Aktuelles IT-Schlamperei lockt Computergauner ( )
|
|
- Barbara Gehrig
- vor 8 Jahren
- Abrufe
Transkript
1 Geschäftsprozessmodellierung und implementierung am Beispiel SAP ERP Sommersemester 2008 V12 montags, 16:00-17:30 Uhr Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 1 Zur Einstimmung Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 2
2 Aktuelles IT-Schlamperei lockt Computergauner ( ) BSI: Lage der IT-Sicherheit in Deutschland Sicherheit - Faktor Mensch 03_03_fibelfaktormensch.pdf SAP AG zum Thema Sicherheit heise.de zum Thema Sicherheit Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 3 Gliederung Sicherheit von Informationssystemen Sicherheit in SAP ERP Sicherheit im Systemumfeld von SAP ERP Evaluation Wiederholung Abschluss der Veranstaltung Fortsetzung der Übungsaufgaben Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 4
3 Sicherheit von Informationssystemen Wiederholung Informationssystem (IS): Ein IS ist ein soziotechnisches System zur Beschaffung, Verarbeitung, Übertragung, Speicherung und/oder Bereitstellung von Informationen. Sicherheit eines ERP-Systems: Ein ERP-System unterstützt die Geschäftsprozesse eines Unternehmens. Informationen und Informationsverarbeitung sind heute ein wichtiger strategischer Erfolgsfaktor im Wettbewerb. Ein ERP-System enthält schützenswerte und sensible Daten. Sicherheitsproblem: 100% Sicherheit gibt es nicht. Es gilt, Risiken zu minimieren. Sicherheit ist ein Optimierungsproblem, bei dem Effektivität und Effizienz in Einklang gebracht werden müssen. Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 5 Sicherheit von Informationssystemen Definition: Sicherheit ist ein geplantes Ausmaß (Soll- Sicherheit) bzw. vorhandenes Ausmaß (Ist-Sicherheit) an Vertraulichkeit, Integrität, Verfügbarkeit und Verbindlichkeit. Vertraulichkeit: Unbefugte Zugriffe auf Daten oder Systeme sind ausgeschlossen. Integrität: Die Daten sind korrekt, aktuell, vollständig und konsistent. In den Anwendungen sind keine falschen, unvollständigen oder vorgetäuschten Abläufe von Programmen möglich. Verfügbarkeit: Es besteht keine Beeinträchtigung der Funktionalität der Anwendungen; Daten und Systeme stehen zur Verfügung. Verbindlichkeit: Ein Nachweis eingegangener Verpflichtungen ist möglich. Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 6
4 Beispiel: Vertraulichkeit Gefährdung der Vertraulichkeit: innerhalb von SAP ERP: Fehler bei der Vergabe der Berechtigungen, fehlerhaftes Customizing, fehlerhafte SAP-Programme bei der Datenübertragung zwischen Systemkomponenten: unverschlüsselte Datenübertragung (über TCP/IP), Man-in-the-Middle-Attack, Spoofing außerhalb des SAP-ERP-Systems: kriminelle Energie der eigenen Mitarbeiter, mangelnde Sorgfalt, menschliches Versagen, organisatorische Mängel, mangelnde Sicherheit von Räumen und Gebäuden Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 7 Mögliche Gefahren... Unbefugte Zugriffe auf System, Systemfunktionen, Daten oder Datenübertragung (über Netzwerke/Internet) Nachlässigkeit, mangelnde Sorgfalt im Umgang mit Sicherheitsvorschriften, mangelnde Maßnahmenakzeptanz, Unkenntnis, menschliches Versagen Verändern, Ergänzen, Duplizieren, Löschen von Daten, Manipulation von Anwendungen/Programmen Technische Defekte, Programmfehler Computerviren Sabotage, Denial-of-Service Katastrophen... [vgl. z.b. Hoppe/Prieß 2003] Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 8
5 Relevanz der IT-Sicherheit (1) BSI-Veröffentlichung Die Lage der IT-Sicherheit in Deutschland 2007 IT-Sicherheit wird von IT-Verantwortlichen in deutschen Unternehmen weiterhin als vorrangig bezeichnet Budgets für IT-Sicherheit spiegeln das nicht wieder nur ein technisches Problem? Quelle: BSI 2007, S. 15 (dort 12 Gefahrenbereiche) Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 9 Relevanz der IT-Sicherheit (2) Capgemini-Studie IT-Trends 2008 Sicherheit bleibt klar wichtigstes Thema interne Risiken dominieren Quelle: Capgemini Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 10
6 Gliederung Sicherheit von Informationssystemen Sicherheit in SAP ERP Sicherheit im Systemumfeld von SAP ERP Evaluation Wiederholung Abschluss der Veranstaltung Fortsetzung der Übungsaufgaben Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 11 Authentifizierung in SAP ERP Möglichkeiten zur Authentifizierung: Spezifisches Wissen Besitz einer Sache Charakteristische Merkmale SAP-ERP-Standard zur Authentifizierung: Benutzername und Passwort Daten im Benutzerstamm: Adresse, Festwerte, Parameter Logon-Daten: Kennwort, Benutzergruppe, Benutzertyp Rollen, Profile Kennworte werden nur als Hashwerte gespeichert. Spezielle Gefahren: Dictionary-Angriffe, Maskierung Authentifizierung ist Grundlage der Autorisierung Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 12
7 Autorisierung in SAP ERP (1) Steuerung der Berechtigungsverwaltung auf Applikationsebene Prüfung von Berechtigungen beim Transaktionsaufruf und beim Zugriff auf geschützte Objekte Eine Berechtigung bezeichnet das konkrete Zugriffsrecht eines Subjekts auf ein Objekt. Berechtigungsobjekte in SAP ERP sind Zusammenstellungen von Feldern, die bei der Berechtigungsprüfung benötigt werden. Eine Berechtigung in SAP ERP entspricht einem Berechtigungsobjekt mit konkreten Feldwerten, z.b. Material anzeigen in Werk 1000 Material anlegen, ändern und anzeigen in Buchungskreis 1000 Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 13 Autorisierung in SAP ERP (2) Berechtigungsprofile sind Zusammenstellungen von Berechtigungen und bilden die technische Sicht auf die SAP-ERP-Autorisierung. Rollen (bzw. Aktivitätsgruppen) stellen eine betriebswirtschaftliche Sicht auf die SAP-ERP- Autorisierung dar, die sich an betriebswirtschaftlichen Funktionen (bzw. Transaktionen in SAP ERP) orientiert. Bei der Erstellung einer Rolle wird ein zugehöriges Profil mit allen benötigten Berechtigungsobjekten generiert. Die zulässigen Feldwerte werden teilweise automatisch, teilweise manuell hinterlegt. Benutzern werden Berechtigungen i.d.r. indirekt über eine Zuordnung von Benutzern zu Rollen vergeben. Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 14
8 Autorisierung in SAP ERP: Beispiel Der Nutzer, dem dieses Beispielprofil zugeordnet ist, kann z.b. Materialstämme aller Werke anzeigen, aber nur in einem Buchungskreis (1000) Material anlegen. Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 15 Autorisierung im Überblick MM01 VA01 XK01... Benutzer Rolle (enthält alle Transaktionen, spezifiziert das Benutzermenü) Profil (enthält die Berechtigungen) Benutzerverwalter: Pflege der Benutzerstammsätze Aktivierungsverwalter: Zuordnung von Nutzern zu Rollen und Profilen Benutzeradministration/Berechtigungsvergabe: Berechtigungsverwalter: (Rollen und) Profile pflegen Trennung von kritischen Funktionen (4-Augen- bzw. 6-Augen-Prinzip) Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 16
9 Kryprographie Kryptographie? SAP-Standard: keine Verschlüsselung (Ausnahme: gespeicherte Benutzerkennworte (Hashwerte)) Lösung der SAP: Schnittstellen für externe Verschlüsselungssoftware SNC und SSF Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 17 Verschlüsselungsschnittstellen (1) Secure Network Connection (SNC): - implementiert in der Basisschicht (für die SAP-ERP- Anwendungen transparent) - Schutz der Kommunikation zwischen Rechnern der Präsentations- und der Applikationsebene - Schutz der Integrität durch Prüfsummen, Verschlüsselung der Datenübertragung, Single Sign On Secure Store and Forward (SSF): - implementiert in der Basisschicht, aber Einbindung in SAP-ERP-Anwendungen je nach Funktion nötig - Verschlüsselung von Datenbankeinträgen, Dateien, digitale Signatur (Dateien oder Vorgänge), digitaler Umschlag Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 18
10 Verschlüsselungsschnittstellen (2) SSF PC-Frontends SSF SNC SNC SNC SNC SNC ERP-Applikationsserver SSF SAP-ERP- Datenbank (RDBMS) Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 19 Gliederung Sicherheit von Informationssystemen Sicherheit in SAP ERP Sicherheit im Systemumfeld von SAP ERP Evaluation Wiederholung Abschluss der Veranstaltung Fortsetzung der Übungsaufgaben Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 20
11 Systemumfeld Ausgewählte Aspekte der Sicherheit im Systemumfeld eines SAP-Systems: Datenbank: Benutzer, Berechtigungen, Backup, Hochverfügbarkeit Betriebssystem: Benutzer, Berechtigungen Netzsicherheit: Firewallsysteme, Paketfilter Smartcards organisatorisch: Sicherheitsbeauftragter, 4-Augen- Prinzip, Kontrollen, Konzepte, Notfallmaßnahmen Information des Personals, Schulungen, Akzeptanz der Maßnahmen Sicherung von Räumen und Gebäuden Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 21 Sicherheitskonzept Ein Sicherheitskonzept konkretisiert die Sicherheitspolitik des Unternehmens übersetzt die (strategischen) Sicherheitsziele in (operative) Maßnahmen bezieht sich auf konkrete Sicherheitsaspekte und Gefährdungen der Sicherheit ist der Kern eines ganzheitlichen, unternehmensspezifischen Sicherheitsmanagements Ziele der Erstellung eines Sicherheitskonzepts Identifikation bestehender Risiken Prävention: Schadensvermeidung statt Schadenskorrektur Abstimmung der Sicherheitsmaßnahmen Reduzierung der Risiken auf tolerierbares Restrisiko Erreichung des geplanten Sicherheitsniveaus Basis für Wirksamkeitskontrolle und Kontrolle der Zielerreichung Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 22
12 Sicherheitsleitfäden SAP ERP Central Component Sicherheitsleitfaden Technische Systemlandschaft Benutzerverwaltung und authentifizierung Berechtigungen Netzwerk- und Kommunikationssicherheit Sicherheit der Datenablage Sicherheit für Anwendungen externer Hersteller oder zusätzliche Anwendungen Trace- und Protokolldateien Weitere Sicherheitsleitfäden für andere SAP- Produkte, NetWeaver, Mobile Infrastructure, Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 23 Gliederung Sicherheit von Informationssystemen Sicherheit in SAP ERP Sicherheit im Systemumfeld von SAP ERP Evaluation Wiederholung Abschluss der Veranstaltung Fortsetzung der Übungsaufgaben Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 24
13 Gliederung Sicherheit von Informationssystemen Sicherheit in SAP ERP Sicherheit im Systemumfeld von SAP ERP Evaluation Wiederholung Abschluss der Veranstaltung Fortsetzung der Übungsaufgaben Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 25 Gliederung Sicherheit von Informationssystemen Sicherheit in SAP ERP Sicherheit im Systemumfeld von SAP ERP Evaluation Wiederholung Abschluss der Veranstaltung Fortsetzung der Übungsaufgaben Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 26
14 Organisatorisches Klausur: Montag, , 16:30-17:30 Uhr, Raum VII-002 (Aushänge beachten); zwei aus drei Aufgaben (eine Pflichtaufgabe) Teilnahmebescheinigung: nach Anwesenheit und erfolgreicher Teilnahme an der Klausur; abzuholen voraussichtlich im August im IWI-Sekretariat zu den üblichen Sprechzeiten Der Systemzugang steht auch während der vorlesungsfreien Zeit im CIP (je nach Öffnungszeit) zur Verfügung. Im folgenden Semester wird ein Aufbaukurs angeboten. Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 27 Abschluss der Veranstaltung (I) Die Entscheidung eines Unternehmens, welche Software zur Unterstützung der Geschäftsprozesse eingesetzt wird, ist eine langfristige Entscheidung. In der betrieblichen Praxis haben SAP-Endanwender, Mitarbeiter in IT-Serviceabteilungen oder zentren, SAP- Berater sowie SAP-Administratoren heute mit vielen verschiedenen SAP-Systemen unterschiedlichster Releasestände zu tun, die nicht immer auf dem technisch neuesten Stand (SAP ERP, R/3-Enterprise) sind. Die betriebswirtschaftlichen Anwendungen sowie die grundsätzliche Funktionsweise der SAP-Software sind längerfristig konstant als die technische Realisierung. Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 28
15 Abschluss der Veranstaltung (II) Vorteile von SAP ERP (eine Auswahl): funktional mächtigste betriebswirtschaftliche Standardsoftware hohe Zuverlässigkeit aufgrund langjähriger Praxiserprobung sehr hohe Leistungsfähigkeit Benutzerfreundlichkeit (?) Internationalität Nachteile von SAP ERP (ebenfalls eine Auswahl): sehr große Komplexität Kosten (?) Benutzerfreundlichkeit (?) Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 29 (Fast am) Ende der Veranstaltung... Viel Erfolg bei den Klausuren!!! Optional für jetzt: Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 30
16 Gliederung Sicherheit von Informationssystemen Sicherheit in SAP ERP Sicherheit im Systemumfeld von SAP ERP Evaluation Wiederholung Abschluss der Veranstaltung Fortsetzung der Übungsaufgaben Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 31
SAP im Rechnungswesen. Sommersemester 2010
Sommersemester 2010 V12: Sicherheit eines SAP ERP-Systems 5. Juli 2010, 18.00-19.30 Uhr, ITS-Pool nur zugelassene Teilnehmer Sommersemester 2010 Aktuelles Sueddeutsche.de (01.07.2010): Erstmals Frau in
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrLieferantenintegration via Open Catalog Interface (OCI)
Beschreibung Haben Sie schon einmal darüber nachgedacht, wie oft Ihre Mitarbeiter in Lieferantenkatalogen nach C-Artikeln suchen- und vor allem, welche Kosten damit verbunden sind? Nutzen Sie heute schon
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrGrundbegriffe der Wirtschaftsinformatik Informationssystem I
Informationssystem I Keine Definition [Stahlknecht, Hasenkamp (2002) und Mertens et al. (2000)] Ein System zur Beschaffung, Verarbeitung, Übertragung, Speicherung und/oder Bereitstellung von Informationen
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrBEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG
BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................
MehrMuster-Angebotsinformation
Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der
MehrSingle Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger
Single Sign-on im SAP environment SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger Verfügbare SSO Verianten Secure Network Connection Kommunikation SAPGUI Applikationsserver Logon Tickets Weiterleitung
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrSupport-Ticket-System. - Anleitung zur Benutzung -
Support-Ticket-System - Anleitung zur Benutzung - Anschrift Netzwerkservice Schmidt Münsterstr. 170 44534 Lünen-Wethmar Telefon (02306) 308380-99 Telefax (02306) 308380-44 Mobil (0178) 71 88 344 ICQ 173452919
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrPC-Software für Verbundwaage
Dipl.-Ing., Ökonom Tel.: 05601 / 968891 Artur Kurhofer Fax : 05601 / 968892 Bayernstr. 11 Mobil : 0175 / 2742756 www.autese.de 34225 Baunatal a.kurhofer@autese.de PC-Software für Verbundwaage Die hier
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDurch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten.
CUS IT GmbH & Co. KG - www.cus-it.net Seite 1 von 6 Sehr geehrte Damen und Herren, wir möchten die Benutzerfreundlichkeit der E-Mail Sicherheitsprogramme verbessern und vereinfachen. Aus diesem Grund erhalten
MehrAufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten
Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
Mehrpro.s.app smart folder Fassen Sie im SAP GUI Ihre Vorgänge übersichtlich in einer Ordnerstruktur zusammen
Fassen Sie im SAP GUI Ihre Vorgänge übersichtlich in einer Ordnerstruktur zusammen Mit der Lösung aus dem Hause d.velop werden SAP Vorgänge einfach zusammengefasst und übersichtlich dargestellt. In einer
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrDie Umsetzungsmöglichkeiten der E-Bilanz in SAP. Michael Steuck Freudenberg IT
Die Umsetzungsmöglichkeiten g der E-Bilanz in SAP Michael Steuck Freudenberg IT Steuerbilanz aus dem SAP ERP System? Der Großteil der deutschen SAP Anwendungsunternehmen hat die Steuerbilanzwerte nicht
MehrDatabase Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695
Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination
MehrM-net E-Mail-Adressen einrichten - Apple iphone
M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013
MehrShellfire L2TP-IPSec Setup Windows XP
Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Mehr1. Einführung. 2. Die Mitarbeiterübersicht
1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und
MehrKey Management für ETCS
Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrKurzdokumentation WebShop
1) Anmeldung und Kennwort ändern Rufen Sie die Webseite www.stocretec-shop.de auf. Geben Sie zur Anmeldung im StoCretec WebShop Ihre Benutzer - ID und Ihr Kennwort ein, welches Sie von uns erhalten haben.
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrAnleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrAnleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten
Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.
MehrVerarbeitung der E-Mail-Adressen
Verarbeitung der E-Mail-Adressen A) Auswertung aus dem Infotyp 0105 - Kommunikation zur Feststellung, welche E-Mail-Adressen gespeichert sind Aufruf über direkte Eingabe der Transaktion (notfalls Transaktionsfenster
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrWir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team
Installationsanleitung Hacker X-PRO-USB-Controller V2 Software + Interface Sehr geehrter Kunde, wir freuen uns, dass Sie sich für das X-PRO-USB-V2-Interface aus unserem Sortiment entschieden haben. Sie
MehrSchnelleinstieg BENUTZER
Schnelleinstieg BENUTZER Bereich: BENUTZER - Info für Anwender Nr. 0600 Inhaltsverzeichnis 1. Zweck der Anwendung 2. Einrichten zum Start 3. Navigation 4. Arbeitsablauf 5. Weitere Funktionen 6. Hilfe 2
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrAblaufbeschreibung Einrichtung EBICS in ProfiCash
1.) Zunächst müssen Sie in der BPD-Verwaltung eine Kennung für EBICS anlegen. Änderungen an der BPD können nur vom Anwender Master durchgeführt werden. 2. Hier werden die entsprechenden Parameter eingegeben.
Mehrihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.
für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAnleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL
Anleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL Datenlogger Einleitung Sehr geehrte Damen und Herren, vielen Dank das Sie sich für ein Produkt aus unserem Hause entschieden haben.
MehrShellfire PPTP Setup Windows 7
Shellfire PPTP Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ PPTP unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte Daten... 2 2.
MehrWLAN MUW-NET Howto für Windows Vista
Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrÜber den Link auf der Homepage des HVW unter Phönix den Link anklicken oder über den Internetbrowser https://hw.it4sport.
Registrierung in Phönix Dieser Vorgang ist einmalig durchzuführen. Über den Link auf der Homepage des HVW unter Phönix den Link anklicken oder über den Internetbrowser https://hw.it4sport.de eingeben Mausklick
MehrZA-ARC / Arbeitszeit - Archivierung Kapitel: V Sonderprogramme Bereich: X Strukturverwaltung Abschnitt: 40
50.1.2 Programmstart und Menüaufbau 50.1.2.1 Programmstart Nach der Installation von ZAıARC finden Sie die ZAARC_SV.exe im gewählten Programmverzeichnis. Das Programm kann direkt hier oder optional über
MehrResourcePlanning: SAP bringt Transparenz in
Dipl.-Ök. Schömburg / Zakhariya Sommersemester 2009 Veranstaltung 3 Folie 1 computerzeitung.de (08.5.): Enterprise ResourcePlanning: SAP bringt Transparenz in den Nutzen seiner Wartungsverträge http://www.computerzeitung.de/articles/sap_bringt_transparenz_in_den_nutzen_seiner_wartungsvertrae
MehrDer Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz
Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrDatensicherung. Mögliche Vorgehensweisen:
Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm
MehrKonfiguration unter Windows XP SP2 +
Konfiguration unter Windows XP SP2 + Dieses Dokument beschreibt die Konfiguration von eduroam auf Microsoft Windows XP Systemen mit mindestens SP2 unter folgenden Voraussetzungen: Sie benötigen eine installierte
MehrBetreibermodelle für Personalsoftware
Warum über Betreibermodelle nachdenken? Im wesentlichen stehen dem Kunden heute zwei Betreibermodelle zur Verfügung Inhouse-Lösung Technik steht vor Ort Software ist vor Ort Betreuung durch den Nutzer
MehrAgenda. ebusiness-lotse Schleswig-Holstein Supply Chain & Logistics. ERP Auch was für die Kleinen! Kundenfeedback super! Shop super!
ebusiness-lotse Schleswig-Holstein Supply Chain & Logistics ERP Auch was für die Kleinen! Kundenfeedback super! Shop super! Logistik, Einkauf, Kundenmanagement? Prof. Dr. Winfried Krieger Fachhochschule
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrAvery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte
Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte Kurzanleitung Version 1.0 Firmwareupdate www.jrdrucksysteme.de Seite 1 von 12 Inhalt 1. Firmwareupdate mit SD Karte......... 3
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrAnleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge
Einloggen: Eingabe von Benutzername und Passwort Benutzername = Matrikelnummer (z.b. 999999) Passwort = Geburtsdatum (z.b. 31.12.1998) wird angezeigt als ********** Nach dem ersten Einloggen sollten sie
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert?
ACCOUNTS Wozu brauche ich einen Account bei marken mehrwert? Für die Produktregistrierung und der damit verbundenen Garantieverlängerung von Innotech Solar Modulen benötigen Sie einen Zugang zum marken
Mehrxtmail Suite for SAP xtmail Suite for SAP
xtmail Suite for SAP xtmail Suite for SAP Die E-Mail ist heutzutage kaum noch wegzudenken, dennoch werden bei der Nutzung von SAP noch häufig Dokumente, wie zum Beispiel Bestellungen oder Auftragsbestätigungen,
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrE-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal
E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrWechseln des Verschlüsselungsverfahren der Schlüsseldiskette von RDH 1 auf RDH 10
Wechseln des Verschlüsselungsverfahren der Schlüsseldiskette von RDH 1 auf RDH 10 Auf den folgenden Seiten zeigen wir Ihnen am Beispiel der Volksbank Müllheim, wie Sie mit dem Homebanking Kontaktmanager
MehrAufbaukurs SAP ERP: Module PP, CO, und FI V07. V07: CO-Berichtswesen
Aufbaukurs SAP ERP: Module PP, CO und FI V07: CO-Berichtswesen Wintersemester 2008/09 Dipl.-Ök. Thorben Sandner sandner@ccc.uni-hannover.de Dipl.-Ök. Harald Schömburg, Dipl.-Ök. Thorben Sandner & Dipl.-Ök.
MehrTYPO3-Blockseminar. am 23. und 30. September 2010. Sibylle Nägle, Tanja Bode. TYPO3 Blockseminar, 30.09.2010 Seite 1
TYPO3-Blockseminar am 23. und 30. September 2010 Sibylle Nägle, Tanja Bode TYPO3 Blockseminar, 30.09.2010 Seite 1 Ablauf (vorläufig) Erste Woche Organisatorisches Login und Struktur Ändern persönl. Einstellungen
MehrBeruflichen Schule in Nidda
Microsoft DreamSpark an der Über das DreamSpark-Programm erhalten alle Schülerinnen und Schüler sowie alle Lehrkräfte der kostenlosen Zugriff auf viele Microsoft Produkte wie z.b. Microsoft Windows 8 oder
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrOnline Schulung Anmerkungen zur Durchführung
Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3
MehrKurzanleitung Datensicherungsclient (DS-Client)
Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum
MehrLeitfaden zu den Einstellungen in der Office Line anlässlich eines EU-Beitritts
Leitfaden zu den Einstellungen in der Office Line anlässlich eines EU-Beitritts erstellt am Beispiel Kroatien Mit 01.07.2013 tritt Kroatien der EU bei. Damit verbunden ändern sich im Bereich der Rechnungslegung
MehrUpdate auf die neue Version E-Bilanz 1.7
Update auf die neue Version E-Bilanz 1.7 Die neue Version des E-Bilanz-Moduls steht zur Verfügung. Wenn Sie die E-Bilanz geöffnet haben, können Sie unter Hilfe -> Über.. die bei Ihnen aktuell installierte
MehrBenutzerverwaltung mit Zugriffsrechteverwaltung (optional)
Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Mit der Zugriffsrechteverwaltung können Sie einzelnen Personen Zugriffsrechte auf einzelne Bereiche und Verzeichnisse Ihrer Internetpräsenz gewähren.
MehrNAS 322 NAS mit einem VPN verbinden
NAS 322 NAS mit einem VPN ASUSTOR NAS mit einem VPN-Netzwerk A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. über ein grundlegendes Verständnis von VPN verfügen 2. den
MehrIT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme
Marlene Knigge IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Fallstudie: Konzeption einer Zugriffskontrolle für ein ERP-System VDM Verlag Dr. Müller Inhaltsverzeichnis Inhaltsverzeichnis I Abkürzungsverzeichnis
MehrIFV Informatik für Verbände
IFV Informatik für Verbände Programm- Kurzbeschreibung Festsupport- Helferorganisation Anmeldung über Internet Benedikt Felder Sonnmatt 2 6204 Sempach Telefon 041 460 28 83 Mobile 079 408 55 36 benedikt@beratungsfelder.ch
Mehr