Ausdehnung der Zugriffskontrolle auf die Cloud

Größe: px
Ab Seite anzeigen:

Download "Ausdehnung der Zugriffskontrolle auf die Cloud"

Transkript

1 Ausdehnung der Zugriffskontrolle auf die Cloud Immer mehr Unternehmen nutzen immer öfter SaaS-Anwendungen (Software-as-a- Service). Deren Vorzüge sind zwar unbestritten, sie können aber auch große Probleme verursachen, wenn unbefugte Personen darauf zugreifen. Bei der zunehmenden Beliebtheit dieser Anwendungen spielt eine kostengünstige, verwaltungsfreundliche Lösung zur Überwachung und Kontrolle des Benutzerzugriffs auf Daten, die über SaaS gehostet werden, eine entscheidende Rolle. Sicherheit, Erstellung von Compliance-Berichten und einfacher Zugriff sind die wichtigsten Anforderungen, denen Unternehmen in angemessener Weise Rechnung tragen müssen. Wird bei den geplanten Sicherheitsmaßnahmen für den Benutzerzugriff nicht auf eine angemessene Komplexität geachtet, fällt die Entscheidung oft zugunsten einer lückenhaften, unsicheren Lösung aus, die manuelles Eingreifen erfordert.

2 Inhaltsverzeichnis Unternehmen setzen verstärkt auf SaaS... 1 Die Risiken von Cloud-Computing... 1 Risikokontrolle in der Cloud... 2 Unverzichtbare Anforderungen bei der Einführung neuer Lösungen... 3 Die Auswahl einer geeigneten Lösung... 4 Ihr Erfolg steht im Mittelpunkt... 4 NetIQ begleitet Sie auf dem Weg zum Erfolg... 4 Über NetIQ... 5 WHITE PAPER: Ausdehnung der Zugriffskontrolle auf die Cloud

3 Unternehmen setzen verstärkt auf SaaS Cloud-Computing hat auf dem Markt zu grundlegenden Veränderungen geführt. Während die IT- Budgets nicht mehr aufgestockt werden, fließt immer mehr Geld in die Geschäftsbereiche. Häufig sparen Unternehmen zunächst bei den Kapitalinvestitionen und verzögern dadurch die Umsetzung neuer Geschäftsmodelle, die sowohl den Geschäftsbereichen als auch der IT-Abteilung effizienteres Arbeiten ermöglichen würden. Dementsprechend tendieren Unternehmen immer stärker zu einer neuen Art der Anwendungsnutzung: Software as a Service (SaaS). Mit SaaS-Anwendungen vermeiden Unternehmen die typischen Anfangskosten neu bereitgestellter Lösungen und können die anstehenden Änderungen wesentlich schneller umsetzen als bei herkömmlichen Anwendungen. Zudem bietet SaaS im Vergleich zum herkömmlichen Softwarekauf drei wesentliche Vorteile: SaaS-Anwendungen werden in der Cloud gehostet, sodass von überall zugegriffen werden kann. Der mobile Zugriff ist ohne weiteres verfügbar. Die IT-Abteilungen sind nicht mehr für Projektupdates mit den neuesten Funktionen oder Fixes zuständig, da die Anwendungen stets auf dem neuesten Stand sind. Bei diesen eindeutigen Vorteilen überrascht es nicht, dass der SaaS-Markt ein rasantes Wachstum verzeichnet wurde er auf 21,2 Mrd. US-Dollar beziffert und wird voraussichtlich bis 2020 auf 132,5 Mrd. US-Dollar ansteigen 1. Gartner prognostiziert die schnellsten Wachstumsraten bis Die Risiken von Cloud-Computing SaaS-Anwendungen werden von Geschäftsbenutzern gerne und häufig verwendet, bringen aber auch neue Risiken für das Unternehmen mit sich. Auf der Liste der zehn größten Bedenken, die IT- Abteilungen gegenüber SaaS-Anwendungen äußern, finden sich auf den ersten drei Plätzen ausschließlich Sicherheitsprobleme 3. Abgesehen von den rechtlichen und finanziellen Konsequenzen können Sicherheitsverletzungen auch zu äußerst unliebsamer Publicity führen. Erinnern Sie sich noch an folgende Schlagzeilen? Sicherheitspanne bei Citi-Kreditkarten aufgedeckt CNNMoney, 9. Juni 2011 Google räumt Datenschutzverletzung bei Gmail ein Cryptzone, 2. Juni 2011 Sony sperrt Online-Konten wegen Sicherheitsproblem Forbes, 12. Oktober 2011 IMF Zielscheibe von 'sehr schwerem' Cyber-Angriff BBC, 12. Juni 2011 Militärische Daten nach katastrophalem Sicherheitsverstoß offengelegt esecurityplanet.com, August 2010 Sicherheitspanne bei Lockheed Martin Wall Street Journal, 27. Mai 2011 Guter Ruf von LinkedIn durch Sicherheitslücke beschädigt Calgary Herald, 9. Juni 2012 Der Schutz vertraulicher Geschäftsdaten und geistigen Eigentums spielt für alle Unternehmen eine zentrale Rolle. Von Marketingplänen und -strategien über geheime Produktentwicklungen bis hin zu Kundendaten Unternehmen müssen tagtäglich auf wichtige Daten zugreifen, diese aber zugleich vor Mitbewerbern und Cyber-Angriffen schützen Forrester Research Inc., 2011 Gartner-Prognose zu öffentlichen Cloud-Services, weltweit sowie nach Regionen und Branchen, , Aktualisierung 2011 The Aberdeen Group, 2011 WHITE PAPER: Ausdehnung der Zugriffskontrolle auf die Cloud 1

4 Unterliegen Ihre Daten gesetzlichen Vorschriften? Wenn Sie in einer regulierten Branche wie Finanz- oder Gesundheitswesen, Versicherungen oder Energieversorgung tätig sind, müssen Sie die Einhaltung bestimmter Auflagen nachweisen, die zur Kontrolle des Datenzugriffs in der jeweiligen Branche in Kraft sind. Bei Ihren internen Anwendungen sorgt die IT-Abteilung bereits für die Einhaltung der entsprechenden Auflagen. Dieselbe Zugriffskontrolle müssen Sie aber auch für Cloud- Anwendungen gewährleisten können. Im eigenen Unternehmen stellt die IT-Abteilung durch bestimmte Prozesse sicher, dass nur befugte Personen Zugriff erhalten und dass dieser Zugriff überwacht werden kann. Zur Einhaltung der gesetzlichen Vorschriften muss die IT-Abteilung diese Kontrollmechanismen und Reporting-Funktionen auch auf Geschäftsdaten in der Cloud ausdehnen. Separate Infrastrukturen außerhalb der vorhandenen Prozesse sind weder zuverlässig noch effizient. Reicht Ihre Kontrolle über die Unternehmensgrenzen hinaus? In der Regel lässt sich nur schwer ermitteln, in welchem Ausmaß SaaS-Anwendungen genutzt werden. Abteilungen und Geschäftsbereiche setzen SaaS-Anwendungen oft auf Grund strategischer Entscheidungen ein, die sich im Laufe der Zeit ergeben und nicht von oben angeordnet werden. Bei dieser strategischen SaaS- Nutzung bleibt die IT-Abteilung häufig außen vor. Stattdessen beauftragen die Benutzer ihren jeweiligen Geschäftsadministrator mit der Aktualisierung der Benutzerkonten. Dieser einmalige Vorgang erfolgt ad hoc und manuell. Die Einbindung neuer Mitarbeiter kann den Zugriff auf Anwendungen außer Kraft setzen. Und wenn Mitarbeiter eine andere Rolle übernehmen oder das Unternehmen verlassen, ihre Benutzerkonten aber nicht gelöscht werden, bleiben sie als nicht zugeordnete und nicht mehr verwaltete Benutzer im System zurück. Daher stellt sich die Frage: Wer ist für die Zugriffssicherheit verantwortlich? Werden letztendlich doch die IT-Abteilungen für Sicherheit und Compliance bei der Zugriffskontrolle verantwortlich gemacht? Und wie sicher sind Sie, dass keine unbefugten Benutzer auf die vertraulichen Daten Ihres Unternehmens in der Cloud zugreifen können? Die meisten Unternehmen nutzen Active Directory als zentrales Repository für die Identitäten ihrer Mitarbeiter. Auf dieser Basis verfügt die IT-Abteilung zumeist über wirkungsvolle Prozesse zum Erstellen und Löschen von Benutzerkonten und kann so den Zugriff automatisch anhand von Rollen und Anforderungen kontrollieren. Dieselben Faktoren, die die Zugriffskontrolle für vertrauliche Daten innerhalb des Unternehmens erforderlich machten, verlangen nun auch den Schutz dieser Daten in der Cloud. Andernfalls setzen Sie Ihr Unternehmen erheblichen Risiken aus. Sorgen Sie für Benutzerfreundlichkeit in der Cloud? IT-Abteilungen wissen schon lange, dass intuitive Bedienung und Benutzerfreundlichkeit wichtige Voraussetzungen für die Sicherheit sind. Wenn der Zugriff auf geschützte Daten oder Anwendungen zu umständlich ist oder Passwörter zu kompliziert sind, denken sich die Benutzer so manche Gedächtnisstütze aus und kleben z. B. Haftnotizen mit ihren Passwörtern an den Bildschirm. Aus diesem Grund wurde Single Sign-on entwickelt. Dieses Konzept ermöglicht Benutzern einen schnellen und einfachen Zugriff auf ihre Anwendungen und Daten, während es zugleich die Sicherheit der Anwendungen erhöht. Nutzen Sie bereits Single Sign-on für Ihre Cloud-Anwendungen? Oder haben die Haftnotizen ihren Weg zurück in die Büros gefunden? Risikokontrolle in der Cloud Da SaaS-basierte Anwendungen leicht zugänglich und für geschäftliche Zwecke flexibel einsetzbar sind, werden sie auch weiterhin eine wichtige Rolle spielen. Die Frage lautet: Wie stellt sich Ihre IT-Abteilung darauf ein? IT-Abteilungen müssen alle vertraulichen Unternehmens- und Kundeninformationen sowie alle Daten, die gesetzlichen Vorschriften unterliegen, umfassend schützen. Nachfolgend sind die wichtigsten Anforderungen aufgeführt, die in den meisten Umgebungen zu erfüllen sind. Zugriffskontrolle für Ressourcen, die Sie selbst nicht kontrollieren. Um den Schutz von Unternehmens- und Kundendaten zu gewährleisten, müssen Sie das Zugriffsmanagement über die Grenzen Ihres Unternehmens hinweg ausdehnen. Die IT-Abteilung muss den Benutzerzugriff in der Cloud auf dieselbe Weise kontrollieren wie für die betriebsinternen Anwendungen, und da immer mehr Mitarbeiter ihre persönlichen Mobilgeräte für geschäftliche Zwecke einsetzen, muss das Zugriffsmanagement der IT-Abteilung auch diese Geräte abdecken. WHITE PAPER: Ausdehnung der Zugriffskontrolle auf die Cloud 2

5 Zugangsdaten Ihres Unternehmens sind nur dann verlässlich geschützt, wenn Sie sie unter Ihrer Kontrolle behalten und sie nicht in die Cloud gelangen lassen. Lösungen, die Zugangsdaten von Benutzern jenseits der Unternehmensgrenzen replizieren, erhöhen das Risiko für Ihre Daten und mithin für Ihr Unternehmen. Ebenso gilt: Die sichersten Lösungen hindern Benutzer daran, betriebsinterne Zugangsdaten in die Cloud zu übermitteln. Ausdehnung der intern automatisierten Prozesse auf die Cloud. Ihre IT-Abteilung hat in jahrelanger Arbeit geeignete Abläufe für das Umgebungsmanagement konzipiert. So verfügen etwa die meisten Unternehmen heutzutage über eine Reihe von Richtlinien und Verfahren für ihre Verzeichnisse, bei denen es sich häufig um Active Directory-Implementierungen handelt. Möglicherweise gibt es von dort Verbindungen zu anderen internen Identitätsspeichern, die den Zugriff auf Ressourcen und Anwendungen anhand der Rolle eines Mitarbeiters im Unternehmen kontrollieren. Diese Verbindungen fungieren als Synchronisierungspunkte zur Automatisierung der Zugriffskontrolle. Die IT-Prozesse zur Kontrolle des Zugriffs auf Cloud-basierte Anwendungen müssen genauso automatisiert sein wie die internen Zugriffsprozesse. Die sicherste Methode, unbefugten Zugriff auf SaaS-Anwendungen zu verhindern, besteht in der Ausdehnung der vorhandenen IT-Prozesse auf Cloud-basierte Anwendungen. Dieser Ansatz sorgt zugleich für den Schutz der bisherigen IT- Investitionen. Vermeidung von Behelfslösungen. Wenn Sie SaaS-Anwendungen nicht in Ihre Single Sign-on- Funktionen einbeziehen, werden in puncto Authentifizierung früher oder später erneut unsichere Methoden in Ihr Unternehmen Einzug halten. Dann notieren die Benutzer ihre Passwörter nämlich wieder auf Zetteln und Haftnotizen oder speichern sie in ungeschützten Textdateien. Passwörter in Ihrem sicheren Identitätsdepot zentral abzulegen ist ebenso wichtig, wie Zugangsdaten aus der Cloud fernzuhalten. Hier spielt Single Sign-on eine Schlüsselrolle. Dieses Verfahren sorgt für einen einfachen Authentifizierungsprozess, bei dem sich die Benutzer keine zusätzlichen Passwörter merken müssen. Dadurch steigen sowohl die Sicherheit als auch die Benutzerfreundlichkeit. Leistungsstarke Single Sign-on-Lösungen übermitteln die Zugangsdaten eines Benutzers nicht in die Cloud, sondern sorgen dafür, dass diese Zugangsdaten die Unternehmensgrenzen nicht überschreiten und damit unter Ihrer Kontrolle bleiben. Für die Benutzer ist die Bedienung zwar denkbar einfach, doch im Hintergrund nutzt das Authentifizierungs-Gateway eindeutige, computergenerierte Zugangsdaten für die Authentifizierung bei Cloud-Anwendungen. Dadurch bleiben nicht nur vertrauliche Zugangsdaten wirklich vertraulich, sondern die Lösung kontrolliert zugleich auch das Zugriffsverhalten der Benutzer, da diese nur über das Gateway auf die Cloud zugreifen können. Reporting und Auditing. Je nach Art der Anwendungen und Daten, die Ihr Unternehmen in der Cloud speichert, benötigen Sie für Ihre SaaS-Umgebungen möglicherweise denselben Umfang von Auditing und Reporting wie für Ihre internen Anwendungen. Dabei ist in erster Linie zu kontrollieren, wer über Zugriffsrechte verfügt und wer zu welchem Zeitpunkt auf Anwendungen zugegriffen hat. Bei Daten, die gesetzlichen Vorschriften unterliegen, ist der Nachweis von Compliance ebenso wichtig wie die Compliance selbst. Unverzichtbare Anforderungen bei der Einführung neuer Lösungen Einfache Bereitstellung. Da Ihre Mitarbeiter mit einem breiten Spektrum an Technologien arbeiten, lehnt die IT-Abteilung oftmals Lösungen ab, die nur schwer zu implementieren sind. Gut konzipierte Appliances, die sich auf moderne Virtualisierungstechnologien stützen, lassen sich oft in wenigen Tagen oder Wochen bereitstellen, da die Installation entfällt und die Konfiguration vereinfacht wurde. Herkömmliche Projekte im Data Center haben früher vielleicht mehrere Monate in Anspruch genommen, aber jetzt müssen die passenden Lösungen innerhalb kürzester Zeit einsatzbereit sein. WHITE PAPER: Ausdehnung der Zugriffskontrolle auf die Cloud 3

6 Einfache Wartung. Im günstigsten Fall stagnieren IT-Budgets, doch in vielen Fällen werden sie sogar gekürzt. Damit scheiden komplexe Lösungen mit kostspieliger Aktualisierung und Wartung von vornherein aus. Optimale Lösungen bieten dem Administrator Workflows für die Aktualisierung, einschließlich Auto-Update und Rollback mit Freigabefunktionen. Die Auswahl einer geeigneten Lösung Ebenso wichtig wie die Auswahl der Tools, mit denen Sie den Zugriff auf SaaS-Anwendungen verwalten, ist die Auswahl eines geeigneten Anbieters. Bei der Entscheidung für einen Anbieter gilt es einige Punkte zu beachten. Zuverlässigkeit. Welchen Ruf genießt der Anbieter auf dem Markt? Wie zufrieden sind andere Kunden mit dem Support und den Serviceleistungen des Anbieters? Wenn der Anbieter keinen allzu guten Ruf genießt oder diesen als Branchenneuling noch nicht haben kann, sollten Sie beim Auswahlprozess umso mehr Vorsicht walten lassen. Zukunftsvision. Welche Vision verfolgt der Anbieter? Ist er Marktführer oder schwimmt er nur im Fahrwasser der Marktführer mit? Lassen sich seine und Ihre Unternehmensvision miteinander in Einklang bringen? Marktführerschaft und Erfolgsgeschichte. Kann der Anbieter eine Erfolgsgeschichte vorweisen? Hat er sich bereits einen Namen als Innovator gemacht? Steht der Cloud- und SaaS-Markt für den Anbieter im Mittelpunkt seiner Geschäftstätigkeit oder ist dies für ihn lediglich ein Randbereich? Erprobte Leistungsfähigkeit. Noch einmal: Wie zufrieden sind die vorhandenen Kunden des Anbieters mit dessen Leistung? Über wie viel Fachwissen verfügen die Techniker und Support-Mitarbeiter des Anbieters? Haben diese Fachkräfte bereits ähnliche Lösungen für andere Kunden implementiert? Mit der zunehmenden Nutzung von SaaS-Anwendungen ist die Auswahl der richtigen Produkte mit Support vom richtigen Anbieter wichtiger denn je. Nur durch eine fundierte Produktauswertung, Planung und Partnerauswahl ist der langfristige Erfolg Ihres Unternehmens gewährleistet. Ihr Erfolg steht im Mittelpunkt Zu Beginn ermittelt NetIQ gemeinsam mit jedem Unternehmen die individuellen Herausforderungen und Schwachstellen. Dank der langjährigen Erfahrungen von NetIQ mit IT-Lösungen, mit denen sich fortlaufende Änderungen, Komplexität und Risiken bewältigen lassen, sind Unternehmen wie das Ihre in der Lage, Herausforderungen zu meistern und Geschäftsservices erfolgreich bereitzustellen. Bei jeder Implementierung sieht sich NetIQ in der Pflicht, dem Auftraggeber herausragenden Kundenservice, innovative Lösungen und eine unkomplizierte Zusammenarbeit zu bieten. Auf diese Weise kann NetIQ die taktischen und strategischen Geschäftsanforderungen seiner Kunden und Partner erfüllen. NetIQ begleitet Sie auf dem Weg zum Erfolg Durch innovative Lösungen, qualitativ hochwertige Produkte und hervorragenden Service erfüllt NetIQ die taktischen und strategischen Geschäftsanforderungen seiner Kunden. Dabei haben wir uns den Erfolg unserer Kunden und eine langfristige Kundenbindung zum Ziel gesetzt. Durch seine Unternehmenskultur und die stimmigen Abläufe sorgt NetIQ für Kundenzufriedenheit und empfiehlt sich als angenehmer Geschäftspartner. NetIQ bietet mehr als nur Einzellösungen und ist mit den entsprechenden Ressourcen ausgestattet. Dadurch sind wir in der Lage, schnell und gezielt auf Kundenwünsche zu reagieren. WHITE PAPER: Ausdehnung der Zugriffskontrolle auf die Cloud 4

7 Über NetIQ NetIQ ist ein weltweiter Anbieter von IT-Lösungen und Unternehmenssoftware, für den der Erfolg seiner Kunden im Mittelpunkt steht. Unsere Kunden und Partner entscheiden sich für NetIQ, da wir kostengünstige Lösungen für den Schutz von Daten und die Verwaltung dynamischer, hochgradig verteilter Anwendungsumgebungen bereitstellen. Unser Portfolio umfasst skalierbare, automatisierte Lösungen für Identität, Sicherheit und Zugangsregelung sowie IT-Operations-Management, mit denen Unternehmen ihre Computing- Services in klassischen Client-Server-, virtuellen und Cloud-Umgebungen zuverlässig bereitstellen, messen und verwalten können. In Kombination mit unserem praxisnahen, kundenorientierten Ansatz sorgen diese Lösungen dafür, dass Unternehmen selbst schwierigste Herausforderungen meistern und dabei gleichzeitig Kosten, Komplexität und Risiken minimieren. Weitere Informationen zu unseren branchenweit anerkannten Softwarelösungen finden Sie unter Dieses Dokument kann technische Ungenauigkeiten oder Druckfehler enthalten. Die hierin enthaltenen Informationen sind regelmäßigen Änderungen unterworfen. Diese Änderungen werden unter Umständen in Neuauflagen dieses Dokuments berücksichtigt. Die NetIQ Corporation kann jederzeit Verbesserungen oder Änderungen an der in diesem Dokument beschriebenen Software vornehmen. Copyright 2012 NetIQ Corporation und angeschlossene Unternehmen. Alle Rechte vorbehalten. 562-DE Access Manager, ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Cloud Manager, Compliance Suite, das Würfel-Logo, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, das NetIQ Logo, PlateSpin, PlateSpin Recon, Privileged User Manager, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt und Vivinet sind Marken oder eingetragene Marken der NetIQ Corporation oder ihrer angeschlossenen Unternehmen in den USA. Alle anderen Unternehmens- und Produktbezeichnungen werden ausschließlich zum Zweck der Identifikation verwendet und können Marken oder eingetragene Marken der jeweiligen Unternehmen sein. WHITE PAPER: Ausdehnung der Zugriffskontrolle auf die Cloud 5

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Kontaktlinsen über die neue Website bestellen eine Kurzanleitung

Kontaktlinsen über die neue Website bestellen eine Kurzanleitung Kontaktlinsen über die neue Website bestellen eine Kurzanleitung Wir möchten Ihnen die Nutzung unseres Online-Angebots Website so einfach und angenehm wie möglich gestalten und haben deshalb ein zentrales

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

Rohde & Schwarz Service mit Mehrwert

Rohde & Schwarz Service mit Mehrwert Rohde & Schwarz Service mit Mehrwert Wir finden, Ihre Geräte müssen leicht zu managen sein. Und das Managementsystem leicht zu managen. Unser Online Service Management unterstützt Sie bei der Verwaltung

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Intelligent. Flexibel. Leistungsstark.

Intelligent. Flexibel. Leistungsstark. Überblick über Autodesk Subscription Intelligent. Flexibel. Leistungsstark. Die neuen Subscription-Optionen verbessern die täglichen Abläufe. Autodesk Subscription jetzt neu und erweitert Autodesk Subscription

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Managed on-premise Cloud for SAP Solutions

Managed on-premise Cloud for SAP Solutions Managed on-premise Cloud for SAP Solutions Level Parameter : Die Cloud in Ihrem eigenen Rechenzentrum Die Vorzüge der Cloud im eigenen Rechenzentrum nutzen? Höchste Servicequalität sicherstellen? Chancen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

OMM Online Maintenance Management

OMM Online Maintenance Management OMM Online Maintenance Management 1 Inhaltsverzeichnis Login Homepage Offene Angebote (Gesandte Anfragen) Bestand verwalten (Maschinensuche) Bestand verwalten (Anfrage verschicken) Bestand verwalten (Maschinendetails)

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG Hintergrundinformationen Mit dieser Befragung sollte herausgefunden werden, ob und wie es dem Helpdesk- oder IT- Mitarbeitern helfen kann, wenn

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Rule the principal. www.pse-solutions.ch

Rule the principal. www.pse-solutions.ch Rule the principal www.pse-solutions.ch Software ersetzt das Denken nicht Die Wettbewerbsfähigkeit Ihrer Unternehmung ist von den verschiedensten Faktoren abhängig. Einer davon ist, die Qualität und Effizient

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Gute Nachrichten: 96% zufriedene BeWoPlaner-Kunden!

Gute Nachrichten: 96% zufriedene BeWoPlaner-Kunden! Gute Nachrichten: 96% zufriedene BeWoPlaner-Kunden! Kundenzufriedenheitsstudie 2012. Durchgeführt mit 100 BeWoPlaner-Kunden. Gute Nachrichten, BeWoPlaner 2012 2 13 Der BeWoPlaner die Softwarelösung für

Mehr

Anleitung für den Datenaustausch mit mobile.de

Anleitung für den Datenaustausch mit mobile.de Anleitung für den Datenaustausch mit mobile.de Inhaltsverzeichnis 1. Automatischer Import von mobile.de 1.1 Abschaltung der Schnittstelle 2. Benutzung von AutoAct 2.1 Vorteile von AutoAct 2.2 Registrierung

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Whitepaper webmethods 9.0. webmethods 9.0. Die Integrationsplattform für BPM, EAI und SOA 2013 SYRACOM AG

Whitepaper webmethods 9.0. webmethods 9.0. Die Integrationsplattform für BPM, EAI und SOA 2013 SYRACOM AG Whitepaper webmethods 9.0 webmethods 9.0 Die Integrationsplattform für BPM, EAI und SOA 1 Einleitung Die Integrationsplattform webmethods der Software AG ist die Standardlösung für viele Unternehmen, wenn

Mehr