User sicher identifizieren - Identity Management in einer ganzheitlichen Betrachtung Autor: Prof. Dr. Dr. Gerd Rossa

Größe: px
Ab Seite anzeigen:

Download "User sicher identifizieren - Identity Management in einer ganzheitlichen Betrachtung Autor: Prof. Dr. Dr. Gerd Rossa"

Transkript

1 Typisch für technologische Lösungen, die sich in einer stürmischen Entwicklung befinden, ist eine hohe Unschärfe in der Begriffsdefinition sowie ein marketingorientiertes Verbiegen von Definitionen, die seit Jahren eigentlich eindeutig festgelegt sind. Identification: Als Aktion der Zuordnung eines systemweit eindeutigen Namens, einer Nummer oder eines anderen Merkmals (zum Beispiel Biometrie) zu einem Subjekt (Person, Programm ), dass dieses Subjekt eindeutig identifiziert (Action consisting of associating to a subject a name or a number that uniquely identifies him or her). Authentication: Als Aktion der Prüfung, ob ein Subjekt genau ist, was es vorgibt zu sein (Action that check that a subject is actually who he or she pretends to be.) Authorization: Zuordnung eines Rechtes zu einem Subjekt mit einem Objekt bestimmte Operationen auszuführen. (Right of executing an operation by a subject on an objekt). Diese drei Begriffe unter Identity Management zusammen zu fassen, kann nur als Indiz der aktuellen Brisanz der Thematik gewertet erden. Die Funktionen und Begriffe überdecken sich im aktuellen Gebrauch, obwohl das Identity Management sich eigentlich nur auf die Identifikation bezieht. Analog verhält es sich mit dem zweiten technologischen Modewort- Provisioning - was vom Inhalt her nichts anderes als der hinlänglich bekannte Prozess der Authorization ist. Abgesehen von diesem Marketingüberschwang sind diese Bereiche zurzeit eine der wenigen IT- Themen, die sowohl einen nachweisbaren Nutzen als auch eine Erhöhung des Security- Niveaus bewirken können. Im Folgenden werden die oben genannten drei Prozesse (auch der Mode folgend) unter IPM (Identity and Provisioning Management) zusammengefasst behandelt. Bei der Identifikation wird dem User ein eindeutiges Merkmal zugeordnet. Dies muss Semantik sein und (zumindest aus Sicht des Unternehmens) für immer an den User gebunden sein. Diese Anforderung ist nicht unbedingt trivial. Allein die Anforderung an eine einheitliche User- ID ist in vielen Unternehmen und deren IT- Organisation nicht gegeben. Vielfach wird versucht, ein vorhandenes ID- System zu nutzen( zum Beispiel SAP-HR oder Paisy). Hier fangen die Probleme schon an. Es sind nicht alle personalisierten User (zum Beispiel Externe, Lieferanten, ) und erst recht nicht die nichtpersonalisierten User (System, Schulungs- und Test- User) in dem PIM (Personalverwaltungssystem) enthalten. Außerdem gelten für den Ein- und Austritt sowie den Wechsel innerhalb eines Konzernsunternehmens unterschiedliche Regeln. Aus der Sicht der PIM ist ein Wechsel ein Aus- und Neueintritt eines Users. Aus Sicht der IT und erst recht der Internen Revision bleibt es aber derselbe User.

2 Dies, weil er unter Umständen nach dem Wechsel dieselben Aufgaben und damit Rechte hat und die personenbezogene Nachvollziehbarkeit zugegeben sein muss. Also ist für ein Identity- System (IS) eine Dublettenkontrolle und beim Provisioning die Dublettenauflösung erforderlich. Ganz chaotisch wird es für ein IS, wenn ein und derselbe User in mehreren Konzernunternehmen angestellt ist und auch separat abgerechnet wird. Dann ist er eine sogenannte Echte Dublette, die durch das IS wiederum anders zu behandeln ist. Ebenso sind längere zeitweise Abwesenheiten (Schwangerschaft, Militärdienst) aus Sicht des PIM ununterbrochene Anstellungen. Aus Sicht der Rechteverwaltung ist es aber ein Austritt, für den eine Regel gefunden werden muss, aus der das IPM ersieht, dass dieser User zu sperren ist. Diese wenigen Beispiele zeigen deutlich, welche grundlegende und eigentlich primitive Funktion ein IS in einem Unternehmen zu erfüllen hat. Einheitliche Verwaltungs- ID Die einzig sinnvolle Lösung ist ein völlig semantikfreies ID- System (in der Regel eine laufende Nummer). Diese Verwaltungs- ID ist nur an die Person (bzw. die Subjekte) gebunden und wird dann durch das IPM mit den jeweiligen systembezogenen User- ID referenziert. Auf diese Weise ist das System der User- Identifikation offen für alle Erweiterungen. Wenn ein neues Unternehmen dazukommt, können diese User für ihre alten Systeme alle Logon- Daten behalten. Wenn diese dann in dem zentralen System mit der Verwaltungs- ID referenziert wurden, ist die Identität des Users gegeben (Abbildung 1) Einheitliche Verwaltungs- ID User Verwaltungs- ID SAP- Personal- ID LAN- ID AIX- ID Host- ID 1 Host- ID 2 Attribute: - Status - Datum Status von - Datum Status bis - Struktureinheit - Tätigkeit - Abb. 1: Prinzip der Referenzierung der System- User- ID mit einheitlichen Verwaltung- ID

3 Biometrie und Identity- Management Seit diversen Jahren haben biometrische Identifikations- Systeme einen festen Platz in viele Unternehmen mit sicherheitsrelevanten IT- Ressourcen, besonders zu sichernden Datenbeständen und Räumlichkeiten wie Serverräumen. Mit der Weiterentwicklung dieser Technologie kamen die Devices auch in preislich relevante Bereiche für einen breiteren Einsatz bis hin zum Arbeitsplatz. Genau genommen ist die biometrische Identifikation das Verfahren, dass eindeutig die Identität eines Users bestätigt. Mit dieser Entwicklung kamen auch die deutschen Bedenkenträger insbesondere aus dem Bereich des Datenschutzes auf den Plan, die schon im prophylaktischen Vorgriff dagegen waren. Dies allerdings ohne offensichtlich die Technologie intern evaluiert zu haben und vor allem nicht im Ansatz versucht zu haben, die Vorteile auch in Richtung Datenschutz zu erkunden. Die Möglichkeit, eindeutig die Identität einer Person zu bestimmen, ohne das Hinzuziehen von Hilfsdaten wie Bild, Name, Vorname, Geburtsdatum, Adresse und in Österreich in offiziellen Dokumenten zum Beispiel immer noch die Namen von Vater und Mutter, sollte doch eigentlich die Datenschützer begeistern. Mit Hilfe biometrischer Identifikationsdaten kann auf der Basis der jetzt verfügbaren Technologien einfach, sicher und kostengünstig die Authentifizierung eines Users vorgenommen werden. Damit werden auch zusammen mit einem geeigneten SSO (Single Sign On) die verschiedensten Passworte überflüssig. Digitale Signatur und andere sekundäre Identifikationsmittel Im Ergebnis der Erkenntnis, dass es notwendig ist, nicht nur die Authentifikationen und Autorisierungen eines Users verwalten zu können, sondern diese auch auf eine einzige Identität zu beziehen, stehen weitere Verfahren und Mittel zu Nutzung bereit. Die digitalen Signaturen gelangen zumindest in Unternehmen zu einer gewissen Einsatzbreite. Das Hemmnis besteht derzeit noch darin, dass eine zusätzliche Verwaltung (PKI) erforderlich ist und das gesamte System doch recht kostenintensiv ist, zumindest, wenn die Signaturen gesetzeskonform sein sollen. Zusätzlich ist weiter Hardware am Arbeitsplatz erforderlich. Wenn der Einsatz der Signatur als Ident- Mittel geplant ist, sollte das Konzept aber in Richtung einer CompanyCard bis zur Kantine und Parkberechtigung enthält. Die CompanyCard für Authentifizierung an IT- Systemen macht jedoch eine duale Authentifikation erforderlich (Abbildung 2).

4 Abb. 2: Authentifikation werden stets durch einen sogenannten Auth- Server realisiert, wie diese Grafik verdeutlicht. Einfachere aber genauso sichere Lösungen sind zum Beispiel durch das Security- Token möglich, das auch als sehr kostengünstige Softwarelösung bereit steht. Diese Lösung sollte dann in Betracht gezogen werden, wenn keine Signierungen nach außen (elektronische Unterzeichnung von Dokumenten) erforderlich sind. In beiden Fällen werden alle Authentifikationen durch einen Auth- Server(s. Abb. 2) realisiert. Nach diesem Prinzip des Zentralen Auth- Servers arbeiten alle derzeit propagierten Verfahren und Standards (RSA- Token, SAML, Liberty- Alliance und MS-Passport). ROI Betrachtung zum IPM Software wird unter dem aktuellen Trend beziehungsweise Zwang zur Kostenreduzierung zunehmend danach bewertet, welchen Beitrag sie zur Kostensenkung leistet. Dies betrifft auch und insbesondere Systeme, die sich vordergründiger IT- Security widmen. Diese Tendenz erfordert ein erweitertes Blickfeld hin zu Security- Aspekten in den Geschäftsprozessen des Unternehmens und generiert eine neue IT- Security- Doktrin: Die Business Process Security verbindet erhöhte direkte Sicherheit mit der Reorganisation und Rationalisierung von Geschäftsprozessen, die diesen Bereich tangieren.

5 Die direkte Security erhöht sich durch den Einsatz eines IPM alleine dadurch beträchtlich, dass jeder User nur die Berechtigungen erhält, die er real benötigt. Ein leitungsfähiges IPM Abb. 3: Darstellung der verschiedenen Komponenten, die an ein zentrales Usermanagement angebunden werden können, um ein leistungsfähiges IPM zu bilden Der Prozess- Nutzen Die Ordnung und Nachvollziehbarkeit in den Geschäftsprozessen ermöglicht deutliche Kosteneinsparungen und erhöht gleichzeitig das Security- Niveau. Security- Maßnahmen mit nachweisbarem Prozess- Nutzen haben einen hohen Stellenwert in der Investitionsplanung. Da die Einführung einer zentralen Nutzverwaltung mit Berechtigungsvergabe in fast allen Fällen eine Neuordnung diverser Prozessabläufe erfordert, die dann genauer strukturiert und gestrafft werden, ergeben sich hier geordnete beziehungsweise verbesserte Geschäftsprozesse. Dies betrifft vor allem Bereiche der Personalverwaltung, da dies in der Regel Daten-liefernde Systeme sind, sowie Bereiche, die die benötigten Organisationsdaten (Aufbauorganisation, Standorte, Kostenstellen, Leiter, Stellvertreter usw.) verwalten.

6 Berechtigungen eines Mitarbeiters 100% Anknüpfung von Rechten durch Abteilungswechsel Kontrolle und Entfernung eines unnötigen Rechtes Zuteilung eines Rechtes 0% Zeit Abb. 4:Die Anzahl der Berechtigungen und die Kosten stehen im Zusammenhang Synergetischer Nutzen Je mehr einzelne Komponenten im Rahmen eines Gesamtkonzeptes zusammenspielen, umso geringer ist der Aufwand zur Implementierung der einzelnen Komponenten. Wenn ein IPM implementiert ist, sind bis auf das Passwort alle erforderlichen Informationen vorhanden, um ein Single Sign- On (SSO) aufzusetzen. Ein anderer Effekt ist durch die Anbindung von Fremdsystemen wie Lizenzmanagement, IT- Asset- Management, Software- Verteilung und das Triggern einer PKI erreichbar. Alle diese Systeme verwalten auch User und deren Ressourcen. Wenn diese Systeme die Bewegungsdaten von einem zentralen User- Management erhalten, wird der wesentlichste Teil der Pflege dieser Systeme automatisiert ablaufen. Ein weiterer Nutzen ist durch die Integration von Directory- Systemen zu realisieren (zu einem Vergleich der verschiedenen Basistechnologien von IPM sie auch Cube.de). Die Integration von LDAP, NDS oder AD erweitert wiederum die Möglichkeiten der Kosteneinsparung.

7 Vorher nicht zu realisierende Funktionen werden erst durch ein IPM in Verbindung mit einem integrierten Workflow-System ermöglicht, das sich auf ein leistungsfähiges Organisations- und Rollenmodell stützt. Nutzen neuer Funktionalitäten Dann können durch die Attribut- Referenzierung von Rollen vollautomatische Prozesse der Berechtigungsvergabe realisiert werden. Dies bedeutet, dass kein Admin tätig werden muss, um einen neuen Mitarbeiter alle seine Berechtigungen zuzuteilen, die er benötigt, um arbeiten zu können und dies dann auch noch gleich am ersten Tag. Sinnvoll und Aufwand reduzierend sind folgende Prozesse, wenn diese zumindest teil- automatisiert ablaufen: Vollautomatische Berechtigungsvergabe bei Neutritt eines Mitarbeiters Antrag von Berechtigten über Rollen Automatische Bearbeitung der Berechtigungen beim Wechsel der Tätigkeit/ Rollen Mitarbeiteraustrittverfahren Rollenbasierte Steuerung von Zutrittsberechtigungen Antragsverfahren für Arbeitsplatzwechsel Wichtig ist in diesem Zusammenhang, dass der größte direkt nachweisbare Nutzen eines IPM mit der Einführung dieser (automatischen) Prozesse zu erreichen ist. Ein ROI- Kalkulator für IPM mit Berücksichtigung einer rollenbasierten User- und Berechtigungsverwaltung und Best Practice Antragsverfahren kann beim Autor angefordert werden. Die Komponenten des IPM 12% 10% 8% 10% Zentrales User Management als EAI Single Sign-On Einsatz Workflowsystem Automatisierte Adminfunktion 13% 14% 33% Rollenbasierte Kompetenzvergabe Verwaltung aller Appliklationen Keine Nacharbeiten bei Admin Abb. 5: Anteiliger Nutzen einzelner Komponenten eines IPM

8 Single Sign-On im Zusammenwirken mit Identity- Management Die Notwendigkeit, sich mit dem Thema Single Sign-On zu beschäftigen, ergibt sich einerseits aus dem Aspekt der Sicherheitsanforderungen heraus und der Benutzbarkeit der verschiedensten Systeme und Anwendungen mit jeweils eigener Berechtigungsverwaltung. In einer solchen Systemvielfalt, die sich in den meisten Unternehmen sehr schnell ermitteln lässt, hat ein Nutzer in der Regel 3-6 verschiedene Anmeldungsprozeduren mit differenzierten Parametern (User- ID und PW) den Vorschriften entsprechend, im Kopf zu haben. Da dies sehr schnell unhandlich wird, greift der User zu Hilfsmitteln, die in der Regel gegen die Security- Richtlinien verstoßen. Ein weiteres negatives Ergebnis dieser Systemlandschaft lässt sich jeden Montag nach längerer Abwesenheit (Urlaub, Krankheit) im UHD (User- Help- Desk) verfolgen, wenn die Zahl der Passwort- Rücksetz- Anforderungen merklich ansteigt. Es besteht in der Regel die Vorgabe, in einer bestehenden heterogenen Umgebung von LAN auf Basis win 200/AD und NT über Unix und Host möglichst alle wesentlichen Anwendungen in einem SSO-Destop zusammenzufassen. Das System muss in einer Terminal- Server- Umgebung nutzbar sein, Funktionen eines Applictions Launchers besitzen, IKS (Internes Kontroll- System)- Funktionen wie das Vier- Augen- Prinzip und die Weiterleitung unterstützen und diverse Zusatzfunktionen wie schnellen Userwechsel, Dateiverschlüsselung und personalisiertes SSO realisieren. Die SSO- Funktionalität muss auch zur Verfügung stehen, wenn der jeweilige Client nicht mit dem SSO- Server bzw. dem Netz verbunden ist. Letzteres ist erforderlich. Aus dieser Sicht heraus, muss der SSO- Client die jeweiligen Systemumgebungen erkennen und separat darstellen. Weiterhin ist die Bereitstellung verschiedener Technologien zur Realisierung der automatischen Interaction des SSO- Systems mit der jeweiligen Applikation erforderlich, um eine möglichst breite Palette von Anwendungen zu integrieren. Dies wird als horizontale Integrationsfähigkeit bezeichnet. Neben dieser primären SSO- Funktionalität gehören sekundäre Funktionen zu einer kompletten SSO- Lösung: Gesichertes LogOn (am besten biometrisch) Reconnect- Funktion User- Selbst- Registrierung/PW- Anlernen Passwort- Management Lokales Profil mit system- individueller Gültigkeit Mehrserversystem mit automatischer Replikation Unverzichtbar ist eine Integration der Verwaltungsfunktionen in ein IPM, da eine nur für das SSO erforderliche Userverwaltung unakzeptabel ist. Dies ist ein Problem bei den angeflanschten SSO- Systemen (Sun, Novell, )

9 Marktprognose Nach Frost & Sullivan (Jose Lopez 2003) wird den bereich Identity Management im Sinne der Benutzer- und Berechtigungsverwaltung für Europa eine Steigerung von 250 Millionen Euro für 2006 gesehen. Lopez sieht in einem solchen System die Komponenten: Bereitstellung und Aktualisierung der Nutzerdaten Den Prozess der Authentifizierung und Die Autorisierung Also die wesentlichen Komponenten eines IPM. Speziell gehören dazu (digitale) Zertifikate, Authentifikation für den Webzugang und das Provisioning. Nicht enthalten sind in dieser Studie die Ertragsmöglichkeiten durch ein SSO, ein Antragsverfahren, Entry- Management und andere. Laut Giga Group liegen die Unterschiede zwischen den Herstellern in der Intensität, wie Anbieter Workflow- Komponenten in die Tools einbauen, wie sie helfen, Rollen von Benutzern zu definieren und wie sie in der Lage sind, Directory Services einzubinden. Derzeit ist zu beobachten, sich die Anbieter von Systemen des Identity- Managements, Provisioning, SSO sowie der Organisations- und Rollenmodellierung samt Antragsverfahren am europäischen und internationalen Markt konsolidieren. Business Layers ist gerade von Netegrity gekauft worden, Sun hat Waveset übernommen und Access 360 ist bei IBM gelandet. SAP hatte sich offensichtlich auch um Business Layers bemüht, aber gegenüber Negegrity wohl den Kürzeren gezogen. Dasselbe war mit BMC und Business Layers zu beobachten. Beta Systems hat von der insolventen Systor das in die Jahre gekommene Provisioning System SAM samt Mannschaft (und Kunden) übernommen. Aus dieser Entwicklung ist zumindest eins ersichtlich, dass die betreffenden Unternehmen zu der Erkenntnis gekommen sind, dass die Funktionalitäten eines Identity- Managements nicht recht vom Provisioning zu trennen sind und dieses wiederum ein leistungsfähiges Organisations- und Rollenmodell erfordert. Der Bull- Ableger Evidian hat zwar ein leistungsfähiges Single Sign-on im Angebot, kann dies aber schlecht placieren, da nur eine rudimentäre Nutzerverwaltung vorhanden ist. Sun und auch Netegrifty haben sich mit ihren Einkäufen sinnvoll funktionell ergänzen wollen. Ganz deutlich wird aus diesen Fakten, dass diese Integrations- Problematik am Markt eine zunehmende Bedeutung gewonnen hat und vor allem auf einen einheitlichen IPM- Ansatz orientiert, der jedoch von den wenigsten Anbietern

10 realisiert wurde. Ein weiteres Produkt in diesem Umfeld ist bi-cube, das auf einem einheitlichen konzeptuellen Ansatz beruht und eine große funktionelle Breite bietet. Erfahrungen aus realisierten Projekten Durch den Einsatz eines IPM mit automatisierten Vergabeprozessen in Unternehmen von 500 bis zu Usern konnte folgender Nutzen erreicht werden: Massive Verringerung des Aufwandes in der Administration Weniger personal im UHD erforderlich (ca. 35%) Deutliche Verringerung der opportunity costs (Bereitstellung von 14 tagen auf 1 Tag) Weniger Ausfälle von Arbeitszeit durch IT (Verringerung 45%) Verringerung der Lizenzkosten für Software Einfaches und flaches Active Directory mit geringerem Änderungsaufwand (Adminaufwand um 70% reduziert) Verringerte Migrationskosten ins ADS/ win 2000 (um 60%) ROI von unter 2 Jahren Zusammenfassung Ein IPM ist ein wirksames Mittel, um die User- und Berechtigungsverwaltung organisatorisch zu ordnen, die Security zu erhöhen und gleichzeitig merkliche Kosten- und Personaleinsparungen zu realisieren. Eine Grundvoraussetzung ist allerdings die Entscheidung für ein Tool, das größtmögliche Offenheit auf verschiedenen Ebenen eines einheitlichen Konzepts und funktionelle Breite bietet. Bei dieser Gelegenheit wird an vielen Stellen Ordnung in die Prozesse gebracht, eine Notwendigkeit, die dem Management zwar immer geläufig war, aber selten angefasst wurde.

11 Weitere Fragen oder Informationen zu diesem Thema? Lesen Sie auch folgende Dokumente des ism: Evaluierungskriterien für den Einsatz einer Identity Management Lösung Checkliste zur Reife eines Identity & Provisioning Managements Konzept zur Erstellung eines Rollenmodells auf Basis der Berechtigungsstruktur Unsere Kompetenzen : Identity Management Provisioning Process Management Rollenmodellierung Single Sign-On Gerne beantworten wir jederzeit Ihre Fragen. Überzeugen Sie sich selbst von unseren Lösungen und unserem Know-how auf unserer Webseite:

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Stellvertretenden Genehmiger verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Installation & Konfiguration AddOn AD-Password Changer

Installation & Konfiguration AddOn AD-Password Changer Installation & Konfiguration AddOn AD-Password Changer Selbständiges Vergeben des CRM-Passworts durch den User Version 1.0 Datum 26. März 2015 Inhalt 1. Ausgangslage... 2 2. Zielsetzung... 2 3. Nutzen...

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Schnelleinstieg in die (cs) AuftragPro

Schnelleinstieg in die (cs) AuftragPro Schnelleinstieg in die (cs) AuftragPro Starten der Anwendung Entpacken Sie das herunter geladene Archiv. Der entstandene Ordner (cs) AuftragPro enthält alle benötigten Komponenten der Anwendung. Öffnen

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Orientierungshilfen für SAP PI (Visualisierungen)

Orientierungshilfen für SAP PI (Visualisierungen) EINSATZFELDER FÜR DIE KONFIGURATIONS-SZENARIEN INTERNE KOMMUNIKATION UND PARTNER-KOMMUNIKATION UND DIE SERVICE-TYPEN BUSINESS-SYSTEM, BUSINESS-SERVICE UND INTEGRATIONSPROZESS Betriebswirtschaftliche Anwendungen

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Grafstat Checkliste Internetbefragung

Grafstat Checkliste Internetbefragung Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

VEDA Managed Services VEDA-SOFTWARE

VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services Aktualität und individualität Wir verbinden die Vorteile von Best Practices mit Flexibilität Sie erhalten eine IT-Lösung, die Ihre Ziele und Ansprüche

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Zusatzmodul Lagerverwaltung

Zusatzmodul Lagerverwaltung P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

Häufig gestellte Fragen zu Professional webmail

Häufig gestellte Fragen zu Professional webmail Häufig gestellte Fragen zu Professional webmail Wo finde ich meine persönlichen Daten und Einstellungen? Sie können folgende persönliche Daten und Einstellungen anpassen: Wie Sie Ihre persönlichen Daten

Mehr

Import des Out of Office Status von Exchange in LANDESK Service Desk

Import des Out of Office Status von Exchange in LANDESK Service Desk LANDESK Tech Tipp April 2016 Import des Out of Office Status von Exchange in LANDESK Service Desk Sie möchten einem Kollegen aus der IT-Abteilung einen Incident zuweisen, der keines Falls liegen bleiben

Mehr

Internes Web-Portal der AK-Leiter

Internes Web-Portal der AK-Leiter Internes Web-Portal der AK-Leiter Leiter des VDI stellv. Leiter des VDI 21.02.2009 Web-Portal 1 Was soll realisiert werden Eine erste Lösung für ein Portal zum Austausch von Informationen Basis ist Typo3,

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr