Konzept zur Sicherheit von IT-Systemen und Daten Teil Lehre und Forschung
|
|
- Kai Thomas
- vor 8 Jahren
- Abrufe
Transkript
1 Knzept zur Sicherheit vn IT-Systemen und Daten Teil Lehre und Frschung (Sicherheitsknzept der Hchschule Anhalt) Das Knzept wurde vn verschiedenen Arbeitsgruppen der DV-Kmmissin unter Einbeziehung vn Fachkräften aus den Fachbereichen der Hchschule entwrfen. Inhalt 1 Vrbemerkungen 2 Begriffe und Abkürzungen 3 Gegenstand des Knzepts 4 Instanzen der Sicherheit im bereich IT an der Hchschule Anhalt 4.1 Aufteilung der Verantwrtung 4.2 Aufgabenbereiche der IT-Verantwrtlichen bezüglich der Sicherheit 4.3 Verantwrtlichkeit der Nutzer vn IT-Systemen 5 Schutzmaßnahmen an der Hchschule 5.1 Grundsätze 5.2 Festlegung der Schutzmaßnahmen 6 Anlagen 6.1 Anlage 1a: Verantwrtlichkeitsbereiche der IT- Verantwrtlichen in den Struktureinheiten 6.2 Anlage 1b: Verantwrtungsbereiche der IT-Betreuer in den Struktureinheiten 6.3 Anlage 2: Hinweise an Nutzer für einen sicheren Betrieb des IT-Systems 1 Vrbemerkungen Die zunehmende Durchdringung aller Lebensbereiche mit mdernen Infrmatinstechniken, insbesndere deren Vernetzung mit dem Internet als die am meisten genutzte Frm der Kmmunikatin, hat den Bedarf und die Ntwendigkeit nach einer zuverlässigen Sicherheit der Infrmatinen und Schutz der Persnen vr Missbrauch ihrer Daten stark wachsen lassen. An der Hchschule Anhalt findet das seinen Ausdruck darin, dass bei wachsender Zahl der Arbeitsplätze mit Internetzugang, bei Einbeziehung weiterer Bereiche des wissenschaftlichen Lebens wie E-Learning, Tagungen und Kllquien in die Kmmunikatin mittels Internet, der Ruf nach besserem Schutz vr Attacken aus dem Internet vn Seiten der Mitarbeiter immer mehr zunimmt. Da die alltägliche Arbeit in Lehre, Frschung und Verwaltung an der Hchschule in einer engen Abhängigkeit vm sicheren Funktinieren der Infrmatins- und Kmmunikatinstechniken gewrden ist, wirken Störungen im Rechnernetz immer mehr in Richtung der Arbeitsunfähigkeit der Persn. Gleichzeitig wächst das Gefährdungsptential durch die wachsende Vernetzung der Arbeitsplätze, weil immer weitere Anwendungen aus dem Internet erschlssen werden und weil eine höhere Verantwrtung des Einzelnen für die Umsetzung der Sicherheitsmaßnahmen zwar erfrderlich ist diese mangels Wissen beim nrmalen Mitarbeiter um den Grad der Gefährdung und den Schutzmöglichkeiten jedch nicht anerkannt wird. Es sll herausgestellt sein, dass IT-Sicherheit nicht nur eine Frage der Hardware und Sftware ist IT-Sicherheit ist vr allem auch eine persnelle, rganisatrische, bauliche Aufgabe swie im besnderen Maße eine Aufgabe des Managements. Diesen Anfrderungen sll mit dem vrliegenden Knzept eine erste Antwrt gegeben werden. Hier sllen prinzipielle Aufgaben und erste Festlegungen zu persnellen, rganisatrischen und Aspekten des Management festgeschrieben werden, die zur Verbesserung der Sicherheit im IT- Bereich führen. Im Zentrum steht dabei die Identität der Nutzer zu schützen, das Kmmunikatinsnetz mit den integrierten Rechnern vr Missbrauch swie die Daten vr Missbrauch, Verlust und Verfälschung zu bewahren. Als ein äußerst innvativer Bereich erfrdert die Infrmatinstechnik die ständige Weiterentwicklung der Schutzmaßnahmen. Im Knzept wird dem durch verschiedene Regelungen zur Nachhaltigkeit Rechnung getragen. Ein Knzept zur IT- Sicherheit steht im engen Zusammenhang mit der Datenschutzrdnung der Hchschule. Drt frmulierte Richtlinien sllen hiermit ergänzt werden. 2 Begriffe und Abkürzungen IT-Beauftragter Ein Prfessr im Fachbereich, der im Auftrag des Dekans für die rganisatrischen und inhaltlichen Fragen der IT des Fachbereichs zuständig ist IT-Verantwrtlicher Ein Mitarbeiter im Fachbereich, der im IT-Bereich die technisch, administrativen Aspekte für den Fachbereich vertritt. Das kann der PC-Pl-Betreuer der der IT-Administratr im Fachbereich sein IT-Betreuer IT Betreuer administrieren die IT-Systeme der Nutzer im Fachbereich. Es liegt im Ermessensspielraum des Fachbereiches, b und wie viele IT-Betreuer benannt werden Nutzer Mitglieder und Angehörige der Hchschule, die Cmputer der Netzkmpnenten an der Hchschule nutzen IT-System Rechentechnik in Frm vn Servern, Arbeitsplatzrechnern, Cmputern in Geräten und Labren, in Pls, Hörsälen, Seminarräumen und Prjekträumen Kmmunikatinsnetz der Hchschule Alle durch ein Medium (Kabel, LWL, Funk der anderes) verbundenen Kmpnenten der Rechen- und Kmmunikatinstechnik im Verantwrtungsbereich der Hchschule Anhalt (Campusnetz). Server Cmputer mit einer Serversftware, die anderen Rechnern gewisse Dienste zur Verfügung stellen Datenklassen Daten mit ähnlichen Eigenschaften, hier hinsichtlich der Sicherheit, werden zu Datenklassen zusammengefasst. Update Die überarbeitete Versin eines Sftwareprduktes, in welcher die Funktinalität verbessert und Fehler krrigiert wurden Virenscanner Prgramm zum Auffinden vn Cmputerviren, indem jede Datei des Cmputers auf auffällige Bitkmbinatinen durchmustert wird Firewall Teile eines Netzwerkes werden durch einen Firewall vr unberechtigtem Zugriff geschützt, indem sie die Datenströme ana-
2 Rebrn-Card Backup IP-Nummer Prxy-Server lysieren und situatinsabhängig reagieren Die Rebrn-Card ist eine zusätzliche Hardwarekmpnente. Sie stellt beim Neustart des IT- Systems einen definierten Systemzustand her. Alle seit dem letzten Neustart vrgenmmenen Systemänderungen werden rückgängig gemacht Sicherheitskpie eines Datenbestandes, die bei Datenverlust eine Möglichkeit bietet, die ursprünglichen Datenbestände wiederherzustellen Jeder Cmputer im Internet hat eine eindeutige Nummer, die IP- Nummer (IP Internet Prtcll) Server zur Zwischenspeicherung vn Internetseiten DMZ Abkürzung für "demilitarized zne. Unter DMZ versteht man ein "Grenznetzwerk" (ein entkppeltes, isliertes Teilnetzwerk), das zwischen ein zu schützendes Netz (z.b. ein LAN) und ein unsicheres Netz ( z.b. das Internet) geschaltet wird VPN Abkürzung für "Virtual Private Netwrk". Ein VPN ist ein Netzwerk, bestehend aus virtuellen Verbindungen, über die zu schützende Daten sicher übertragen werden 3 Gegenstand des Knzepts (1) Mit dem vrliegenden Dkument werden die Grundsätze der Sicherheitsplitik bezüglich der IT- Systeme in Lehre und Frschung an der Hchschule frmuliert. Mit dem Knzept sllen verbindliche Regelungen getrffen werden, die ein möglichst störungsfreies Arbeiten mit den IT-Systemen im Kmmunikatinsnetz der Hchschule ermöglichen. (2) Gegenstand dieses Knzeptes sind alle mit dem Campusnetz verbundenen IT-Systeme und die darauf verwendeten Daten in den Fachbereichen, sweit die Bereitstellung vn Diensten bzw. der Transprt vn Daten für die Aufgaben in Lehre und Frschung betrffen sind, sie aber nicht selbst Gegenstand einer experimentellen Lehre bzw. Frschung sind. Nicht in diesem Knzept werden die Regelungen der Sicherheit für die zentralen Bereiche und die Verwaltung der Hchschule behandelt. Darunter sind hier Präsidium, Dezernate und zentrale Einrichtungen zusammengefasst. Diese äußerst wichtige Thematik sll in einem gesnderten Dkument dargestellt werden 1. (3) Das Knzept gilt auch für private IT-Systeme vn Mitgliedern und Angehörigen der Hchschule, wenn sie für die Erfüllung vn dienstlichen Belangen mit dem Campusnetz verbunden werden sllen. Hierfür werden vm HRZ gesnderte Betriebsregelungen getrffen. (4) Im Sicherheitsknzept werden Maßnahmen für eine Verbesserung der IT-Sicherheit genannt und Teile zur Umsetzung empfhlen. Technische und administrative Details sind in Anlagen zum Sicherheits- 1 Die Reihenflge der Dkumentenerarbeitung wurde gewählt, um Erfahrungen zu sammeln, weil die Spezifik der Verwaltung eine andere Zusammensetzung des Autrenteams erfrdert und in der Verwaltung die Verknüpfungen zu den vertikalen und hrizntalen Systemen gesehen werden muss. knzept frmuliert. Sie werden unter Verantwrtung des HRZ regelmäßig, entsprechend dem aktuellen weltweiten Stand der Datensicherheit, angepasst. 4 Instanzen der Sicherheit im Bereich IT an der Hchschule Anhalt 4.1 Aufteilung der Verantwrtung (1) Grundsätzlich ist die Verantwrtlichkeit für den Betrieb der IT-Systeme an der Hchschule Anhalt geteilt in zentrale Kmpnenten, die durch das HRZ wahrgenmmen werden und dezentrale Kmpnenten, die durch die Struktureinheiten (Fachbereiche) wahrgenmmen werden. Diese Aufgabenteilung ist im Standrtprinzip der Hchschule begründet. (2) Das HRZ trägt die Betriebsverantwrtung für a) das passive Kmmunikatinsnetz; b) die aktiven Kmpnenten in diesem Kmmunikatinsnetz; c) zentrale Sicherheitseinrichtungen, die im Netz installiert sind; d) den Zugang zu externen Netzen. Das hier beschriebene Kmmunikatinsnetz ist ein Betriebsnetz und unterliegt den Festlegungen dieses Knzepts. Es ist gegen Störungen, Ausfall und Missbrauch zu sichern. (3) Zuständig für die Sicherheit dezentraler IT- Systeme ist die Struktureinheit, in deren Verantwrtungsbereich das System betrieben wird. (4) Die Struktureinheiten (Fachbereiche) sind insbesndere dafür zuständig, dass a) ein IT- Beauftragter (i.d.r. ein Prfessr aus dem Fachbereich) und ein IT- Verantwrtlicher (i.d.r. ein technischer Mitarbeiter) für die Struktureinheit benannt und b) jedem IT-System ein IT-Betreuer zugerdnet wird; c) diese Zurdnung dkumentiert und beim HRZ hinterlegt wird. (5) Vm HRZ wird eine Dkumentatin der im Kmmunikatinsnetz integrierten IT-Systeme, deren Netzadressen und der zugerdneten IT- Verantwrtlichen geführt. 4.2 Aufgabenbereiche der IT-Verantwrtlichen bezüglich der Sicherheit (1) Die weiter unten aufgeführten Aufgabenbereiche bezüglich der Sicherheit in IT-Systemen müssen mit den Tätigkeitsmerkmalen bzw. mit den Aufgabenfeldern der betrffenen Mitarbeiter abgeglichen und in den Tätigkeitsbeschreibungen verankert werden. Auftretende Knflikte sind als Einzelfälle durch den Dekan bzw. Vrgesetzten zu lösen. (2) Zu den generellen Aufgabenbereichen des IT- Verantwrtlichen gehören: a) Die Sicherstellung des Betriebs aller Kmpnenten der Datensicherung durch Updates, Sicherungskpien der andere geeignete Maßnahmen. b) Auf jede Art vn Anrmalität beim Betrieb des IT-Systems in angemessener Frm zu reagieren, insbesndere im Sinne einer Schadensverhinderung bzw. Schadensbegrenzung. c) Bei der regelmäßigen Sicherstellung der Aktualität aller Kmpnenten, insbesndere bei Beschaffungen, mitzuwirken.
3 d) Die Nutzer im Fachbereich in den Fragen der Sicherheit zu beraten. e) Ständige Selbstqualifizierung und Teilnahme an angebtenen Veranstaltungen zu dieser Thematik. Weitere Aufgabenbereiche und Details regelt die Anlage 1. (3) Zur Verhinderung eines Schadens bzw. zur Eingrenzung eines aufgetretenen Schadens haben die IT-Verantwrtlichen das Recht, in den Betrieb eines IT-Systems ihres Verantwrtungsbereiches einzugreifen. Im Extremfall ist das IT-System vm Kmmunikatinsnetz zu trennen. Das sllte nach Möglichkeit in Absprache und im Beisein des Betreibers erflgen und mit möglichst geringen Flgeschäden. Der Dekan ist umgehend zu infrmieren. (4) Weitere Festlegungen werden vm HRZ in Betriebsregelungen frmuliert. 4.3 Verantwrtlichkeit der Nutzer vn IT-Systemen (1) Jeder Hchschulangehörige hat das ihm übergebene IT-System s zu betreiben, dass Schäden vermieden werden. Dazu hat er insbesndere die geltenden Regelungen einzuhalten und durch vrbeugendes Verhalten das Sicherheitsrisik zu minimieren swie mögliche Schäden gering zu halten. (2) Es ist allgemein anerkannt, dass die Wirksamkeit und Durchsetzung vn Sicherheitsregeln letztlich vn den Nutzern abhängt. Aus diesem Grunde wird ein Regelwerk bezüglich des Umgangs mit Systemen und Kmpnenten der Infrmatinstechnlgien für alle Nutzer verfasst. Die Einzelheiten sind in Anlage 2 frmuliert. Es gehört zu den Pflichten der Nutzer diese Regeln einzuhalten. (3) Die Mitarbeiter der Hchschule sind regelmäßig in geeigneter Frm über die geltenden Regelungen zu infrmieren. Sie haben andererseits die Pflicht, sich selbst darüber zu infrmieren. (4) Zu den weiteren Grundsätzen eines sicherheitsbewussten Arbeitens mit IT-Systemen auf Nutzerebene, die in Anlage 2 weiter untersetzt werden, gehören: a) Reagieren in angemessener Frm auf jede Art vn Anrmalität, insbesndere im Sinne einer Schadensverhinderung bzw. Schadensbegrenzung. Über Anrmalitäten ist umgehend der IT- Verantwrtliche zu infrmieren. b) Sicherheitsbewusster Umgang mit Passwörtern: Dazu gehören insbesndere die entsprechende Auswahl des Passwrtes, die regelmäßige Änderung und die Geheimhaltung. c) Dem Nutzer ist es nicht erlaubt, Kmpnenten in das IT-System zu integrieren, die den an der Hchschule erlassenen Regelungen für einen sicheren Betrieb widersprechen. d) Das Installieren und Betreiben vn Servern, die im Internet öffentlich zugängliche Infrmatinen bereitstellen, ist nur nach Anmeldung beim HRZ und nach Genehmigung durch den Präsidenten der Hchschule erlaubt. e) Es ist nur im Rahmen der betrieblichen Regelungen erlaubt, private Cmputer der deren Kmpnenten im Kmmunikatinsnetz der Hchschule zu nutzen. 5 Schutzmaßnahmen an der Hchschule 5.1 Grundsätze (1) Die Anfrderungen an die Sicherheit des einzelnen IT-Systems und die Maßnahmen ihrer Gewährleistung richten sich nach der Bedeutung des Systems für den Betrieb der Hchschule, d.h. nach dem Schutzbedarf für das System. Generell muss hierbei die Verhältnismäßigkeit beachtet werden. Die Sicherheit kann nur mit einem vertretbaren finanziellen und persnellen Aufwand realisiert werden. (2) Der Schutzbedarf eines IT-Systems der Hchschule richtet sich danach, welche Daten mit dem System verwaltet werden. S sind persnenbezgene Daten anders zu sichern als Prjektdaten einer studentischen Übung. (3) Ein zweiter Aspekt des Schutzbedarfs sind die betrachteten IT-Systeme. Für Plrechner gilt ein anderes Sicherheitsregime als für Datenserver. (4) Welche Datenklassen auf dem einzelnen IT- System gespeichert der verarbeitet werden ist unter Beachtung der Regelungen in der Datenschutzrdnung der Hchschule festzulegen. Die Entscheidung darüber ist im jeweiligen Verantwrtungsbereich des IT-Systems zu fällen. (5) Prinzipiell gilt, dass für die hier betrachteten IT- Systeme bis auf Ausnahmen die Herstellung eines definierten, sicheren Zustandes Vrrang hat vr der unbedingten Abwehr vn Angriffen. (6) Knflikte zwischen den Anfrderungen der Sicherheit und der Erfüllung der Aufgaben für Lehre und Frschung sind s zu lösen, dass keine Minderung der Sicherheit für die Allgemeinheit auftritt, sndern höchstens für das in den Sicherheitsanfrderungen herabgestufte einzelne IT-System und das auch erst nach Belehrung des betreibenden Wissenschaftlers. Die daraus entstehenden materiellen und finanziellen Anfrderungen trägt der Fachbereich. 5.2 Festlegungen für Schutzmaßnahmen (1) Die Verantwrtung für die Realisierung der Schutzmaßnahmen unterliegt den in 4. beschriebenen Regeln. Das hat zur Knsequenz, dass dementsprechend auch die Ressurcen der Realisierung vrzuhalten sind. (2) Vn den im IT-Grundschutzhandbuch der BSI 2 aufgeführten Maßnahmenkatalge zum Schutz der IT-Systeme, die als Referenzen einen umfassenden Geltungsbereich haben müssen, kmmen unter den gegenwärtigen knkreten Bedingungen der Hchschule die flgenden in Betracht: a) Einsatz eines Virenscanners auf den Endgeräten b) Passwrtgeschützer Zugang c) Einsatz einer Persnal Firewall auf den Endgeräten d) Anlegen vn Kpien 2 IT-Grundschutzhandbuch, Bundesanzeiger Köln, 2003
4 e) Einsatz einer Rebrn Card f) Nutzung eines Backup-Systems g) Vergabe interner IP-Nummern h) Anwendung eines Prxy-Servers i) Anwendung einer netzbasierten Firewall j) Einrichtung einer DMZ k) Einsatz eines VPN l) Trennung des IT-Systems vm öffentlichen Netz (3) Als Mindestmaß der Realisierung an Schutzmaßnahmen in allen hier geltenden Bereichen werden diese festgelegt: a) Passwrtgeschützer persnalisierter Zugang zu den IT- Systemen (zeitlich begrenzte und technisch begründete Ausnahmen werden vm IT-Beauftragten des Fachbereiches genehmigt); b) Einsatz eines Virenscanners auf den Endgeräten; c) Anwendung einer Firewall der Persnal Firewall (zeitlich begrenzte und technisch begründete Ausnahmen werden vm IT- Beauftragten des Fachbereiches genehmigt). Weitere Maßnahmen liegen im Verantwrtungsbereich des Betreibers eines IT-Systems. (4) Das HRZ hat den Auftrag, a) ein zentrales Backup-System für Server zu betreiben und b) die Fachbereiche bei der Erarbeitung eines Knzepts für die Sicherheit in IT-Systemen zu unterstützen. (5) Zu den Maßnahmen der physischen Datensicherung gehören a) Diebstahlsicherungen an den Geräten b) Einbruchsicherungen an Türen und Fenstern c) unterbrechungsfreie Strmversrgung d) Einsatz vn Videkameras Die Anwendung dieser Maßnahmen erflgt in Abstimmung mit der Verwaltung der Hchschule Anhalt. (6) An der Hchschule wird ein Sicherheitskmitee eingerichtet, das sich aus den IT- Verantwrtlichen der Fachbereiche und dem Leiter des HRZ zusammensetzt. Aufgabe des Kmitees ist die Ausarbeitung vn Empfehlungen zur Sicherheit im IT-Bereich, die diese Knzeptin untersetzen und sich knkret auf den Fachbereich und das IT-System beziehen. 6 Anlagen Anlage 1a: Verantwrtungsbereiche der IT- Verantwrtlichen in den Struktureinheiten Anlage 1b: Verantwrtungsbereiche der IT-Betreuer in den Struktureinheiten Anlage 2: Hinweise an die Nutzer für einen sicheren Betrieb des IT-Systems 6.1 Anlage 1a: Verantwrtungsbereiche der IT- Verantwrtlichen in den Struktureinheiten Die IT-Verantwrtlichen in den Struktureinheiten sind zuständig für die Verwaltung der ihnen vm HRZ im Blck zugeteilten Parameter für das Netzwerk (IP- Adressen, u.a.); die Krdinierung perativer Anlegenheiten zur Administratin des Campusnetzes und Beschaffungsfragen mit dem HRZ; die Anleitung der IT-Betreuer die Beratung der Nutzer. Im Rahmen der Ausübung dieser Verantwrtung haben die IT-Verantwrtlichen insbesndere flgende Kmpetenzen: Vrgabe vn insbesndere sicherheitsrelevanten Parametern an den IT-Systemen; Anrdnung vn Nutzungseinschränkungen für die Systeme bei akuter Gefährdung der Sicherheit des betrffenen bzw. anderer am Hchschulnetz betriebener Systeme; Reknfiguratin der Systeme bei Ntwendigkeit. 6.2 Anlage 1b: Verantwrtungsbereiche der IT- Betreuer in den Struktureinheiten Die IT-Betreuer in den Struktureinheiten sind zuständig für die krrekte Installatin der Betriebssysteme auf die vn der Struktureinheit betriebenen IT- Systemen; die krrekte Installatin der Sicherheitsfeatures (z.b. Virenscanner, Persnal Firewall, ) nach Vrgaben zur Nutzung der Systeme; die Organisatin der Datensicherung; regelmäßige Aktualisierung der Systeme (insbes. bei aktueller Ntwendigkeit der bei Fehlfunktin); die Beseitigung vn Fehlfunktinen der IT- Systeme; die Pflege der Sftware; die Beratung der Nutzer. 6.3 Anlage 2: Hinweise an die Nutzer für einen sicheren Betrieb des IT-Systems Die DV-Kmmissin hält es für erfrderlich, die unten beschriebenen Regeln als empfehlenswert für alle Nutzer zu publizieren. (1) Grundlage für die Nutzung vn IT-Systemen an der Hchschule Anhalt sind die Ordnungen der Hchschule, insbesndere die Betriebsregelungen des HRZ, die unter Berücksichtigung der jeweiligen Dienstaufgaben beim Betrieb vn arbeitsplatzbezgenen IT-Systemen der Nutzer anzuwenden sind. (2) Mit den hier frmulierten Verhaltensregeln sllen eine weitestgehend störungsfreie Nutzung der Infrmatins- und Kmmunikatinssysteme und die Einhaltung vn Cpyright-, Urheber- und Nutzungsrechten gesichert werden. Gleichzeitig ist die Sicherheit und Vertraulichkeit der Daten zu gewährleisten. (3) Eine wesentliche persnelle Vraussetzung für die Durchsetzung der Verhaltensregeln ist die fachliche Unterstützung der Nutzer durch IT-Verantwrtliche und IT-Betreuer in den Fachbereichen. In der Regel sind nur IT-Betreuer zur Installatin und Wartung der arbeitsplatzbezgenen Rechentechnik swie der Server in Zusammenarbeit mit den Mitarbeitern des HRZ berechtigt. Ausnahmen sind durch den Dekan zu genehmigen. (4) Bei der Beschaffung vn Hard- und Sftware in den Fachbereichen sllten die IT-Verantwrtlichen vm Dekan knsultiert werden, um die Passfähigkeit
5 neuer Systeme in das Gesamtknzept des Fachbereichs und der Hchschule zu sichern. (5) Für Systempflegearbeiten ist den IT-Betreuern jederzeit Zugriff auf die Systeme zu gewährleisten. Dabei ist der Einsatz vn Systemen zur Fernwartung in Absprache mit dem Nutzer anzustreben. Kurzfristige Sperren vn Systemen bei Ntsituatinen, im Auftrag des Präsidiums der Hchschule und nach Anweisung des HRZ können hne Rücksprache mit den Nutzern durchgeführt werden. Der Nutzer ist über Ursache und Dauer der Sperrung zu infrmieren. (6) Zur Sicherung der Nutzeridentität und zur Wahrung der Vertraulichkeit der gespeicherten Daten sind slche Betriebs- und Dateisysteme einzusetzen, die eine autrisierte Anmeldung swie eine gestufte Rechtevergabe ermöglichen. (7) Die Aktualisierung der Betriebssysteme sllte autmatisiert werden, für Micrsft-Systeme ist ein zentraler Update-Dienst an der Hchschule einzurichten. (8) Auf dem Nutzer-PC darf durch die IT-Betreuer nur slche lizenzierte Sft- und Freeware installiert werden, die durch dienstliche Anfrderungen bedingt ist. Vr der Installatin neuer Prgramme bzw. Prgrammversinen sind die Ntfalldiskette und der Virenscanner zu aktualisieren swie eine Sicherung der Nutzerdaten durchzuführen. Die IT-Verantwrtlichen der Struktureinheiten infrmieren die Nutzer über aktuelle Versinen und Updates der installierten Sftware und weisen sie in deren Handhabung ein. (9) Beim unnrmalen Verhalten des Cmputers sllte der Nutzer Fehlermeldungen möglichst exakt ntieren swie wichtige Daten sichern. Es sind keine "Selbst"-Reparaturen durchzuführen, sndern in jedem Fall der IT-Betreuer zu knsultieren. Für bekannte, mehrfach auftretende Fehlfunktinen frmulieren die IT-Betreuer Verhaltensregeln und infrmieren die Nutzer über Aktualisierungen. Die flgende Übersicht dient als Beispiel: Fehler Betriebssystem wird nicht geladen Virenwarnung (hne Nutzung externer Datenträger) Virenwarnung beim Zugriff auf externe Datenträger dppelte Abfrage des Passwrtes bei der Anmeldung Reaktin des Nutzers IT-Betreuer knsultieren 1. Virendefinitinsdateien aktualisieren 2. PC scannen 3. IT-Betreuer infrmieren 1. Datenträger entfernen 2. Virendefinitinsdateien aktualisieren 3. PC scannen 4. Datenträger scannen 5. IT-Betreuer infrmieren 1. Wenn der Nutzer sicher ist, keine Fehleingabe getätigt zu haben, sfrt abmelden und den PC hne Netzanbindung neu starten 2. anmelden und PC scannen 3. Passwrt ändern (10) In den Fachbereichen sllten unter Federführung des IT-Beauftragten und in Zusammenarbeit mit den IT-Verantwrtlichen und IT-Betreuern swie unter Berücksichtigung der hchschulweit gültigen Ordnungen bereichsspezifische Nutzerregeln festlegt werden. Insbesndere sind die flgenden Regelungen für verbindlich zu erklären und einzuhalten: Verschließen des Dienstzimmers bei Abwesenheit; Herunterfahren und Ausschalten des Cmputers bei längerer Abwesenheit; Einsatz eines Bildschirmschners mit Passwrtschutz; das Passwrt ist sicher auszuwählen, srgsam zu verwahren und nicht weiterzugeben; Deaktivieren des Btens vn FD/CD/Netz/USB ; regelmäßige Datensicherungen auf geeignete externe Speichermedien durch die Nutzer; der Virenscanner ist aktuell zu halten; in "Netzwerkzeugen" bzw. Firewalls sind defensive Einstellungen vrzunehmen; Anwenden der Filterwerkzeuge in den Mail-Clients.
Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)
zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client
MehrEine Information des Ingenieurbüro Körner zur Baustellenverordnung
Eine Infrmatin des Ingenieurbür Körner zur Baustellenverrdnung Ihr Ansprechpartner: Dipl.-Ing. Frank Körner Wasserbank 6 58456 Witten Ruf- Nr. (02302) 42 98 235 Fax- Nr. (02302) 42 98 24 e-mail: kerner@ibkerner.de
MehrInstallation der Webakte Rechtsschutz
Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis
MehrSystemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema
HeiTel Webinare Datum Januar 2012 Thema Systemvraussetzungen zur Teilnahme an Kurzfassung Systemvraussetzungen und Systemvrbereitungen zur Teilnahme an Inhalt: 1. Einführung... 2 2. Vraussetzungen... 2
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrAuf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.
FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/
MehrService Level Agreement (SLA) für OS4X Suite der c-works GmbH
Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk
MehrIT-Sicherheitsleitlinie
IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse
MehrAGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093
VVV T e l. (+49) 030 781 7093 Kurzanleitung Kurzanleitung Installatin der Handelssftware für den PC mit WindwsBetriebssystemen. Wir glauben die Kurzanleitung s gestaltet zu haben, dass auch weniger geübte
MehrManuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation
Artikel-ID: 908077 - Geändert am: Dienstag, 17. Mai 2011 - Versin: 4.0 Manuelle Deinstallatin vn.net Framewrk 2.0 und anschließende Neuinstallatin Dieser Artikel kann einen Link zum Windws Installer-Bereinigungsprgramm
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrMerkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:
Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung
MehrStadt Rödental. Paralleles Markterkundungsverfahren und Auswahlverfahren nach Nr. 6.4.1 der bayerischen Breitbandrichtlinie
Stadt Rödental Paralleles Markterkundungsverfahren und Auswahlverfahren nach Nr. 6.4.1 der bayerischen Breitbandrichtlinie 1. Zieldefinitin a) Die Stadt Rödental führt ein Markterkundungsverfahren nach
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrUMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX
UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX Mai 2015 & Thmas Hchgeschurtz 1. Anschreiben an Mitarbeiter zur Verfahrenseinleitung Einladung
MehrWindows 7 / Vista startet nicht nach Installation von Windows XP
Windws 7 / Vista startet nicht nach Installatin vn Windws XP - Um weiterhin Sicherheitsupdates fur Windws zu erhalten, mussen Sie Windws Vista mit Service Pack 2 (SP2) ausfuhren. Weitere Infrmatinen finden
MehrCOI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper
COI-Sftware-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Sftware-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vrteile der COI-PharmaSuite 2.5 SaaS-Lösung 4 2.3
MehrFür jedes zu prüfende Modul erhalten Sie eine Excel Tabelle (Oldenburger Tabelle).
ID LF 001 Dk.Typ Leitfaden Akteur(e) Anrechnungsbeauftragte Mdulverantwrtliche Verfahrenstyp pauschal Phase 2 Titel Leitfaden für die Überprüfung der inhaltlichen zwischen Studienmdulen und Mdulen aus
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrThe Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000
The Cable Guy: Dynamische DNS-Aktualisierung in Windws 2000 (Engl. Originaltitel: The Cable Guy: DNS Dynamic Update in Windws 2000) DNS (Dmain Name System) unterstützt einen Mechanismus zum Auflösen vn
MehrDVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Prozesse für Qualifikationsmaßnahmen
DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Przesse für Qualifikatinsmaßnahmen Stand: 23.04.2014 Versin: 001 Verantwrtliche Stelle: Geschäftsführung Freigabe (Ort / Datum): 23.04.2014 Unterschrift:
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrSehr wichtige Information
1 Sehr wichtige Infrmatin vn Mensch zuerst Netzwerk Peple First Deutschland e.v. Es gibt eine sehr wichtige Änderung für die Bilder aus 'Das neue Wörterbuch für Leichte Sprache'. Es geht um die bunten
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
MehrInformationen zum Projekt Selbstreflexives Lernen im schulischen Kontext
Prf. Dr. K. Maag Merki Prf. Dr. H.-G. Ktthff Prf. Dr. A. Hlzbrecher Infrmatinen zum Prjekt Selbstreflexives Lernen im schulischen Kntext Die Studie Selbstreflexives Lernen im schulischen Kntext wird in
MehrSage Office Line und cobra: die ideale Kombination. Sage und cobra
Sage Office Line und cbra: die ideale Kmbinatin Sage und cbra 1 Die Kmbinatin und ihre Synergieeffekte Unternehmen brauchen eine ERP-Lösung zur Verwaltung und Abwicklung ihrer Geschäftsprzesse. cbra hingegen
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrLOPS Monitor 2012. Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012. 6. September 2012
LOPS Mnitr 2012 Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012 6. September 2012 Belares AG Flrastrasse 34a 8610 Uster Telefn +41 (0) 44 363 35 36 cntact@belares.ch www.belares.ch
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrCATIA Richtlinien. Es wird zuerst ein quadratischer Tank (geschlossene Form) konstruiert, dieser wird zu:
CATIA Richtlinien Inhalt: 1. Benennung vn Bauteile 2. Benennung vn Baugruppen 3. Strukturierung vn CATIA-Dateien 4. Uplad auf Agra Um die Benennung und die Struktur in CATIA zu vereinheitlichen bitten
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrShellfire L2TP-IPSec Setup Windows XP
Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrHausanschluss. Strom Gas Fernwärme Wasser
Hausanschluss Strm Gas Fernwärme Wasser Infrmatinen für Bauherren, Architekten und Planungsbürs Stadtwerke Detmld GmbH Am Gelskamp 10 32758 Detmld Telefn: 05231 607 0 Telefax: 05231 66043 inf@stadtwerke-detmld.de
MehrVorbereitung der Abiturzeugnisse mit CUBE-SVS
Vrbereitung der Abiturzeugnisse mit CUBE-SVS Zur Schreibweise: Menüpunkt im Hauptmenü (waagerecht) Menüpunkt im Untermenü (klappt senkrecht herunter) Bearbeitungsvrgang / ntwendige Einstellungen Die ntwendigen
MehrAnleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7
Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrBackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch
fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC
TshibaEdit - Sftware zum Bearbeiten vn TV-Kanallisten für PC Inhalt: 1. Bevr Sie starten 2. Installatin 3. Kpieren Ihrer TV Kanalliste auf einen USB-Stick 4. Laden und bearbeiten vn TV Kanälen mit TshibaEdit
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrSPLIT-PAYMENT BUCHHALTUNG
SPLIT-PAYMENT BUCHHALTUNG Laut dem Stabilitätsgesetzt 2015 wurden einige wesentlich Neuerungen eingeführt. Ein Teil davn ist Artikel 17-ter DPR 733/72: Dieser Artikel 17-ter betrifft die Rechnungen an
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrNewsletter e-rechnung an die öffentliche Verwaltung
Vn: E-Rechnung an den Bund Gesendet: Miwch, 05. Nvember 201414:43 Betreff: ERB-Newsleer: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr geehrter
MehrViPNet VPN 4.4. Schnellstart
ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten
MehrINTERNETZUGANG UND DATENBANKEN IM ZRS
INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner
MehrFact Sheet 2 Personalkosten
Fact Sheet 2 Persnalksten V e G ü2 7 G ü Zusammenfassung: Für den Anspruch auf Erstattung vn Persnalksten, das Erstattungsantragsverfahren swie für die zur Erstattung vrzulegenden Nachweise gelten ausführliche
MehrManuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7
Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrGemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch
Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrAntragsstellung Führerschein. Information. Ersterteilung einer Fahrerlaubnis. Notwendige Unterlagen
Antragsstellung Führerschein Wir nehmen gemeinsam mit Ihnen den Führerscheinantrag auf und leiten diesen dann zur weiteren Bearbeitung an die Führerscheinstelle des Kreises Dithmarschen weiter. Sbald Ihr
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrSo greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu
S greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu Überblick WebDAV ist eine Erweiterung vn HTTP, mit der Benutzer auf Remte-Servern gespeicherte Dateien bearbeiten und verwalten
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrWenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.
1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem
Mehrterra CLOUD IaaS Handbuch Stand: 02/2015
terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrNewsletter e-rechnung an die öffentliche Verwaltung
Vn: E-Rechnung an den Bund Gesendet: Dnnerstag, 16. Oktber 201413:16 Betreff: ERB-Newsle)er: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr
MehrSchritt 1 der gender-sensitiven Personalauswahl und -beurteilung: Anleitung Anforderungsanalyse
Schritt 1 der gender-sensitiven Persnalauswahl und -beurteilung: Anleitung Anfrderungsanalyse Erstellt im Vrhaben Auswahl und Beurteilung vn Führungskräften in Wissenschaft und Wirtschaft - wie unterscheiden
MehrAbgestimmte Kennwortrichtlinien
Abgestimmte Kennwrtrichtlinien Maik Görlich In Active Directry Dmänen unter Windws 2000 Server und Windws Server 2003 knnte jeweils nur eine einheitliche Kennwrtrichtlinie und eine Kntsperrungsrichtlinie
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrVertrag über freie Mitarbeit / Honorarvertrag
Vertrag über freie Mitarbeit / Hnrarvertrag Vertragsnummer: (bitte immer angeben)..ho..... (Dienststelle erste 4 Ziff.).(HO). (Jahr). (laufende Nr. 5-stellig) zwischen der Ruprecht-Karls-Universität Heidelberg,
MehrKESB-Kennzahlen Kanton Zürich. Bericht 2015. Verabschiedet am 21. April 2016
KPV KESB-Präsidienvereinigung Kantn Zürich c/ KESB Bezirk Pfäffikn ZH Schmittestrasse 10 Pstfach 68 8308 Illnau Tel 052 355 27 77 Fax 052 355 27 89 Web: www.kesb-zh.ch KESB-Kennzahlen Kantn Zürich Bericht
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrUPC TV MINI. Entgeltbestimmungen und Leistungsbeschreibungen. für Wien, Wiener Neustadt, Baden, Wien West, Oberösterreich, Graz und Klagenfurt
UPC TV MINI Entgeltbestimmungen und Leistungsbeschreibungen für Wien, Wiener Neustadt, Baden, Wien West, Oberösterreich, Graz und Klagenfurt Gültig ab 29.10.2015 Seite 1 vn 6 Mnatsentgelte UPC TV MINI
MehrAdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem
AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen
MehrErlä uterungen zu Meldungen IP Losses Art. 101 CRR
Erlä uterungen zu Meldungen IP Lsses Art. 101 CRR Rechtlicher Hintergrund Die Verlustdaten, welche in Art. 101 CRR gemeldet werden, werden vn der FMA herangezgen, um zu beurteilen, b die (begünstigten)
MehrFrequently Asked Questions zu UMS
UMS [UMS] Sind der Accunt und die E-Mail-Adresse identisch? Accunt und E-Mail-Adresse sind in der Regel nicht identisch. Ein Accunt ist ein Benutzerknt (engl. user accunt). Mit einer Accunt ID und dem
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
Mehr1 Allgemeines. 2 Vergabeportal Vergabemarktplatz Rheinland
Infrmatinen zur Angebtsabgabe beim Erftverband Infrmatinen zur Angebtsabgabe beim Erftverband 1 Allgemeines Der Erftverband ist als Körperschaft des öffentlichen Rechts im Zuge vn Beschaffungen vn Liefer-
MehrPOLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de
POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrUm eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.
Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften
MehrBewerbung für die Auszeichnung RheumaPreis Fragebogen. Bitte füllen Sie diesen Fragebogen aus und senden Sie ihn an die folgende Adresse:
Bewerbung für die Auszeichnung RheumaPreis Fragebgen Bitte füllen Sie diesen Fragebgen aus und senden Sie ihn an die flgende Adresse: Organisatinsbür RheumaPreis Pstfach 17 03 61 60077 Frankfurt/Main Angaben
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrSaaS Exchange Handbuch
terra CLOUD SaaS Exchange Handbuch Stand: 05/2015 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Grundkonfiguration des SaaS-Exchange Pakets... 3 2 Voraussetzungen für den Zugriff... 3 2.1 Voraussetzungen für
Mehr