Konzept zur Sicherheit von IT-Systemen und Daten Teil Lehre und Forschung

Größe: px
Ab Seite anzeigen:

Download "Konzept zur Sicherheit von IT-Systemen und Daten Teil Lehre und Forschung"

Transkript

1 Knzept zur Sicherheit vn IT-Systemen und Daten Teil Lehre und Frschung (Sicherheitsknzept der Hchschule Anhalt) Das Knzept wurde vn verschiedenen Arbeitsgruppen der DV-Kmmissin unter Einbeziehung vn Fachkräften aus den Fachbereichen der Hchschule entwrfen. Inhalt 1 Vrbemerkungen 2 Begriffe und Abkürzungen 3 Gegenstand des Knzepts 4 Instanzen der Sicherheit im bereich IT an der Hchschule Anhalt 4.1 Aufteilung der Verantwrtung 4.2 Aufgabenbereiche der IT-Verantwrtlichen bezüglich der Sicherheit 4.3 Verantwrtlichkeit der Nutzer vn IT-Systemen 5 Schutzmaßnahmen an der Hchschule 5.1 Grundsätze 5.2 Festlegung der Schutzmaßnahmen 6 Anlagen 6.1 Anlage 1a: Verantwrtlichkeitsbereiche der IT- Verantwrtlichen in den Struktureinheiten 6.2 Anlage 1b: Verantwrtungsbereiche der IT-Betreuer in den Struktureinheiten 6.3 Anlage 2: Hinweise an Nutzer für einen sicheren Betrieb des IT-Systems 1 Vrbemerkungen Die zunehmende Durchdringung aller Lebensbereiche mit mdernen Infrmatinstechniken, insbesndere deren Vernetzung mit dem Internet als die am meisten genutzte Frm der Kmmunikatin, hat den Bedarf und die Ntwendigkeit nach einer zuverlässigen Sicherheit der Infrmatinen und Schutz der Persnen vr Missbrauch ihrer Daten stark wachsen lassen. An der Hchschule Anhalt findet das seinen Ausdruck darin, dass bei wachsender Zahl der Arbeitsplätze mit Internetzugang, bei Einbeziehung weiterer Bereiche des wissenschaftlichen Lebens wie E-Learning, Tagungen und Kllquien in die Kmmunikatin mittels Internet, der Ruf nach besserem Schutz vr Attacken aus dem Internet vn Seiten der Mitarbeiter immer mehr zunimmt. Da die alltägliche Arbeit in Lehre, Frschung und Verwaltung an der Hchschule in einer engen Abhängigkeit vm sicheren Funktinieren der Infrmatins- und Kmmunikatinstechniken gewrden ist, wirken Störungen im Rechnernetz immer mehr in Richtung der Arbeitsunfähigkeit der Persn. Gleichzeitig wächst das Gefährdungsptential durch die wachsende Vernetzung der Arbeitsplätze, weil immer weitere Anwendungen aus dem Internet erschlssen werden und weil eine höhere Verantwrtung des Einzelnen für die Umsetzung der Sicherheitsmaßnahmen zwar erfrderlich ist diese mangels Wissen beim nrmalen Mitarbeiter um den Grad der Gefährdung und den Schutzmöglichkeiten jedch nicht anerkannt wird. Es sll herausgestellt sein, dass IT-Sicherheit nicht nur eine Frage der Hardware und Sftware ist IT-Sicherheit ist vr allem auch eine persnelle, rganisatrische, bauliche Aufgabe swie im besnderen Maße eine Aufgabe des Managements. Diesen Anfrderungen sll mit dem vrliegenden Knzept eine erste Antwrt gegeben werden. Hier sllen prinzipielle Aufgaben und erste Festlegungen zu persnellen, rganisatrischen und Aspekten des Management festgeschrieben werden, die zur Verbesserung der Sicherheit im IT- Bereich führen. Im Zentrum steht dabei die Identität der Nutzer zu schützen, das Kmmunikatinsnetz mit den integrierten Rechnern vr Missbrauch swie die Daten vr Missbrauch, Verlust und Verfälschung zu bewahren. Als ein äußerst innvativer Bereich erfrdert die Infrmatinstechnik die ständige Weiterentwicklung der Schutzmaßnahmen. Im Knzept wird dem durch verschiedene Regelungen zur Nachhaltigkeit Rechnung getragen. Ein Knzept zur IT- Sicherheit steht im engen Zusammenhang mit der Datenschutzrdnung der Hchschule. Drt frmulierte Richtlinien sllen hiermit ergänzt werden. 2 Begriffe und Abkürzungen IT-Beauftragter Ein Prfessr im Fachbereich, der im Auftrag des Dekans für die rganisatrischen und inhaltlichen Fragen der IT des Fachbereichs zuständig ist IT-Verantwrtlicher Ein Mitarbeiter im Fachbereich, der im IT-Bereich die technisch, administrativen Aspekte für den Fachbereich vertritt. Das kann der PC-Pl-Betreuer der der IT-Administratr im Fachbereich sein IT-Betreuer IT Betreuer administrieren die IT-Systeme der Nutzer im Fachbereich. Es liegt im Ermessensspielraum des Fachbereiches, b und wie viele IT-Betreuer benannt werden Nutzer Mitglieder und Angehörige der Hchschule, die Cmputer der Netzkmpnenten an der Hchschule nutzen IT-System Rechentechnik in Frm vn Servern, Arbeitsplatzrechnern, Cmputern in Geräten und Labren, in Pls, Hörsälen, Seminarräumen und Prjekträumen Kmmunikatinsnetz der Hchschule Alle durch ein Medium (Kabel, LWL, Funk der anderes) verbundenen Kmpnenten der Rechen- und Kmmunikatinstechnik im Verantwrtungsbereich der Hchschule Anhalt (Campusnetz). Server Cmputer mit einer Serversftware, die anderen Rechnern gewisse Dienste zur Verfügung stellen Datenklassen Daten mit ähnlichen Eigenschaften, hier hinsichtlich der Sicherheit, werden zu Datenklassen zusammengefasst. Update Die überarbeitete Versin eines Sftwareprduktes, in welcher die Funktinalität verbessert und Fehler krrigiert wurden Virenscanner Prgramm zum Auffinden vn Cmputerviren, indem jede Datei des Cmputers auf auffällige Bitkmbinatinen durchmustert wird Firewall Teile eines Netzwerkes werden durch einen Firewall vr unberechtigtem Zugriff geschützt, indem sie die Datenströme ana-

2 Rebrn-Card Backup IP-Nummer Prxy-Server lysieren und situatinsabhängig reagieren Die Rebrn-Card ist eine zusätzliche Hardwarekmpnente. Sie stellt beim Neustart des IT- Systems einen definierten Systemzustand her. Alle seit dem letzten Neustart vrgenmmenen Systemänderungen werden rückgängig gemacht Sicherheitskpie eines Datenbestandes, die bei Datenverlust eine Möglichkeit bietet, die ursprünglichen Datenbestände wiederherzustellen Jeder Cmputer im Internet hat eine eindeutige Nummer, die IP- Nummer (IP Internet Prtcll) Server zur Zwischenspeicherung vn Internetseiten DMZ Abkürzung für "demilitarized zne. Unter DMZ versteht man ein "Grenznetzwerk" (ein entkppeltes, isliertes Teilnetzwerk), das zwischen ein zu schützendes Netz (z.b. ein LAN) und ein unsicheres Netz ( z.b. das Internet) geschaltet wird VPN Abkürzung für "Virtual Private Netwrk". Ein VPN ist ein Netzwerk, bestehend aus virtuellen Verbindungen, über die zu schützende Daten sicher übertragen werden 3 Gegenstand des Knzepts (1) Mit dem vrliegenden Dkument werden die Grundsätze der Sicherheitsplitik bezüglich der IT- Systeme in Lehre und Frschung an der Hchschule frmuliert. Mit dem Knzept sllen verbindliche Regelungen getrffen werden, die ein möglichst störungsfreies Arbeiten mit den IT-Systemen im Kmmunikatinsnetz der Hchschule ermöglichen. (2) Gegenstand dieses Knzeptes sind alle mit dem Campusnetz verbundenen IT-Systeme und die darauf verwendeten Daten in den Fachbereichen, sweit die Bereitstellung vn Diensten bzw. der Transprt vn Daten für die Aufgaben in Lehre und Frschung betrffen sind, sie aber nicht selbst Gegenstand einer experimentellen Lehre bzw. Frschung sind. Nicht in diesem Knzept werden die Regelungen der Sicherheit für die zentralen Bereiche und die Verwaltung der Hchschule behandelt. Darunter sind hier Präsidium, Dezernate und zentrale Einrichtungen zusammengefasst. Diese äußerst wichtige Thematik sll in einem gesnderten Dkument dargestellt werden 1. (3) Das Knzept gilt auch für private IT-Systeme vn Mitgliedern und Angehörigen der Hchschule, wenn sie für die Erfüllung vn dienstlichen Belangen mit dem Campusnetz verbunden werden sllen. Hierfür werden vm HRZ gesnderte Betriebsregelungen getrffen. (4) Im Sicherheitsknzept werden Maßnahmen für eine Verbesserung der IT-Sicherheit genannt und Teile zur Umsetzung empfhlen. Technische und administrative Details sind in Anlagen zum Sicherheits- 1 Die Reihenflge der Dkumentenerarbeitung wurde gewählt, um Erfahrungen zu sammeln, weil die Spezifik der Verwaltung eine andere Zusammensetzung des Autrenteams erfrdert und in der Verwaltung die Verknüpfungen zu den vertikalen und hrizntalen Systemen gesehen werden muss. knzept frmuliert. Sie werden unter Verantwrtung des HRZ regelmäßig, entsprechend dem aktuellen weltweiten Stand der Datensicherheit, angepasst. 4 Instanzen der Sicherheit im Bereich IT an der Hchschule Anhalt 4.1 Aufteilung der Verantwrtung (1) Grundsätzlich ist die Verantwrtlichkeit für den Betrieb der IT-Systeme an der Hchschule Anhalt geteilt in zentrale Kmpnenten, die durch das HRZ wahrgenmmen werden und dezentrale Kmpnenten, die durch die Struktureinheiten (Fachbereiche) wahrgenmmen werden. Diese Aufgabenteilung ist im Standrtprinzip der Hchschule begründet. (2) Das HRZ trägt die Betriebsverantwrtung für a) das passive Kmmunikatinsnetz; b) die aktiven Kmpnenten in diesem Kmmunikatinsnetz; c) zentrale Sicherheitseinrichtungen, die im Netz installiert sind; d) den Zugang zu externen Netzen. Das hier beschriebene Kmmunikatinsnetz ist ein Betriebsnetz und unterliegt den Festlegungen dieses Knzepts. Es ist gegen Störungen, Ausfall und Missbrauch zu sichern. (3) Zuständig für die Sicherheit dezentraler IT- Systeme ist die Struktureinheit, in deren Verantwrtungsbereich das System betrieben wird. (4) Die Struktureinheiten (Fachbereiche) sind insbesndere dafür zuständig, dass a) ein IT- Beauftragter (i.d.r. ein Prfessr aus dem Fachbereich) und ein IT- Verantwrtlicher (i.d.r. ein technischer Mitarbeiter) für die Struktureinheit benannt und b) jedem IT-System ein IT-Betreuer zugerdnet wird; c) diese Zurdnung dkumentiert und beim HRZ hinterlegt wird. (5) Vm HRZ wird eine Dkumentatin der im Kmmunikatinsnetz integrierten IT-Systeme, deren Netzadressen und der zugerdneten IT- Verantwrtlichen geführt. 4.2 Aufgabenbereiche der IT-Verantwrtlichen bezüglich der Sicherheit (1) Die weiter unten aufgeführten Aufgabenbereiche bezüglich der Sicherheit in IT-Systemen müssen mit den Tätigkeitsmerkmalen bzw. mit den Aufgabenfeldern der betrffenen Mitarbeiter abgeglichen und in den Tätigkeitsbeschreibungen verankert werden. Auftretende Knflikte sind als Einzelfälle durch den Dekan bzw. Vrgesetzten zu lösen. (2) Zu den generellen Aufgabenbereichen des IT- Verantwrtlichen gehören: a) Die Sicherstellung des Betriebs aller Kmpnenten der Datensicherung durch Updates, Sicherungskpien der andere geeignete Maßnahmen. b) Auf jede Art vn Anrmalität beim Betrieb des IT-Systems in angemessener Frm zu reagieren, insbesndere im Sinne einer Schadensverhinderung bzw. Schadensbegrenzung. c) Bei der regelmäßigen Sicherstellung der Aktualität aller Kmpnenten, insbesndere bei Beschaffungen, mitzuwirken.

3 d) Die Nutzer im Fachbereich in den Fragen der Sicherheit zu beraten. e) Ständige Selbstqualifizierung und Teilnahme an angebtenen Veranstaltungen zu dieser Thematik. Weitere Aufgabenbereiche und Details regelt die Anlage 1. (3) Zur Verhinderung eines Schadens bzw. zur Eingrenzung eines aufgetretenen Schadens haben die IT-Verantwrtlichen das Recht, in den Betrieb eines IT-Systems ihres Verantwrtungsbereiches einzugreifen. Im Extremfall ist das IT-System vm Kmmunikatinsnetz zu trennen. Das sllte nach Möglichkeit in Absprache und im Beisein des Betreibers erflgen und mit möglichst geringen Flgeschäden. Der Dekan ist umgehend zu infrmieren. (4) Weitere Festlegungen werden vm HRZ in Betriebsregelungen frmuliert. 4.3 Verantwrtlichkeit der Nutzer vn IT-Systemen (1) Jeder Hchschulangehörige hat das ihm übergebene IT-System s zu betreiben, dass Schäden vermieden werden. Dazu hat er insbesndere die geltenden Regelungen einzuhalten und durch vrbeugendes Verhalten das Sicherheitsrisik zu minimieren swie mögliche Schäden gering zu halten. (2) Es ist allgemein anerkannt, dass die Wirksamkeit und Durchsetzung vn Sicherheitsregeln letztlich vn den Nutzern abhängt. Aus diesem Grunde wird ein Regelwerk bezüglich des Umgangs mit Systemen und Kmpnenten der Infrmatinstechnlgien für alle Nutzer verfasst. Die Einzelheiten sind in Anlage 2 frmuliert. Es gehört zu den Pflichten der Nutzer diese Regeln einzuhalten. (3) Die Mitarbeiter der Hchschule sind regelmäßig in geeigneter Frm über die geltenden Regelungen zu infrmieren. Sie haben andererseits die Pflicht, sich selbst darüber zu infrmieren. (4) Zu den weiteren Grundsätzen eines sicherheitsbewussten Arbeitens mit IT-Systemen auf Nutzerebene, die in Anlage 2 weiter untersetzt werden, gehören: a) Reagieren in angemessener Frm auf jede Art vn Anrmalität, insbesndere im Sinne einer Schadensverhinderung bzw. Schadensbegrenzung. Über Anrmalitäten ist umgehend der IT- Verantwrtliche zu infrmieren. b) Sicherheitsbewusster Umgang mit Passwörtern: Dazu gehören insbesndere die entsprechende Auswahl des Passwrtes, die regelmäßige Änderung und die Geheimhaltung. c) Dem Nutzer ist es nicht erlaubt, Kmpnenten in das IT-System zu integrieren, die den an der Hchschule erlassenen Regelungen für einen sicheren Betrieb widersprechen. d) Das Installieren und Betreiben vn Servern, die im Internet öffentlich zugängliche Infrmatinen bereitstellen, ist nur nach Anmeldung beim HRZ und nach Genehmigung durch den Präsidenten der Hchschule erlaubt. e) Es ist nur im Rahmen der betrieblichen Regelungen erlaubt, private Cmputer der deren Kmpnenten im Kmmunikatinsnetz der Hchschule zu nutzen. 5 Schutzmaßnahmen an der Hchschule 5.1 Grundsätze (1) Die Anfrderungen an die Sicherheit des einzelnen IT-Systems und die Maßnahmen ihrer Gewährleistung richten sich nach der Bedeutung des Systems für den Betrieb der Hchschule, d.h. nach dem Schutzbedarf für das System. Generell muss hierbei die Verhältnismäßigkeit beachtet werden. Die Sicherheit kann nur mit einem vertretbaren finanziellen und persnellen Aufwand realisiert werden. (2) Der Schutzbedarf eines IT-Systems der Hchschule richtet sich danach, welche Daten mit dem System verwaltet werden. S sind persnenbezgene Daten anders zu sichern als Prjektdaten einer studentischen Übung. (3) Ein zweiter Aspekt des Schutzbedarfs sind die betrachteten IT-Systeme. Für Plrechner gilt ein anderes Sicherheitsregime als für Datenserver. (4) Welche Datenklassen auf dem einzelnen IT- System gespeichert der verarbeitet werden ist unter Beachtung der Regelungen in der Datenschutzrdnung der Hchschule festzulegen. Die Entscheidung darüber ist im jeweiligen Verantwrtungsbereich des IT-Systems zu fällen. (5) Prinzipiell gilt, dass für die hier betrachteten IT- Systeme bis auf Ausnahmen die Herstellung eines definierten, sicheren Zustandes Vrrang hat vr der unbedingten Abwehr vn Angriffen. (6) Knflikte zwischen den Anfrderungen der Sicherheit und der Erfüllung der Aufgaben für Lehre und Frschung sind s zu lösen, dass keine Minderung der Sicherheit für die Allgemeinheit auftritt, sndern höchstens für das in den Sicherheitsanfrderungen herabgestufte einzelne IT-System und das auch erst nach Belehrung des betreibenden Wissenschaftlers. Die daraus entstehenden materiellen und finanziellen Anfrderungen trägt der Fachbereich. 5.2 Festlegungen für Schutzmaßnahmen (1) Die Verantwrtung für die Realisierung der Schutzmaßnahmen unterliegt den in 4. beschriebenen Regeln. Das hat zur Knsequenz, dass dementsprechend auch die Ressurcen der Realisierung vrzuhalten sind. (2) Vn den im IT-Grundschutzhandbuch der BSI 2 aufgeführten Maßnahmenkatalge zum Schutz der IT-Systeme, die als Referenzen einen umfassenden Geltungsbereich haben müssen, kmmen unter den gegenwärtigen knkreten Bedingungen der Hchschule die flgenden in Betracht: a) Einsatz eines Virenscanners auf den Endgeräten b) Passwrtgeschützer Zugang c) Einsatz einer Persnal Firewall auf den Endgeräten d) Anlegen vn Kpien 2 IT-Grundschutzhandbuch, Bundesanzeiger Köln, 2003

4 e) Einsatz einer Rebrn Card f) Nutzung eines Backup-Systems g) Vergabe interner IP-Nummern h) Anwendung eines Prxy-Servers i) Anwendung einer netzbasierten Firewall j) Einrichtung einer DMZ k) Einsatz eines VPN l) Trennung des IT-Systems vm öffentlichen Netz (3) Als Mindestmaß der Realisierung an Schutzmaßnahmen in allen hier geltenden Bereichen werden diese festgelegt: a) Passwrtgeschützer persnalisierter Zugang zu den IT- Systemen (zeitlich begrenzte und technisch begründete Ausnahmen werden vm IT-Beauftragten des Fachbereiches genehmigt); b) Einsatz eines Virenscanners auf den Endgeräten; c) Anwendung einer Firewall der Persnal Firewall (zeitlich begrenzte und technisch begründete Ausnahmen werden vm IT- Beauftragten des Fachbereiches genehmigt). Weitere Maßnahmen liegen im Verantwrtungsbereich des Betreibers eines IT-Systems. (4) Das HRZ hat den Auftrag, a) ein zentrales Backup-System für Server zu betreiben und b) die Fachbereiche bei der Erarbeitung eines Knzepts für die Sicherheit in IT-Systemen zu unterstützen. (5) Zu den Maßnahmen der physischen Datensicherung gehören a) Diebstahlsicherungen an den Geräten b) Einbruchsicherungen an Türen und Fenstern c) unterbrechungsfreie Strmversrgung d) Einsatz vn Videkameras Die Anwendung dieser Maßnahmen erflgt in Abstimmung mit der Verwaltung der Hchschule Anhalt. (6) An der Hchschule wird ein Sicherheitskmitee eingerichtet, das sich aus den IT- Verantwrtlichen der Fachbereiche und dem Leiter des HRZ zusammensetzt. Aufgabe des Kmitees ist die Ausarbeitung vn Empfehlungen zur Sicherheit im IT-Bereich, die diese Knzeptin untersetzen und sich knkret auf den Fachbereich und das IT-System beziehen. 6 Anlagen Anlage 1a: Verantwrtungsbereiche der IT- Verantwrtlichen in den Struktureinheiten Anlage 1b: Verantwrtungsbereiche der IT-Betreuer in den Struktureinheiten Anlage 2: Hinweise an die Nutzer für einen sicheren Betrieb des IT-Systems 6.1 Anlage 1a: Verantwrtungsbereiche der IT- Verantwrtlichen in den Struktureinheiten Die IT-Verantwrtlichen in den Struktureinheiten sind zuständig für die Verwaltung der ihnen vm HRZ im Blck zugeteilten Parameter für das Netzwerk (IP- Adressen, u.a.); die Krdinierung perativer Anlegenheiten zur Administratin des Campusnetzes und Beschaffungsfragen mit dem HRZ; die Anleitung der IT-Betreuer die Beratung der Nutzer. Im Rahmen der Ausübung dieser Verantwrtung haben die IT-Verantwrtlichen insbesndere flgende Kmpetenzen: Vrgabe vn insbesndere sicherheitsrelevanten Parametern an den IT-Systemen; Anrdnung vn Nutzungseinschränkungen für die Systeme bei akuter Gefährdung der Sicherheit des betrffenen bzw. anderer am Hchschulnetz betriebener Systeme; Reknfiguratin der Systeme bei Ntwendigkeit. 6.2 Anlage 1b: Verantwrtungsbereiche der IT- Betreuer in den Struktureinheiten Die IT-Betreuer in den Struktureinheiten sind zuständig für die krrekte Installatin der Betriebssysteme auf die vn der Struktureinheit betriebenen IT- Systemen; die krrekte Installatin der Sicherheitsfeatures (z.b. Virenscanner, Persnal Firewall, ) nach Vrgaben zur Nutzung der Systeme; die Organisatin der Datensicherung; regelmäßige Aktualisierung der Systeme (insbes. bei aktueller Ntwendigkeit der bei Fehlfunktin); die Beseitigung vn Fehlfunktinen der IT- Systeme; die Pflege der Sftware; die Beratung der Nutzer. 6.3 Anlage 2: Hinweise an die Nutzer für einen sicheren Betrieb des IT-Systems Die DV-Kmmissin hält es für erfrderlich, die unten beschriebenen Regeln als empfehlenswert für alle Nutzer zu publizieren. (1) Grundlage für die Nutzung vn IT-Systemen an der Hchschule Anhalt sind die Ordnungen der Hchschule, insbesndere die Betriebsregelungen des HRZ, die unter Berücksichtigung der jeweiligen Dienstaufgaben beim Betrieb vn arbeitsplatzbezgenen IT-Systemen der Nutzer anzuwenden sind. (2) Mit den hier frmulierten Verhaltensregeln sllen eine weitestgehend störungsfreie Nutzung der Infrmatins- und Kmmunikatinssysteme und die Einhaltung vn Cpyright-, Urheber- und Nutzungsrechten gesichert werden. Gleichzeitig ist die Sicherheit und Vertraulichkeit der Daten zu gewährleisten. (3) Eine wesentliche persnelle Vraussetzung für die Durchsetzung der Verhaltensregeln ist die fachliche Unterstützung der Nutzer durch IT-Verantwrtliche und IT-Betreuer in den Fachbereichen. In der Regel sind nur IT-Betreuer zur Installatin und Wartung der arbeitsplatzbezgenen Rechentechnik swie der Server in Zusammenarbeit mit den Mitarbeitern des HRZ berechtigt. Ausnahmen sind durch den Dekan zu genehmigen. (4) Bei der Beschaffung vn Hard- und Sftware in den Fachbereichen sllten die IT-Verantwrtlichen vm Dekan knsultiert werden, um die Passfähigkeit

5 neuer Systeme in das Gesamtknzept des Fachbereichs und der Hchschule zu sichern. (5) Für Systempflegearbeiten ist den IT-Betreuern jederzeit Zugriff auf die Systeme zu gewährleisten. Dabei ist der Einsatz vn Systemen zur Fernwartung in Absprache mit dem Nutzer anzustreben. Kurzfristige Sperren vn Systemen bei Ntsituatinen, im Auftrag des Präsidiums der Hchschule und nach Anweisung des HRZ können hne Rücksprache mit den Nutzern durchgeführt werden. Der Nutzer ist über Ursache und Dauer der Sperrung zu infrmieren. (6) Zur Sicherung der Nutzeridentität und zur Wahrung der Vertraulichkeit der gespeicherten Daten sind slche Betriebs- und Dateisysteme einzusetzen, die eine autrisierte Anmeldung swie eine gestufte Rechtevergabe ermöglichen. (7) Die Aktualisierung der Betriebssysteme sllte autmatisiert werden, für Micrsft-Systeme ist ein zentraler Update-Dienst an der Hchschule einzurichten. (8) Auf dem Nutzer-PC darf durch die IT-Betreuer nur slche lizenzierte Sft- und Freeware installiert werden, die durch dienstliche Anfrderungen bedingt ist. Vr der Installatin neuer Prgramme bzw. Prgrammversinen sind die Ntfalldiskette und der Virenscanner zu aktualisieren swie eine Sicherung der Nutzerdaten durchzuführen. Die IT-Verantwrtlichen der Struktureinheiten infrmieren die Nutzer über aktuelle Versinen und Updates der installierten Sftware und weisen sie in deren Handhabung ein. (9) Beim unnrmalen Verhalten des Cmputers sllte der Nutzer Fehlermeldungen möglichst exakt ntieren swie wichtige Daten sichern. Es sind keine "Selbst"-Reparaturen durchzuführen, sndern in jedem Fall der IT-Betreuer zu knsultieren. Für bekannte, mehrfach auftretende Fehlfunktinen frmulieren die IT-Betreuer Verhaltensregeln und infrmieren die Nutzer über Aktualisierungen. Die flgende Übersicht dient als Beispiel: Fehler Betriebssystem wird nicht geladen Virenwarnung (hne Nutzung externer Datenträger) Virenwarnung beim Zugriff auf externe Datenträger dppelte Abfrage des Passwrtes bei der Anmeldung Reaktin des Nutzers IT-Betreuer knsultieren 1. Virendefinitinsdateien aktualisieren 2. PC scannen 3. IT-Betreuer infrmieren 1. Datenträger entfernen 2. Virendefinitinsdateien aktualisieren 3. PC scannen 4. Datenträger scannen 5. IT-Betreuer infrmieren 1. Wenn der Nutzer sicher ist, keine Fehleingabe getätigt zu haben, sfrt abmelden und den PC hne Netzanbindung neu starten 2. anmelden und PC scannen 3. Passwrt ändern (10) In den Fachbereichen sllten unter Federführung des IT-Beauftragten und in Zusammenarbeit mit den IT-Verantwrtlichen und IT-Betreuern swie unter Berücksichtigung der hchschulweit gültigen Ordnungen bereichsspezifische Nutzerregeln festlegt werden. Insbesndere sind die flgenden Regelungen für verbindlich zu erklären und einzuhalten: Verschließen des Dienstzimmers bei Abwesenheit; Herunterfahren und Ausschalten des Cmputers bei längerer Abwesenheit; Einsatz eines Bildschirmschners mit Passwrtschutz; das Passwrt ist sicher auszuwählen, srgsam zu verwahren und nicht weiterzugeben; Deaktivieren des Btens vn FD/CD/Netz/USB ; regelmäßige Datensicherungen auf geeignete externe Speichermedien durch die Nutzer; der Virenscanner ist aktuell zu halten; in "Netzwerkzeugen" bzw. Firewalls sind defensive Einstellungen vrzunehmen; Anwenden der Filterwerkzeuge in den Mail-Clients.

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion) zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client

Mehr

Eine Information des Ingenieurbüro Körner zur Baustellenverordnung

Eine Information des Ingenieurbüro Körner zur Baustellenverordnung Eine Infrmatin des Ingenieurbür Körner zur Baustellenverrdnung Ihr Ansprechpartner: Dipl.-Ing. Frank Körner Wasserbank 6 58456 Witten Ruf- Nr. (02302) 42 98 235 Fax- Nr. (02302) 42 98 24 e-mail: kerner@ibkerner.de

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema HeiTel Webinare Datum Januar 2012 Thema Systemvraussetzungen zur Teilnahme an Kurzfassung Systemvraussetzungen und Systemvrbereitungen zur Teilnahme an Inhalt: 1. Einführung... 2 2. Vraussetzungen... 2

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

IT-Sicherheitsleitlinie

IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse

Mehr

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093 VVV T e l. (+49) 030 781 7093 Kurzanleitung Kurzanleitung Installatin der Handelssftware für den PC mit WindwsBetriebssystemen. Wir glauben die Kurzanleitung s gestaltet zu haben, dass auch weniger geübte

Mehr

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation Artikel-ID: 908077 - Geändert am: Dienstag, 17. Mai 2011 - Versin: 4.0 Manuelle Deinstallatin vn.net Framewrk 2.0 und anschließende Neuinstallatin Dieser Artikel kann einen Link zum Windws Installer-Bereinigungsprgramm

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

Stadt Rödental. Paralleles Markterkundungsverfahren und Auswahlverfahren nach Nr. 6.4.1 der bayerischen Breitbandrichtlinie

Stadt Rödental. Paralleles Markterkundungsverfahren und Auswahlverfahren nach Nr. 6.4.1 der bayerischen Breitbandrichtlinie Stadt Rödental Paralleles Markterkundungsverfahren und Auswahlverfahren nach Nr. 6.4.1 der bayerischen Breitbandrichtlinie 1. Zieldefinitin a) Die Stadt Rödental führt ein Markterkundungsverfahren nach

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX Mai 2015 & Thmas Hchgeschurtz 1. Anschreiben an Mitarbeiter zur Verfahrenseinleitung Einladung

Mehr

Windows 7 / Vista startet nicht nach Installation von Windows XP

Windows 7 / Vista startet nicht nach Installation von Windows XP Windws 7 / Vista startet nicht nach Installatin vn Windws XP - Um weiterhin Sicherheitsupdates fur Windws zu erhalten, mussen Sie Windws Vista mit Service Pack 2 (SP2) ausfuhren. Weitere Infrmatinen finden

Mehr

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper COI-Sftware-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Sftware-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vrteile der COI-PharmaSuite 2.5 SaaS-Lösung 4 2.3

Mehr

Für jedes zu prüfende Modul erhalten Sie eine Excel Tabelle (Oldenburger Tabelle).

Für jedes zu prüfende Modul erhalten Sie eine Excel Tabelle (Oldenburger Tabelle). ID LF 001 Dk.Typ Leitfaden Akteur(e) Anrechnungsbeauftragte Mdulverantwrtliche Verfahrenstyp pauschal Phase 2 Titel Leitfaden für die Überprüfung der inhaltlichen zwischen Studienmdulen und Mdulen aus

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000 The Cable Guy: Dynamische DNS-Aktualisierung in Windws 2000 (Engl. Originaltitel: The Cable Guy: DNS Dynamic Update in Windws 2000) DNS (Dmain Name System) unterstützt einen Mechanismus zum Auflösen vn

Mehr

DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Prozesse für Qualifikationsmaßnahmen

DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Prozesse für Qualifikationsmaßnahmen DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Przesse für Qualifikatinsmaßnahmen Stand: 23.04.2014 Versin: 001 Verantwrtliche Stelle: Geschäftsführung Freigabe (Ort / Datum): 23.04.2014 Unterschrift:

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Sehr wichtige Information

Sehr wichtige Information 1 Sehr wichtige Infrmatin vn Mensch zuerst Netzwerk Peple First Deutschland e.v. Es gibt eine sehr wichtige Änderung für die Bilder aus 'Das neue Wörterbuch für Leichte Sprache'. Es geht um die bunten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Informationen zum Projekt Selbstreflexives Lernen im schulischen Kontext

Informationen zum Projekt Selbstreflexives Lernen im schulischen Kontext Prf. Dr. K. Maag Merki Prf. Dr. H.-G. Ktthff Prf. Dr. A. Hlzbrecher Infrmatinen zum Prjekt Selbstreflexives Lernen im schulischen Kntext Die Studie Selbstreflexives Lernen im schulischen Kntext wird in

Mehr

Sage Office Line und cobra: die ideale Kombination. Sage und cobra

Sage Office Line und cobra: die ideale Kombination. Sage und cobra Sage Office Line und cbra: die ideale Kmbinatin Sage und cbra 1 Die Kmbinatin und ihre Synergieeffekte Unternehmen brauchen eine ERP-Lösung zur Verwaltung und Abwicklung ihrer Geschäftsprzesse. cbra hingegen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

LOPS Monitor 2012. Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012. 6. September 2012

LOPS Monitor 2012. Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012. 6. September 2012 LOPS Mnitr 2012 Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012 6. September 2012 Belares AG Flrastrasse 34a 8610 Uster Telefn +41 (0) 44 363 35 36 cntact@belares.ch www.belares.ch

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

CATIA Richtlinien. Es wird zuerst ein quadratischer Tank (geschlossene Form) konstruiert, dieser wird zu:

CATIA Richtlinien. Es wird zuerst ein quadratischer Tank (geschlossene Form) konstruiert, dieser wird zu: CATIA Richtlinien Inhalt: 1. Benennung vn Bauteile 2. Benennung vn Baugruppen 3. Strukturierung vn CATIA-Dateien 4. Uplad auf Agra Um die Benennung und die Struktur in CATIA zu vereinheitlichen bitten

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Hausanschluss. Strom Gas Fernwärme Wasser

Hausanschluss. Strom Gas Fernwärme Wasser Hausanschluss Strm Gas Fernwärme Wasser Infrmatinen für Bauherren, Architekten und Planungsbürs Stadtwerke Detmld GmbH Am Gelskamp 10 32758 Detmld Telefn: 05231 607 0 Telefax: 05231 66043 inf@stadtwerke-detmld.de

Mehr

Vorbereitung der Abiturzeugnisse mit CUBE-SVS

Vorbereitung der Abiturzeugnisse mit CUBE-SVS Vrbereitung der Abiturzeugnisse mit CUBE-SVS Zur Schreibweise: Menüpunkt im Hauptmenü (waagerecht) Menüpunkt im Untermenü (klappt senkrecht herunter) Bearbeitungsvrgang / ntwendige Einstellungen Die ntwendigen

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC TshibaEdit - Sftware zum Bearbeiten vn TV-Kanallisten für PC Inhalt: 1. Bevr Sie starten 2. Installatin 3. Kpieren Ihrer TV Kanalliste auf einen USB-Stick 4. Laden und bearbeiten vn TV Kanälen mit TshibaEdit

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

SPLIT-PAYMENT BUCHHALTUNG

SPLIT-PAYMENT BUCHHALTUNG SPLIT-PAYMENT BUCHHALTUNG Laut dem Stabilitätsgesetzt 2015 wurden einige wesentlich Neuerungen eingeführt. Ein Teil davn ist Artikel 17-ter DPR 733/72: Dieser Artikel 17-ter betrifft die Rechnungen an

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Newsletter e-rechnung an die öffentliche Verwaltung

Newsletter e-rechnung an die öffentliche Verwaltung Vn: E-Rechnung an den Bund Gesendet: Miwch, 05. Nvember 201414:43 Betreff: ERB-Newsleer: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr geehrter

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

INTERNETZUGANG UND DATENBANKEN IM ZRS

INTERNETZUGANG UND DATENBANKEN IM ZRS INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner

Mehr

Fact Sheet 2 Personalkosten

Fact Sheet 2 Personalkosten Fact Sheet 2 Persnalksten V e G ü2 7 G ü Zusammenfassung: Für den Anspruch auf Erstattung vn Persnalksten, das Erstattungsantragsverfahren swie für die zur Erstattung vrzulegenden Nachweise gelten ausführliche

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Antragsstellung Führerschein. Information. Ersterteilung einer Fahrerlaubnis. Notwendige Unterlagen

Antragsstellung Führerschein. Information. Ersterteilung einer Fahrerlaubnis. Notwendige Unterlagen Antragsstellung Führerschein Wir nehmen gemeinsam mit Ihnen den Führerscheinantrag auf und leiten diesen dann zur weiteren Bearbeitung an die Führerscheinstelle des Kreises Dithmarschen weiter. Sbald Ihr

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

So greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu

So greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu S greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu Überblick WebDAV ist eine Erweiterung vn HTTP, mit der Benutzer auf Remte-Servern gespeicherte Dateien bearbeiten und verwalten

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Newsletter e-rechnung an die öffentliche Verwaltung

Newsletter e-rechnung an die öffentliche Verwaltung Vn: E-Rechnung an den Bund Gesendet: Dnnerstag, 16. Oktber 201413:16 Betreff: ERB-Newsle)er: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr

Mehr

Schritt 1 der gender-sensitiven Personalauswahl und -beurteilung: Anleitung Anforderungsanalyse

Schritt 1 der gender-sensitiven Personalauswahl und -beurteilung: Anleitung Anforderungsanalyse Schritt 1 der gender-sensitiven Persnalauswahl und -beurteilung: Anleitung Anfrderungsanalyse Erstellt im Vrhaben Auswahl und Beurteilung vn Führungskräften in Wissenschaft und Wirtschaft - wie unterscheiden

Mehr

Abgestimmte Kennwortrichtlinien

Abgestimmte Kennwortrichtlinien Abgestimmte Kennwrtrichtlinien Maik Görlich In Active Directry Dmänen unter Windws 2000 Server und Windws Server 2003 knnte jeweils nur eine einheitliche Kennwrtrichtlinie und eine Kntsperrungsrichtlinie

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Vertrag über freie Mitarbeit / Honorarvertrag

Vertrag über freie Mitarbeit / Honorarvertrag Vertrag über freie Mitarbeit / Hnrarvertrag Vertragsnummer: (bitte immer angeben)..ho..... (Dienststelle erste 4 Ziff.).(HO). (Jahr). (laufende Nr. 5-stellig) zwischen der Ruprecht-Karls-Universität Heidelberg,

Mehr

KESB-Kennzahlen Kanton Zürich. Bericht 2015. Verabschiedet am 21. April 2016

KESB-Kennzahlen Kanton Zürich. Bericht 2015. Verabschiedet am 21. April 2016 KPV KESB-Präsidienvereinigung Kantn Zürich c/ KESB Bezirk Pfäffikn ZH Schmittestrasse 10 Pstfach 68 8308 Illnau Tel 052 355 27 77 Fax 052 355 27 89 Web: www.kesb-zh.ch KESB-Kennzahlen Kantn Zürich Bericht

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

UPC TV MINI. Entgeltbestimmungen und Leistungsbeschreibungen. für Wien, Wiener Neustadt, Baden, Wien West, Oberösterreich, Graz und Klagenfurt

UPC TV MINI. Entgeltbestimmungen und Leistungsbeschreibungen. für Wien, Wiener Neustadt, Baden, Wien West, Oberösterreich, Graz und Klagenfurt UPC TV MINI Entgeltbestimmungen und Leistungsbeschreibungen für Wien, Wiener Neustadt, Baden, Wien West, Oberösterreich, Graz und Klagenfurt Gültig ab 29.10.2015 Seite 1 vn 6 Mnatsentgelte UPC TV MINI

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Erlä uterungen zu Meldungen IP Losses Art. 101 CRR

Erlä uterungen zu Meldungen IP Losses Art. 101 CRR Erlä uterungen zu Meldungen IP Lsses Art. 101 CRR Rechtlicher Hintergrund Die Verlustdaten, welche in Art. 101 CRR gemeldet werden, werden vn der FMA herangezgen, um zu beurteilen, b die (begünstigten)

Mehr

Frequently Asked Questions zu UMS

Frequently Asked Questions zu UMS UMS [UMS] Sind der Accunt und die E-Mail-Adresse identisch? Accunt und E-Mail-Adresse sind in der Regel nicht identisch. Ein Accunt ist ein Benutzerknt (engl. user accunt). Mit einer Accunt ID und dem

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

1 Allgemeines. 2 Vergabeportal Vergabemarktplatz Rheinland

1 Allgemeines. 2 Vergabeportal Vergabemarktplatz Rheinland Infrmatinen zur Angebtsabgabe beim Erftverband Infrmatinen zur Angebtsabgabe beim Erftverband 1 Allgemeines Der Erftverband ist als Körperschaft des öffentlichen Rechts im Zuge vn Beschaffungen vn Liefer-

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

Bewerbung für die Auszeichnung RheumaPreis Fragebogen. Bitte füllen Sie diesen Fragebogen aus und senden Sie ihn an die folgende Adresse:

Bewerbung für die Auszeichnung RheumaPreis Fragebogen. Bitte füllen Sie diesen Fragebogen aus und senden Sie ihn an die folgende Adresse: Bewerbung für die Auszeichnung RheumaPreis Fragebgen Bitte füllen Sie diesen Fragebgen aus und senden Sie ihn an die flgende Adresse: Organisatinsbür RheumaPreis Pstfach 17 03 61 60077 Frankfurt/Main Angaben

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

SaaS Exchange Handbuch

SaaS Exchange Handbuch terra CLOUD SaaS Exchange Handbuch Stand: 05/2015 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Grundkonfiguration des SaaS-Exchange Pakets... 3 2 Voraussetzungen für den Zugriff... 3 2.1 Voraussetzungen für

Mehr