Artikel 3: Langfristiges Management: Hauptfaktoren für die Sicherheit, Fehlersuche und das Monitoring einer privaten Cloud

Größe: px
Ab Seite anzeigen:

Download "Artikel 3: Langfristiges Management: Hauptfaktoren für die Sicherheit, Fehlersuche und das Monitoring einer privaten Cloud"

Transkript

1 Artikel 3: Langfristiges Management: Hauptfaktoren für die Sicherheit, Fehlersuche und das Monitoring einer privaten Cloud Sponsored by

2 Erklärung zum Urheberrecht 2011 Realtime Publishers. Alle Rechte vorbehalten. Diese Website enthält Material (nachstehend das Material genannt), welches von Realtime Publishers erstellt, entwickelt oder von Realtime Publishers in Auftrag gegeben und mit Genehmigung von Realtime Publishers veröffentlicht wurde. Diese Website und das so definierte Material sind durch internationale Urheberrechts- und Markengesetze geschützt. DAS MATERIAL WIRD OHNE MÄNGELGEWÄHR WIE BESEHEN ZUR VERFÜGUNG GESTELLT, OHNE JEDWEDE EXPLIZITE ODER IMPLIZITE GARANTIE, DARIN EINGESCHLOSSEN, ABER NICHT BESCHRÄNKT AUF DIE IMPLIZITEN GEWÄHRLEISTUNGEN DER GEBRAUCHSTAUGLICHKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK, DES EIGENTUMS UND DER NICHTVERLETZUNG VON RECHTEN. Das Material kann ohne vorherige Ankündigung geändert werden. Realtime Publishers und seine Website-Sponsoren lehnen jegliche Haftung für das Material ab. Realtime Publishers oder seine Website-Sponsoren können keinesfalls für in dem Material enthaltene technische oder redaktionelle Fehler oder Unterlassungen haftbar gemacht werden, einschließlich, aber nicht beschränkt auf direkte und indirekte Schäden, beiläufig entstandene Schäden, atypische Schäden, außerordentliche Schäden oder Folgeschäden jedweder Art, die aus der Nutzung der in dem Material enthaltenen Informationen entstehen. Das Material (einschließlich, aber nicht beschränkt auf Text, Bilder, Audio und/oder Video) darf weder kopiert noch reproduziert, neu veröffentlicht, hochgeladen, gepostet, übermittelt oder verteilt werden, ganz gleich in welcher Weise, als Ganzes oder in Teilen, mit der Ausnahme des Downloads einer einzigen Kopie zur persönlichen, nicht kommerziellen Nutzung auf einem einzigen Computer. Hinsichtlich einer solchen Nutzung dürfen Urheberrechtserklärungen oder andere Hinweise auf geistiges Eigentum weder verändert noch verdeckt werden. Das Material enthält möglicherweise Marken, Dienstleistungsmarken und Logos, die Eigentum von Drittunternehmen sind. Diese Marken, Dienstleistungsmarken und Logos dürfen nicht ohne vorherige schriftliche Genehmigung dieser Drittunternehmen verwendet werden. Realtime Publishers und das Logo Realtime Publishers sind beim US Patent & Trademark Office registriert. Alle anderen Produkt- oder Dienstleistungsnamen sind Eigentum ihrer jeweiligen Eigentümer. Falls Sie Fragen zu diesen Bedingungen haben oder Informationen zur Lizenzierung von Material von Realtime Publishers erhalten möchten, nehmen Sie bitte unter folgender E- Mail-Adresse Kontakt mit uns auf:

3 Artikel 3: Langfristiges Management: Hauptfaktoren für die Sicherheit, Fehlersuche und das Monitoring einer privaten Cloud Private Clouds sind dynamische Systeme mit sich ständig ändernden Anwendungslasten, Hardwarekomponenten und Benutzergruppen. Für das langfristige Management benötigen Sie Tools und Verfahren, um die Sicherheit der Cloud-Ressourcen zu gewährleisten, eine Fehlersuche bei Komponenten durchzuführen und eine schnelle Ursachenanalyse auszuführen sowie Hauptbereiche zu überwachen. Dies ist erforderlich, um die ständige Verfügbarkeit sicherzustellen und Service Level Agreements (SLAs) zu erfüllen. Dieser letzte Artikel der Serie behandelt drei Themen, die für Cloud-Manager und - Administratoren stets von Interesse sind: Sicherheit einer privaten Cloud Fehlersuche in einer privaten Cloud-Infrastruktur Überwachen kritischer Komponenten einer privaten Cloud Mit den richtigen Tools und Verfahren können diese Aufgaben effizient und wirksam erfüllt werden, selbst wenn sich die private Cloud vergrößert und die Auslastung sich erhöht. Sicherheit einer privaten Cloud Viele im IT-Bereich üblichen Sicherheitsvorgehensweisen eignen sich gut für Cloud- Umgebungen. Es gibt natürlich Cloud-spezifische Anpassungen und Vorgehensweisen, aber die Prinzipien innerhalb und außerhalb einer Cloud sind im Wesentlichen identisch. Die folgenden drei Themen bezüglich der Sicherheit in einer privaten Cloud sind von besonderem Interesse: Identitätsmanagement Image-Management Netzwerksicherheit Diese Bereiche berühren drei eindeutige Aspekte des privaten Cloud Computing: Wer darf die Cloud verwenden? Was darf in der Cloud ausgeführt werden? Wie wird die Cloud- Infrastruktur geschützt?

4 Identitätsmanagement Das Verwalten der Benutzeridentitäten ist ein grundlegender Prozess. Innerhalb einer privaten Cloud vereint das Identitätsmanagement eine Anzahl von Sicherheitsfunktionen: Authentifizierung, Autorisierung sowie Audits und Protokollierung. Sie basieren alle auf dem Konzept eines Benutzers als Agent, der Operationen in der Cloud ausführen darf. Authentifizierung bedeutet die Überprüfung eines Benutzers. Nur weil sich ein Benutzer als Systemadministrator identifiziert, ist dies kein Grund, diesem Benutzer das Ausführen von Operationen auf Root-Ebene zu erlauben. Die Authentifizierung basiert oftmals auf der Kenntnis eines Kennworts oder den Besitz eines Tokens. Verzeichnisdienste in einer Cloud können zum Erfassen der Benutzeridentitätsinformationen und zum Speichern der Authentifizierungsdaten, wie z. B. verschlüsselte Kennwörter, verwendet werden. Sie können auch zum Speichern von Informationen zu Authentifizierungsdiensten verwendet werden, die Überprüfungsoperationen ausführen, bevor der Zugriff auf die Cloud gewährt wird. Nachdem ein Benutzer authentifiziert wurde, können Einschränkungen bzgl. der Operationen, die diese Person ausführen darf, vorhanden sein. Beispielsweise dürfen die meisten Benutzer ein Image aus dem Servicekatalog auswählen und auf einem virtuellen Gerät innerhalb der Cloud ausführen. Einige, aber nicht alle Benutzer, dürfen zusätzliche Software auf einem Gerät installieren und die neue Version im Servicekatalog speichern. Andere Benutzer dürfen Abrechnungs- und Buchhaltungsdatensätze ändern, um Fehler zu korrigieren so z. B. wenn nach der Ausführung eines Auftrags vergessen wurde, einen Server herunterzufahren und die zusätzliche Zeit in Rechnung gestellt wurde. Diese verschiedenen Berechtigungsebenen werden verschiedenen Autorisierungen zugeordnet. Identitätsmanagementsysteme unterstützen nicht nur die Sicherheit, sondern können auch für das Rechnungswesen verwendet werden. Der Audit von Datensätzen und betriebliche Protokolle mit Identitätsinformationen können verwendet werden, um festzustellen, wer welche Operationen in der Cloud ausgeführt hat. Dies eignet sich sowohl für Forensikoperationen sowie für die Kostenabrechnung. Image-Management Sie müssen nicht nur wissen, wer Operationen in einer privaten Cloud ausführt, sondern Sie müssen auch steuern können, welche Anwendungen und Betriebssysteme in der Cloud ausgeführt werden. Normalerweise beginnen Sie damit, Anwendungen auf die Personen einzuschränken, die einen Mindestsatz an Kriterien für das Ausführen in der Cloud erfüllen, wie z. B. Ausführen der Software von einem genehmigten Satz Anwendungen Ausführen von Diensten für Geschäftsoperationen Kein Ausführen von Malware Keine Missachtung von Datenschutz-, Vertraulichkeits- oder anderen Unternehmensführungsanforderungen

5 Keine Missachtung von Softwarelizenzvereinbarungen Keine Verletzung von Verfahren bzgl. Audits und der Ermittlung von Rechnungswesendaten Um diese Anforderungen zu erfüllen, muss der Servicekatalog eine Zugriffskontrolle ausführen, um die Berechtigungen zum Hinzufügen, Entfernen und Ändern von Images im Katalog einzuschränken. Die Images im Servicekatalog müssen in regelmäßigen Abständen auf Malware und Schwachstellen geprüft und bei Bedarf repariert werden. Netzwerksicherheit In der Cloud ausgeführte Anwendungen müssen innerhalb einer der möglichst sichersten Netzwerkumgebungen ausgeführt werden und gleichzeitig die erforderlichen geschäftlichen Dienste bereitstellen. Der Umfang der Cloud muss kontrolliert werden, um das Risiko externer Bedrohungen zu verringern. Beispielsweise erhalten nur Benutzer eines virtuellen privaten Netzwerkes (VPN) Zugriff auf Cloud-Ressourcen, sobald eine Anforderung von einer externen Netzwerkressource eintrifft. Der Netzwerkverkehr muss überwacht werden, um verdächtige Aktivitäten erkennen zu können, wie z. B. große Dateidownloads außerhalb der Cloud und außerhalb der normalen Geschäftszeiten. Auch häufige Fehlversuche bei der Authentifizierung bei einem Cloud-Dienst oder methodische Tests von Ports können auf nicht autorisierte Zugriffsversuche auf Cloud-Dienste hinweisen. Die Überwachung von Netzwerk- und Serveraktivitäten erleichtert auch die Fehlersuche und unterstützt die Sicherheitsvorkehrungen. Fehlersuche in einer privaten Cloud-Infrastruktur Damit eine Cloud ständig funktioniert, müssen Sie Probleme schnell identifizieren und lösen. Es gibt zwei Hauptfunktionen, die die Netzwerk- und Infrastrukturmanagement- Software enthalten soll: Unterstützung für die Problemerkennung und Ursachenanalyse. Eine Monitoring-Software muss vorhanden sein, um Systemadministratoren über Probleme zu informieren. Sie können Regeln erstellen, um die Schwellenwerte für Problemereignisse zu definieren. Wenn beispielsweise eine bestimmte Anzahl an Pingversuchen zu einem Server in einem bestimmten Zeitraum fehlschlagen, kann ein Administrator darüber informiert werden. Wenn die Anzahl der Schreibfehler auf einen Datenträger einen Schwellenwert übersteigt, wird eine Warnung bzgl. eines potenziellen Hardwareproblems an einen Manager gesendet. In vielen Fällen ist jedoch die Ursache eines Problems nicht offensichtlich, und eine Warnung ist eher ein Hinweis auf ein Symptom und nicht auf ein vorhandenes Problem. Die Ursachenanalyse besteht aus dem Identifizieren der zugrundeliegenden Ursache eines Problems. Wenn z. B. eine Anwendung einen Fehler erzeugt, weil sie einen Datenbankdatensatz nicht aktualisieren kann, kann dies mehrere Ursachen haben: Ein Hardwareproblem beim Speicher-Array, das verhindert, dass Datenblocks vom Cache-Speicher auf den Datenträger geschrieben werden.

6 Ein Netzwerkproblem zwischen dem Datenbankserver und dem Speicher-Array, das verhindert, dass das Speichergerät das Schreiben des Datenblocks auf einen Datenträger bestätigt. Ein Anwendungsfehler, aufgrund dessen eine logische Transaktion nicht fertiggestellt werden kann, obwohl Server, Speicher und Netzwerkdienste ordnungsgemäß funktionieren. Bei der Fehlersuche in einer Cloud-Umgebung sind Tools sinnvoll, die bestimmte Aspekte eines Problems schnell isolieren und somit z. B. feststellen können, ob ein Server mit einem Speichergerät verbunden ist, ob ein Speichergerät ordnungsgemäß von einem Datenträger lesen oder darauf schreiben kann und ob ein Server Datenblocks erfolgreich in den Speicher schreiben kann. Tools, welche die Ursachenanalyse unterstützen, sind für die Aufrechterhaltung von entsprechenden Leistungsniveaus und die Verfügbarkeit wichtig. Je länger ein Server-, Speicher- oder Netzwerkproblem besteht, desto mehr Benutzer sind negativ davon betroffen. Je länger die Diagnose eines Problems dauert, desto höher sind die Kosten der Diagnose. Die schnelle Isolierung einer Fehlerursache in einer privaten Cloud verbessern die Verfügbarkeit und halten die Wartungskosten unter Kontrolle. Zu überwachende Hauptbereiche Das langfristige Management einer privaten Cloud basiert auf einer soliden Grundlage von Betriebsdaten. Unternehmen weisen viele verschiedene Anwendungsfälle für das Ausführen von Aufträgen in einer privaten Cloud auf. Verschiedene Abteilungen haben unterschiedliche Spitzenbedarfszeiten, und das Arbeitsaufkommen der Abteilungen variiert täglich. Je mehr Daten Sie über diese Nutzungsmuster gesammelt haben, desto besser können Sie das Wachstum verwalten. Die folgenden vier Bereiche für das Monitoring einer privaten Cloud sind von besonderem Interesse: Serverauslastung Bandbreitennutzung des Netzwerks Verfügbarkeit Image-Nutzung Die Serverauslastung ist ein Maßstab dafür, wie viel verfügbare CPU-Zeit tatsächlich für produktive Arbeit genutzt wird. Das Verbessern dieses Maßstabs ist ein allgemeiner Business-Motor für das Einführen einer privaten Cloud. Es werden viel zu oft einzelne Server für einzelne Anwendungen gekauft, durch die überschüssige Kapazität entsteht. Dank der ständigen Überwachung werden Zeiträume identifiziert, in denen einige Server heruntergefahren werden können, um Energie zu sparen, ohne die Leistung zu

7 beeinträchtigen. Außerdem werden Informationen zu allgemeinen Mustern gesammelt, wie z. B. Zeiträume pro Woche, Monat oder Quartal mit ungewöhnlich hohem oder niedrigen Bedarf. Mithilfe detaillierter Informationen zu Serverauslastung und Auslastung der Netzwerkbandbreite können Cloud-Manager ihre Leistungsfähigkeit für die Unterstützung neuer Business Services besser bewerten, die zusätzliche Anforderungen an die Cloud stellen. Sie sollten außerdem die Image-Verwendung überwachen. Dies ermöglicht es Ihnen, Muster in Bezug auf die Anwendungsnutzung sowie die Unterstützung für die Konformität mit Software-Lizenzen zu erkennen. In einigen Fällen identifiziert das Image-Management Situationen, in denen zu viele Softwarelizenzen gekauft wurden und deren Anzahl in Zukunft verringert werden kann. Zusammenfassung Das langfristige Management einer privaten Cloud hängt von verschiedenen Faktoren ab, wie z. B. Sicherheit der privaten Cloud-Infrastruktur, Fehlersuche von Betriebsproblemen und Überwachung von Beständen und Nutzungsmustern. Mithilfe der richtigen Tools können Sie die Sicherheit einer privaten Cloud effizient und effektiv sicherstellen sowie die private Cloud überwachen. Die Tools müssen sorgfältig ausgewählt werden, um ihre Nutzung zu maximieren. Idealerweise unterstützt ein Tool die Fehlersuche und enthält ausreichende Protokollierungsfunktionen zur Unterstützung von Überwachungsaufgaben.

Artikel 1: Schrittweise Migration in Eine Private Cloud

Artikel 1: Schrittweise Migration in Eine Private Cloud Artikel 1: Schrittweise Migration in Eine Private Cloud Sponsored by Vorstellung von Realtime Publishers von Don Jones, Series Editor Seit mehreren Jahren produziert Realtime unzählige qualitativ hochwertige

Mehr

Artikel 2: Tipps und Best Practices zum Verwalten einer privaten Cloud

Artikel 2: Tipps und Best Practices zum Verwalten einer privaten Cloud Artikel 2: Tipps und Best Practices zum Verwalten einer privaten Cloud Sponsored by Erklärung zum Urheberrecht 2011 Realtime Publishers. Alle Rechte vorbehalten. Diese Website enthält Material (nachstehend

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Online veröffentlichen

Online veröffentlichen Online Share 2.0 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produkt-

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Nutzungsbedingungen. Übersetzung aus der englischen Sprache

Nutzungsbedingungen. Übersetzung aus der englischen Sprache Übersetzung aus der englischen Sprache Nutzungsbedingungen Willkommen auf der Website von Eli Lilly and Company ( Lilly ). Durch Nutzung der Website erklären Sie, an die folgenden Bedingungen sowie an

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

XenClient Enterprise Upgradeanleitung

XenClient Enterprise Upgradeanleitung XenClient Enterprise Upgradeanleitung Version 5.0 19. August 2013 Inhaltsverzeichnis Informationen zu diesem Dokument...4 Wichtige Hinweise zum Aktualisieren auf Version 5.0...4 Empfohlene Verfahren für

Mehr

QAWeb for DIN 6868-157. Bedienungsanleitung

QAWeb for DIN 6868-157. Bedienungsanleitung QAWeb for DIN 6868-157 Bedienungsanleitung K5902102DE/00 17/04/2015 Barco nv President Kennedypark 35, 8500 Kortrijk, Belgium Fon: +32 56.23.32.11 Fax: +32 56.26.22.62 Support: www.barco.com/en/support

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION TECHNISCHE INFORMATIONEN VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION Version 1.0 Januar 2015 VerisignInc.com RECHTSAUSSCHLUSS URHEBERRECHTSHINWEIS 2015 VeriSign, Inc. Alle Rechte als unveröffentlichtes

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Samsung Data Migration v2.7 Einführung und Installationsanleitung

Samsung Data Migration v2.7 Einführung und Installationsanleitung Samsung Data Migration v2.7 Einführung und Installationsanleitung 2014.07 (Rev 2.7.) Haftungsausschluss SAMSUNG ELECTRONICS BEHÄLT SICH DAS RECHT VOR, PRODUKTE, INFORMATIONEN UND SPEZIFIKATIONEN OHNE ANKÜNDIGUNG

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Nutzungsbedingungen 1/5

Nutzungsbedingungen 1/5 Nutzungsbedingungen 1. Annahme der Nutzungsbedingungen 2. Änderung der Bedingungen 3. Datenschutzrichtlinie 4. Ausschluss der Gewährleistung und Mängelhaftung (Disclaimer) 5. Registrierung 6. Haftungsbeschränkung

Mehr

Huawei e303 ModeM 0682

Huawei e303 ModeM 0682 Huawei E303 Modem Inhaltsverzeichnis Erste Schritte mit dem E303... 1 Systemanforderungen für den PC... 5 Vorbereitung des E303...5 Wir freuen uns, dass Sie sich für den Huawei E303 HSPA USB-Stick entschieden

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Sicherung und Wiederherstellung

Sicherung und Wiederherstellung Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. Hewlett-Packard ( HP

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie 2 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 Zunächst werden Sie den

Mehr

Citrix Receiver Installation

Citrix Receiver Installation Citrix Receiver Installation EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at

Mehr

Netop Remote Control Security Server

Netop Remote Control Security Server A d m i n i s t r a t i o n Netop Remote Control Security Server Produkt-Whitepaper KURZBESCHREIBUNG Bei der Auswahl einer Fernsupport-Lösung für Unternehmen spielt die Sicherheit eine entscheidende Rolle.

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

BayerONE. Allgemeine Nutzungsbedingungen

BayerONE. Allgemeine Nutzungsbedingungen BayerONE Allgemeine Nutzungsbedingungen INFORMATIONEN ZU IHREN RECHTEN UND PFLICHTEN UND DEN RECHTEN UND PFLICHTEN IHRES UNTERNEHMENS SOWIE GELTENDE EINSCHRÄNKUNGEN UND AUSSCHLUSSKLAUSELN. Dieses Dokument

Mehr

Passwort, E-Mail-Adresse und einen Kontakt registrieren

Passwort, E-Mail-Adresse und einen Kontakt registrieren Starterhandbuch Lesen Sie dieses Handbuch sorgfältig durch, bevor Sie das Produkt verwenden, und bewahren Sie das Handbuch griffbereit auf. BIS ZUM MAXIMALEN UMFANG, DER DURCH GELTENDES RECHT ZULÄSSIG

Mehr

INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen

INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen Geyer & Weinig INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen 2005 Geyer Geyer & Weinig & Weinig EDV-Unternehmensberatung GmbH GmbH INFRA-XS ITIL V3 Unterstützung INFRA-XS unterstützt die

Mehr

Der virtuelle HP Prime-Taschenrechner

Der virtuelle HP Prime-Taschenrechner Der virtuelle HP Prime-Taschenrechner HP Teilenummer: NW280-3002 Ausgabe 2, Februar 2014 Rechtliche Hinweise Dieses Handbuch sowie die darin enthaltenen Beispiele werden in der vorliegenden Form zur Verfügung

Mehr

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Musterexamen EXIN Cloud Computing Foundation Ausgabe Mai 2012 Copyright 2012 EXIN Alle Rechte vorbehalten. Veröffentlichung, Wiedergabe, Vervielfältigung oder Aufzeichnung auf einem Speichermedium bzw.

Mehr

Geschäftsbedingungen für Kunden Fairphone B.V.

Geschäftsbedingungen für Kunden Fairphone B.V. Sehr geehrte Kundin, sehr geehrter Kunde, aufgrund der Erfahrung mit dem Verkauf unserer Fairphones der ersten Generation haben wir die Geschäftsbedingungen geändert, um für einen klareren und reibungsloseren

Mehr

Tableau Online Sicherheit in der Cloud

Tableau Online Sicherheit in der Cloud Tableau Online Sicherheit in der Cloud Autor: Ellie Fields Senior Director Product Marketing, Tableau Software Juni 2013 S. 2 Tableau Software ist sich bewusst, dass Daten zum strategischsten und wichtigsten

Mehr

Xerox Mobile Link - Häufig gestellte Fragen (FAQ)

Xerox Mobile Link - Häufig gestellte Fragen (FAQ) Xerox Mobile Link - Häufig gestellte Fragen (FAQ) Mobile Link ist eine persönliche Produktivitäts-App, die Ihr Mobiltelefon und Tablet mit Multifunktionsgeräten und mit den Clouds verbindet, in denen Ihre

Mehr

Dell SupportAssist Version 1.1 für Microsoft System Center Operations Manager Schnellstart-Handbuch

Dell SupportAssist Version 1.1 für Microsoft System Center Operations Manager Schnellstart-Handbuch Dell SupportAssist Version 1.1 für Microsoft System Center Operations Manager Schnellstart-Handbuch Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Sales-Anfragen online erfassen mit dem Cubeware Online-Ticket-System

Sales-Anfragen online erfassen mit dem Cubeware Online-Ticket-System Sales-Anfragen online erfassen mit dem Cubeware Online-Ticket-System März 2014 Cubeware Sales Zu diesem Dokument Änderungen der in diesem Dokument enthaltenen Informationen sind vorbehalten. Cubeware GmbH

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015 Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management Dr. Michael Wulf, Sap SE 22.März 2015 Motivation Datenschutz ist schon immer ein Thema im HR, wird aber noch wichtiger Was

Mehr

Über SAM consulting 1 SAM CONSULTING 2013

Über SAM consulting 1 SAM CONSULTING 2013 Über SAM consulting SAM CONSULTING ist ein weltweit agierendes Lizenzmanagement-Beratungshaus mit Sitz in Düsseldorf. Wir unterstützen Unternehmen dabei, das Lizenzmanagement umzusetzen, die zugehörigen

Mehr

UC4 Rapid Automation Handbuch für den Hyper-V Agent

UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Software, Inc. UC4: Rapid Automation Handbuch für den Hyper-V Agent Von Jack Ireton Dokumentennummer: RAHV-062011-de *** Copyright UC4 und das UC4-Logo

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

ECDL / ICDL Online-Zusammenarbeit

ECDL / ICDL Online-Zusammenarbeit ECDL / ICDL Online- DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de In Zweifelsfällen gilt

Mehr

Nutzungsbedingungen 1001spiele.de

Nutzungsbedingungen 1001spiele.de Nutzungsbedingungen 1001spiele.de Einleitung Auf der Website www.1001spiele.de (nachstehend genannt: die Website) können Sie Spiele spielen, unseren Newsletter abonnieren und ein eigenes Profil für das

Mehr

1 Verwenden von GFI MailEssentials

1 Verwenden von GFI MailEssentials Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt,

Mehr

Sicredi verbessert das IT Service Management mit CA Service Assurance

Sicredi verbessert das IT Service Management mit CA Service Assurance Customer Success Story Sicredi verbessert das IT Service Management mit CA Service Assurance KUNDENPROFIL Branche: Finanzdienstleister Unternehmen: Sicredi Unternehmen Sicredi ist eine der größten Kreditgenossenschaften

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch WLAN-Workshops Copyright Version 07/2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Generieren von Nodelock Lizenzen. Hilfe für www.intergraph.com/sgi/license

Generieren von Nodelock Lizenzen. Hilfe für www.intergraph.com/sgi/license Generieren von Nodelock Lizenzen Hilfe für www.intergraph.com/sgi/license SG&I Lizenzen April 2010 2010 Intergraph SG&I Deutschland GmbH. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments ist urheberrechtlich

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

BlackBerry Social Networking Application Proxy für IBM Lotus Connections Version: 2.3.0. Versionshinweise

BlackBerry Social Networking Application Proxy für IBM Lotus Connections Version: 2.3.0. Versionshinweise BlackBerry Social Networking Application Proxy für IBM Lotus Connections Version: 2.3.0 Versionshinweise SWD-994524-0115033938-003 Inhaltsverzeichnis 1 Bekannte Probleme... 2 2 Rechtliche Hinweise... 3

Mehr

Befolgen Sie konsistente Schritte, wenn Sie mit Ihren Kunden arbeiten. Erste Schritte Serie

Befolgen Sie konsistente Schritte, wenn Sie mit Ihren Kunden arbeiten. Erste Schritte Serie Befolgen Sie konsistente Schritte, wenn Sie mit Ihren Kunden arbeiten. Erste Schritte Serie 3 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 TIPP Einige gebrauchsfertige Prozesse

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

CA Automation Suite für hybride Clouds

CA Automation Suite für hybride Clouds PRODUKTBLATT: für hybride Clouds für hybride Clouds für hybride Clouds verbessert die Flexibilität und Effizienz und bietet Ihnen folgende Vorteile: Kostenwirksame Unterstützung von Kapazitätsausweitungen

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp iq ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Intel System-Management-Software. Benutzerhandbuch für das Intel Modularserver- Management-Paket

Intel System-Management-Software. Benutzerhandbuch für das Intel Modularserver- Management-Paket Intel System-Management-Software Benutzerhandbuch für das Intel Modularserver- Management-Paket Rechtliche Hinweise Die Informationen in diesem Dokument beziehen sich auf INTEL Produkte und dienen dem

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

TNT Express Stellt die Zustellung von 4,4 Millionen Paketen pro Woche Sicher

TNT Express Stellt die Zustellung von 4,4 Millionen Paketen pro Woche Sicher CUSTOMER SUCCESS STORY NOVEMBER 2011 TNT Express Stellt die Zustellung von 4,4 Millionen Paketen pro Woche Sicher KUNDENPROFIL Branche: Transport und Vertrieb Unternehmen: TNT Express Umsatz: mehr als

Mehr

RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG

RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG INHALT 1. EIGENTÜMER DER ANWENDUNG... 2 2. DIE ANWENDUNG UND IHRE HAFTUNGSBESCHRÄNKUNGEN:

Mehr

Testo USB Treiber Windows XP, Vista und Windows 7. Anwendungshinweise

Testo USB Treiber Windows XP, Vista und Windows 7. Anwendungshinweise Testo USB Treiber Windows XP, Vista und Windows 7 Anwendungshinweise de 2 Allgemeine Hinweise Allgemeine Hinweise Lesen Sie dieses Dokument aufmerksam durch und machen Sie sich mit der Bedienung des Produkts

Mehr

Cloud Computing im Mittelstand

Cloud Computing im Mittelstand Cloud Computing im Mittelstand Mehr Sicherheit durch ganzheitliche Lösungen Darmstadt, 25. November 2010 IT-Grundschutz-Tag Dr. Clemens Plieth Managing Director Service Delivery cplieth@pironet-ndh.com

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr

Alinof Key s Benutzerhandbuch

Alinof Key s Benutzerhandbuch Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...

Mehr

Starterhandbuch. Für die Beispiele in diesem Handbuch wird das iphone vertikal gehalten. - 1 -

Starterhandbuch. Für die Beispiele in diesem Handbuch wird das iphone vertikal gehalten. - 1 - Starterhandbuch Lesen Sie dieses Handbuch sorgfältig durch, bevor Sie das Produkt verwenden, und bewahren Sie das Handbuch griffbereit auf. BIS ZUM MAXIMALEN UMFANG, DER DURCH GELTENDES RECHT ZULÄSSIG

Mehr

Problem: Radius-Authentifizierung bei Exchange-Webclientzugriffen mit ISA 200x SE

Problem: Radius-Authentifizierung bei Exchange-Webclientzugriffen mit ISA 200x SE Problem: Radius-Authentifizierung bei Exchange-Webclientzugriffen mit ISA 200x SE Im Rahmen eines Kundensupports habe ich mich mit der Radius-Implementation auf einem ISA Server 2004 Standard Edition (SP3)

Mehr

Sophos Mobile Security Hilfe. Produktversion: 1.0

Sophos Mobile Security Hilfe. Produktversion: 1.0 Sophos Mobile Security Hilfe Produktversion: 1.0 Stand: Mai 2012 Inhalt 1 Über Sophos Mobile Security...3 2 Dashboard...4 3 Scanner...5 4 Loss & Theft...8 5 Privacy Advisor...11 6 Protokolle...12 7 Protokollierung

Mehr

KONVERGENTE SPEICHER- UND

KONVERGENTE SPEICHER- UND EMC SCALEIO Softwarebasiertes konvergentes Server-SAN GRUNDLEGENDE INFORMATIONEN Reine Softwarelösung Konvergente Single-Layer- Architektur Lineare Skalierbarkeit Performance und Kapazität nach Bedarf

Mehr

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten.

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung Im Dezember 2012 aktualisiert 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. 1 Hinweis: Die Angaben in diesem Dokument können sich ohne Vorankündigung

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Microsoft Virtual Server 2005 R2 Seminarunterlage Artikelnr. VS-011005 Autor: Carlo Westbrook

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch CodeSnap Inventur 3.3 für HIS FSV-GX Benutzerhandbuch COPYRIGHT Copyright 2012 Flexicom GmbH Alle Rechte vorbehalten. Kurzanleitung für die Software CodeSnap Inventur 3.3 Erste Ausgabe: August 2012 CodeSnap

Mehr

Toshiba EasyGuard in der Praxis: Portégé M300

Toshiba EasyGuard in der Praxis: Portégé M300 Das unübertroffene mobile und robuste Komplettpaket. Toshiba EasyGuard umfasst eine Reihe von Funktionen, mit deren Hilfe Geschäftskunden Aspekte wie verbesserte Datensicherheit, erweiterter Systemschutz

Mehr