TECHNISCHES WHITE PAPER. Sicherung des Cloud-Service-Desks BMC-Sicherheitsstrategie für die SaaS-Umgebung
|
|
- Gertrud Müller
- vor 8 Jahren
- Abrufe
Transkript
1 TECHNISCHES WHITE PAPER Sicherung des Cloud-Service-Desks BMC-Sicherheitsstrategie für die SaaS-Umgebung
2
3 Inhaltsverzeichnis Einführung Datensicherheit Sicheres Backup Administratorzugang Patching-Verfahren Sicherheitszertifizierungen Penetration Tests Notfallwiederherstellung/Geschäftskontinuität Benachrichtigung im Fall von Verstößen gegen die Sicherheitsauflagen Zusammenfassung nächste Schritte
4 Einführung Da Unternehmen mit einer wachsenden Anzahl an Vorschriften von Behörden, Unternehmen und der Branche konfrontiert werden, müssen sie absolut sicher sein, dass ihre wichtigsten Anwendungen und Daten sicher sind, wenn sie über ein Software-as-a-Service-Modell (SaaS) bereitgestellt werden. Dies gilt für das IT Service Management und auch für alle anderen Anwendungen. Mit dem IT Service Management wird sichergestellt, dass IT-Anwendungen, -Geräte und -Services so zur Verfügung stehen und die Geschäftsanforderungen erfüllt werden. Es ist schwierig genug, die IT Service Management-Aufgaben wie Help Desk-Anrufe, Anfragen für neue Server, notwendige Sicherheitsaktualisierungen und Änderungen von Benutzerzugangsrechten unter einen Hut zu bringen. Für manche Abteilungen ist es eher von Nachteil, ihr Personal, ihr Budget und ihre Zeit in die Wartung der für die IT Service Management-Lösung benötigten Hardware, Software und Speicherung zu investieren. Durch die Wahl einer SaaS-Lösung können Abteilungen ihre Kosten für das Management reduzieren und sich darauf konzentrieren, ihre Anwendungen am Laufen, die Passwörter auf dem aktuellen Stand, die Server gepatcht und die Mitarbeiter produktiv zu halten, anstatt die IT Service Management-Infrastruktur zu pflegen. IT Service Management-Anwendungen können vertrauliche Daten über die Benutzer und das Unternehmen enthalten, wie zum Beispiel die Namen der Server bis hin zu Änderungen des Mitarbeiterstatus. Mit BMC Remedy OnDemand hat BMC die Sicherheitstools und -prozesse integriert, die nötig sind, um die größtmögliche Sicherheit der Daten bereitzustellen. Damit können Unternehmen die Betriebskosten für das IT Service Management senken und gleichzeitig ihre vertraulichen Unternehmensdaten und Benutzerinformationen schützen. Dieses White Paper untersucht die wichtigsten Sicherheitsprobleme von Unternehmen unter Berücksichtigung von BMC Remedy OnDemand und führt aus, wie BMC mit diesen Problemen umgeht. Datensicherheit Die in IT Service Management-Systemen enthaltenen Daten reichen von Ticketstrukturen bis hin zu Servicetickets und Verwendungsprotokollen. Die Unternehmen müssen sich sicher sein, dass ihre Daten sowohl während der Erstmigration der IT Service Management-Daten zum BMC-Rechenzentrum als auch während des Abrufens der Daten für Berichte oder andere Zwecke sicher sind. Verbinden über HTTPS-Internet oder VPN Lastenausgleichsmodul Webserver Anwendung Server Datenbank Dreischichtige Architektur von BMC Remedy OnDemand mit dem BMC Remedy System und den in der internen Zone sicheren Daten. 1 1
5 BMC hält die Sicherheit der Netzwerkinfrastruktur mit einer dreischichtigen Architektur aufrecht, die aus einer externen Zone, einer DMZ und einer internen Zone besteht. Alle Zonen werden jeweils durch eine und durch Netzwerk-Überwachungsgeräte geschützt. Weiterhin gibt es Intrusion Prevention Systeme, die rund um die Uhr durch ein Security Operation Center überwacht werden. Alle Server, die auf Daten zugreifen oder diese sichern, werden durch eine Antivirussoftware geschützt und werden gegen Angriffe durch eine Reihe von festgelegten Richtlinien und Verfahren auf der Ebene des Betriebssystems, der Datenbank und der Anwendung gestärkt. Alle Änderungen, die an den Konfigurationen des Betriebssystems, der Datenbank oder der Anwendung vorgenommen werden, werden durch Change Management-Verfahren überwacht, um die Ein haltung einer anerkannten Baseline sicherzustellen. Die Sicherheitspatches und andere Patches werden mindestens einmal im Monat angewandt, während andere wichtige Sicherheitspatches angewandt werden, sobald sie verfügbar sind. Alle Patches werden zuerst in einer Staging-Umgebung getestet, bevor sie für Produktionsserver bereitgestellt werden. Alle in die BMC-Cloud eingespeisten Daten werden mit Hilfe einer IP SEC- oder mindestens mit einer AES 256-Bit-Verschlüsselung verschlüsselt. BMC kann alle, durch die Organisation für ihre eigenen Mitarbeiter festgelegten Authentifizierungsrichtlinien einhalten. Verbinden über HTTPS-Internet oder VPN Lastenausgleichsmodul Webserver Anwendung Server Datenbank - IP SEC - AES 256 Bit-Verschlüsselung Anwendungsserver mit enthaltenen und geschützten Daten 1 Sicheres Backup Vertrauliche Daten wie solche, die in IT Service Management-Systemen gespeichert sind, müssen auf Servern und in Speicherarrays und während des Überspielens, wie zum Beispiel während des Backups, gesichert werden. Alle Backups, die innerhalb des BMC-Rechenzentrums durchgeführt werden, sind durch die s und die Netzwerk- und Serversicherheitsrichtlinien geschützt. 2
6 Die BMC-Rechenzentren werden durch s, Netzwerk- und Serversicherheitsrichtlinien geschützt. Das Backup zu einem Remotestandort wird, wenn von der Organisation angefordert, über ein VPN mindestens mit einer AES 256 Bit-Verschlüsselung gesichert. Vertrauliche Daten müssen sowohl auf Servern und in Speicherarrays als auch während des Überspielens gesichert werden. Falls eine Organisation zur Sicherung der Authentizität des Sender- oder Empfängergeräts die Verwendung von digitalen Signaturen wünscht, dann ist BMC darauf vorbereitet, alle von der Organisation angeforderten PKI-Modelle einzusetzen. Administratorzugang Unter Berücksichtigung der Tatsache, dass viele Angriffe auf Unternehmensdaten durch interne Mitarbeiter erfolgen, ist es wichtig, dass Organisationen einschränken können, welche Benutzer über einen Administratorzugang auf das IT Service Management-System verfügen (und daher alle im Prozess befindlichen Tickets sehen können oder sogar die Benutzererfahrung des Systems ändern können) und welche Benutzer nur das Ticket sehen können, welches sie eingereicht haben. Die BMC Administratoren müssen ein Zwei-Faktor-Authentifizierungssystem durchlaufen, bevor sie über ein VPN Zugang auf den Server und die Netzwerkgeräte erhalten. Standardmäßig wird allen Administratoren nur ein minimaler Zugang gewährt, mit dem sie die ihnen zugeteilten Aufgaben erfüllen können. Sie erhalten erweiterte Privilegien nur, wenn sie diese benötigen. Das Authentifizierungssystem protokolliert alle Transaktionen und Benutzeraktivitäten und kann somit nicht nur als Sicherheitstool, sondern auch für Auditing, Buchhaltung und Compliance verwendet werden. Patching-Verfahren Sobald neue Schwachstellen identifiziert werden, reagieren Softwareanbieter mit neuen Patches, um die Schwachstellen zu beheben und vertrauliche Daten zu schützen. Die regelmäßige Anwendung von Patches ist daher zur Aufrechterhaltung der Sicherheit grundlegend. In einer SaaS-Umgebung obliegt das Patching dem Anbieter. Die Organisation, die den SaaS- Service verwendet, muss sich auch beim Testen der Patches auf den Anbieter verlassen. Durch das Testen wird sicher - gestellt, dass die Patches der Anwendung nicht schaden; außerdem verfügt der Anbieter über Verfahren, die Patches bei Bedarf rückgängig zu machen. Da Hacker immer wieder neue Angriffe starten, sind Patches grundlegend, um die Sicherheit aufrechtzuerhalten. BMC wendet alle notwendigen Patches mindestens einmal im Monat auf seine BMC Remedy OnDemand-Umgebung an; alle wichtigen Patches werden angewandt, sobald sie verfügbar sind und getestet wurden. Alle Patches werden zuerst in einer Staging-Umgebung angewandt, bevor sie für die Produktion bereitgestellt werden. Damit werden die Stabilität und Performance des Systems sichergestellt. Sicherheitszertifizierungen Die Sicherheitszertifizierungen sind ein wichtiger Indikator für die Fachkompetenz und das Engagement, welches der SaaS-Anbieter zum Schutz der Daten mitbringt. Die Rechenzentren von BMC verfügen über eine SAS 70 Type II Zertifizierung; diese stellt sicher, dass die Verfahren die Standards der ISO für die physische Sicherheit, die Kontrolle von beschränkten Gebieten, das Management von Human Ressources, Datensicherheit und Vertraulichkeit sowie für die Geschäftskontinuität, logische Zugangskontrolle und andere Anforderungen erfüllen. 3
7 Penetration Tests Regelmäßig durchgeführte Penetration Tests sind wichtig, um sicherzustellen, dass die richtigen Sicherheitstools und -verfahren angewandt werden, um den sich ständig ändernden Sicherheitsbedrohungen zu begegnen. Ein SaaS-Anbieter sollte solche Tests gründlich durchführen. BMC unterhält ein internes White Hat -Sicherheits-Penetration-Team, welches regelmäßig die Sicherheit der BMC Remedy OnDemand-Umgebung testet. Die Webanwendungs-Überwachungsteams von BMC überwachen kontinuierlich die Ergebnisse solcher Tests und beheben alle hierbei gefundenen Schwachstellen. BMC führt zudem wöchentliche Audits über kritische Parameter und monatliche Betriebsbewertungen durch. Ein externer Anbieter führt alle sechs Monate externe ISO Audits und Penetrationstests und ein Mal im Jahr ein SAS 70 Audit durch. Verbinden über HTTPS-Internet oder VPN Lastenausgleichsmodul Webserver Anwendung Server Datenbank BMC wendet ausgefeilten Schutz vor Angriffen von Außen an, um die Sicherheit des Datenzentrums zu garantieren. 1 Notfallwiederherstellung/Geschäftskontinuität Die Fähigkeit, die Geschäfte nach einem natürlichen oder künstlich geschaffenen Notfall schnell wieder aufzunehmen, ist in der heutigen 24x7-Wirtschaft unternehmenskritisch. Wenn Organisationen ihre eigenen Rechenzentren unterhalten, können Sie die Natur, den Umfang und die Qualität ihrer Bemühungen im Bereich der Notfallwiederherstellung und der Geschäftskontinuität selbst bestimmen. Doch wenn die Bereitstellung der Anwendungen über ein SaaS-Modell erfolgt, dann müssen sie vom Anbieter die Garantie erhalten, dass die richtigen Schritte unternommen werden, um die Verfüg - barkeit von Anwendungen sicherzustellen. Die BMC Remedy OnDemand-Umgebung verwendet branchenübliche, hochleistungsfähige Server und eine Netzwerkinfrastruktur, in der redundante Schalter und Netzwerke eingesetzt werden, um einzelne Ausfallpunkte zu vermeiden. Die Verwendung von Serverclustern und Backup-Systemen unterstützt dabei, selbst im Fall eines Systemausfalls einen ununterbrochenen Zugang zu den Service Desk-Funktionen sicherzustellen. 4
8 BMC hält zudem seine eigenen Richtlinien für die Notfallwiederherstellung und Geschäftskontinuität ein. Diese werden ständig aktualisiert und angepasst, damit sie die Änderungen in der technischen und geschäftlichen Umgebung sowie den eigenen, regelmäßig durchgeführten Notfallübungen und -tests widerspiegeln. Benachrichtigung im Fall von VerstöSen gegen die Sicherheitsauflagen Organisationen, die ihre Daten einem SaaS-Anbieter anvertraut, müssen wissen, ob bei dem Anbieter eine Verletzung der Sicherheitsauflagen vorlag, sodass er sowohl intern die entsprechenden Schritte zur Sicherung der Daten unternehmen kann, als auch um rechtlich notwendige Benachrichtigungen vorzunehmen. BMC verfügt über formale Incident-Reaktions- und Berichtsverfahren, welche regelmäßig getestet werden. Zusammenfassung Bei der Erstellung seiner BMC Remedy OnDemand-Umgebung hat BMC die Vertraulichkeit der in den IT Service Management- Systemen des Unternehmens enthaltenen Informationen berücksichtigt. BMC stellt eine strenge, ISO-zertifizierte Sicherheitsumgebung bereit, welche die Überwachung von physischen und logischen Systemen, die Verschlüsselung aller empfindlichen Daten, die kontinuierliche Sicherheitsüberwachung von Webanwendungen, die branchenführende Authentifizierung, die Zugangskontrolle und das Passwortmanagement rund um die Uhr beinhaltet. Zusätzlich zu seinen eigenen, strikten Sicherheitsvorkehrungen ermöglicht BMC den Organisationen, ihre eigenen Anforderungen in Bereichen wie Notfallplanung, Geschäftskontinuität und Einsicht in die Ergebnisse der laufenden Sicherheitstests zu spezifizieren. Mit BMC Remedy OnDemand können Organisationen sicher sein, dass ihre IT Service Management-Daten geschützt sind, selbst wenn sie die Vorteile des kostengünstigen und flexiblen SaaS-Modells nutzen. Nächste Schritte Für weitere Informationen oder um sich für eine Vorführung zu registrieren, besuchen Sie unsere Website unter 1 Alle Diagramme dienen nur allgemein Illustrationszwecken. 5
9
10 Florierende Geschäfte mit BMC Software Mit einer intelligenten, schnellen und leistungsstarken IT florieren Ihre Geschäfte. Daher verlassen sich die anspruchsvollsten IT-Organisationen der Welt sowohl in verteilten als auch in Mainframe-Umgebungen auf BMC Software. Als Marktführer im Bereich Business Service Management bietet BMC eine umfassende und einheitliche Plattform, die IT-Organisationen bei der Senkung der Kosten, der Minimierung von Risiken und der Steigerung des Geschäftsgewinns unterstützt. Am 31. Dezember 2009 belief sich der Ertrag von BMC aus den letzten vier Finanzquartalen auf ca. 1,90 Mrd. US-Dollar. *144688* BMC, BMC Software und das BMC Software-Logo sind das exklusive Eigentum von BMC Software Inc. Sie sind beim U.S. Patent and Trademark Office und eventuell in anderen Ländern registriert oder warten auf Registrierung. Alle anderen BMC-Marken, Servicemarken und Logos sind entweder in den USA oder in anderen Ländern registriert oder warten auf die Registrierung. UNIX ist die eingetragene Marke von The Open Group in den USA und anderen Ländern. Tivoli und IBM sind Marken oder eingetragene Marken der International permission of OGC. Alle anderen Marken oder eingetragene Marken sind Eigentum ihrer jeweiligen Inhaber BMC Software, Inc. Alle Rechte vorbehalten.
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrOnline Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.
ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrBitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrBitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein.
Nach der Installation der können Sie den Dialog noch nicht gleich nutzen, sondern müssen erst mit einem Administrator-Tool mindestens eine Benutzergruppe und einen Benutzer einrichten. Hintergrund hierfür
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrKurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013
23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen
MehrDATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.
DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrDokumentation: Selbstregistrierung
Dokumentation: Selbstregistrierung Prozess: Kunden - Selbstregistrierung/ Passwort vergessen Version 1.1 Autor: SM (Stand Okt.2014) Inhaltsverzeichnis Zugang zum Demando Ticketsystem... 2 Neukunden-Registrierung
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrRestore Exchange Server 2007 SP2
1 Restore Exchange Server 2007 SP2 Diese Dokumentation beschreibt, wie Sie ein Restore Ihrer Exchange Datenbanken durchführen, wenn Sie das Backup mittels Windows Server Backup (WSB) erstellt haben. Das
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrAnleitung zum Online-Monitoring für Installateure
Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings
MehrStorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu
Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrAnleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE
Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrVerlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrSupplyWEB Supplier Training Registration
Lieferanten Administration Die SupplyWeb Anwendung ist ein webbasiertes System zur Übermittlung von Lieferinformationen zwischen Ihnen und den Magna-Werken. Bereitgestellt werden Informationen bezüglich
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrMANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.
MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrElektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken
Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken 1 Schritte zum Mobilitätsantrag Beantragung der ECHE (Erasmus Charter for Higher Education 2014-2020) Registrierung
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrKurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013
23.10.2013 Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der IMAP-Funktion 1. Voraussetzungen
MehrHandbuch. TMBackup R3
Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1
MehrAnleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess
Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrSo funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )
NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software
MehrLoggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
Mehr