutzungsrdnung für das Datenkmmunikatinsnetz der Kernuniversität (DKNK) der Friedrich-Schiller-Universität Jena werden die Vraussetzungen geschaffen, damit eine kntinuierliche, qualifizierte Betreuung der Endgeräte erflgen kann. 3. Generelle rganisatrische Maßnahmen zur Datensicherheit - Zentrale Sicherheitsmaßnahmen des URZ Mail als Hauptvirenquelle: Einsatz eines Virenscanners zum Prüfen vn s bei deren Eintreffen. Datensicherheit: Zentral im Rechenzentrum gespeicherte Daten werden vr unberechtigtem Zugriff geschützt. Bei fahrlässigem Verhalten des Nutzers (Passwörter (s.u.), Benutzung unverschlüsselter Datenkanäle durch den Nutzer, usw.) kann keine Verantwrtung übernmmen werden. Seite 1 vn 6
2 Nutzerdaten werden im Rahmen der Datenverwaltung im Rechenzentrum nur verschlüsselt übertragen. Nutzerdaten werden regelmäßig und autmatisch gesichert, um diese im Havariefall (z.b. Hardwareausfall) wieder herstellen zu können. Es werden für alle kritischen Anwendungen verschlüsselte Verbindungen angebten: ssh, sftp, scp, pp3s, imaps, https... Es liegt in der Verantwrtung des Nutzers, diese auch anstelle der unverschlüsselten Verbindungen zu verwenden; die Verwendung unverschlüsselter Verbindungen wird grundsätzlich als fahrlässig eingestuft. - Zentralserverbetrieb Das URZ ist verantwrtlich für den stabilen und sicheren Betrieb der zentralen Serverdienste, die vn allen Einrichtungen genutzt werden. Das betrifft insbesndere flgende Dienste: Server zur zentralen Nutzerverwaltung und zentrale Verzeichnisdienste (z.b. LDAP, RADIUS, NIS, NDS, ADS) DNS Server - Dmain Name System DHCP Server - Dynamic Hst Cnfiguratin Prtcl Mail Server WWW Server - Wrld Wide Web FTP Server - File Transfer Prtcl File- und Archivserver Backupserver Rllendatenbank Cmputeserver Lizenzserver Dwnladserver für Windws Sicherheitsupdates Server für die Verteilung vn Windws Virensignaturen Der Betrieb vn eigenen Servern in den Einrichtungen ist grundsätzlich mit dem Rechenzentrum abzustimmen. Sie sind entsprechend der gefrderten Sicherheitsstufe für die auf diesen Servern laufenden Dienste in die Firewall - Struktur der Universität einzubinden. Server, die bereits vm Rechenzentrum vrgehaltene zentrale Dienste anbieten, werden in der Regel nur genehmigt, wenn deren Ntwendigkeit ausreichend begründet werden kann. Für diese dezentralen Server ist durch den Betreiber ein stabiler und sicherer Betrieb zu garantieren auch in Krankheits- der Urlaubszeiten. - Registrierung vn Endgeräten Die Struktureinheiten - Identifikatren sind den Kstenstellenummern der entsprechenden Einrichtungen zugerdnet und werden überall drt verwendet, w IV - Strukturen mit Universitätsstrukturen in Verbindung stehen (Verzeichnisdienste u. ä.). Eine Pflege der Struktureinheiten - Identifikatren und interne Veröffentlichung erflgt durch die Zentrale Universitätsverwaltung (Dezernat 1). Es erflgt eine generelle Kennzeichnung aller Endgeräte mit Statins- und Subdmainnamen in Abstimmung mit den entsprechenden Anschlussverantwrtlichen. Bezüglich der Arbeitsplatzrechnernamen wurde im Jahr 2000 ein System der Namensgebung eingeführt, das neben Statinsnamen einen Identifikatr für die jeweilige Struktureinheit enthält. Die Subdmainnamen werden ebenfalls schrittweise auf diese zentralen Struktureinheiten - Identifikatren umgestellt. Alle am Netz autrisierten Endgeräte erhalten einen DNS-Namen und werden zentral erfasst. Seite 2 vn 6
3 - Bereitstellung eines Truble Ticket System (TTS) durch das URZ Das URZ stellt den Anschlussverantwrtlichen ein Truble Ticket System bereit. Sie sind autrisiert für die Nutzung des Systems und die Einsicht in die Anschlussdkumentatin. Aufträge aller Art die Knfiguratin vn Endgeräten am Netz betreffend (Adressen, Namen, Anschlussparameter, Dsenzurdnung, Umzugsvrbereitungen u. a.) swie Störungs- und Fehlermeldungen werden vn den Anschlussverantwrtlichen in der Regel über das zentrale TTS mit Zugangsschnittstellen für WWW, in Ausnahmefällen über Mail der Telefn an die zuständigen URZ Bereiche erteilt. Das betrifft auch die Bearbeitung vn Sicherheitsprblemen. 4. Maßnahmen zur Datensicherheit im Bereich der Netzübertragungstechnik a) Organisatrische Maßnahmen - Der Betrieb swie die Administratin des Netzes wird entsprechend der Verantwrtlichkeiten zentral vm URZ wahrgenmmen. Dies geschieht unter Zuhilfenahme verschiedener Netzmanagementsysteme. - Der Betrieb vn einrichtungseigener der privater Netzübertragungstechnik (auch WLAN Strukturen) am Netz der FSU Jena ist nicht gestattet. Ist eine Finanzierung durch eine Fakultät / Einrichtung erfrderlich, s hat die Beschaffung in Abstimmung mit dem URZ zu geschehen, Installatin und Betrieb erflgt durch das URZ. - Netzadressen werden durch das URZ vergeben und zentral verwaltet - Anschlüsse für Endgeräte innerhalb dieser Netzstrukturen werden durch autrisierte Persnen (Anschlussverantwrtliche) auf Anfrderung durch die jeweiligen Endgeräteverantwrtliche beim URZ beantragt und durch das URZ realisiert und verwaltet. - zentrale Registrierung aller Endgeräte im Zusammenhang mit Aktivierung entsprechender Zugangsschutzmaßnahmen mit dem Ziel, unbekannte Geräte und Adressen vn der Netznutzung auszuschließen - Unterbringung der Netzaktivtechnik in abgeschlssenen Datenverteilerräumen (betriebstechnische Räume), die nur dem URZ und dem Dezernat Betriebstechnische Dienste/Bauwesen zugänglich sind, wdurch die Technik gegenüber dem physischen Zugriff Unberechtigter weitgehend gesichert ist - Betrieb eines universitätseigenen LWL-Netzes (dadurch besteht weitest gehende Unabhängigkeit vn angemieteten Leitungen) - Vermeidung der Inanspruchnahme vn Fremddiensten b) Regelungen für den Betrieb vn Netzen - Netzstrukturen (Subnetze/Teilnetze) werden nach Nutzergruppen unter Zuhilfenahme des zentral vrgegebenen strukturabbildenden Kstenstellenverzeichnisses ( ) für die FSU Jena erstellt. Bei Nutzung gemeinsamer Ressurcen können im Bedarfsfall gemeinsame Netze gebildet werden. Sinnvll ist dies immer dann, wenn aufgrund erhöhter Sicherheitsanfrderungen der Einsatz einer gemeinsamen Firewallösung realisiert wird. - Die Netze werden als virtuelle Netze (VLAN s) realisiert und können sich smit bei Bedarf über mehre Standrte erstrecken. Dies ist ausschließlich bei allen Standrten mit dienstffener Verkabelungsinfrastruktur möglich. Seite 3 vn 6
4 c) Regelungen für den Betrieb der Netzaktivtechnik - Die Kpplung der Switchsysteme erflgt mindestens im Distributin-Bereich unter Nutzung entsprechender Redundanz-Techniken über getrennte Lichtwellenleiterfasern (wenn durchführbar, auch über getrennte LWL-Kabel bzw. Kabeltrassen) - Verwendung redundanter Netzteile - Einsatz unterbrechungsfreier Strmversrgungen - Wartungsverträge für die Aktivtechnik garantieren im Fall vn Hardwarefehlern einen Austausch in angemessenen Fristen. Im URZ werden darüber hinaus entsprechend den finanziellen Möglichkeiten zusätzliche Ersatzteile vrgehalten - die Datenübertragung erflgt auf Basis dynamischer Rutingverfahren mit dem Ziel der Nutzung vn möglichen Ersatzpfaden beim Ausfall vn Kmpnenten und zur Verringerung des Störungsptentials - knsequente Nutzung der Wartungs- und Managementfunktinalitäten aller Netzwerkkmpnenten stets unter Nutzung vn Verschlüsselungstechniken und Berücksichtigung des Sicherheitsaspektes für autrisierte Mitarbeiter - Überwachung der Datenströme zur Früherkennung vn Prblem- und Fehlersituatinen durch autrisierte Mitarbeiter - Analyse der Datenströme im Rahmen vn Störungs- und Prblembeseitigungen durch autrisierte Mitarbeiter swie im Rahmen vn Wartungsverträgen - LWL-Strecken werden im Backbnebereich auch zur elektrischen Ptentialtrennung zwischen den Standrten genutzt d) Regelungen für den Betrieb der Endgeräteanschlüsse - Einsatz geswitchter Anschlüsse für Endgeräte - Nutzung vn Sicherheitsmechanismen zur Verringerung des Angriffs- und Fehlerptentials - Nutzung vn LWL-Technlgien bis zum Arbeitsplatz bei technischer Ntwendigkeit (z.b. im Bereich StrageAreaNetwrk (SAN), im Bereich vn Magnetfeldern) e) Regelungen für den Betrieb vn Filtern und Firewalls - Filter Zentral erflgt der Einsatz vn Filterregeln am Anschluss zum WissenschaftsInfrmatins- Netz (WIN) und damit am Übergang zum Internet - Firewall Den Einrichtungsnetzen wird vm URZ der Betrieb zentraler stateful Firewallösungen angebten und empfhlen Die aktuellen Regelungen für Filter und Firewalls sind unter aufgeführt. 5. Empfehlungen zur Verbesserung der Datensicherheit für Endnutzer Generell gilt, dass der Betreiber eines Endgerätes (Arbeitsplatzcmputer, Drucker, ) unabhängig vn der Art des Gerätes die gesamte Verantwrtung für dessen sicheren Betrieb trägt und bei durch den Betrieb entstandenen Schäden haftbar gemacht werden kann. Deshalb ist grundsätzlich eine qualifizierte Betreuung erfrderlich. Die Nutzung der Arbeitsplatzcmputer sll nur über einen autrisierten Zugriff erflgen, um eine unberechtigte Benutzung auszuschließen. Seite 4 vn 6
5 Flgende Grundsätze sllten durch den Endnutzer eingehalten werden: - Alle an das Datennetz der Universität anzuschließenden Rechner werden über die lkalen Anschlussverantwrtlichen ( ) im Rechenzentrum vr Inbetriebnahme angemeldet. - Die Cmputer sllen nur mit vm Hersteller nch unterstützten Betriebssystemen und Anwendersftware betrieben werden. - Die auf diesen Rechnern installierten Betriebssysteme müssen durch regelmäßiges Einspielen vn Updates und Patches aktuell und sicher gehalten werden. - Die Anwendersftware (Brwser, Mailprgramme, snstige Kmmunikatinssftware) ist ebenfalls ständig auf einem aktuellen Stand zu halten. Es sllten nur die Kmpnenten installiert werden, die wirklich benötigt werden. Bei Bedarf werden Anschlussverantwrtliche bzw. deren Helfer Unterstützung geben. - Die Rechner sind durch Installatin vn entsprechenden Schutzprgrammen (Virenscanner), die stets aktuell zu halten sind, vr Angriffen zu bewahren. Virenscanner werden vm Rechenzentrum im Rahmen vn Hchschul- bzw. Landeslizenzen zum Dwnlad ( ) vrgehalten. - Bei der Auswahl vn Sftware, die sensible Daten verarbeitet (Passwörter, Kreditkartenkennungen usw.), sllte auf verschlüsselte Datenübertragung geachtet werden (SSL Web Server, Secure Shell Client,...). - Obwhl die Cmputer der FSU durch zentrale Firewalls geschützt sind, sllen die Endgeräte durch eigene Firewalls mit einer den speziellen Bedürfnissen entsprechenden Knfiguratin zusätzlich gesichert werden. - Ein ganz wichtiger Punkt ist der Umgang mit den Passwrten. Sie sllen schwer zu erraten, aber für den Eigentümer merkbar sein. Vr allem dürfen sie nicht aufgeschrieben und sichtbar hinterlegt werden. Bei der Auswahl eines Passwrtes sllte bedacht werden: es sind nur die ersten 8 Zeichen signifikant keine Wrte der Begriffe wählen, die in Wörterbüchern u.ä. zu finden sind (deutsch, englisch, französisch...) keine Zeichenketten wählen, die aus der Persönlichkeit des Nutzers abgeleitet werden können (Geburtstag, ) gemischte Verwendung aller möglichen Zeichen (Grß/Kleinbuchstaben, Ziffern, Snderzeichen sweit möglich) neu zugeteilte Passwörter sfrt ändern Vrschlag: Ein Satz, vn jedem Wrt der erste Buchstabe: ESvjWd1B Wenn diese wenigen und einfachen Regeln beachtet werden, ist es praktisch nahezu unmöglich, ein Passwrt auch mit prgrammtechnischen Mitteln zu erraten. Werden durch einen Rechner verursachte Schäden bekannt, wird der AV durch das URZ infrmiert. Wenn die Ursachen nicht in vm URZ vrgegebenen vn der Schwere der Fehlerflgen abhängigen Fristen beseitigt werden, wird der Rechner vm Datennetz getrennt. Das URZ benennt einen Verantwrtlichen für Sicherheitsfragen, der bei Prblemen zu kntaktieren ist. Der Name des Ansprechpartners ist der Sicherheitsseite ( ) des URZ zu entnehmen. Er betreut die entsprechenden Seiten mit sicherheitsrelevanten Hinweisen und srgt dafür, dass bei akuten Vrkmmnissen Infrmatinen auf diesen Webseiten swie über die Mailingliste security l bereitgestellt werden. Dr. Olaf Götz Jena, 09.Nvember 2007 Kmm. Leiter. Universitätsrechenzentrum Seite 5 vn 6
6 Anhang Um Klarheit darüber zu schaffen, in welchem Sinn sicherheitsrelevante Begriffe verwendet werden, flgt hier eine Liste vn Begriffen und ihrer Bedeutung. Infrmatinen sind Daten, denen bestimmte Attribute wie Autr, Erstellungsdatum, Gültigkeitsdauer, etc. zugerdnet werden können Datensicherheit bezeichnet die Bewahrung der Daten vr ungewllter Beeinträchtigung und bildet eine Vraussetzung für den Datenschutz. Datensicherheit unterteilt sich in die Bereiche: Vertraulichkeit Schutz der Daten/Infrmatinen vr unberechtigtem Zugriff Verfügbarkeit Zum gefrderten Zeitpunkt stehen dem berechtigtem Nutzer entsprechende Dienstleistungen, Funktinen der IT-Systeme swie Daten/Infrmatinen zur Verfügung. Integrität Die Integrität ist gewährleistet, wenn die Daten/Infrmatinen vllständig und unverändert sind. Datensicherung bezeichnet die Erstellung vn Sicherheitskpien der Daten/Infrmatinen zum Schutz vr Verlust Datenschutz bezeichnet den Schutz vn Daten/Infrmatinen mit Bezug zu natürlichen Persnen vr dem unberechtigtem Zugriff durch Dritte (siehe Bundesdatenschutzgesetz BDSG) Authentisierung bezeichnet die Überprüfung der Identität. Autrisierung bezeichnet den Vrgang der Überprüfung der Berechtigung zur Durchführung einer bestimmten Aktin. Datennetz wird aus Netzübertragungstechnik und Endgeräten gebildet. Es bestehen Übergänge zu weiteren Datennetzen. Netzübertragungstechnik besteht aus passiven Kmpnenten (Verkabelung) und aktiven Kmpnenten (Netzaktivtechnik) und dient der Übertragung vn Daten/Infrmatinen. Datenverteiler (DV) sind betriebstechnische Räume in den Standrten der FSU Jena zum Auflegen der Inhuse -Verkabelung swie zur Unterbringung der Netzaktivtechnik. Verkabelung unterteilt sich in die Bereiche: Primärverkabelung Verkabelung zwischen einzelnen Standrten (i.d.r. auf Basis vn Lichtwellenleiterkabeln (LWL-Verkabelung)) Sekundärverkabelung Verkabelung zwischen den Datenverteilern eines Standrtes (i.d.r. ebenfalls auf Basis vn Lichtwellenleiterkabeln (LWL-Verkabelung)) Tertiärverkabelung Verkabelung zwischen einem Datenverteiler und den Anschlussdsen in den einzelnen Räumen eines Standrtes als Inhuse - Verkabelung auf Basis einer dienstffenen, strukturierten Kupferverkabelung nach Kategrie 5/ Klasse E der höherwertig. Histrisch bedingt bestehen daneben teilweise nch Verkabelungen auf Basis vn Kaxialkabeln RG58. Seite 6 vn 6
The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000
The Cable Guy: Dynamische DNS-Aktualisierung in Windws 2000 (Engl. Originaltitel: The Cable Guy: DNS Dynamic Update in Windws 2000) DNS (Dmain Name System) unterstützt einen Mechanismus zum Auflösen vn
MehrSystemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema
HeiTel Webinare Datum Januar 2012 Thema Systemvraussetzungen zur Teilnahme an Kurzfassung Systemvraussetzungen und Systemvrbereitungen zur Teilnahme an Inhalt: 1. Einführung... 2 2. Vraussetzungen... 2
MehrAllgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen
Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen
MehrDie Situation: mit ClassLive synchron kommunizieren. Die Voraussetzungen:
Quickstart.NRWir - Ein leicht verständliches Tutrial für Frnter Y11. Ihr schneller Helfer bei Alltagsfragen rund um die Lernplattfrm NRWir-Frnter. Sie finden unter www.nrwir.de/lvr/quickstarts weitere
MehrAllgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen
Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen ihnen
MehrSo greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu
S greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu Überblick WebDAV ist eine Erweiterung vn HTTP, mit der Benutzer auf Remte-Servern gespeicherte Dateien bearbeiten und verwalten
MehrSage Office Line und cobra: die ideale Kombination. Sage und cobra
Sage Office Line und cbra: die ideale Kmbinatin Sage und cbra 1 Die Kmbinatin und ihre Synergieeffekte Unternehmen brauchen eine ERP-Lösung zur Verwaltung und Abwicklung ihrer Geschäftsprzesse. cbra hingegen
MehrAuf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.
FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrMACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen
MACHMIT BRUCHSAL Organisatin Einführung Grundlagen für Organisatinen 2011 egghead Medien GmbH INHALT EINLEITUNG... 4 Lernziele... 4 Oberfläche... 4 Vraussetzungen... 5 Weitere Infrmatinen... 5 BÖRSE KENNENLERNEN...
MehrBackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch
fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller
MehrSehr wichtige Information
1 Sehr wichtige Infrmatin vn Mensch zuerst Netzwerk Peple First Deutschland e.v. Es gibt eine sehr wichtige Änderung für die Bilder aus 'Das neue Wörterbuch für Leichte Sprache'. Es geht um die bunten
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrInstallationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)
zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client
MehrAGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093
VVV T e l. (+49) 030 781 7093 Kurzanleitung Kurzanleitung Installatin der Handelssftware für den PC mit WindwsBetriebssystemen. Wir glauben die Kurzanleitung s gestaltet zu haben, dass auch weniger geübte
MehrNein. Wir garantieren Ihnen einen freien Parkplatz innerhalb des Parkplatzes. Sie können jeden freien Platz nutzen.
Online-Parkplatzreservierung Häufig gestellte Fragen Kurzanleitung zur Online-Parkplatzreservierung: 1. Besuchen Sie uns auf der Internetseite www.cruisegate-hamburg.de und flgen drt den Hinweisen. Bis
MehrFrequently Asked Questions zu UMS
UMS [UMS] Sind der Accunt und die E-Mail-Adresse identisch? Accunt und E-Mail-Adresse sind in der Regel nicht identisch. Ein Accunt ist ein Benutzerknt (engl. user accunt). Mit einer Accunt ID und dem
MehrNewsletter e-rechnung an die öffentliche Verwaltung
Vn: E-Rechnung an den Bund Gesendet: Miwch, 05. Nvember 201414:43 Betreff: ERB-Newsleer: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr geehrter
MehrHausanschluss. Strom Gas Fernwärme Wasser
Hausanschluss Strm Gas Fernwärme Wasser Infrmatinen für Bauherren, Architekten und Planungsbürs Stadtwerke Detmld GmbH Am Gelskamp 10 32758 Detmld Telefn: 05231 607 0 Telefax: 05231 66043 inf@stadtwerke-detmld.de
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrIPM- Prozessmanagement. Manuelle Anträge
Manuelle Anträge Allgemeines In jedem der nachflgend dargestellten Przesse, in denen manuelle Aktinen enthalten sind (z.b. Genehmigung des Leiters zu einem Rllen-Antrag), können zu diesen Aktinen über
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrUMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX
UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX Mai 2015 & Thmas Hchgeschurtz 1. Anschreiben an Mitarbeiter zur Verfahrenseinleitung Einladung
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrArtikel I. Vor 25 Zeugnis, Bescheinigung wird die Zeile 24 a Prüfungen bei Kooperationen eingefügt.
Zweite Ordnung zur Änderung der Diplmprüfungsrdnung für den Studiengang Betriebswirtschaftslehre an der Heinrich-Heine-Universität Düsseldrf Vm 03.06.2002 Aufgrund des 2 Abs. 4 und des 94 Abs. 1 des Gesetzes
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrAbgestimmte Kennwortrichtlinien
Abgestimmte Kennwrtrichtlinien Maik Görlich In Active Directry Dmänen unter Windws 2000 Server und Windws Server 2003 knnte jeweils nur eine einheitliche Kennwrtrichtlinie und eine Kntsperrungsrichtlinie
MehrSPLIT-PAYMENT BUCHHALTUNG
SPLIT-PAYMENT BUCHHALTUNG Laut dem Stabilitätsgesetzt 2015 wurden einige wesentlich Neuerungen eingeführt. Ein Teil davn ist Artikel 17-ter DPR 733/72: Dieser Artikel 17-ter betrifft die Rechnungen an
MehrDie Betriebliche Altersversorgung
Die Betriebliche Altersversrgung Die Betriebliche Altersversrgung Arbeitgeberexemplar Penning Steuerberatung Clumbusstraße 26 40549 Düsseldrf Tel.: 0211 55 00 50 Fax: 0211 55 00 555 Tückingstraße 6 41460
MehrNeuer Web-Shop. oder wenn noch kein ISP Login vorhanden start2013 (bitte nach erstmaligen Login ändern).
Neuer Web-Shp Aufruf Für die Zentrale Beschaffung (ZB) und der Spitalaptheke (ISP) gibt es weiterhin zwei getrennte Web- Shps. Der Aufruf des Web-Shps kann über die Verknüpfungen im Intranet erflgen der
MehrErlä uterungen zu Meldungen IP Losses Art. 101 CRR
Erlä uterungen zu Meldungen IP Lsses Art. 101 CRR Rechtlicher Hintergrund Die Verlustdaten, welche in Art. 101 CRR gemeldet werden, werden vn der FMA herangezgen, um zu beurteilen, b die (begünstigten)
MehrHISPRO Ein Service-Angebot von HIS
DFN-Tagung Braunschweig 2005 HISPRO Ein Service-Angebot von HIS Karsten Kreißl kreissl@his.de 7. Tagung der DFN-Nutzergruppe Hochschulverwaltung in Braunschweig Wer benötigt HISPRO? Sie wollen HIS-Module
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrBenutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell
Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrCOI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper
COI-Sftware-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Sftware-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vrteile der COI-PharmaSuite 2.5 SaaS-Lösung 4 2.3
MehrKlausur Advanced Programming Techniques
Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit
MehrAnweisungen für die automatische Installation von Microsoft SharePoint
Anweisungen für die autmatische Installatin vn Micrsft SharePint Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrM-net E-Mail-Adressen einrichten - Apple iphone
M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrService Level Agreement (SLA) für OS4X Suite der c-works GmbH
Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk
MehrWer am Lehrgang regelmäßig teilnimmt und die lehrgangsinterenen Leistungsnachweise erbringt, erhält das IHK-Zertifikat.
Seite 1 206 3 Kaufmännische und Betriebswirtschaftliche Grundlagen Zielgruppe Der Lehrgang richtet sich an alle, die neue und interessante Aufgaben im Unternehmen übernehmen wllen und hierzu betriebswirtschaftliches
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrWindows 7 / Vista startet nicht nach Installation von Windows XP
Windws 7 / Vista startet nicht nach Installatin vn Windws XP - Um weiterhin Sicherheitsupdates fur Windws zu erhalten, mussen Sie Windws Vista mit Service Pack 2 (SP2) ausfuhren. Weitere Infrmatinen finden
MehrVerbindungsinitialisierung, Trennen und Schließen einer Verbindung
Mdul 7 - PC-Direktverbindung Merkblatt 7-5 PC-Direktverbindung Die Infrartübertragung ist unter Windws 2003/XP Prfessinal nach den Standards und Prtkllen der Infrared Data Assciatin (IrDA) implementiert,
MehrIch versichere die Richtigkeit meiner Angaben und die Gültigkeit der beigefügten Unterlagen.
Zertifizierung vn Betrieben gemäß 6 der Chemikalien-Klimaschutzverrdnung (ChemKlimaschutzV) vm 02.07.2008 (BGBl I S. 1139), die Einrichtungen gemäß Artikel 3 Abs. 1 1 der Verrdnung (EG) Nr. 842/2006 2
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrKurzübersicht. Grundeinstellungen. 1) Im Rakuten Shop
Kurzübersicht Die Anbindung an Rakuten ermöglicht es Ihnen Bestellungen aus Ihrem Rakuten Shp zu imprtieren und hieraus Lieferscheine und Rechnungen zu erstellen. Prdukte lassen sich aus dem Rakuten Shp
MehrAnmeldung für die SummerLanguageSchool Deutsch für Naturwissenschaft, Technik, Planen, Bauen und Umwelt
Zentraleinrichtung Mderne Sprachen an der Technischen Universität Berlin Anmeldung für die SummerLanguageSchl Deutsch für Naturwissenschaft, Technik, Planen, Bauen und Umwelt Allgemeine Angaben Anrede
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrSpamfilter einrichten
Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter
MehrUm eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.
Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften
MehrStadt Rödental. Paralleles Markterkundungsverfahren und Auswahlverfahren nach Nr. 6.4.1 der bayerischen Breitbandrichtlinie
Stadt Rödental Paralleles Markterkundungsverfahren und Auswahlverfahren nach Nr. 6.4.1 der bayerischen Breitbandrichtlinie 1. Zieldefinitin a) Die Stadt Rödental führt ein Markterkundungsverfahren nach
MehrCATIA Richtlinien. Es wird zuerst ein quadratischer Tank (geschlossene Form) konstruiert, dieser wird zu:
CATIA Richtlinien Inhalt: 1. Benennung vn Bauteile 2. Benennung vn Baugruppen 3. Strukturierung vn CATIA-Dateien 4. Uplad auf Agra Um die Benennung und die Struktur in CATIA zu vereinheitlichen bitten
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrDas ADR (Automatic Delivery Rewards) Programm in Europa
Das (Autmatic Delivery Rewards) Prgramm in Eurpa Vrteile ist ein mnatlicher autmatischer Lieferservice für Vertriebspartner, Vrzugskunden und Kunden. Das Prgramm fördert den mnatlichen Einkauf vn Nu Skin,
MehrFact Sheet 2 Personalkosten
Fact Sheet 2 Persnalksten V e G ü2 7 G ü Zusammenfassung: Für den Anspruch auf Erstattung vn Persnalksten, das Erstattungsantragsverfahren swie für die zur Erstattung vrzulegenden Nachweise gelten ausführliche
MehrPreis und Leistungsverzeichnis der Host Europe GmbH. Trafficoptionen V 1.0. Stand: 01.11.2012
Preis und Leistungsverzeichnis der Hst Eurpe GmbH Trafficptinen V 1.0 Stand: 01.11.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS TRAFFICOPTIONEN... 3 Prduktbeschreibung... 3 Traffcptin: Lw-Latency...
MehrNewsletter e-rechnung an die öffentliche Verwaltung
Vn: E-Rechnung an den Bund Gesendet: Dnnerstag, 16. Oktber 201413:16 Betreff: ERB-Newsle)er: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr
MehrBedienungsanleitung. 1. Eine direkte (1 1) Verbindung muss mit einem gekreuzten (Crossover) Netzwerkkabel hergestellt werden.
Bedienungsanleitung Backup/Restore Aufnahmen für die PVR-Set-Top-Box Diese Anleitung beschreibt die mögliche Sicherung für Film, Musik und Bilddateien welche sich auf der Harddisk Ihrer WWZ PVR-Set-Top-Box
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrKurzanleitung E-Mail-System
Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
Mehr1 Allgemeines. 2 Vergabeportal Vergabemarktplatz Rheinland
Infrmatinen zur Angebtsabgabe beim Erftverband Infrmatinen zur Angebtsabgabe beim Erftverband 1 Allgemeines Der Erftverband ist als Körperschaft des öffentlichen Rechts im Zuge vn Beschaffungen vn Liefer-
MehrLeitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.
Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE
MehrManuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation
Artikel-ID: 908077 - Geändert am: Dienstag, 17. Mai 2011 - Versin: 4.0 Manuelle Deinstallatin vn.net Framewrk 2.0 und anschließende Neuinstallatin Dieser Artikel kann einen Link zum Windws Installer-Bereinigungsprgramm
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrHandbuch Synology-Server Einrichten / Firewall
weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...
MehrMerkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:
Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung
MehrADVANTER E-MAIL INTEGRATION
Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrAnleitung für Selbsteinträge für Vereine auf der städtischen Homepage.
Anleitung für Selbsteinträge für Vereine auf der städtischen Homepage. 21.11.2011 14.11.2011 IT-Abteilung Klaus Schill Tel. 07031 669-1278 Email schill@boeblingen.de Inhaltsverzeichnis: Grundsätzliche
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrArchiv - Berechtigungen
Archiv - Berechtigungen - 1 Inhaltsverzeichnis 1. Grunddefinitionen...3 1.1. Mögliche Definitionen...3 1.1.1. Programme...3 1.1.2. Prinzipale...3 1.1.3 Archivzugriff...3 1.2. Leserichtung...3 1.2.1. Ordnerbezogen...3
MehrAnleitung zum Online-Monitoring für Installateure
Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings
MehrWhite Paper. Installation und Konfiguration der PVP Integration
Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.
ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche
Mehrkreativgeschoss.de Webhosting Accounts verwalten
kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma
MehrKESB-Kennzahlen Kanton Zürich. Bericht 2015. Verabschiedet am 21. April 2016
KPV KESB-Präsidienvereinigung Kantn Zürich c/ KESB Bezirk Pfäffikn ZH Schmittestrasse 10 Pstfach 68 8308 Illnau Tel 052 355 27 77 Fax 052 355 27 89 Web: www.kesb-zh.ch KESB-Kennzahlen Kantn Zürich Bericht
MehrSicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2
Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...
Mehr