Sicherheitsrisiko - IT Wie schütze ich mich vor Angriffen?
|
|
- Maria Maurer
- vor 8 Jahren
- Abrufe
Transkript
1 Dr. Manfred Wöhrl Sachverständiger für Informationstechnik R.I.C.S. EDV-GmbH Sicherheitsrisiko - IT Wie schütze ich mich vor Angriffen? 13. Oktober 2010 Vorstellung R.I.C.S. Versuchsanstalt für Datenverarbeitung an der HTBLVA-5, Spengergasse staatlich 1987 privatwirtschaftlich 1998 Research Institute for Computer Science Serverfarm im City-Netz Waidhofen/Ybbs 2000 Stadtbüro in Wien, Zentrale in Wien seit 2003 Trattnerhof 2, A-1010 Wien R.I.C.S. EDV-GmbH 2 1
2 Portfolio Cloud Networking Computing Security Kernkompetenz 2: Sicherer Betrieb von SaaS-Lösungen Firewalls VPN Viruswalls Kernkompetenz 1: Betriebssicherheit Linux OS Support und Entwicklung für sicheres Cloud & XaaS R.I.C.S. EDV-GmbH 3 Die IT-Landschaft heute Viele Begriffe Virtualisierung Serverfarm Verfügbarkeit ThinClient INTERNET Skalierbarkeit Outsourcing und dann noch die böse Welt der Hacker! R.I.C.S. EDV-GmbH 4 2
3 Angriffspunkte PC Lokal im LAN im Internet privat ThinClient Server usw. Notebook z.b: Mailserver oder Fileserver Rechenzentrum z.b.: mit UMTS z.b: Kreditkarte oder Bank R.I.C.S. EDV-GmbH 5 Das Kernproblem der Security Mathematik ist logisch Realität ist subjektiv Computer sind störrisch Menschen sind unberechenbar Menschen sind schwer zu durchschauen Menschen verstehen sich nicht darauf, Risiken zu analysieren. Bruce Schneier Secrets & Lies R.I.C.S. EDV-GmbH 6 3
4 Informationssicherheit.ein vieleseitiges Thema IT Security Organisation & Management Awareness. z.b.: Wie aktuell ist mein Virenscanner? Wer betreut meine EDV? Was ist bei einem Notebook-Verlust zu tun? Wie kritisch sind meine Daten? 7 Awareness Der Bedarf an Sicherheitsmaßnahmen ist unendlich, das Bedürfnis der Benutzer ist gleich Null. Zitate: Meine Daten interessieren niemanden. Ich habe nichts zu verbergen. Ich vertraue meiner EDV (meinem Betreuer). Es trifft immer die Anderen. Anmerkung: bis mir selbst das Handy gestohlen wird oder ich meinen USB-Stick verliere.. R.I.C.S. EDV-GmbH 8 4
5 DDoS starte Abfrage Hacker (ControlCenter) Sinnvoll Abfrage nicht mehr möglich Nicht Ihre Daten, Ihr Rechner ist das Ziel! z.b.: 70 US Dollar: 24 Stunden-Attacke Angriffsziel Distributed Denial of Service R.I.C.S. EDV-GmbH 9 Bots und BotNets Vinton Vint Gray Cerf der Vater des INTERNET gemeinsam mit Robert E. Kahn TCP entwickelt Ein Viertel aller Computer mit Internetzugang Gehören einem Botnetz an. d.h. Mehr als 200 Millionen Rechner weltweit! z.b.: 200 Anfragen/Sec, Rechner mit Bots: 10 Mio Anfragen/sec Wenn 1 Anfrage nur 1kB MB/s 10 GB/s Traffic beim Zielsystem 10 5
6 Security-Kernthemen Vorbeugung gegen Datenverlust Verhindern von Datendiebstahl Keine Probleme als Folge eines Identitäts-Diebstahls Verhindern von Hackangriffen Einhaltung von Bestimmungen & Richtlinien Lösungsansätze: Technisch UND organisatorisch! R.I.C.S. EDV-GmbH 11 Viren & Co. Dieses Thema ist einfach in den Griff zu bekommen: Mindestens 1 Virenscanner Aktuelle Virenpattern Denke-bevor-Du-klickts surfe nicht in auf Negativ-Seiten glaube nicht allen s Wieder ein Awareness-Thema! R.I.C.S. EDV-GmbH 12 6
7 Die Phasen der Notebook-Security Der Standalone - Notebook Arbeiten an kritischen Daten unterwegs (mit Daten auf USB-Stick?) Der mobile Notebook im INTERNET Per GPRS oder UMTS ins Netz (läuft die lokale Firewall?) Der flexible Arbeitsplatz zu Hause Anbindung per WLAN oder xdsl oder Kabel (oft derselbe Arbeitsplatz wie in der Firma) Das Small-Office-Home-Office Ein eigenes kleines LAN mit und ohne Notebook (Wer administriert mein SOHO?) 13 Der Notebook außerhalb der Firma Diebstahl (aus dem PKW?) Verlust (vergessen im Zugsabteil?) Fremder Zugriff (Familienmitglieder?) Service (Einsendung zum Hersteller) Übergabe an Mitarbeiter Entsorgung Sensible Daten? 14 7
8 Datenverschlüsselung am Notebook Verschlüsselung einzelner Dateien Aufwendig, aber sicher z.b Password-Safe (OpenSource) Erstellen von Crypto-Disks Virtuelle Laufwerke, z.b. TrueCrypt (OpenSource) oder PGP (PGPDISK) Vollständige Verschlüsselung von Laufwerken Es bleiben keine Daten frei lesbar Pre-Boot-Authentication Code Abfrage VOR dem Start des Betriebsystems (meist kombiniert mit Verschlüsselung aller Laufwerke) Einsatz von spezieller Hardware ( Token ) z.b. als USB-Stick 15 Datenverschlüsselung Freie Software z. B.: Truecrypt Einfache Verschlüssung auf virtual disks und full encryption Kommerzielle Software z.b.: PGP/Symantec DriveLock/CenterTools Abspeichern kritischer Information und Zusatztools 16 8
9 Notebook & Firewall Personal Firewall Externe Firewall Software-FW Hardware-FW Microsoft Internet dediziert z.b. Symantec Im Router (ISP) dediziert ( BOX ) ev.inkl.wlan Internet WLAN - Security ROAD-Warrior War-Driver WEP ist nicht genug Surft auf Ihre Kosten Hackt in Ihrem Netz WLAN Firewall Internet ISP 18 9
10 WLAN - Security Tunneltechnik (VPN) WLAN (+WPA+MAC-Check) DMZ Internet ISP Firewall 19 Soziale Netze 21. Juli 2010: User 25. Juli 2010: User Jänner 2010: ! User Hacking? Faking? Identitätsdiebstahl? August2010: User 25. Juli 2010: User Der Mensch hat das Glück, vergessen zu können! INTERNET vegißt NICHTS! R.I.C.S. EDV-GmbH 20 10
11 PC-Schutz Risken: Schnittstellen: USB-Anschluss WLAN Bluetooth Software: Schadprogramme Nicht lizensierte Software Spiele Kontrolle mobiler Datenträger Verschlüsselung von Daten Full Disk Encryption Netzwerk-Profile Auditing Verschlüsselung für Windows Mobile Application Launch Filter R.I.C.S. EDV-GmbH 21 Authentication mittels Token etoken 22 11
12 Creditcard & INTERNET Risiko 1: Von welchem Rechner? Risiko 2: Verschlüsselung eingeschaltet? Risiko 3: Mit welchem Server? Risiko 4: Creditkartendaten werden im Internet verwendet, stammen aber von woanders. Risiko 5: Hacker greifen Repositories an. The Cloud Die Straße in die Zukunft? Zündfaktoren: Bandbreite& Webifizierung R.I.C.S. EDV-GmbH 24 12
13 Paradigmenwechsel Gartner-Analyst Daryl Plummer vergleicht das Potenzial von Cloud Computing mit den Auswirkungen der ersten industriellen Revolution. "Cloud Computing hat das Potenzial, unser Verständnis über die Bereitstellung und die Nutzung von IT-Services grundlegend zu ändern, in der Wirkung womöglich vergleichbar mit der Einführung des Personal Computers vor 25 Jahren". R.I.C.S. EDV-GmbH 25 Die Chancen für EPUs Auslagerung von Hardware, Software & Dienstleistungen In dercloud kannaucheinepu mehrfachprofitieren Als Kunde Als Dienstleister M.R. Nelson, Georgetown University: The internet-revolution will be as disruptive as the print press but much faster, totally global and more unpredictable. This revolution ist just 15% ready. InduKodukula, executive vice president SunGuardAvailability Services: Our customers want to reduce the time spent integrating and maintaining technology so they can concentrate on more strategic tasks R.I.C.S. EDV-GmbH 26 13
14 Der Beginn: Outsourcing (1) INTERNET Wie sicher ist der Zugriff? Wo liegen die Daten? Wer ist der Partner?... R.I.C.S. EDV-GmbH 27 Der Beginn: Outsourcing (2) Provider INTERNET Total Outsourcing Supplier Partial Outsourcing Service Desk Fernwartung SystemChecks usw. R.I.C.S. EDV-GmbH 28 14
15 Cloud? Nicht Neues Ziel: Plattenplatz Ziel: Rechenleistung Sie starten mit 1 GB kostenlosen Speicher. Falls Sie mehr benötigen, können Sie Speicher kaufen oder ertauschen, indem Sie freien Speicherplatz auf Ihrer Festplatte zur Verfügung stellen. SETI@home ist ein wissenschaftliches Experiment, welches mit dem Internet verbundene Computer für die Suche nach außerirdischer Intelligenz einsetzt. Sie können daran teilnehmen, indem Sie ein kostenloses Programm installieren, das Radioteleskopdaten herunterlädt und analysiert. R.I.C.S. EDV-GmbH 29 Cloud-Struktur (Theorie) IaaS Serverfarm Alternativen Serverfarm PaaS Platform Serverfarm SaaS Software Infrastructure 30 15
16 Software as a Service Keine hohen Erstinvestionen keine eigene Hardware keine hohen Einmal-Lizenzen Sie bezahlen, was Sie benutzen geringe monatliche Kosten ROI in wenigen Wochen Einfach in der Bedienung Sie verwenden Ihren gewohnten Browser Sie haben nur Menüpunkte, die Sie brauchen Keine Betreuungskosten Datensicherung im Hintergrund Updates und Security durch den Betreiber R.I.C.S. EDV-GmbH 31 Cloud-Services DaaS Desktop as a Service Thin Client Internet Alternativen Services: Office Mailing Buchhaltung z.b. 80.-/Monat/PC (auf 2 Jahre) 32 16
17 Cloud-Services HaaS Hacking as a Service konstruktiv Ethical Hacking Security-Checks Schwachstellenanalyse destruktiv D D o S Auftrags-Angriff von Hackern Beispiel For US$34 ( 20), a new cloud-based hacking service can crack a WPA (Wi-Fi Protected Access) network password in just 20 minutes. 33 Cloud-Security (Daten) Kritische Daten IaaS Serverfarm Alternativen Serverfarm Serverfarm? Wo sind die Daten 34 17
18 Cloud-Security (Daten) Fragen an die Wolke.. Kann ich den Lageort der Daten beeinflussen Wie ist der Fremdzugriff unterbunden Wie ist der Cloud-interne Zugriff geregelt Was beinhalten die LOG-Files Wer hat Zugriff auf die Log-Files Wer kann LOG-Files verändern Auf welcher Ebene werden Daten verschlüsselt Welche Verschlüsselung wird eingesetzt Wer verwaltet die Verschlüsselungs-Keys Wie lösche ich Daten/Datensätze Wer ist dafür verantwortlich (siehe DSG) Wie bekomme ich Daten aus der Wolke heraus R.I.C.S. EDV-GmbH 35 Datensicherheit Backup und Redundanz Hohe Verfügbarkeit durch Redundanz Redundanz als Ersatz für Backup? Problem: Was bedeutet LÖSCHEN VON DATEN? Nachweispflicht in der Wolke? (DSG 27, Recht auf Richtigstellung oder Löschung) 36 18
19 Cloud-Security (Partnerwechsel) S L A Service Level Agreement (SLA) Eine Vereinbarung zwischen einem Service Provider und einem Kunden. Das SLA beschreibt den jeweiligen Service, dokumentiert SL-Ziele und legt die Verantwortlichkeiten des Service Providers und des Kunden fest. Ein einzelnes SLA kann mehrere Services oder mehrere Kunden abdecken. - Service-based SLA - Customer-based SLA - Multi-level SLAs Operational Level Agreement (OLA) Eine Vereinbarung zwischen einem Service Provider und einem anderen Teil derselben Organisation. Ein OLA unterstützt die Bereitstellung von Services durch den Service Provider für den Kunden. Underpinning Contract Zulieferervertrag und/oder Verträge zwischen Lieferanten ACHTUNG: Zugang über Access-Provider ist oft underpinning! 38 19
20 Vision Unbeschränkte IT-Ressourcen Der Preis: Unbegrenzte Abhängigkeit? Der gläserne Mensch wird zunehmend Realität Es entsteht auch das gläserne Unternehmen Risiko: Die Macht globaler Player als Besitzer (nicht Eigentümer! ) von Information und Methoden Kommt eine Cloud-Rating-Agentur? Wer bietet seriös an Ansatz für Unternehmen: Der PC-Nebel als eigene Cloud Aspekt: Welche Trends sind nicht mehr umkehrbar? R.I.C.S. EDV-GmbH 39 Ein Blick über den grossen Teich Business Process Review Project Management Data Import Configuration and Customization Report and Dashboard Design End User Training Microsoft Access Conversion On Going Daily Administration R.I.C.S. EDV-GmbH 40 20
21 Neue IT-Job-Profile Cloud - Broker Vermittlung von Services Cloud Integrator Lösungen für den Kunden zusammenstellen II-Architekt Planung der IT-Landschaft unter Berücksichtigung o Technolgie, Anwendungen, Partner o Security, Compliance, SLA Cloud - Aggregator kombiniert Cloud-Services und bildet neue Services Cloud Escrow/Key Escrow Datensicherheit in der Wolke R.I.C.S. EDV-GmbH 41 EPU Situation speziell hoch flexibel Konzern KMU Wissen Verfügbarkeit Projektgröße EPU universell individuell abhängig von Faktoren limitiert 42 21
22 EPU Situation Lösung: Kooperation von EPUs Virtuelle KMU Problem: CI, Haftung zum Kunden Outsourcing Abgabe von konkreten Detailaufgaben z.b. Security-Fragen an KMU oder nutzen von Cloud-Services Basis: Konkrete Vereinbarung mit Rollendefinition und SLA R.I.C.S. EDV-GmbH 43 Conclusio Der Paradigmenwechsel erfolgt nachhaltig und im Hintergrund. Verbunden damit ist eine Revolution im IT-Bereich mit derzeit noch nicht absehbaren Folgen. So wie der Strom unser tägliches Leben beeinflusst werden wir in Zukunft noch wesentlich stärker als heute von Information abhängig sein wer diese besitzt, hat die Macht über uns! R.I.C.S. EDV-GmbH 44 22
23 Conclusio IT-Wetterlage: Leichte Bewölkung mit vereinzelt auftretenden Gewittern man sollte den Regenschirm nicht vergessen wir haben noch welche auf Lager! Wenn Wolken aufziehen, kommt irgendwann auch ein Sturm! Sind Sie darauf vorbereitet? R.I.C.S. EDV-GmbH 45 Danke für Ihre Aufmerksamkeit! Trattnerhof 2, A-1010 Wien, Tel.: , Fax: Wir stehen gerne für Ihre Anfragen zur Verfügung! 46 23
Security bei Cloud-Computing & XaaS -vom Hype zur Realität
Dr. Manfred Wöhrl Sachverständiger für Informationstechnik R.I.C.S. EDV-GmbH Manfred.Woehrl@rics.at Security bei Cloud-Computing & XaaS -vom Hype zur Realität 3. IT-Sicherheitstagung für Fortgeschrittene
MehrHerausforderungen beim Arbeiten in der Wolke
Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
MehrArbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken
Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrCloud-Computing für die Logistik Neue Wege für den optimalen IT-Einsatz
Prof. Mag. Dr. Manfred Wöhrl Sachverständiger für Informationstechnik R.I.C.S. EDV-GmbH Manfred.Woehrl@rics.at Cloud-Computing für die Logistik Neue Wege für den optimalen IT-Einsatz 21. September 2011
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrVitamine für Ihr Business. Internet-Partner der Wirtschaft
Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 auf Die Cloud für Unternehmen - ebusiness auf Wolke sieben? eigener
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrProduktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.
Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrCloud Computing Top oder Flop? 17. November 2010
Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrVitamine für Ihr Business. Internet-Partner der Wirtschaft
Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 DC Berlin 2 auf eigener Technik. Internet-Partner Es sollte schon
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrWie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?
Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrDATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.
DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal
MehrHmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrMarktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany
Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrSicher ist sicher! itbank Hosting!
Sicher ist sicher! itbank Hosting! Folie 1 Was ist Hosting? Hosting ist eine Dienstleistung Wie bei anderen Dienstleistungen auch Vollleasing PKW Flotte, Telekommunikation, Steuerberatung etc. geht es
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
Mehrabasoft MailGateway: DICOM via Mail
abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
MehrWerte Kollegin, werter Kollege!
Werte Kollegin, werter Kollege! Das BM.I hat zur Softwareausstattung einen Vertrag mit Microsoft. Innerhalb dieses Vertrages bietet Microsoft für alle aktiven Bediensteten des BM.I das sogenannte Home
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrBruchez, Eddy Druckdatum 20.07.2012 11:21:00
Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrCordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw
Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,
MehrCloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson
Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrChancen und Risiken durch IT-basierte Leistungen "aus der Wolke"
Chancen und Risiken durch IT-basierte Leistungen "aus der Wolke" Wie kann man eine Kostenreduktion erreichen? Welche neue Möglichkeiten eröffnen sich? Dr. Alois Kastner-Maresch Oktober 2011 Inhalt der
MehrMicrosoft Office 365 Migration Benutzerdaten
Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zum Migrieren von Benutzerdaten per Export und Import mit Microsoft Outlook 2010 Es gibt verschiedene Wege Daten aus einem bestehenden
MehrFlowy Apps. Wolfgang-Heilmann-Preis 2014. another kind of working. 05.08.2014 Flowy Apps GmbH Fraunhoferstraße 13 24118 Kiel flowyapps.
Flowy Apps another kind of working Wolfgang-Heilmann-Preis 2014 Wer sind wir eigentlich? Das Team hinter Flowy Apps Annika Schulz Torben Haase Veranstaltungskauffrau Medieninformatiker (B.Sc.) BWL Studentin
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrNetzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?
Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrAnlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME
1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrVorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme
Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehr