Success Story. Single Sign-On (SSO) Projekt. TOYOTA Deutschland GmbH. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Größe: px
Ab Seite anzeigen:

Download "Success Story. Single Sign-On (SSO) Projekt. TOYOTA Deutschland GmbH. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g"

Transkript

1 Success Story Single Sign-On (SSO) Projekt T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g T o y o t a G T 8 6

2 Komfortabel und konsequent sicher: Toyota setzt auf bi-cube Single Sign-On und Biometrie Die (TDG) hat sich direkt im Anschluss an die erfolgreiche Einführung der bi-cube Identity & Access Management Lösung (IAM) des Rostocker Softwareherstellers ism-institut für System-Management Anfang 2012 für den zusätzlichen Einsatz des bi-cube Single Sign-On (SSO) entschieden. Indem Toyota die bestehende IAM-Lösung erweitert und in einem zweiten Schritt die Zugriffssteuerung effizienter und sicherer und gleichzeitig für Mitarbeiter einfacher und komfortabler gestaltet, folgt das Unternehmen seiner gelebten Tradition des Kaizen - der stetigen Verbesserung und Perfektionierung. Damit sollen die erklärten Grundprinzipien und Unternehmenswerte, die sich der japanische Multikonzern und weltweit drittgrößte Automobilhersteller bei der Herstellung seiner Produkte auf die Fahne schreibt, nämlich Innovation, Technologieführung, Qualität und Sicherheit. auch für diese internen Verwaltungsprozesse gelten. Motto des vereinfachten Anmeldeverfahrens könnte sein: Toyota Optimal LogOn - senkt Kosten, steigert Komfort, Leistung und Sicherheit Die SSO-Lösung, kombiniert mit dem biometrischen Finger- Print-Verfahren, bringt Toyota einen 4 - fachen Nutzen: Größerer Benutzerkomfort für die IT-Nutzer Steigerung der Arbeitseffizienz der Mitarbeiter Entlastung des User Help Desks durch Wegfall von Kennwortrücksetzungen Sicherheitsgewinn durch automatisierte, vereinfachte Anmeldung und sichere Authentifizierung. Seite 2 von 16

3 Summary Frühjahr Der erste wichtige Schritt im SSO-Projekt ist erreicht. Die Mitarbeiter der Toyota Deutschland GmbH (TDG) und der Toyota Informations-Systeme GmbH (TIS) in Köln authentifizieren sich heute nur noch ein einziges Mal per Fingerabdruck über den Fingerprint-Sensor eines biometrischen Devices am Betriebssystem. Sieben wichtige Unternehmensanwendungen wurden bereits erfolgreich integriert, weitere evaluiert oder befinden sich derzeit noch in der Evaluierung und folgen in Kürze nach. Anschließend können die Mitarbeiter alle wichtigen Anwendungen, die sie nutzen dürfen, in einem Desktop aufrufen: das bi-cube SSO meldet sie dort automatisch an. Als Sensorhardware setzt TDG sowohl Zugsensoren an bereits vorhandenen Notebooks, als auch neue FingerTIP ID-Mäuse M-4200 von Cherry ein, wobei die Fingerprint-Technologie BioIDENTICA von Bromba Biometrics den Mischbetrieb der verschiedenen Sensorgeräte ermöglicht. Damit hat sich TDG für eine äußerst sichere Variante der Identitätsfeststellung und Zugriffssicherung entschieden: ein SSO in Kombination mit Biometrie. Wobei die biometrische Erkennung nur eine von mehreren Möglichkeiten einer starken Authentifizierung ist, die der bi-cube LogOn Manager für dieses Prozedere bereitstellt. Eine solche wäre z.b. auch durch die Smartcard, das Security Token und SMS Token gegeben. Daneben gibt es natürlich weiterhin die herkömmliche Methode über die User ID, die bei TDG allerdings nur dann zum Tragen kommt, wenn das Bio-Device einmal nicht zur Verfügung steht. Die Kombination verschiedener Authentifizierungsmethoden (gesicherte bzw. duale bzw. 2-Faktor- Authentifikation) oder eine Authentifikation mit dem Vier-Augen-Prinzip ermöglicht es überdies, besonders sensible Anwendungen zusätzlich zu sichern. Und das ist längst nicht alles. Die Lösung bietet viele weitere Funktionen, die Toyota jetzt schon nutzt und solche, deren künftiger Einsatz noch geprüft wird: einen automatisierten Kennwortwechsel und Password Self Service im Web, den schnellen Benutzerwechsel (der beim PC-Sharing in der Toyota Werkstatt schon stattfindet), die Userselbstregistrierung (das Aufnehmen eigener Anwendungen durch den Mitarbeiter selbst), Radius, PKI und die integrierte Dateiverschlüsselung. Die Gefahr, auf Grund einer Vielzahl verschiedener Kennwörter möglichst einfache oder immer die gleichen zu verwenden und diese womöglich auch noch allgemein zugänglich aufzubewahren (gelbe Klebezettel!) ist dadurch gebannt. Auch strengere Kennwortregeln können jetzt durchgesetzt und die Interne Revision und Wirtschaftsprüfung mit umfassenden und aktuellen Daten zum Stand der Berechtigungen versorgt werden. Ein großes Plus für die interne Sicherheit im Unternehmen. Doch nicht nur der Sicherheitsaspekt war Auslöser für das Projekt bei der TDG. In erster Linie sollten die Vorgänge rund um die Authentifizierung und den Kennwortwechsel für die Mitarbeiter gravierend vereinfacht, beschleunigt und damit ihre Arbeitseffizienz und letztlich Zufriedenheit gesteigert werden. Dass durch ein vereinfachtes und automatisiertes Kennwortmanagement gleichzeitig der UHD maßgeblich entlastet wird, ist ein weiterer positiver Seiteneffekt für TDG. Seite 3 von 16

4 Vorteile der integrierten IAM / SSO - Lösung bei Toyota Deutschland Der übergreifende Charakter der Lösung wird durch mehrere Pluspunkte deutlich: Architektur und Technologie der Lösungen sind aus einem Guss, es gibt keine Brüche und Schnittstellenprobleme zwischen unterschiedlichen Plattformen. Das allgemeine Funktionsprinzip ist aus dem vorangegangenen IAM-Projekt bestens bekannt und wird bereits gelebt. Administrative und operative Geschäftsprozesse sowie die Aufbauorganisation und betriebsorganisatorische Tätigkeitsbereiche wurden bereits analysiert und im System abgebildet. Das bi-cube IAM stellt den Business Layer einschließlich Rollenkonzept, Prozessmanagement und Regelwerk bereit. Die Administratoren sind in der Konfiguration und Modellierung geschult - das Zusammenwirken der einzelnen Komponenten ist ihnen bekannt. TDG-Mitarbeiter nutzen bereits Self Services im Web, z.b. zum Stellen von Anträgen. TDG kann künftig auch für alle SSO-Systeme das umfassende Angebot an IAM - Reporting- und Compliance Funktionen nutzen, um Berichte zu erstellen und Analysen vorzunehmen. So könnten z.b. Standardreports wie User Life Cycle, Berechtigungsreports und Prozessreports für Ein- und Austritte SOX-Audits unterstützen und SQL-Reports für den Kennwortwechsel aufzeigen, wer wann für wen ein Kennwort geändert hat. Solche Berichte könnten sogar automatisch in bestimmten Intervallen erstellt und an entsprechende Sicherheitsstellen verschickt werden. Lizenzkosten - Projektkosten Das bi-cube Lizenzmodell sieht für die Nutzung einer integrierten IAM/SSO Lösung äußerst attraktive Konditionen vor. So bezahlen Anwender des IAM-integrierten bi-cube SSO einen Preis, der weit unter den Wettbewerbspreisen anderer Hersteller von reinen SSO-Softwarelösungen liegt. Zudem bietet das ism ein bi-direktionales UPGRADE an, um seinen Kunden den modularen Einstieg in die Gesamtlösung aus beiden Richtungen und somit entsprechend ihren priorisierten Zielen zu ermöglichen. Sie können ihr System also entweder in Richtung SSO oder in Richtung IAM aufrüsten. Die bereits vorhandene Produktfunktionalität und geleistete Vorarbeit im vorangegangenen IAM- Projekt kam der SSO-Einführung sehr zugute: der Aufwand für die einzelnen Projektschritte (Workshop, Pilot, Implementierung) konnte dadurch maßgeblich reduziert werden. Seit Ende 2011 ist bei der TDG bereits die bi-cube Identity & Access Management Lösung (IAM) erfolgreich im Einsatz. Projektpartner des ism in beiden Projekten (IAM und SSO) ist die Toyota Informations-Systeme GmbH (TIS), in deren Verantwortung die IT der TDG liegt. Dass uns mit der bi-cube IAM-Lösung gleich noch ein integriertes Single Sign-On mit Biometrie und Kennwort-management zur Verfügung steht, hat enorme Vorteile für uns, vor allem niedrige Kosten und Projektaufwände, verbunden mit einem hohen synergetischen Nutzen sagt: Herr Georg Molinari, Geschäftsführer der Toyota Informations-Systeme GmbH Seite 4 von 16

5 Beschreibung des SSO-Projekts bei Toyota Deutschland: Das Ganze ist mehr als die Summe seiner Teile Aufsetzend auf die 2010/2011 erfolgreich eingeführte bi-cube Identity & Access Management Lösung beabsichtigt die Toyota Deutschland GmbH (TDG), durch eine Ergänzung des IAM- Softwarepaketes um zusätzliche sinnvolle Funktionen, mit wenig Aufwand weitere positive Synergieeffekte für das Unternehmen und seine Mitarbeiter erzielen. Diese Möglichkeit einer modularen Erweiterung um ein Single Sign-On mit starker Authentifikation zu einem späteren Zeitpunkt war schon ein wesentliches Entscheidungskriterium bei der Vergabe des IAM-Projekts im Jahr Mitte Februar 2012 wurde das ism schließlich mit der Implementierung des bi-cube SSO in die Geschäftsprozesse von Toyota beauftragt. Nach dem SSO-Workshop Mitte Januar 2012 zur Aufnahme der kundenseitigen Anforderungen und Festlegung des weiteren Ablaufs fiel am 6. März der Startschuss für die zweiwöchige Pilotinstallation, die Ende April in einem Fachkonzept mit Lösungsvorschlag und Einführungskonzept zum SSO- Einsatz mündete und deren Ergebnisse direkt in das anschließende Einführungsprojekt einflossen. In diesem galt es, wie schon im früheren IAM-Projekt, einige wichtige Grundsätze zu berücksichtigen: Grundsätze für das Vorgehen im Projekt Etablierte Basis-Prozesse, die das ganze Unternehmen betreffen, sind möglichst zu integrieren und nicht komplett zu ersetzen. Die Umsetzung muss in transparenter Weise erfolgen (der alltägliche IT-Betrieb darf nicht negativ beeinflusst werden). In der Einführungsphase muss es stets möglich sein, kurzfristig auf die vorherige Betriebsart zurücksetzen zu können. Jede Komponente wird vorher in einem möglichst realitätsnahen Systemumfeld eingesetzt (Live Test) und dann in einem Piloten (Teilbereich des Unternehmens) semi-produktiv genutzt. Jede Komponente wird einzeln (in logisch bedingter Reihenfolge) eingesetzt. Das Rollout und die mit dem SSO-Einsatz verbundene Verteilung von Client Software erfolgt schrittweise (z.b. abteilungs- bzw. bereichsweise). Projektablauf Die Produkteinführung führte über mehrere Einzelschritte Mitte Februar 2013 zur Produktivsetzung: Installation und Grundkonfiguration in einer Testumgebung Übernahme, Synchronisation und Pflege der für den Betrieb in Phase 1 erforderlichen Userstamm-, Berechtigungs- und Organisationsdaten Einrichtung der Import-Schnittstellen für die regelmäßige Übernahme der Änderungs-aten Einsatz der Prozessmodelle Eintritt und Austritt Definition der Basisrollen im SSO-Betrieb Anbindung von 7 SSO-Zielsystemen Integration der Biometrie Devices für die Authentifizierung Einrichtung von Kennwortmanagement- und Report-Funktionen Installation des Produktivservers Pilotbetrieb in ausgewählten Einheiten Schrittweise Inbetriebnahme des Systems Projektstatus Frühjahr 2013 Die erste wichtige Projektetappe wurde erreicht. Zum jetzigen Zeitpunkt werden von den ca. 20 wichtigsten Systemen, die von vielen Mitarbeitern verwendet werden, bereits sieben via SSO genutzt. Dazu gehören SAP, Novell, Cisco VPN Client, Lotus Notes 7, Dorma Time (ohne Kennwortwechsel), Oracle e-business und Oracle Hyperion. Weitere Systeme wurden für eine Integration in das SSO bereits evaluiert bzw. sind noch in der Evaluierung. Ihre Anbindung soll in den kommenden Monaten sukzessive erfolgen. Seite 5 von 16

6 Motivation Ziele Business Values Die wesentlichen Gründe für den Einsatz eines SSO waren für Toyota Deutschland zum einen das als nicht hinreichend erachtete Sicherheitsniveau im Kennwortmanagement, zum anderen die Unzufriedenheit der Mitarbeiter mit dem umständlichen Verfahren und Zeitverlust beim Wechsel der Kennwörter. Erreichen wollte die TDG vor allem folgende Ziele: Eine Entlastung des UHD durch ein automatisiertes Kennwortmanagement Eine Vereinfachung des Authentifizierungsvorgangs für die Mitarbeiter Eine Vereinfachung des Kennwortwechsels (SSO erinnert den Mitarbeiter an den Kennwortwechsel, schlägt ein passendes Kennwort vor und führt den Kennwortwechsel selbständig durch) Eine Erhöhung der Sicherheit des Authentifizierungsvorgangs durch: - Einführung einer starken Authentifizierung für alle User (Fingerprint-Anmeldung) - Schließen von Sicherheitslücken (einfache, immer gleiche und notierte Kennwörter) Nachvollziehbarkeit der aktuellen Berechtigungsstände für die Interne Revision und Wirtschaftsprüfung (Report-Möglichkeiten schaffen) Als Business Values einer kombinierten IAM / SSO - Lösung sieht man bei der TDG: - Aus Sicht der Mitarbeiter Eine enorme Erhöhung der Benutzerfreundlichkeit bei den Anmeldevorgängen an Anwendungen Der SSO Client meldet den User an den meisten Zielsystemen automatisch an Es ist keine Aktion des Mitarbeiters notwendig Der Mitarbeiter muss sich keine Kennwörter mehr merken und sich nicht mehr durch unterschiedlichste Anmeldeprozeduren kämpfen Mehr Zufriedenheit durch bessere Usability und höhere Arbeitseffizienz - Aus Sicht der IT- Organisation Massive Entlastung der Administration, des Welcome Centers und des User Help Desks Aufwands- und Kostenreduzierung Nur noch ein Bestand an User-Daten für alle Systeme Keine zusätzlichen Pflegeprozesse für andere Systeme mit User-Daten Durchgängige Nachweisfähigkeit gegenüber Wirtschaftsprüfern und Revision Integration selbständiger Units (Händler) mit der Möglichkeit der dezentraler Administration - Aus Sicht der Prozess-Sicherheit Nachvollziehbarkeit aller Prozesse Keine Dubletten in den Systemen Nur tätigkeits- bzw. aufgabenbezogene Berechtigungen Gutes Rating im Risk & Compliance Management Höhere Zugangssicherheit im Zusammenspiel mit SSO und einer sicheren Authentifizierung Möglichkeit einer späteren Automatisierung bei der zukünftigen Windows User-Account- Verwaltung (Anlage und Löschung von Benutzerrechten, Berechtigungsvergabe etc.) Aufgrund der Automatismen und der einfachen Wartbarkeit immer aktueller Datenbestand der Benutzerdaten (inkl. Telefonnummern etc.) In der Summe massive Einsparungen im laufenden Betrieb und der Wartung der Windows Welt Berechtigungsübersicht des Benutzers auf Knopfdruck Extremer Sicherheitsgewinn durch Automatisierung der Berechtigungsverwaltung und revisionssichere Dokumentation (wann hat wer welche Rechte und wer hat ihm diese erteilt?) Alle SSO-Zielsysteme liegen in einem zentralen Container (SSO Client Desktop) - keine unnötigen zusätzlichen Verknüpfungen auf dem Windows Desktop Ob im jetzigen NDS-Umfeld oder der künftigen ADS-Domäne: der SSO-Client kann den Mitarbeiter sicher authentifizieren und einfach an den Zielsystemen anmelden Seite 6 von 16

7 SSO, Kennwortverwaltung, Authentifizierung, Biometrie & Co. bi-cube SSO - Architektur Integration der SSO Komponente in die bi-cube Architektur Anmeldung via Fingerprint im bi-cube Logon Manager Seite 7 von 16

8 Generelle bi-cube SSO - Eigenschaften Installation und Ablauf Für die lokale Installation wird der SSO Client und Logon Manager auf dem Standard Arbeitsplatz (XP Client) installiert. Der bi-cube Server liefert in einem verschlüsselten Nutzerprofil die vom SSO-Client für den angemeldeten User anfragten SSO-Anmeldedaten aus der Datenbank an die Arbeitsstation. Nach erfolgreicher Anmeldung am Rechner startet der SSO Client automatisch und stellt die SSO Anwendungen für den Mitarbeiter bereit. Offline-Betrieb Der SSO-Client hält seine benötigten Daten offline in einem lokalen Profil vor, so dass das Anmelden an Windows und das Starten von Applikationen jederzeit möglich ist - auch bei Ausfall des Servers bzw. wenn keine Verbindung zum Server möglich ist. Beim Ändern von Kennwörtern ist sichergestellt, dass diese bei nicht verfügbarem SSO-Server vom Client gespeichert und beim nächstmöglichen Serverzugriff in die Datenbank übertragen werden. Mehrsprachigkeit Der Mitarbeiter kann sich bei Erstaufruf des Clients für eine Sprache entscheiden (deutsch, englisch) und diese Einstellung im Nachhinein auch jederzeit ändern. Diese Festlegung wird im Profil in einem Attribut am SSO Objekt und zentral in der Datenbank gespeichert und ist so an jedem Arbeitsplatz für den User (im lokalen Profil) wirksam. Mehrfach-Accounts Besitzt ein Mitarbeiter in einem Zielsystem mehrere Accounts (z.b. einen Test-Account und einen Administrator-Account) und wird das Zielsystem nicht aus dem SSO Client heraus gestartet (in dem jeder Account sein eigenes Icon hat), so erscheint ein Auswahlfenster zur Auswahl des gewünschten Accounts. Mehrere System-Instanzen Es ist möglich, den SSO Client komfortabel für mehrere Instanzen eines Systems einzusetzen, so dass der User durch den SSO Client zur richtigen Anmeldung in einem Test-, Integrations- oder auch Produktivsystem geführt wird. Verschiedene System-Instanzen können als separate SSO Zielsysteme in verschiedenen Registern eingeordnet werden. In jeder einzelnen Instanz können wiederum Mehrfach-Accounts des Users verwaltet werden. Corporate Design Sämtliche für den Mitarbeiter zugänglichen Komponenten wie Logon-Manager (Startbildschirm und GINA bzw. Credential Provider ) oder Web Portal können, sofern dies erwünscht ist, an das Corporate Design des Anwender-Unternehmens angeglichen werden. Sicherheit von SSO-Kennwörtern Im Standard ist sichergestellt, dass auf dem SSO-Server und -Client gespeicherte Kennwörter, die zur Anmeldung an die verschiedenen Applikationen verwendet werden: auf dem SSO-Server nur verschlüsselt gespeichert werden vom SSO-Server zum SSO-Client nur verschlüsselt übertragen werden auf dem SSO-Client nur verschlüsselt gespeichert werden nur für die Übergabe an eine Applikation entschlüsselt und in dieser unverschlüsselten Form nur im Arbeitsspeicher gehalten werden SSO User Self Services Eine Vielzahl von intelligenten Funktionen gewährleistet einen sicheren und flexiblen Einsatz der SSO Komponente. Insbesondere die Self Services im SSO Umfeld bieten dem Mitarbeiter einen erhöhten Komfort in der Arbeit mit seinen IT Ressourcen. Dazu gehören u.a.: Seite 8 von 16

9 a) Schneller Benutzerwechsel am SSO Client Diese Funktion gestattet es, an Arbeitsplätzen die mit einem System-Account arbeiten, das SSO Profil des Mitarbeiters zu wechseln ohne eine erneute Windows Anmeldung durchführen zu müssen. Diese Funktion nutzt die Toyota Werkstatt ein, in der sich mehrere Mitarbeiter einen PC teilen. b) Definition eigener SSO-Zielanwendungen im lokalen Profil Diese Funktion erlaubt es den Mitarbeitern des Unternehmens, den SSO Wizard für die Aufnahme eigener Anwendungen in ihre lokalen SSO-Profile zu nutzen (Beispiele: Bankanwendungen, Reiseportale etc.). Diese werden bei Aktualisierung des Profils durch den SSO Server nicht überschrieben. SSO Wizard: Neue Anwendung in das lokale Profil aufnehmen Für beide Self Services a) und b) kann in der zentralen Rechteverwaltung die Nutzung durch Mitarbeiter zugelassen oder untersagt werden. c) Manuelle Kennwort-Synchronisation d) Userselbstregistrierung für SSO Zielanwendungen als Alternative zur zentralen Vergabe e) Intelligenter Self Service im Logon Manager (Windows Anmeldung) zur Anforderung eines neuen Kennworts durch den Mitarbeiter selbst f) Duale (2-Faktor) Authentifikation durch Kombination verschiedener Verfahren (z.b. Biometrie) zur zusätzlichen Absicherung kritischer bzw. sicherheitsrelevanter Anwendungen In welchem Rahmen und Umfang die TDG alle vom bi-cube SSO generell zur Verfügung gestellten Funktionen tatsächlich nutzen wird, hängt in erster Linie von den Unternehmensrichtlinien und weiteren strategischen Überlegungen bei Toyota ab. Seite 9 von 16

10 bi-cube Logon Manager und Biometrie Die Anmeldung am SSO erfolgt bei der TDG mittels biometrischer Authentifizierung. Dafür wurde jedem TDG-Mitarbeiter ein neues Biometrie Device am Arbeitsplatz zur Verfügung gestellt (Cherry Biometrie Maus) bzw. können alternativ die in den Notebooks bereits vorhandenen Devices (Zugsensoren) genutzt werden. Der Einsatz der Fingerprint-Technologie BioIDENTICA ermöglicht den Mischbetrieb verschiedener Sensorgeräte und stellt die Anmeldung via Biometrie über beide Bio- Devices sicher. Steht der Fingerprint zur Authentifizierung nicht zur Verfügung (dies ist z.b. der Fall, wenn das Device defekt bzw. nicht vorhanden ist oder bei Remote Anmeldung vom Notebook, Heim-PC oder von Meetingräumen aus über Internet via VPN über Citrix Session auf der Arbeitsstation), so kann die Anmeldung alternativ über Benutzername und Kennwort erfolgen. Der bi-cube Logon Manager ermöglicht es den TDG-Mitarbeitern, sich an ihren Arbeitsplatz- Rechnern nun per Fingerprint anzumelden und ihre Fingerprints auch selbst aufzunehmen. Dabei wird die Fingerprintdatei des Users am Rechner in kodierter Form gespeichert und auf den bi-cube Server übertragen, wodurch der Mitarbeiter in der Lage ist, sich auch an einem anderen Arbeitsplatz mit seinem Fingerprint anzumelden. Fingerprint aufnehmen im bi-cube Logon Manager Seite 10 von 16

11 bi-cube Kennwortmanagement Für jedes SSO-Zielsystem kann eine eigene Kennwortregel (Policy) in bi-cube hinterlegt werden. Der Kennwortwechsel für diese Systeme kann entweder zentral über einen Connector oder dezentral über den SSO Client erfolgen. Bei Toyota erfolgen aktuell alle Kennwortwechsel dezentral über den SSO Client. Einstellungen zu Kennwortregeln und zur Synchronisation innerhalb bi-cube Diverse SSO Zielsysteme bei TDG besitzen keine eigene Kennwortverwaltung sondern authentifizieren sich gegen führende Systeme. Für den SSO-Einsatz können diese Zielsysteme für eine interne Kennwortsynchronisation zusammengelegt werden. Bei den einzelnen Applikationen wird dann das führende Synchronisationsobjekt hinterlegt und die Kennwortregeln selbst am führenden Objekt eingetragen. Erkennt der SSO Client, dass ein System in einer Synchronisationsgruppe eingetragen ist, so lässt er in diesem Fall nur am führenden System die manuelle Synchronisation zu. Für alle SSO Zielsysteme ist standardmäßig der automatische Kennwortwechsel voreingestellt - unabhängig davon, ob das Kennwort dann zentral über einen Connector oder dezentral über den SSO Client gewechselt werden soll. Für bestimmte Anwendungen kann aber ein manueller Wechsel des Kennworts im SSO durch den Mitarbeiter erforderlich sein. Dies immer dann, wenn diese Anwendungen für den betroffenen Mitarbeiter auch ohne SSO erreichbar sein müssen. Deshalb kann je Zielsystem festgelegt werden, ob der Kennwortwechsel: - manuell außerhalb von bi-cube, - manuell mit bi-cube oder - automatisch durch bi-cube erfolgen soll (Standardeinstellung). Diese Einstellung kann entweder zentral durch die Administration oder manuell durch den Mitarbeiter erfolgen. Dazu wird die Einstellung je Zielsystem in einem Attribut am SSO Objekt gesetzt, zentral in der Datenbank gespeichert und ist so an jedem Arbeitsplatz für den Mitarbeiter (im lokalen Profil) wirksam. Seite 11 von 16

12 SPEZIFIKA DER TDG INSTALLATION SSO Zielsysteme Im ersten Projektschritt wurden bisher sieben wichtige SSO-Zielsysteme angeschlossen bei denen der Kennwortwechsel dezentral über den SSO Client erfolgt und ein automatischer Wechsel voreingestellt ist: SAP Novell Cisco VPN Client Lotus Notes 7 Dorma Time Oracle e-business Oracle Hyperion Weitere Systeme wurden für eine Integration in das SSO bereits evaluiert bzw. sind noch in der Evaluierung. Ihre Anbindung soll in den kommenden Monaten sukzessive erfolgen. Dazu zählen u.a.: VLS Content Creator Backup/Restore Außendienst-Portal TME CWS TME Toyota Connect TME DOS TME Sales/Marketing EKC TME Sales/Marketing Sitebuild TME AfterSale TSM Cognos 8 TME TechDoc TSM Client: "Kaizen Evaluation Tool" andere Anpassung Neue Funktionalität: SSO im NDS-Umfeld Die Standard bi-cube SSO-Lösung ist für eine Authentifizierung gegen das Microsoft AD ausgelegt. Dem AD sind alle User und deren Kennwörter bekannt. Somit kann sich jeder Mitarbeiter jederzeit an jedem Rechner anmelden sein Profil wird ihm zentral vom AD bereitgestellt. Bei TDG ist derzeit noch keine ADS Domäne im Einsatz. Die Rechner werden aktuell in einer NDS Domäne (Novell) verwaltet, d.h. alle User sind nur lokal auf ihren Rechnern eingerichtet und können sich somit auch nur an ihrem eigenen PC und nicht an einem beliebigen Arbeitsplatz anmelden. Um die sichere Authentifizierung des lokalen Users im NDS-Umfeld zu ermöglichen, wurde die fiktive AD-Domäne entwickelt, in der die gesamte SSO Konfiguration inkl. dem bi-cube Logon- Manager betrieben wird. Dabei denkt der SSO Client, dass er in einer AD-Domäne arbeitet und führt alle aus dem AD-Umfeld bekannten Funktionen auch für lokale Benutzer durch. Seite 12 von 16

13 Modellierung & Konfiguration a) Aufbauorganisation Im Organigramm wurde eine weitere OE lost & found (Dummy OE) hinzugefügt. Diese ist erforderlich, um das Standardvorgehen beim automatischen Datenimport für die Userstammdaten in bi-cube sicherzustellen, falls es zu Abweichungen in der OE-Struktur zwischen dem liefernden System und bi-cube kommen sollte. b) Rollen Für die SSO-Administration steht das integrierte bi-cube Fachrollenmodell zur Verfügung. Das Provisioning / Deprovisioning der SSO-Berechtigung kann auf zwei Arten erfolgen: entweder automatisiert über zwei zu definierende Basisrollen (=> Basis Set Intern und Basis Set Extern), die den Mitarbeitern beim Mitarbeitereintrittsprozess automatisch zugeteilt und beim Mitarbeiteraustrittsprozess automatisch wieder entzogen werden (Customizing und Einsatz dieser Prozesse ist Ziel der Phase 1). oder direkt durch eine manuelle Vergabe Dabei steuern Restriktionsrollen für Administratoren, dass diese jeweils immer nur die Rechte für ihr jeweiliges Zielsystem administrieren dürfen. c) Konfiguration der Benutzeroberfläche in der User-Verwaltung Interne Mitarbeiter kommen aus dem HR-System, Externe Mitarbeiter werden direkt in bi-cube gepflegt. Dazu wurde die GUI entsprechend konfiguriert - alle nicht benötigten Attribute wurden aus der Maske entfernt und die restlichen umsortiert. Seite 13 von 16

14 Ausblick Projektphase 2 Geplant sind in einer Folgephase: Die Umstellung auf den SSO Betrieb in der ADS Domäne Der Anschluss weiterer Zielsysteme wie ADP World, ComAssistant 2,, die aus den unterschiedlichsten Gründen noch nicht angebunden wurden (z.b. von zu wenigen Mitarbeitern verwendet, firmenpolitische Aspekte usw.) Der Einsatz von Connectoren wie z.b. SAP, ADS u.a. für ein zentrales, automatisiertes Kennwortmanagement Mit Umstellung von NDS auf ADS sind für TDG noch mehr Funktionen nutzbar, beispielsweise im: bi-cube Logon Manager (integriert in der Windows Anmeldung) Die Anforderung eines neuen Windows (ADS) Kennwortes Ein SMS-Versand des neuen Kennwortes Dazu benötigt TDG bei einem externen Provider einen entsprechenden gesicherten Service. ism bietet dazu einen integrierten SMS Service an, der vom bi-cube Server via Web-Service aufgerufen werden kann. Anfordern eines neuen Kennwortes aus dem Logon-Manager über das Internet (Rechner ist nicht in der Domäne) bi-cube - Web Portal Neues Windows (ADS) Kennwort anfordern bei Anmeldung an der Domäne mit Angabe des Versandmodus für das neue Kennwort: - per SMS - per Mail - per Mail an den Leiter Kennwortverwaltung - Self Service Die Mitarbeiter können sich eigene Kennwörter setzen Hierzu ist der Einsatz weiterer Connectoren erforderlich (z.b. für SAP) Für die Nutzung des Kennwort Self Services können Sicherheitsabfragen definiert werden Der User hinterlegt persönliche Fragen und Antworten dazu, die nur er kennt. Der UHD wird als Entscheidungsgrundlage für den Einsatz des Kennwort Self Services die Häufigkeit von Kennwort Reset Anforderungen ermitteln. Seite 14 von 16

15 Eckdaten bi-cube IAM-Projekt 2010 / 2011 Ausschlaggebend für das JA zum bi-cube IAM im Jahr 2010 war für TOYOTA, dass die Lösung ein flexibles Rollen- und Prozessmanagement bietet, das die komplexe Organisations- und Händlerstruktur von Toyota abbilden kann, eine hohe Automatisierung der Prozesse ermöglicht und gleichzeitig den gestiegenen Anforderungen an Datenschutz, Sicherheit, Nachvollziehbarkeit und Compliance gerecht wird, sowie modular erweiterbar ist. Zudem sollte eine stufenweise, sanfte Implementierung durch den Hersteller selbst zu schnellen Projekterfolgen führen Schwerpunkt des Projekts war die Einführung personalisierter Accounts und der Übergang zu personen- und aufgabenbezogenen Berechtigungen (über Rollen) bei allen ca. 700 Toyota- Autohäusern mit insgesamt ca Mitarbeitern in ganz Deutschland. Anfang 2011 erfolgte die Produktivsetzung mit einer Pilotinstallation bei ausgewählten Händlern mit anschließendem Rollout im gesamten Händlernetz. Seit diesem Zeitpunkt sind alle Toyota - Händler auto nom bei der Mitarbeiterdatenpflege und Rechtevergabe. Das heißt, dass die Pflege der Mitarbeiterdaten und Rechtevergabe seitdem dezentral und damit zeitnaher - durch die Toyota Händlerbetriebe selbst erfolgt. Die Administration wird dadurch wesentlich effizienter und sicherer und das TIS Service Center spürbar entlastet. Weitere Informationen zum IAM-Projekt auf Anfrage (siehe IAM Success Story) Eckdaten bi-cube SSO-Projekt 2012 Die Partner ism Institut für System-Management GmbH (ism) Oldendorfer Straße 12, Rostock Tel. +49 (0) 381 / ism@secu-sys.de Internet TOYOTA Informations-Systeme GmbH (TIS) Toyota-Allee 5, Köln-Junkersdorf Tel. +49 (0) hotline@toyota-tis.de Internet Technologie-Partner des ism ZF Friedrichshafen AG Industrial Technology BU Electronic Systems H. Willi Münchmeier Cherrystraße, Auerbach/OPf. Tel. +49 (0) info@cherry.de Bromba GmbH Biometrics Dr. Manfred Broma, Geschäftsführer Geisenhausener Str. 11a, München Tel. +49 (0) Internet Seite 15 von 16

16 Das TIS IT Management Georg Molinari, Geschäftsführer Ralf Schriddels, Manager IT Enterprise Architecture Stefan Irle, Manager Servicecenter Das Projekt-Team TIS Projektleitung: Sascha Butzbach Projektmitarbeiterin: Nicole Gerdes-Röttgen ism Projekt-Management: Holger Görz Projektleitung: Heiko Michalk Projektmitarbeiter: Heiko Michalk, Mathias Ohlerich Technische Umsetzung, Tools und Projektverlauf bi-cube SSO bi-cube Kennwortmanagement mit der Möglichkeit des manuellen Kennwortwechsels bi-cube Authentication Server für verschiedene sichere Authentifizierungsmethoden inkl. Biometrie (Fingerprint) Die Anforderungen seitens TDG konnten im Standard der bi-cube SSO Lösung erfüllt werden. Eine separate Entwicklung für das Projekt war nicht erforderlich (Ausnahme: siehe Spezifika - NDS). Der Projektverlauf entsprach dem ism Standard-Vorgehensmodell (Workshop Pilot Projektphase 1 Projektphasen n) Leistungen Das ism übernahm bei diesem Projekt neben der Lieferung der bi-cube Softwarelösungen die Konzeptionierung des Daten- und Funktionsmodells, das technische und organisatorische Consulting sowie die Modellierung der Rollen und Prozesse und bot in der Einführungsphase eine weitreichende Vor-Ort-Unterstützung. Projektumfang IAM ca. 700 Händler mit ca Mitarbeitern SSO ca. 350 interne TDG-Mitarbeiter Projektaufwand und -kosten (ism) Consulting ca. 30 PT Anpassungsprogrammierung ca. 10 PT SSO Lizenzen (IAM-integriert) ca Zeitrahmen des Projekts IAM Februar 2010 bis Ende 2011 SSO Januar 2012 bis Februar tägiger Workshop wöchiger Pilot Projekt Phase Ende 2012 Schulung Während der Implementierung erfolgte projektbegleitend eine Schulung der Projektmitarbeiter. Da der Betrieb der Lösung durch die Toyota Informations-Systeme GmbH (TIS) erfolgt, besuchen die künftig für das bi-cube SSO System zuständigen Administratoren den Zertifizierungskurs bi-cube SSO CA (Certified Administrator) erstmals Mitte Mai Seite 16 von 16

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams

1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams fe.logon 01 / 2011 2 1. fe.logon fe.logon ist eine von F.EE entwickelte DLL (Dynamic Link Library), die die GINA (Graphical Identification and Authentication)-Schnittstelle von Microsoft Windows implementiert.

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

meta.crm meta.relations

meta.crm meta.relations meta.crm meta.relations Einleitung Mit meta.crm können wir Ihnen eine web-basierte und leicht zu bedienende Kommunikationsdatenbank für Media- und Investor Relations anbieten, mit deren Hilfe Sie Ihre

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Windows 2000 mit Arktur als primärem Domänencontroller (PDC)

Windows 2000 mit Arktur als primärem Domänencontroller (PDC) Windows 2000 mit Arktur als primärem Domänencontroller (PDC) Der Anbindung von Windows 2000-Clients an eine Domäne kommt eine ganz andere Bedeutung zu, als dies noch bei Win9x-Clients der Fall war. Durch

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013 Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Citrix-Freigabe Sage Office Line Evolution 2012

Citrix-Freigabe Sage Office Line Evolution 2012 Citrix-Freigabe Sage Office Line Evolution 2012 Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren. Sage haftet nicht für technische

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr

CRM Client. Installation / Anmeldung. .BOSYS SOFTWARE GmbH

CRM Client. Installation / Anmeldung. .BOSYS SOFTWARE GmbH .BOSYS SOFTWARE GmbH CRM Client Installation / Anmeldung 2011.BOSYS SOFTWARE GMBH Normannenweg 28! DE 20537 Hamburg! Fon +49 (040) 25 33 22 0! Fax +49 (040) 25 33 22 499! www.bosys.info Kreissparkasse

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines

Mehr

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 06.07.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server 3 2 Client 5 3 Web 6 4 Studio Plug-In 7 2 quickterm 5.6.0 - Systemvoraussetzungen Server 1 1

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Handbuch Installation und Nutzung von KVSAonline über KV-FlexNet

Handbuch Installation und Nutzung von KVSAonline über KV-FlexNet IT-Service der KV Sachsen-Anhalt Doctor-Eisenbart-Ring 2 39120 Magdeburg Telefon: 0391 627 7000 Fax: 0391 627 87 7000 E-Mail: it-service@kvsa.de Überblick KV-FlexNet KV-FlexNet ist ein Zugangsweg zum Sicheren

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Einrichtung des WS_FTP95 LE

Einrichtung des WS_FTP95 LE Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint

Mehr

1&1 Webhosting FAQ Outlook Express

1&1 Webhosting FAQ Outlook Express Seite 1 von 6 Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Collaboration Manager

Collaboration Manager Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Anleitung. Download und Installation von Office365

Anleitung. Download und Installation von Office365 Anleitung Download und Installation von Office365 Vorwort Durch das Student Advantage Benefit Programm von Microsoft können alle Studierende der OTH Regensburg für die Dauer ihres Studiums kostenlos Office

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr