Portfolio. Security Scans. Portfolio Security Scans

Größe: px
Ab Seite anzeigen:

Download "Portfolio. Security Scans. Portfolio Security Scans"

Transkript

1 Portfolio Antago GmbH i.g. Robert Bosch Straße 7 D Darmstadt Sitz der Gesellschaft: Darmstadt Registergericht: Darmstadt Tel.: Fax: Steuer-Nr.: Ust-IDNr.: DE k.a. sicherheit@antago.info Web: Konto-Nr.: BLZ: Sparkasse Dieburg HRB: Antago k.a. GmbH i.g. Geschäftsführer: . sicherheit@antago.info Mark Semmler, Silke Thielmann Web: IBAN: Portfolio DE Security 2651 Scans BIC: HELADEF1DIE Seite 1 von 8

2 Allgemeines und wichtige Informationen Fragen Haben Sie Fragen zu unseren Dienstleistungen, die hier nicht beantwortet werden? Dann wenden Sie sich an unsere Ansprechpartnerin im Vertrieb Frau Silke Thielmann Tel.: Fax: Preise Die Preise unserer ergeben sich aus der gewählten Zertifizierungsstufe und den zusätzlich gebuchten IP- Adressen sowie Untersuchungen im internen Scan. Sprechen Sie mit uns. Wir erstellen Ihnen gerne ein maßgeschneidertes Angebot. Termine Bitte teilen Sie uns bereits bei der Angebotsanfrage Ihre Wunschtermine für die Leistungen mit, damit wir diese unverbindlich für Sie reservieren können. Ohne eine entsprechende Reservierung ist sonst mit einer Vorlaufzeit von mind. 3 Monaten ab Angebotsstellung zu rechnen. Vertraulichkeit Vertrauen ist wichtig besonders rund um die Informationssicherheit: Jeder Interessent erhält von uns eine Vertraulichkeits- und Datenschutzerklärung. Gerne unterzeichnen wir auch eine entsprechende Erklärung nach Ihren Vorgaben. Gültigkeit der Produktunterlagen Alle vorherigen Produktunterlagen über verlieren ihre Gültigkeit. Änderungen und Irrtümer vorbehalten. Unsere AGB's sind Grundlage jedes Vertrages ( Weiterführende Dokumente Weiterführend zu unserem Portfolio stellen wir Ihnen außerdem unsere Voraussetzungen Security Scans sowie einen Beispielbericht zur Verfügung. Gerne senden wir Ihnen diese Dokumente auf Anfrage zu. Vor Beginn eines bescheinigen Sie uns die Datensicherung der zu untersuchenden Systeme mit unserer Erklärung zur Datensicherung und Haftungsausschluss. Dieses Dokument ist Bestandteil eines jeden Angebots und wird vor Beginn der Arbeit von Ihnen unterschrieben zurück benötigt. Antago GmbH i.g. . sicherheit@antago.info Web: Portfolio Seite 2 von 8

3 Security Scan was ist das? Bei einem Security Scan wird eine bestehende IT-Infrastruktur auf ihre Sicherheit hin überprüft. Ziel eines Security Scans ist es, durch professionelle Angriffe Sicherheitslücken im Aufbau und den Komponenten der IT-Infrastruktur zu ermitteln, eine Darstellung der gefundenen Gefährdungen zu erarbeiten und den verantwortlichen Mitarbeitern im Unternehmen konkrete Anhaltspunkte für die effektive Behebung der erkannten Schwachpunkte zu geben. Somit finden ihren Platz in einem strukturierten Umfeld, in welchem gewährleistet sein soll, dass die getroffenen Maßnahmen zur Informationssicherheit in regelmäßigen Abständen auf Effektivität und Verhältnismäßigkeit überprüft und gegebenenfalls verbessert werden. Um der Geschäftsführung und den verantwortlichen Mitarbeitern eines Unternehmens die Qualität der getroffenen Maßnahmen zu bestätigen, eine objektive Beurteilung der Informationssicherheit zu ermöglichen und eine langfristige Entscheidungsgrundlage für die Planung weiterer Maßnahmen zu liefern, bieten wir unsere in drei Zertifizierungsstufen an: Security Scan Basic Ob DSL-Router, ausgewachsene Firewall oder die Server in der DMZ: Angriffsziel Nr. 1 sind und bleiben die öffentlich exponierten, über das Internet erreichbaren Systeme eines Unternehmens. Im Rahmen unseres Security Scan Basic überprüfen wir Ihre im Internet exponierte IT-Infrastruktur und bestätigen Ihnen die Qualität der Maßnahmen zur Informationssicherheit durch unser Basic-Zertifikat. Security Scan Professional IT-Sicherheit hört nicht an der Firewall auf: Sicherheitslücken in Systemen im internen Firmennetz, in Laptops der Außendienstmitarbeiter oder dem von Unternehmen genutzten Wireless LAN Router können dazu führen, dass wertvolle Informationen verloren gehen, ausgespäht werden oder unberechtigt verändert werden. Daher bieten wir Ihnen mit unserem Security Scan Professional nicht nur die Überprüfung der öffentlich erreichbaren Systeme an, sondern darüber hinaus eine gezielte Untersuchung Ihres internen Firmennetzwerkes, Ihrer DMZ und internen Kommunikationsstrukturen wie Wireless LANs oder Telefonanlagen. Die erfolgreiche Überprüfung bestätigen wir Ihnen mit unserem Professional-Zertifikat. Security Scan Premium Informationssicherheit in einem Unternehmen basiert in der Regel maximal zu einem Drittel auf technischen Maßnahmen. Einen weitaus höherer Anteil entfällt auf organisatorische und menschliche Faktoren. Im Mittelpunkt einer angemessenen, strukturierten Absicherung steht daher neben der Identifizierung geeigneter technischer Maßnahmen die Schaffung eines Sicherheitsbewusstseins und das Definieren von klaren Leitlinien für die Benutzer und Administratoren. Im Rahmen unserer Premium bieten wir Ihnen daher zusätzlich zu der Überprüfung der öffentlich erreichbaren und internen IT-Infrastruktur die Überprüfung organisatorische Maßnahmen an. Die Untersuchungen umfassen die Beurteilung organisatorische Aspekte und Regelungen zur Informationssicherheit auf Basis des Standards ISO Als Grundlage der Bewertungen dienen darüber hinaus die eigenen Anforderungen des Unternehmens sowie rechtliche Rahmenbedingungen. Die Erfüllung dieser Anforderungen und die erfolgreiche Umsetzung der technischen Maßnahmen bestätigen wir Ihnen mit unserem Premium-Zertifikat. Antago GmbH i.g. . sicherheit@antago.info Web: Portfolio Seite 3 von 8

4 Was ist das Besondere an unseren? Die von uns durchgeführten Scans sind nicht automatisiert, sondern basieren auf Hand- und vor allem Kopfarbeit. Ein Hacker führt einen Angriff durch, indem er iterativ Informationen sammelt, auswertet und neue Ziele seiner Untersuchungen definiert. Das gleiche Vorgehen wenden unsere Spezialisten bei der Durchführung von an. Dadurch werden Sicherheitslücken gefunden, die automatische Scannerprogramme im Allgemeinen übersehen. Dieses Vorgehen ermöglicht tiefere Einblicke in die Struktur und in den Aufbau der untersuchten Systeme, sowie die Art der Administration und bietet darüber hinaus die Möglichkeit, zielgerichtet auf die individuellen Anforderungen Ihrer Kunden einzugehen. Dieser entscheidende Unterschied zu anderen Anbietern im Bereich der Penetration Tests ist eines der besonderen Qualitätsmerkmale unserer! Die Dokumentation unserer Arbeit ist zudem aussagekräftig und ergebnisorientiert und so für die Administratoren einfach nachzuvollziehen. Daraus resultieren eindeutige und praxisorientierte Handlungsempfehlungen zur Eliminierung der gefundenen Schwachstellen und die Möglichkeit, diese konkret umzusetzen. Ein weiterer Pluspunkt, der die Folgekosten der Ergebnisse für Sie möglichst gering hält: Ihre IT-Abteilung muss sich nach unseren nicht erst mühsam erarbeiten, wie die gefundenen Sicherheitslücken zu schließen sind. Die entsprechenden Handlungsempfehlungen sind in unseren Berichten bereits strukturiert aufbereitet und müssen nun nur noch von der Administration umgesetzt werden. Welche Ergebnisse erhalten Sie? Jeder Security Scan schließt mit einer ausführlichen Dokumentation ab. Dabei ist es uns nicht nur wichtig, die Ergebnisse des Scans zu präsentieren, sondern auch Hintergrundwissen und Lösungswege aufzuzeigen. Speziell für Techniker und das IT-Management: der ausführliche Bericht Am Ende des erhalten Sie einen ausführlichen Bericht. Der Bericht ist an die Administratoren und das IT- Sicherheitsmanagement gerichtet. Er enthält in verständlicher Form die Vorgehensweise und Methodiken der durchgeführten Angriffe, die dabei gefundenen Fakten, die Analyse und Interpretation der gefundenen Fakten, eine aus den Fakten erarbeitete Liste der Gefährdungen sowie detaillierte Empfehlungen zur Eliminierung der gefundenen Schwachstellen und dient somit der lückenlosen Dokumentation der durchgeführten Überprüfung. Auch Wunsch kann der Bericht in einem zusätzlich zu buchenden Workshop vorgestellt und die Ergebnisse erörtert werden. Speziell für das Management: der Management Report Unsere Professional und Premium bieten Ihnen neben dem ausführlichen Bericht zusätzlich eine generelle Beurteilung des Sicherheitsniveaus der untersuchten Infrastruktur in Form eines Management Reports. Der Management Report wendet sich an die verantwortlichen Führungskräfte Ihres Unternehmens, schildert kurz, klar und verständlich eine Beurteilung der überprüften Infrastruktur und liefert Handlungsempfehlungen für das Management. Sichtbare Informationssicherheit: unsere Zertifikate Die Ergebnisse eines bestätigen wir Ihnen durch unsere repräsentativen Basic-, Professional oder Premium-Zertifikate. Diese Zertifikate sind ein sichtbares Zeichen der Qualität Ihrer Sicherheitsmaßnahmen und werden natürlich nur vergeben, wenn keine kritischen Sicherheitsmängel in Ihrer IT-Infrastruktur vorliegen. Antago GmbH i.g. . Web: Portfolio Seite 4 von 8

5 Wie führen wir unsere durch? Sicherheitsuntersuchungen sind Vertrauenssache. Unsere folgen einer etablierten Vorgehensweise, die Ihnen maximale Transparenz und Sicherheit garantiert. Während der Überprüfungen stehen Sie in direktem Kontakt zu unseren erfahrenen Mitarbeitern und werden in jeder Phase der Untersuchung über den Status der Untersuchungen informiert: Vertrauen ist uns wichtig: Bei jedem neuen Kundenkontakt wird von uns eine Vertraulichkeits- und Datenschutzerklärung abgegeben. Wir stimmen den genauen Umfang des im Vorfeld der Untersuchungen im Detail mit den verantwortlichen Mitarbeitern Ihres Unternehmens ab und definieren konkrete Termine, an denen die Scans durchgeführt werden. Bei akut kritischen Sicherheitslücken informieren wir die Ansprechpartner in Ihrem Hause umgehend. Alle im Zuge der Überprüfung anfallenden Daten werden auf verschlüsselten Medien gespeichert, um einen optimalen Datenschutz zu gewährleisten. Nach Beendigung des gesamten Projektes werden alle vertraulichen Informationen über Ihr Unternehmen bei uns gelöscht. Wir informieren Sie selbstverständlich über die Löschung dieser Daten. Basic, Professional und Premium auf einem Blick Security Scan Basic Security Scan Professional Security Scan Premium Umfassende Gewährleistung der Vertraulichkeit bei allen Arbeiten Permanente Erreichbarkeit während der Untersuchungen Umgehende Benachrichtigung bei kritischen Schwachstellen Untersuchung im Internet exponierter Systeme wie Firewalls, Router und Server Untersuchung interner Systeme wie Server, Clients, Laptops, Wireless LANs etc. Untersuchung der organisatorischen Maßnahmen in Anlehnung an ISO 27001/27002 Detaillierter Untersuchungsbericht (Fakten, Analysen, konkrete Empfehlungen) Management Report für die verantwortlichen Führungskräfte des Unternehmens Bei positivem Ergebnis: Zertifikat nach Abschluss der Arbeiten Zertifikat Basic Zertifikat Professional Zertifikat Premium Antago GmbH i.g. . Web: Portfolio Seite 5 von 8

6 Security Scan Basic die Leistungen im Detail Jeder Administrator weiß: Ein Netzwerk ist mehr als eine Ansammlung einzelner Rechner. Unser Security Scan Basic beinhaltet daher nicht nur die umfassende Untersuchung der einzelnen Systeme, sondern berücksichtigt darüber hinaus auch die Netzwerkinfrastruktur, die für den sicheren Betrieb benötigt wird. So erhalten Sie eine umfassende und realistische Analyse der Sicherheit Ihrer im Internet exponierten IT-Infrastruktur: Informationssammlung: Auswerten von Internet-Datenbanken (RIPE, DeNIC) Ermittlung der zugehörigen IP-Subnetze Ermittlung der zuständigen DNS- und SMTP-Server Untersuchen der einzelnen IP-Adressen: Scan des gesamten Netzwerk-Stacks (IP-, ICMP-, UDP- und TCP-Stacks) Ermittlung des Betriebssystems und Version Finden der installierten TCP- und UDP-Serverdienste Ermittlung der verwendeten Server-Software und deren Versionen Testen der Serverdienste auf Sicherheitslücken Suche nach trojanischen Pferden Testen der zuständigen DNS-Server: Ermitteln der DNS-Serversoftware (Software und Version) Finden von Rechnern durch IP-Lookups Finden von Rechnern durch Name-Guessing (Dictionary-Based) Auslesen der DNS-Maps Testen des Mailsystems: Ermitteln der Mail-Domains Auswerten der Mail-Header Ermittlung der SMTP-Server Ermittlung der SMTP-Serversoftware (Software und Version) Testen auf fehlerhafte Serverkonfiguration (Information-Leaks) Testen auf fehlerhafte Relay-Einstellungen (Spaming) Antago GmbH i.g. . Web: Portfolio Seite 6 von 8

7 Security Scan Professional die Leistungen im Detail Der Security Scan Professional umfasst alle Leistungen des Security Scan Basic und beinhaltet darüber hinaus die Überprüfung Ihrer internen IT-Infrastruktur. Neben der generellen Überprüfung Ihres Netzes identifizieren wir die besonders wichtigen Systeme Ihres Unternehmens und untersuchen diese detailliert. Evaluierung der vorhandenen Konfiguration: Um den Scan möglichst effektiv durchführen zu können, findet zunächst ein Workshop mit den verantwortlichen Administratoren des Netzes statt. In diesem Workshop werden die Struktur und die Besonderheiten des Netzes offen gelegt. Als primäre Ziele sollten Referenz-Installationen, wichtige Serversysteme und/oder Laptops ausgewählt werden. Scan des internen Netzes: Verwendung von mehreren unabhängig voneinander arbeitenden Security Scannern Auswertung der Scan-Ergebnisse und Identifizierung der primären Ziele Übersichtliche Aufstellung aller Serverdienste und deren Bewertung in Tabellen-Form Untersuchung der primären Ziele: Scan des gesamten Netzwerk-Stacks (IP-, ICMP-, UDP- und TCP-Stacks) Ermittlung des Betriebssystems und der Version Finden der installierten TCP- und UDP-Serverdienste Ermittlung der verwendeten Server-Software und deren Versionen Testen der Serverdienste auf Sicherheitslücken Suche nach trojanischen Pferden Untersuchung von Wireless LAN Strukturen: Empfangstest von öffentlich zugänglichen Punkten via Richtfunk Ermittlung der eingesetzten Verschlüsselungen sowie Angriffe gegen gängige Verschlüsselungen Testen der identifizierten Access-Points Testen des Übergangs zwischen dem Wireless-LAN und dem internen Netz Mitschneiden und Auswerten des Datenverkehrs Untersuchung von Telefonanlagen, DECT- und Voice-over-IP Strukturen: Scannen des Telefonnummernbereichs Ermitteln aller installierten Modems und ISDN-Karten und des Wartugszuganges der Telefonanlage Untersuchung von Übergangspunkten (zum LAN, Unified-Messaging-Sytemen etc.) Untersuchung der Konfiguration der Telefonanlage Untersuchungen der eingesetzten VoIP-Protokolle Bewertung der Verschlüsselung / Angriff gegen Authentifizierungs- und Verschlüsselungsprotokolle Antago GmbH i.g. . sicherheit@antago.info Web: Portfolio Seite 7 von 8

8 Security Scan Premium die Leistungen im Detail Das Sicherheitsniveau in einem Unternehmen hängt in der Realität nur teilweise von der Effizienz der eingeführten Einzelmaßnahmen ab. Aufgrund der schnell fortschreitenden Veränderungen der Technik und der Anforderungen an die Sicherheit in einem Unternehmen, sind Maßnahmen, die heute als sicher angesehen werden, diesen Veränderungen langfristig gegebenenfalls nicht gewachsen. Aus diesem Grund ist es erforderlich, Strukturen in einem Unternehmen zu etablieren, die auf lange Sicht gewährleisten, die Sicherheit in einem Unternehmen planen, umsetzen, beobachten und im Bedarfsfall an neue Situationen anpassen zu können. Unser Security Scan Premium beinhaltet daher alle relevanten Überprüfungen im Umfeld sicherer Informationsverarbeitung. Hierzu zählt eine objektive Beurteilung der technischen Bestandteile der Informationssicherheit gemäß unseres Professional sowie darüber hinaus eine aussagekräftige Überprüfung sämtlicher im Unternehmen vorhandenen Regelwerke und Dokumentationen im Rahmen des Informationssicherheitsmanagements. Hierzu zählen unter anderem: Leitlinien zur Informationssicherheit Benutzerordnung im Umgang mit Informationen Sicherheitsvereinbarungen für externe Partner, Zulieferer, Kunden und Dienstleister Vertraulichkeitserklärungen Sicherheitsrichtlinien oder -Anweisungen Sicherheitskonzepte Als Basis der Beurteilung dienen dabei vor allem die von Ihrem Unternehmen formulierten Anforderungen an die Informationssicherheit, rechtliche Rahmenbedingungen sowie die Vorgaben der internationalen Standards ISO/IEC und ISO/IEC Antago GmbH i.g. . Web: Portfolio Seite 8 von 8

Profil. Alexander Dörsam. Profil Alexander Dörsam

Profil. Alexander Dörsam. Profil Alexander Dörsam Heinrichstraße 10 Tel.: +49. 6151. 428568. 0 E-Mail: sicherheit@antago.info HRB 89141 D 64283 Darmstadt Fax: +49. 6151. 428568. 1 Geschäftsführerin: Frau E-Mail. sicherheit@antago.info Silke Thielmann

Mehr

Portfolio. Security Scan Webapplikationen. Portfolio Security Scan Webapplikationen

Portfolio. Security Scan Webapplikationen. Portfolio Security Scan Webapplikationen Portfolio Antago GmbH Robert Bosch Straße 7 D 64293 Darmstadt Sitz der Gesellschaft: Darmstadt Registergericht: Darmstadt Tel.: +49. 6151. 428568. 0 Fax: +49. 6151. 428568. 1 Steuer-Nr.: 007 228 03 20

Mehr

Übersicht Security Scans Vom 01.05.2005

Übersicht Security Scans Vom 01.05.2005 Übersicht Security Scans Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Security-Scans 1/13 Inhaltsverzeichnis

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Portfolio. Consulting. Portfolio Consulting Informationssicherheit

Portfolio. Consulting. Portfolio Consulting Informationssicherheit Portfolio Antago GmbH Robert Bosch Straße 7 D 64293 Darmstadt Sitz der Gesellschaft: Darmstadt Registergericht: Darmstadt Tel.: +49. 6151. 428568. 0 Fax: +49. 6151. 428568. 1 Steuer-Nr.: 007 228 03 20

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Penetration Test Zielsetzung & Methodik

Penetration Test Zielsetzung & Methodik Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Teilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015

Teilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015 Volkshochschule Meppen Postfach 17 62 49707 Meppen Teilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015 Ansprechpartner: Oliver Hankofer, Tel.: 05931 9373-35 oliver.hankofer@vhs-meppen.de Freiherr-vom-Stein-Str.

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Moderne Behandlung des Grauen Stars

Moderne Behandlung des Grauen Stars Katarakt Moderne Behandlung des Grauen Stars Sehr geehrte Patientin, sehr geehrter Patient, Bei Ihnen wurde eine Trübung der Augenlinse festgestellt, die umgangssprachlich auch Grauer Star genannt wird.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Apple Mail: SSL - Einstellung überprüfen

Apple Mail: SSL - Einstellung überprüfen Apple Mail: SSL - Einstellung überprüfen In Mac OS X 10.5 http://verbraucher-sicher-online.de/ August 2009 (SL) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie überprüfen können, ob Ihre

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Handbuch Synology-Server Einrichten / Firewall

Handbuch Synology-Server Einrichten / Firewall weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

kurzinfo Messen Sie die Innovationsdynamik Ihres Unternehmens. Finden Sie Ansätze und Methoden zur gezielten Weiterentwicklung.

kurzinfo Messen Sie die Innovationsdynamik Ihres Unternehmens. Finden Sie Ansätze und Methoden zur gezielten Weiterentwicklung. kurzinfo Messen Sie die Innovationsdynamik Ihres Unternehmens. Finden Sie Ansätze und Methoden zur gezielten Weiterentwicklung. Sichern Sie so die Zukunftsfähigkeit Ihres Unternehmens. INNONAMICS Stand

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

AUF LETZTER SEITE DIESER ANLEITUNG!!!

AUF LETZTER SEITE DIESER ANLEITUNG!!! BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

6. SLA (Leistungsgruppen)

6. SLA (Leistungsgruppen) 6. SLA (Leistungsgruppen) Die Inhalte der Service Level sind wie folgt festgelegt: BASIC generell enthalten Prüfung einer Verbindungsstörung im Linkbudget innerhalb von 2 Werktagen PLUS: Prüfung einer

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

TX Praxis auf Windows Vista

TX Praxis auf Windows Vista Das IT-System der TrustCenter TX Praxis auf Windows Vista Installationshinweise Version 1.0 27. März 2007 Ist aus der Zusammenarbeit von NewIndex, Ärztekasse und BlueCare entstanden TrustX Management AG

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr