PERSPEKTIVEN. Vertrauliche Daten schützen Zugriffskontrolle in Krankenhäusern

Größe: px
Ab Seite anzeigen:

Download "PERSPEKTIVEN. Vertrauliche Daten schützen Zugriffskontrolle in Krankenhäusern"

Transkript

1 PERSPEKTIVEN Vertrauliche Daten schützen Zugriffskontrolle in Krankenhäusern Dieses Strategiepapier beschreibt, wie ein Universitätsklinikum mittels Produkten von Evidian seine Identitätsund Zugriffskontroll-Lösung auf Basis von Smartcards realisiert hat.

2 - 2 -

3 Die nationale Gesetzgebung regelt in den einzelnen EU-Ländern, wie die Vertraulichkeit von Patientendaten innerhalb eines Gesundheitssystems zu gewährleisten ist. Diese Gesetze werden maßgeblich durch die Datenschutz-Direktive 1995/46/EC der Europäischen Union geprägt. Für die Befolgung dieser Regularien muss die Art und Weise, wie Ärzte, Pflegekräfte und anderes medizinisches Personal auf Daten zugreifen, neu überdacht werden. Diese notwendigen Überlegungen sind nicht nur ein Muss. Sie bergen für die Verantwortlichen auch die Chance in sich, das Krankenhausinformationssystem (KIS) von Grund auf zu modernisieren. Die Gesetzgeber selbst steuern für die Herausbildung der Zugriffskontrolle, die Aufzeichnung der Zugriffe und für die Abschirmung der Patientendaten lediglich formelle Empfehlungen bei. Diese gilt es m Krankenhaus mit Leben zu erfüllen. Das Strategiepapier setzt auf einer Anwendungsstudie auf, die von der Behörde ASIP Santé, zuständig für den Einsatz nationaler ID-Smartcards in französischen Krankenhäusern, durchgeführt wurde. Die Anwendungsstudie beschreibt, wie ein Universitätsklinikum sein Informationssystem und seine Patienten- und medizinischen Daten mittels Zugriffskontrolle und nationalen ID-Smartcards abgeschirmt hat. Für die Ausgestaltung dieser Lösung wurde auf das Identity- und Access Management-System von Evidian zurückgegriffen. ASIP Santé ist für die Zertifizierung von Identitäten und Berechtigungen im Gesundheitswesen verantwortlich. Dafür stellt ASIP Santé für die Mitarbeiter in französischen Krankenhäusern nationale ID-Smartcards bereit. Diese Smartcards gewährleisten, dass sich Ärzte, Pflegekräfte und anderes medizinisches Personal eindeutig gegenüber den Anwendungen, für die sie berechtigt wurden, ausweisen können, nicht berechtigte Zugriffe entsprechend sicher blockiert werden. ASIP Santé zeichnet außerdem in Frankreich für die Implementierung verteilter Verzeichnisse im Krankenhausbereich verantwortlich. Diese verteilte Verzeichnisstruktur, Shared Directory of Healthcare Professionals, wird in Frankreich zügig zu einem nationalen Repository für die Mitarbeiter in Krankenhäusern ausgebaut werden. Mehr Informationen unter:

4 Anwendungsbeispiel Universitätsklinikum Ein übergreifendes Informationssystem Das Universitätsklinikum verfügt über fast 1500 Betten und beschäftigt mehr als 900 Mitarbeiter im medizinischen und pharmazeutischen Bereich. Von den weiteren 4500 Mitarbeitern brauchen etwa 3500 den Zugriff auf Patienten- und medizinische Daten. Zur technischen Konstellation: Auf 60 physischen Servern laufen insgesamt 140 Anwendungen, einschließlich Patientendatenmanagement (McKesson), Personalwesen, Finanzmanagement, Bildverarbeitung und Planung/Disposition. Über alle Anwendungen sind Berechtigungen (Autorisierungspasswörter) im Einsatz. Innerhalb des verteilten Verzeichnisses werden 4400 Benutzerkonten geführt. Jedes dieser Konten korrespondiert mit einem Benutzernamen innerhalb des Krankenhausinformationssystems. Insgesamt 2400 PCs sind im Einsatz, an 1400 PCs werden zur Absicherung der Zugriffe Smartcards angewandt. Von den restlichen 1000 PCs aus kann nicht auf Patienten- und medizinische Daten zugegriffen werden

5 Das Projekt Auf dem Weg zu mehr Zugriffssicherheit Smartcards sind schon seit vielen Jahren in diesem Universitätsklinikum zur Identifikation und Authentisierung der Mitarbeiter im Einsatz. Die vormals vorrangige Zielsetzung des Smartcard- Einsatzes war, darüber, neben einem kartenbasierenden Zugriffsschutz, die An- und Abwesenheitszeiten des Personals zu erfassen. Danach wurde die Zugriffskontrolle im Klinikum auf Windows-Arbeitsstationen ausgedehnt, in der Folge das Zugriffskontrollsystem um eine Single Sign-on (SSO)-Lösung und eine automatische Aktualisierung der Benutzerkonten im Rahmen des Patientendatenmanagements erweitert. Der Einsatz der nationalen ID-Smartcard von ASIP Santé für eine hieb- und stichfeste Zugriffskontrolle ist der letzte Entwicklungsschritt innerhalb des Universitätsklinikums. Die nationalen ID-Smartcards für die Mitarbeiter wurden so angepasst, dass trotz Zugriffen innerhalb kurzer Zeitintervalle weder der Bedienungskomfort noch die Vertraulichkeit der Daten darunter leiden. Weil mit dem Projekt Anforderungen an die Sicherheit und Vertraulichkeit der Daten, ebenso an die Zugriffskontrolle, vorausschauend geplant und umgesetzt wurden, kann heue das Universitätsklinikum auch den regulatorischen Anforderungen vollständig und lückenlos nachkommen. Implementierung der Sicherheitsstrategie Ziel des Projekts war eine Optimierung des Identity- und Access Management (IAM)-Systems. Auf diese Weise sollten die Privatsphäre der Daten geschützt, die Nutzung und der Entzug von Passwörtern geregelt, sämtliche Zugriffe und Zugriffsversuche aufgezeichnet und die Help-desk-Kosten reduziert werden. Auch für diese Zielsetzungen gibt die nationale Gesetzgebung lediglich formelle Empfehlungen. Für die Erreichung von zwei dieser Ziele musste die IT-Abteilung des Universitätsklinikums aktiv mitwirken: Für den Zugriff auf medizinische Patientendaten ist zur Authentisierung zwingend eine professionelle Smartcard vorgeschrieben. Die Smartcard, die Ärzte und Pflegekräfte nutzen müssen, ist die offizielle, nationale ID-Smartcard. Die anderen internen Kräfte und Auszubildende können eine Smartcard nutzen, die vom Krankenhaus bereitgestellt und gemanagt wird

6 Autorisierung gegenüber den Anwendungen: Jede Kraft im Krankenhaus muss über ein eigenes Benutzerkonto verfügen. In dem Maße, wie die Konten komplettiert und sämtliche Konten aktualisiert werden, steigt die Qualität des Zugriffsschutzes und der Aufzeichnung der Zugriffe. Spezielle Gegebenheiten und Vorgaben führen im Projektverlauf oft zu Problemen. Ihnen sollte im Projekt mit gezielten Fragen vorausschauend entgegengewirkt werden: Wie sollen Anwendungen behandelt werden, die nicht die nationale ID-Smartcard unterstützen? Als problematisch können sich insbesondere Anwendungen erweisen, die vom Krankenhaus programmiert wurden. Sie unterstützen von Haus aus nicht die nationale ID- Smartcard. Die Individual-Software kann weder ausgemustert noch auf den Karteneinsatz hin angepasst werden. Was soll mit den über die Zeit entstandenen Benutzerkonten passieren, die teils nicht mehr aktuell, unvollständig oder komplett überholt sind (So können Mitarbeiter zwischenzeitlich das Krankenhaus verlassen oder die Abteilung gewechselt haben)? Die Personalabteilung kennt zwar die Mitarbeiter. Dennoch hat längst nicht jeder Mitarbeiter sein eigenes, geschweige denn ein aktuelles und vollständiges Konto. Stattdessen wurden über die Zeit sporadisch in den einzelnen Abteilungen Konten erstellt, mit der Folge, dass es im Krankenhaus bis zu zehnmal mehr Mitarbeiter geben kann als Benutzerkonten. Wie sollen die sporadisch erstellten Benutzerkonten behandelt werden? Sie wurden beibehalten, um in der Vergangenheit die Zugriffe dieser Mitarbeiter einigermaßen zu regeln. Wie sollen gemeinschaftlich genutzte Workstations behandelt werden? Die Strategie jedem Mitarbeiter seinen PC kann im Krankenhaus nicht durchgehalten werden. Stattdessen kommen vielerorts Kiosk-PCs zum Einsatz, über die mehrere Mitarbeiter nacheinander zugreifen. Alle Zugriffe dieser Personen konsequent über eine starke Authentisierung (persönliche Smartcard + Eingabe der PIN) abzusichern, ist in der Praxis an Kiosk-PCs nicht umsetzbar. Wenn Mitarbeiter innerhalb weniger Minuten nacheinander über denselben PC zugreifen, darf dennoch die Sicherheit und Vertraulichkeit der Daten darunter leiden. Wie kann die Erstellung, Verteilung und Administration der Benutzerkonten gelöst werden? Wenn an die Stelle von dutzenden, willkürlich erstellten Benutzerkonten hunderte von Benutzerkonten treten, steigt zwangsläufig die Herausforderung, diese Konten wirtschaftlich zu administrieren. Zumal diese Konten nicht nur erzeugt, sondern auch regelmäßig aktualisiert, bei Bedarf sofort gelöscht werden müssen

7 Wie sollten Smartcards innerhalb des Informationssystems verwaltet und genutzt werden? Es muss möglich sein, die persönlichen Smartcards mit dem jeweiligen Benutzerkonto innerhalb des Verzeichnissystems zu verbinden. Bei der laufenden Aktualisierung der Benutzerkonten müssen die Einträge innerhalb der offiziellen Blacklist der ASIP Santé mit ins Kalkül gezogen werden. Neben den vielen technischen Anforderungen müssen auch menschliche Aspekte berücksichtigt werden. So werden Ärzte und Pflegekräfte immer wieder von einem ungeschützten auf einen geschützten Zugriffsmodus wechseln, der zwingend eine starke Authentisierung mittels Smartcard und PIN voraussetzt. Doch genau der damit verbundene Zeitverlust kann von Ärzten und Pflegekräften als Einschränkung im Verlauf der Patientenbetreuung empfunden werden. Um technische und menschliche Anforderungen in der Behandlung und Pflege unter einen Hut zu bringen, sind Kommunikations- und Schulungseinheiten notwendig. Idealerweise sollten Testpiloten mit ausgesuchten Mitarbeitern durchgeführt werden. Durch sie wird deutlich, wo potentielle Hindernisse im Krankenhausbetrieb entstehen, um sie anschließend gezielt auszuräumen. Die aus den Piloten gewonnenen Erfahrungen können exemplarisch auf die anderen Ärzte und Pflegekräfte sowie das medizinische Personal übertragen werden. Gelingt es, die technischen und menschlichen Anforderungen unter einen Hut zu bringen, wird das alle Mitarbeiter motivieren, die neuen Techniken schnell zu akzeptieren und anzuwenden. Wichtig ist auch, die Mitarbeiter im Krankenhaus dahingehend zu informieren, dass der Zugewinn an Sicherheit für die Patientendaten maßgeblich zur Qualität der Behandlung und Pflege beiträgt. Mehr Sicherheit und Vertraulichkeit der Daten verbessert die Zusammenarbeit zwischen den Mitarbeitern, schützt Geräte und Systeme und, ganz wichtig: reduziert Behandlungs- und Pflegerisiken. Die Antwort: Identity und Access Management Das Universitätsklinikum erkannte, dass eine integrierte Identity and Access Management-Lösung erheblich zur Erreichung seiner Ziele beiträgt. Mittels Identity and Access Management kann Schritt für Schritt eine sichere, personenbezogene Zugriffskontrolle errichtet werden, zusätzlich abgesichert durch den Einsatz nationaler ID-Smartcards und eine zentrale Aufzeichnung sämtlicher Zugriffe und Zugriffsversuche. Um bei der Behandlung und Pflege operationale Grenzen zu überwinden, stellte das Universitätsklinikum folgende Anforderungen: Einsatz von Smartcards, um den Mitarbeitern die Eingabe von Passwörtern zu ersparen keine Änderungen an medizinischen und administrativen Applikationen keine Änderungen bei den Prozeduren für das Management der Benutzerkonten, ausgehend von der Personalabteilung Delegation der persönlichen Zugriffsrechte bei Abwesenheit an eine andere Person, ohne dass dafür der Help-desk eingeschaltet werden muss - 7 -

8 schnelle Zuordnung von Smartcards und Mitarbeitern im Verzeichnis für ein vereinfachtes Benutzermanagement Einrichtung einer Karenzzeit, innerhalb der Ärzte und Pflegekräfte mit einem einfachen Log-in Zugriff auf die berechtigten Applikationen erhalten Einrichtung von Kiosk-PCs, die beispielsweise trotz Inaktivität am Gerät die persönlichen Zugriffe auf die Applikationen für eine bestimmte Zeitspanne aufrecht erhält Um diese Lösung gemäß des Anforderungsprofils zu entwickeln, wurden drei Stufen durchlaufen: 1. Errichtung eines kompletten Identitäten-Repository innerhalb eines Verzeichnissystems. Die Einträge darin müssen mit denen in bestehenden Datenbanken wie des Personalbereichs synchronisiert werden. Wenn es ein solches Repository bereits gibt, muss es um alle Mitarbeiter/Identitäten, die in die Zugriffskontrolle integriert werden sollen, komplettiert werden. 2. Umsetzung eines Single Sign-on (SSO) im Zusammenspiel mit der vorausgehenden Authentisierung per Smartcard. Dadurch ist eine namensbezogene Authentisierung für alle berechtigten Applikationen möglich ebenso wie eine namensbezogene Aufzeichnung (Logs) der Authentisierungs- und Autorisierungsprozesse. 3. Automatische Aktualisierung der Applikationskonten: Durch diesen Automatismus können neue, erforderliche Applikationskonten hinzugefügt, alte, nicht mehr verwendete Applikationskonten automatisch bereinigt werden. Die Applikationskonten werden dem persönlichen Benutzerkonte des Mitarbeiters anhand der Log-Aufzeichnungen zugewiesen. Die Applikationskonten sollten, wenn möglich, Geschäftsrollen oder bereichsspezifischen Gruppenprofilen zugewiesen werden. Das verbessert die Zugriffstransparenz und vereinfacht die Administration. Von einer Umkehr der Stufen 2 und 3, wie in einigen Projekten praktiziert, rät Evidian ab. Der Grund: Es ist ausgesprochen schwierig und aufwendig, eine IT-Sicherheits- und Zugriffsstrategie zu definieren, ohne auf die aufgezeichneten Log-Informationen zu den Authentisierungs- und Autorisierungsprozessen der Mitarbeiter zurückgreifen zu können. Warum Single Sign-On? Single Sign-on steuert für den Zugriff auf die berechtigten Applikationen automatisch die dafür notwendigen Namen und Passwörter des Mitarbeiters bei. Die Smartcard zur sicheren Authentisierung und SSO für die Autorisierung gegenüber den Applikationen bilden ein perfektes Team. Die Mitarbeiter müssen nicht länger mit vielen Autorisierungs-Passwörtern hantieren. Für sie und den Help-desk ist das gleichbedeutend mit einer erheblichen Entlastung und für die Sicherheit und Vertraulichkeit der Applikationen und Daten ein Quantensprung. Die Autorisierungs-Passwörter können nicht länger in falsche Hände geraten. Aus technischer Sicht sind der Name des Mitarbeiters und seine Passwörter in einem virtuellen Safe hinterlegt. Dieser Safe kann eine abgeschirmte Datenbank oder ein besonders geschützter Bereich innerhalb des zentralen Verzeichnisses sein. Die SSO-Software angesiedelt auf der Arbeitsstation greift auf diese Informationen zurück, um darüber die Zugriffskontrolle automatisch im Hintergrund zu - 8 -

9 steuern. Auch regelmäßige Passwortwechsel werden über den SSO-Automatismus erheblich erleichtert und zudem lückenlos umgesetzt. Dem Administrator obliegt es, die Strategie für die Zugriffskontrolle mit Leben zu erfüllen, dafür die Geschäftsrollen oder Gruppenprofile zu definieren und im Verzeichnissystem zu hinterlegen sowie die Art der Arbeitsstationen, von denen zugegriffen werden soll, in seine Überlegungen einzubeziehen. Kommen Web-Applikationen zum Einsatz, ist keine SSO-Software auf der Arbeitsstation notwendig. Sie läuft stattdessen zentral innerhalb des Portals. Dieses Prinzip erleichtert es Ärzten, Pflege- und anderen medizinischen Kräften, sich von Zuhause, aus der Privatpraxis oder von unterwegs über ein PKI-Zertifikat zu authentisieren, danach auf alle berechtigten Applikationen und deren Daten zuzugreifen

10 Definition der Anforderungen Die Auswahl des passenden Identity and Access Management-Systems mit allen notwendigen Funktionalitäten ist eine Seite der Erfolgsmedaille. Die andere Seite ist, die Authentisierung und die Autorisierung so her auszuprägen, dass die Zugriffskontrolle die Ärzte und Pflegekräfte bei der Betreuung ihrer Patienten nicht beeinträchtigt. Um solche Einschränkungen von vornherein auszuschließen, sollte die persönlichen Einsatzfelder genau betrachtet und beschrieben werden. Das unterstützt auch darin, Geschäftsrollen und Gruppenprofile bedarfsgerecht festzulegen. Das persönliche Einsatzfeld und Nutzungsverhalten wird von der Art der Arbeitsstation beeinflusst. Inventarisierung der Arbeitsstationen Deshalb sollten in einem ersten Schritt sämtliche Arbeitsstationen inventarisiert werden, mit einer genauen Beschreibung der Art persönliche Arbeitsstation, mehrere Arbeitsstationen parallel, Kiosk- PC, Remote-Arbeitsstation - und des Bedienungsmodus. Wi-Fi Dedicated Workstation Medical Administration Hospital Information System "Care Unit" Workstation s "Benchtop" Workstation Figure 1: Workstation typology ER Workstation OR Workstation Unterscheidung der Arbeitsstationen anhand ihres Bedienungsmodus: Desktop-Modus: Der Mitarbeiter hat seine eigene Arbeitsstation Roaming-Modus: Der Mitarbeiter muss über mehrere Arbeitsstationen zugreifen können Kiosk-Modus: Die Arbeitsstation wird von mehreren Mitarbeitern genutzt Remote Access-Modus: Der Mitarbeiter greift temporär von Zuhause, aus der Privatpraxis oder von unterwegs über seine Arbeitsstation, beispielsweise via VPN (Virtual Private Network), zu Diese Inventarisierungsinformationen unterstützen darin, potenzielle Bedienungsprobleme bereits im Vorfeld mit einer geeigneten Ausprägung der Zugriffskontrolle an den unterschiedlichen

11 Arbeitsstationen auszuräumen. Das folgende Beispiel wurde bewusst einfach gehalten. In der Praxis können die Bedienungsprobleme, die sich aus der Art der Arbeitsstation, ihrem Einsatzort und ihrem Bedienungsmodus ergeben, gravierender ausfallen. Art der Arbeitsstation Bedienungsmodus Potenzielle Bedienungsprobleme Persönliche Arbeitsstation Desktop-Modus Niedrig Halbstationäre Arbeitsstation Desktop-Modus Niedrig Arbeitsstation im Kiosk-Modus Nutzerwechsel Pflegebereich Arbeitsstation im Notfallbereich Intensiver Kiosk-Modus Schnelle Nutzerwechsel, ständige Verfügbarkeit Arbeitsstation im OP-Bereich Kiosk-Modus Nutzerwechsel, ständige Verfügbarkeit hohe Hygieneanforderungen Funktionale Anforderungen für mehr Zugriffssicherheit Der spezielle Bedienungsmodus kann wiederum bestimmte Anforderungen nach sich ziehen, was die Auslegung der Authentisierung und der Zugriffskontrolle betrifft. Die möglichen technischen Auslegungen: starke Authentisierung (Smartcard + PIN) für das Öffnen und erneute Öffnen von Sitzungen automatische Beendigung der Sitzung, sobald die Smart-Card aus dem Lesegerät gezogen wird. Zwischenzeitlich können die Applikationen geöffnet bleiben, aber auch mit der Herausnahme der Smartcard geschlossen werden. Sind die Applikationen noch geöffnet, müssen sie automatisch geschlossen werden, sobald sich ein weiterer Mitarbeiter einloggt. prinzipielles Offenhalten der Sitzung, selbst wenn die Smartcard entfernt wird. Dann muss aus Sicherheitsgründen die Sitzung nach Ablauf einer definierten Zeitspanne oder nach einer bestimmten Aktivitätszeit am Gerät automatisch geschlossen werden. Einräumen eines schnellen Sitzungswechsels, unabhängig davon, ob Sitzungen zuvor beendet wurden Einräumen einer Karenzzeit: Nach erfolgter starker Authentisierung kann sich der Mitarbeiter innerhalb einer bestimmten Zeitspanne erneut authentisieren, ohne diesmal seinen PIN eingeben zu müssen. Diese Karenzzeit muss geräteunabhängig greifen, also von Arbeitsstation zu Arbeitsstation (Roaming). Sind spezielle Arbeitsstationen installiert, beispielsweise Citrix Thin Clients, müssen sie ebenfalls den Roaming-Modus unterstützen. Auswahl der Zielarchitektur

12 Die Identitäten der Mitarbeiter und ihre Autorisierungspasswörter sind innerhalb des Verzeichnissystems/Repository hinterlegt. Zugriffsversuche über Arbeitsstationen auf Applikationen, auch die von Administratoren, werden innerhalb einer relationalen Datenbank registriert. Die Verzeichniseinträge wie Identitäten der Mitarbeiter und ihre Autorisierungspasswörter werden über Synchronisationsmechanismen auf dem neusten Stand gehalten. Dazu wird auf Datenbanken wie in der Personalabteilung zurückgegriffen. Parallel werden die Benutzerrechte, Geschäftsrollen und Gruppenprofile vom Administrator permanent aktualisiert. Die Rechte, Rollen und Gruppenprofile werden den Einträgen in den bestehenden Applikationskonten gegenübergestellt. Anschließend erfolgt der Abgleich sowie die Bereinigung nicht mehr verwendeter Applikationskonten mittels Synchronisationsmechanismen. Die Aktualisierung der Applikationskonten wird regelmäßig aus den Applikationen heraus angestoßen, sei es automatisch für häufig genutzte Applikationen, oder manuell durch den Administrator. Auf diese Weise werden nicht mehr aktuelle Konten und Kontenleichen zuverlässig bereinigt. Identity sources White pages Administrator User Authentication Single Sign-On Directory Habilitations Reconciliation Reporting Manual updates Automated updates Applications Figure 2: Simplified functional architecture

13 Das Universitätsklinikum hat seine Identity und Access Management-Lösung mittels der IAM Software Suite von Evidian gestaltet und realisiert. Das Single Sign-on-Modul darin ist Evidian Enterprise SSO. Der Vorteil der Suite ist, dass sie alle notwendigen Werkzeuge zur Ausgestaltung der IAM-Lösung integriert: vom Update der Konten (User Provisioning), der Synchronisation der Benutzeridentitäten (ID Synchronization) und dem Management der Zugriffskontrolle konform zur Sicherheitsstrategie (Policy Manager). Sicherheitsstrategie: Ein essentielles Element Eine Identity und Access Management-Lösung muss sich flexibel der Sicherheitsstrategie des Krankenhauses anpassen. Sie muss sicherstellen, dass sich jede Arbeitsstation und jeder Mitarbeiter im Krankenhaus gemäß der Sicherheitsstrategie verhält. Dazu muss das IAM-System der Wahl außerdem einräumen, dass strengere Zugriffskontrollregeln implementiert werden können, ohne dass die Mitarbeiter im Krankenhausbetrieb beeinträchtigt werden. Schließlich muss das IAM System Berichte und Kennziffern bereitstellen, anhand denen die Effektivität der Einhaltung von Sicherheitsregeln gemessen werden kann, um im Bedarfsfall schnell korrigierend eingreifen zu können. Eine komplette Sicherheitsstrategie setzt auf generellen Prinzipien und Regeln auf: Adressiert werden das Risk-Management, die physische Sicherheit, Notfallpläne, etc.. Die Sicherheit von Rechnern, Applikationen und Daten ist nur ein Aspekt einer in sich schlüssigen Sicherheitsstrategie. Das Anwendungsbeispiel, das nun beschrieben wird, ist Teil der IT-Sicherheitsstrategie des Universitätsklinikums. Darin wird vorgeschrieben: Bevor den Mitarbeitern generell Zugriffe an Arbeitsstationen eingeräumt werden, müssen sie eine Vereinbarung unterschreiben, die sie verpflichtet, alles Notwendige für die Sicherheit und Vertraulichkeit der Applikationen und Daten zu tun, dafür entsprechende Regeln einzuhalten. Alle Nutzer, egal ob extern oder intern, sind über ein einheitliches Verfahren zu identifizieren. Arbeitsbeginn, Arbeitsende und Abwesenheitszeiten sind permanent zu überwachen. Zugriffsrechte müssen mittels Konten, Rollen oder Gruppenprofilen zugewiesen werden. Diese persönlichen Profile sind ständig auf ihre Aktualität zu prüfen. Dafür muss beispielsweise hinterfragt werden, ob sich hinsichtlich des Mitarbeitereinsatzes etwas geändert hat: normale Funktion?, Sonderaufgabe?, andere organisatorische Zuordnung?, neuer Einsatzort?, etc

14 Authentisierungsprozesse müssen generell mittels Zertifikat durchgeführt werden. Der Einsatz des SSO ist zwingend: Denn die Autorisierungspasswörter sind aus Sicherheitsgründen komplex, ohne SSO werden die Passwörter schnell vergessen. Notfallzugriffe müssen eingeräumt werden: für den Fall, das medizinische Erwägungen wichtiger sind als sicherheitsstrategische Überlegungen. Die Sicherheitsstrategie schließt technische Mechanismen ein wie den Schutz geöffneter Sitzungen, das Schließen von nicht aktiven Sitzungen, den Mitschnitt von Zugriffen und Zugriffsversuchen, etc. Anwendungsbeispiel Das folgende praxisnahe Anwendungsbeispiel beschreibt, welche Probleme an der Schnittstelle Mensch auftreten und wie sie behoben werden können. Die Akteure Patricia und Robert, Ärztin und Assistenzarzt im Bereich Geburtshilfe und Gynäkologie, interagieren während ihres Dienstes mit anderen Ärzten und Pflegekräften des Universitätsklinikums: Patricia, Ärztin für Geburtshilfe und Gynäkologie Robert, Assistenzarzt im gleichen Bereich Clara, zuständige Schwester für Anästhesie Elizabeth, zuständige Schwester für Wundbehandlung Mary, Hebamme Eric, Biologe im Labor

15 Genereller Ablauf 08:00 Robert und Patricia kommen im Krankenhaus an und nehmen am Personal-Meeting teil. 08:30 Sie sind mittlerweile im OP. Es stehen zwei Kaiserschnitte und eine Gebärmutterentfernung an. Clara und Elisabeth sind Teil des OP-Teams. 13:15 Mittagessen 14:00 Patricia beginnt die Visite. 17:00 Sie erledigt die Schreibarbeit und fertigt Berichte an 18:00 Patricia kommuniziert mit Robert und bereitet die Übergabe vor. Sie besprechen mit ihren Kollegen, die Dienstschluss haben, wer für sie den Dienst übernimmt. 18:20 Robert inspiziert gemeinsam mit Mary die medizinisch-technischen Geräte und die dort behandelten Babys. 19:30 Robert führt erneut Untersuchungen durch. 20:15 Robert wird zu einer Patientin in die Notfallaufnahme gerufen: Verdacht auf eine Komplikationsschwangerschaft. Er fordert von Eric eine Analyse an. 21:30 Die Testergebnisse sind positiv. Robert ruft nach Patricia, die die Patientin untersucht und diese Diagnose bestätigt. 22:10 Eintritt in den OP. Technischer Ablauf a) Einwahl und Zugriff auf die Patientendaten Verfahrensweise 1. Patricia und Robert beim Personal-Meeting: Sie diskutieren mit ihren Kollegen, parallel greifen sie auf die Patientendaten zu. 2. Im OP: Clara loggt sich im System ein, öffnet die Patientendatei und schaut auf die medizinischen Informationen, die für die anstehende Operation wichtig sind: hat die Patientin kürzlich gegessen, liegen Allergien vor, gibt es Arzneimittelunverträglichkeiten, etc. 3. Im OP: Elizabeth, zuständige Schwester für Wundbehandlung, geht an einer anderen Arbeitsstation ähnlich vor, indem sie die Informationen abruft, die sie braucht: Behandlungsweisen, Allergien, etc

16 Bedienungsweise Für Robert, Patricia, Elizabeth und Clara ist dies die erstmalige Einwahl (Identifikation und Authentisierung) an diesem Tag. Deshalb nutzen sie für eine starke Authentisierung ihre nationale Smartcard von ASIP (Robert stattdessen seine interne Smartcard) und ihre PIN. Denn sämtliche Sitzungen waren geschlossen. b) Informationsrecherche an den Arbeitsstationen Verfahrenweise 4. Elizabeth, Robert und Patricia greifen über dieselbe Arbeitsstation auf die Patientendatei zu, bevor sie den OP betreten, wo die Patientin schon wartet. 5. Im Verlauf der Operation: Clara greift auf den Patientenstammsatz zu und gibt Informationen zur OP ein. Bedienungsweise Robert, Patricia, Elizabeth und Clara greifen im OP über eine Arbeitsstation zu, die im Kiosk-Modus betrieben wird. Elizabeth schließt ihre Sitzung, indem sie die Smartcard entnimmt. Anschließend führt Robert die Smartcard ein, um sich darüber für den SSO zu authentisieren. Dazu gibt er zusätzlich seinen PIN ein. Das ist erforderlich, weil die Kiosk-PCs im OP nicht zur gleichen Gruppe gehören wie die Arbeitsstation, die er vor dem Eintritt in die OP genutzt hat. Die Arbeitsstation inklusive der Sitzungen werden geschlossen, sobald innerhalb einer bestimmten Karenzzeit am Gerät keine Aktivität stattfindet. Oder der Mitarbeiter loggt sich aus und schließt die Sitzung durch Eingabe und Entnahme der Smartcard. Werden kontaktlos arbeitende Smartcards genutzt (RFID), braucht diese Karte nur gezückt zu werden. c) Schreiben des OP-Berichts Process Verfahrenweise 6. Nach der OP schreibt Robert an der Arbeitsstation den OP-Bericht. Der Bericht wird anschließend von Patricia an der Arbeitsstation geprüft. Danach legt Robert den Bericht kodegesichert im System ab

17 Bedienungsweise Robert hat sich an derselben Arbeitsstation wie vor dem Eintritt in die OP authentisiert. Die Sitzung darauf war geschlossen. Dennoch musste er sich lediglich über seine Smartcard authentisieren, ohne seinen PIN einzugeben. Denn Robert wurde eine Karenzzeit eingeräumt. Innerhalb dieser Zeit reicht diese einfache Authentisierung aus, um anschließend über den SSO auf die berechtigten Applikationen zuzugreifen. Diese Karenzzeit wird konform der Sicherheitsstrategie des Krankenhauses festgelegt. Robert arbeitet unter Verantwortung von Patricia. Deshalb prüft sie den OP-Bericht ihres Kollegen und signiert ihn anschließend mit ihrer Identität. d) Arbeitsstation im Ärztezimmer und Zugriff auf das Krankenhausinformationssystem Verfahrensweise 7. Am Nachmittag führt Patricia die Patientenvisite durch. Sie greift im Verlauf der Visite auf die Patientendateien zu und nutzt dafür die Office-Software ihrer portablen Arbeitsstation. Die für die Abrechnung relevanten Informationen/Kennziffern gibt sie danach an einer anderen Arbeitsstation ein. Bedienungsweise Patricia nutzt ihre persönliche portable Arbeitsstation, anschließend eine Arbeitsstation, die im Schwesternzimmer im Kiosk-Modus zur Verfügung steht. An der portablen Arbeitsstation führt sie eine starke Authentisierung durch (Smartcard und PIN), um per SSO auf die Applikationen zuzugreifen. Danach, am Kiosk-PC im Schwesternzimmer, ist lediglich eine einfache Authentisierung (nur Smartcard) notwendig. Diese einfache Authentisierung ist möglich, weil diese Arbeitsstation zur gleichen Gruppe gehört wie die portable Arbeitsstation, die Patricia im Verlauf der Visite genutzt hat. e) Austausch von Informationen zu einer Patientendatei Verfahrensweise 8. Patricia und Robert kommunizieren mit ihren Kollegen über ihre persönlichen Arbeitsstationen. Dazu ist an ihren Arbeitsstation kein Log-in erforderlich. 9. Während ihrer Tour durch die Station (medizinisch-technische Geräte und erneute Untersuchungen) greifen Robert und Mary über Arbeitsstationen, angesiedelt in unterschiedlichen Pflegeeinheiten, zu, um medizinische Dateien einzusehen. Das sind in unserem Fall mobile Arbeitsstationen

18 Bedienungsweise Robert und Mary können, müssen aber nicht, diese mobile Arbeitsstation nutzen (Kiosk-Modus). Für die Einwahl und den Zugriff auf Patientendateien ist nur eine einfache Authentisierung notwendig (per Smartcard). Nutzen Robert und Mary hintereinander dieselbe, mobile Arbeitsstation, ist ein schneller Nutzerwechsel garantiert. Die Einwahl in die Windows-Umgebung ist die gleiche, dennoch haben Robert und Mary ihre eigenen SSO-Sitzungen. Ihre Zugriffe auf die Patientendateien werden automatisch überwacht und aufgezeichnet. Das Krankenhaus kann dadurch jederzeit nachvollziehen, wer wann auf welche Applikationen zugegriffen hat und was darin ergänzt, geändert oder gelöscht wurde. f) Austausch biologischer Analysen Verfahrensweise 10. Robert untersucht die Patientin in der Notfallaufnahme, führt einen Ultraschall-Scan durch und fordert eine Notfalluntersuchung an. Er loggt sich ins Krankenhausinformationssystems ein, um Eric über die dringend anstehende Notfalluntersuchung zu benachrichtigen. 11. Eric führt die biologische Analyse durch, prüft die Ergebnisse seiner Analyse und trägt sie ins Krankenhausinformationssystem ein. 12. Robert greift in der Notfallaufnahme auf die Ergebnisse zu und ruft Patricia. Bedienungsweise Robert nutzt am Abend in der Notfallaufnahme eine Arbeitsstation, die im Kiosk-Modus betrieben wird. Er führt eine starke Authentisierung mit Smartcard und PIN durch. Eine starke Authentisierung ist erforderlich, weil die Arbeitsstationen in der Notfallaufnahme nicht zu den Gruppen der Arbeitsstationen gehören, von denen er zuvor zugegriffen hatte. Im Labor authentisiert sich Eric per Smartcard an der Arbeitsstation, um per SSO Zugriff zu erhalten und anschließend SSO-vermittelt die Ergebnisse seiner biologischen Analyse einzugeben. Robert authentisiert sich kontaktlos per RFID- Smartcard am Kiosk-PC in der Notfallaufnahme. Hier ist ein besonders schneller Nutzerwechsel garantiert. Daraufhin kann er die Ergebnisse der angeforderten biologischen Analyse einsehen

19 Umsetzung in der Praxis Ausrollen der Smartcards Für die Ausgabe von Smartcards an die Mitarbeiter müssen diese Karten innerhalb des Verzeichnissystems mit dem jeweiligen Benutzerkonto verbunden werden. Einmal verbunden, ersetzt die sichere Smartcard den klassischen User Log-in. Doch wie können diese Referenzen schnell hergestellt werden, ohne dass für das Krankenhaus ein hoher Managementaufwand entsteht? Ein Ausrollmechanismus, der auf dem SSO aufsetzt, macht es möglich. Dieser Ausrollmechanismus wird auch von der ASIP Santé unterstützt. Der Ablauf ist wie folgt. Dabei wird vorausgesetzt, dass der Mitarbeiter sein Windows-Passwort kennt und seine Smartcard zur Verfügung hat: 1. Der Mitarbeiter führt die Smartcard in das Lesegerät der Arbeitsstation ein und gibt seine PIN im WindowsFenster des SSO ein. 2. Er tippt seinen Nutzernamen und sein Passwort ein, das er normalerweise für das Öffnen dieser Sitzung braucht. 3. Ab diesem Zeitpunkt räumt die Kombination aus Smartcard und PIN dem Mitarbeiter den Zugriff auf die Windows-Sitzung ein. Bevor das möglich ist, führt die SSO Software im Hintergrund einige Prozesse durch: a. Die SSO-Software identifiziert das Benutzerkonto innerhalb des LDAP-Verzeichnisses, alternativ im Active Directory. Dafür zieht die SSO-Software die Informationen des Smartcard Zertifikats wie die RPPS ID heran. RPPS ist das künftig frankreichweit eingesetzte Verzeichnissystem für Mitarbeiter im Gesundheitswesen. b. Die SSO-Software prüft und bestätigt, dass die Kombination aus Nutzername und Passwort korrekt ist. c. Sie prüft das Zertifikat und trägt die darin enthaltene Referenz in das Verzeichnissystem ein. d. Fortan wechselt die SSO-Software das Passwort im Benutzerkonto automatisch. Der Hauptvorteil dieses Mechanismus: die Administrationslast wird reduziert; alle notwendigen Einträge ins Verzeichnissystem erfolgen selbsttätig. Ähnlich funktioniert dieser Mechanismus nach erfolgter Authentisierung an der Arbeitsstation. Die SSO- Software teilt der Applikation das Passwort mit, das der Mitarbeiter bereits kennt. Der Mitarbeiter gibt

20 es ein letztes Mal die Kombination aus Nutzername und Passwort ein. Fortan führt die SSO-Software sämtliche Passwortwechsel autark durch. Provisionierung von Konten Über den Provisionierungsprozess werden die Applikationskonten aktualisiert Die dafür notwendigen Informationen erhält der Provisionierungsprozess über das Konto des Benutzers respektive die Rolle oder das Gruppenprofil. Als sinnvolle Ergänzung des Identity und Access Management eröffnet die Provisionierung weitere Vorteile: Sie propagiert Identifikationsnummern, über die Krankenhausmitarbeiter eindeutig identifiziert werden können. Auf diese Weise können die Zugriffe der Mitarbeiter auf Applikationen immer eindeutig personalisiert und personenbezogen ausgewertet werden. SSO in Verbindung mit der Provisionierung vereinfacht somit die Zuordnung von Applikationen und verstärkt dadurch den Zugriffschutz: Mitarbeiter haben mit dem Eintreffen im Krankenhaus sofort Zugriff auf ihre Applikationen und Daten. Werden neue Anwendungskonten erstellt, müssen den Mitarbeitern keine neuen Passwörter zugestellt werden. Der Provisionierungsprozess hat der SSO-Software bereits die neue Nutzername-/Passwort-Kombination mitgeteilt. Die SSO-Software kann so im Hintergrund das komplette Handling übernehmen. -Aufgrund des dazwischen geschalteten SSO können Passwörter beliebig lang und komplex ausfallen, zudem beliebig oft gewechselt werden. Denn die Mitarbeiter sind nicht länger mit der Eingabe von Passwörtern konfrontiert. SSO und Provisionierung bilden ein starkes Glied innerhalb der Sicherheitskette. Dennoch sind beide nur Teil dieser Kette. Über dieses Glied können nur Schwächen innerhalb der Applikationen beseitigt werden. Die Applikationen selbst müssen sich auch konform der Sicherheitsstrategie und den Sicherheitsregeln verhalten. Dafür müssen Fragen beantwortet werden wie: Wie sollen die Passwörter verschlüsselt werden, um sie vor allem bei der Übertragung zu schützen? Wie sollen vertrauliche Daten verschlüsselt werden und wo sollen sie sicher abgelegt werden? Sicherer Zugriff auf das Krankenhausinformationssystem via Internet Nach ihrem Dienst mit dem Verlassen des Krankenhauses hört die Arbeit für Ärzte, Pflegekräfte und anderes medizinisches Personal nicht auf. Ob von ihrem Heimbüro, aus ihrer Privatpraxis oder von unterwegs: Sie müssen Patientendateien komplettieren, Analyseergebnisse abrufen und interne Mails lesen können. Demzufolge muss das Krankenhaus seinen Mitarbeitern einen sicheren Zugriff von außen auf Web- Applikationen wie das Patientendatenmanagement und das -System einräumen. Auch diese Remote-Zugriffe sind durch den Einsatz von Smartcards verlässlich abgesichert, mit einem zusätzlichen

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12 MindPlan 4 Stand: 24. März 2014 Seite: 1/12 Inhalt 1. Informationen zu MindPlan 4... 3 1.1. Neue Funktionen neues Layout... 3 1.2. Lizenzverwaltung (!! Neue Lizenzschlüssel erforderlich!!)... 3 1.2.1.

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

UseNet Software Identity & Access Management

UseNet Software Identity & Access Management Der Einsatz von SSO mit Smartcards am Stations-PC Schneller Benutzerwechsel im klinischen Alltag. Von Alexander Görig Senior Consultant UseNet Software GmbH goerig@use-net.at Die Situation heute Als Patientenakten

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Zithaklinik: Komfort für die Zugriffskontrolle Modernste Technik für eine hohe Datensicherheit

Zithaklinik: Komfort für die Zugriffskontrolle Modernste Technik für eine hohe Datensicherheit Zithaklinik: Komfort für die Zugriffskontrolle Modernste Technik für eine hohe Datensicherheit 03.12.14 Autor / Redakteur: Hadi Stiel / Jürgen Sprenzinger In der ZithaKlinik sollten die Nutzer sämtlicher

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions Self-directed learning system 1 Resusci Anne Skills Station Resusci_anne_skills-station_FAQ_DE_sp7032.indd 1 25/01/08 10:53:41 2 Resusci_anne_skills-station_FAQ_DE_sp7032.indd

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

1 Einleitung. 2 Anmeldung

1 Einleitung. 2 Anmeldung Deployment-Portal 1 Einleitung Das Deployment-Portal von MODUS Consult bildet die zentrale Plattform zum Austausch von Programmobjekten wie Servicepacks und Programmanpassungen. Mit Hilfe von personalisierten

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

Installation und Konfiguration des KV-Connect-Clients

Installation und Konfiguration des KV-Connect-Clients Installation und Konfiguration des KV-Connect-Clients 1. Voraussetzungen 1.1 KV-SafeNet-Anschluss Über KV-SafeNet wird ein geschützter, vom Internet getrennter, Hardware-basierter Tunnel aufgebaut (Virtuelles

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Kalendersynchronisation

Kalendersynchronisation Seite 1 Kalendersynchronisation Der Email-Mania Website bietet die Möglichkeit, Termine, Aufgaben und Notizen zentral zu verwalten und mit Thunderbird, Outlook oder Handies zu synchronisieren. Wie das

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Citrix Hilfe Dokument

Citrix Hilfe Dokument Citrix Hilfe Dokument Inhaltsverzeichnis 1. Anmelden... 1 2. Internet Browser Einstellungen... 3 3. Passwort Ändern... 4 4. Sitzungsinaktivität... 5 5. Citrix Receiver Installation (Citrix Client)... 5

Mehr

CSP (Cloud Service Portal) Control Panel Beispiele von häufigen Aktivitäten von Admins 1

CSP (Cloud Service Portal) Control Panel Beispiele von häufigen Aktivitäten von Admins 1 CSP (Cloud Service Portal) Control Panel Beispiele von häufigen Aktivitäten von Admins 1 Agenda > Verwaltung CSP Control Panel vs. Microsoft Online Portal > Auf CSP Control Panel Zugreifen (inkl. Passwort

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

euro-bis Auslagerung & Löschen

euro-bis Auslagerung & Löschen euro-bis Auslagerung & Löschen Dokumentation bis einschließlich Version 7.5.1 Stand 22.08.2005 INHALTSVERZEICHNIS Einleitung... 3 Weshalb soll eine Auslagerung und Löschung von Daten durchgeführt werden?...

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Administration: Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Wie kann ich von «Einzelgesellschaft» zu «Mehrere Gesellschaften» wechseln? Gebrauch Wie kann ich einen Arbeitnehmer

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Neuanlage Datenbank, Einrichtung und Erste Schritte Hypo Office Banking

Neuanlage Datenbank, Einrichtung und Erste Schritte Hypo Office Banking Neuanlage Datenbank, Einrichtung und Erste Schritte Hypo Office Banking Inhalt 1. Neuanlage einer Datenbank... 2 2. Einrichtung im Administrationsbereich... 6 Benutzerrechte festlegen... 7 Verfüger zuordnen...

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

webbank+ Handbuch Module & Rechner, Kapitel 1 Version 5.2 29. Januar 2015

webbank+ Handbuch Module & Rechner, Kapitel 1 Version 5.2 29. Januar 2015 // Ein Passwort für alle odule - Single Sign-on Rollen & Rechte, Bank-Admin, Applikations-Admin, Benutzer anlegen & verwalten, Applikationen verwalten, Kapitel 1 Version 5.2 29. Januar 2015 2 // Ein Passwort

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

NEUERUNGEN IN VIVENDI MOBIL 5

NEUERUNGEN IN VIVENDI MOBIL 5 NEUERUNGEN IN VIVENDI MOBIL 5 PRODUKT(E): Vivendi Mobil KATEGORIE: Sonstiges VERSION: ab 5.00 Frage: In der Versionshistorie ist von der neuen Vivendi Mobil-Version 5 zu lesen. Welche Vorteile und Änderungen

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

DAS SCORECARD MANAGEMENT SYSTEM Die Software für das Management von Zielvereinbarungen

DAS SCORECARD MANAGEMENT SYSTEM Die Software für das Management von Zielvereinbarungen Zielvereinbarungen effizent, komfortabel, sicher und papierlos managen DAS Die Software für das Management von Zielvereinbarungen 01 Zielvereinbarungen und Prämienermittlung Die Steuerung über Zielvereinbarungen

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004 Ausarbeitung über SS 2004 Dennis Völker [dv04@hdm-stuttgart.de] Steffen Schurian [ss59@hdm-stuttgart.de] Überblick Sicherheit sollte eine Eigenschaft moderner, verteilter Anwendungen sein, jedoch ist ein

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014 Sage Start Dateiablage Anleitung Ab Version 2015 09.10.2014 Inhaltsverzeichnis Inhaltsverzeichnis 2 1.0 Einleitung 3 1.1 Module mit Dateiablage 3 1.2 Allgemeine Informationen 3 1.2.1 Löschen von Datensätzen

Mehr

Combo Sage 50 und Sage Start Kombination Sage 50 Finanzbuchhaltung und Sage Start Fakturierung / Auftragsbearbeitung August 2013.

Combo Sage 50 und Sage Start Kombination Sage 50 Finanzbuchhaltung und Sage Start Fakturierung / Auftragsbearbeitung August 2013. Combo Sage 50 und Sage Start Kombination Sage 50 Finanzbuchhaltung und Sage Start Fakturierung / Auftragsbearbeitung August 2013 Anleitung Inhaltsverzeichnis 1.0 Einleitung 3 2.0 Kombination Sage 50 und

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

«Der informierte Patient»: Zugriff auf Ihre Gesundheitsdaten im Spital Netz Bern

«Der informierte Patient»: Zugriff auf Ihre Gesundheitsdaten im Spital Netz Bern «Der informierte Patient»: Zugriff auf Ihre Gesundheitsdaten im Spital Netz Bern Ein Gemeinschaftsangebot von Spital Netz Bern und Swisscom 1 2 Inhaltsverzeichnis Was ist das Online-Gesundheitsdossier

Mehr

Repository. Die. und Accesss. Identity. dem

Repository. Die. und Accesss. Identity. dem Stand der Technik ID-Synchronisation innerhalb eines verteilten Repository Die Leistungsfähigkeit und Wirtschaftlichkeit einer Identity und Accesss Management-Lösung hängt im hohen Maße vom zugrunde liegenden

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Version Datum Grund 1.01 12.04.05 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um Webseiten

Version Datum Grund 1.01 12.04.05 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um Webseiten Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Änderungen in diesem Dokument Version Datum Grund 1.01 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2007-10-29 Telefon: 069/8306-222 E-Mail: it-helpdesk@vde.com Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Freigabe von Terminal Services Web Access für externe Benutzer

Freigabe von Terminal Services Web Access für externe Benutzer Seite 1 von 18 Freigabe von Terminal Services Web Access für externe Benutzer von Wolfgang Bauer Publiziert auf faq-o-matic.net. Alle Rechte liegen beim Autor. 1. Ausgangssituation Es wurde im Rahmen eines

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version 2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version Das Verwaltungsmodul moveon besteht aus zwei Komponenten: dem moveon Client und der moveon Datenbank. Der moveon Client enthält alle Formulare,

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Anleitung Verwendung von ios Geräten mit SSLVPN.TG.CH

Anleitung Verwendung von ios Geräten mit SSLVPN.TG.CH Anleitung Verwendung von ios Geräten mit SSLVPN.TG.CH Version: 1.1 Dokumentennamen: SSLVPN_iOS.doc Datum: Mittwoch, 06.06.2012 Ersteller: Ressort Sicherheit Amt für Informatik Kurzbeschreibung: Dieses

Mehr

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal

Draexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Draexlmaier Group Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Version Juli 2015 Inhalt Registrierung als neuer Lieferant... 3 Lieferantenregistrierung... 3 Benutzerregistrierung... 4

Mehr

DHCP mit dem Windows Server 2003 (Gastbeitrag tecchannel)

DHCP mit dem Windows Server 2003 (Gastbeitrag tecchannel) DHCP mit dem Windows Server 2003 (Gastbeitrag tecchannel) Der DHCP-Server von Windows Server 2003 erleichtert die Vergabe und Verwaltung von IP-Adressen und teilt den Clients im LAN gleichzeitig noch wichtige

Mehr

Richtlinie für Verfahren für interne Datenschutz-Audits

Richtlinie für Verfahren für interne Datenschutz-Audits Richtlinie für Verfahren für interne Datenschutz-Audits Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-01-R-05 Inhaltsverzeichnis 1 Ziel... 2 2 Anwendungsbereich...

Mehr

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung

Mehr