Aktuelles IT-Schlamperei lockt Computergauner ( )

Größe: px
Ab Seite anzeigen:

Download "Aktuelles IT-Schlamperei lockt Computergauner (02.07.08) http://www.spiegel.de/netzwelt/tech/0,1518,563109,00.html"

Transkript

1 Geschäftsprozessmodellierung und implementierung am Beispiel SAP ERP Sommersemester 2008 V12 montags, 16:00-17:30 Uhr Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 1 Zur Einstimmung Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 2

2 Aktuelles IT-Schlamperei lockt Computergauner ( ) BSI: Lage der IT-Sicherheit in Deutschland Sicherheit - Faktor Mensch 03_03_fibelfaktormensch.pdf SAP AG zum Thema Sicherheit heise.de zum Thema Sicherheit Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 3 Gliederung Sicherheit von Informationssystemen Sicherheit in SAP ERP Sicherheit im Systemumfeld von SAP ERP Evaluation Wiederholung Abschluss der Veranstaltung Fortsetzung der Übungsaufgaben Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 4

3 Sicherheit von Informationssystemen Wiederholung Informationssystem (IS): Ein IS ist ein soziotechnisches System zur Beschaffung, Verarbeitung, Übertragung, Speicherung und/oder Bereitstellung von Informationen. Sicherheit eines ERP-Systems: Ein ERP-System unterstützt die Geschäftsprozesse eines Unternehmens. Informationen und Informationsverarbeitung sind heute ein wichtiger strategischer Erfolgsfaktor im Wettbewerb. Ein ERP-System enthält schützenswerte und sensible Daten. Sicherheitsproblem: 100% Sicherheit gibt es nicht. Es gilt, Risiken zu minimieren. Sicherheit ist ein Optimierungsproblem, bei dem Effektivität und Effizienz in Einklang gebracht werden müssen. Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 5 Sicherheit von Informationssystemen Definition: Sicherheit ist ein geplantes Ausmaß (Soll- Sicherheit) bzw. vorhandenes Ausmaß (Ist-Sicherheit) an Vertraulichkeit, Integrität, Verfügbarkeit und Verbindlichkeit. Vertraulichkeit: Unbefugte Zugriffe auf Daten oder Systeme sind ausgeschlossen. Integrität: Die Daten sind korrekt, aktuell, vollständig und konsistent. In den Anwendungen sind keine falschen, unvollständigen oder vorgetäuschten Abläufe von Programmen möglich. Verfügbarkeit: Es besteht keine Beeinträchtigung der Funktionalität der Anwendungen; Daten und Systeme stehen zur Verfügung. Verbindlichkeit: Ein Nachweis eingegangener Verpflichtungen ist möglich. Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 6

4 Beispiel: Vertraulichkeit Gefährdung der Vertraulichkeit: innerhalb von SAP ERP: Fehler bei der Vergabe der Berechtigungen, fehlerhaftes Customizing, fehlerhafte SAP-Programme bei der Datenübertragung zwischen Systemkomponenten: unverschlüsselte Datenübertragung (über TCP/IP), Man-in-the-Middle-Attack, Spoofing außerhalb des SAP-ERP-Systems: kriminelle Energie der eigenen Mitarbeiter, mangelnde Sorgfalt, menschliches Versagen, organisatorische Mängel, mangelnde Sicherheit von Räumen und Gebäuden Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 7 Mögliche Gefahren... Unbefugte Zugriffe auf System, Systemfunktionen, Daten oder Datenübertragung (über Netzwerke/Internet) Nachlässigkeit, mangelnde Sorgfalt im Umgang mit Sicherheitsvorschriften, mangelnde Maßnahmenakzeptanz, Unkenntnis, menschliches Versagen Verändern, Ergänzen, Duplizieren, Löschen von Daten, Manipulation von Anwendungen/Programmen Technische Defekte, Programmfehler Computerviren Sabotage, Denial-of-Service Katastrophen... [vgl. z.b. Hoppe/Prieß 2003] Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 8

5 Relevanz der IT-Sicherheit (1) BSI-Veröffentlichung Die Lage der IT-Sicherheit in Deutschland 2007 IT-Sicherheit wird von IT-Verantwortlichen in deutschen Unternehmen weiterhin als vorrangig bezeichnet Budgets für IT-Sicherheit spiegeln das nicht wieder nur ein technisches Problem? Quelle: BSI 2007, S. 15 (dort 12 Gefahrenbereiche) Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 9 Relevanz der IT-Sicherheit (2) Capgemini-Studie IT-Trends 2008 Sicherheit bleibt klar wichtigstes Thema interne Risiken dominieren Quelle: Capgemini Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 10

6 Gliederung Sicherheit von Informationssystemen Sicherheit in SAP ERP Sicherheit im Systemumfeld von SAP ERP Evaluation Wiederholung Abschluss der Veranstaltung Fortsetzung der Übungsaufgaben Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 11 Authentifizierung in SAP ERP Möglichkeiten zur Authentifizierung: Spezifisches Wissen Besitz einer Sache Charakteristische Merkmale SAP-ERP-Standard zur Authentifizierung: Benutzername und Passwort Daten im Benutzerstamm: Adresse, Festwerte, Parameter Logon-Daten: Kennwort, Benutzergruppe, Benutzertyp Rollen, Profile Kennworte werden nur als Hashwerte gespeichert. Spezielle Gefahren: Dictionary-Angriffe, Maskierung Authentifizierung ist Grundlage der Autorisierung Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 12

7 Autorisierung in SAP ERP (1) Steuerung der Berechtigungsverwaltung auf Applikationsebene Prüfung von Berechtigungen beim Transaktionsaufruf und beim Zugriff auf geschützte Objekte Eine Berechtigung bezeichnet das konkrete Zugriffsrecht eines Subjekts auf ein Objekt. Berechtigungsobjekte in SAP ERP sind Zusammenstellungen von Feldern, die bei der Berechtigungsprüfung benötigt werden. Eine Berechtigung in SAP ERP entspricht einem Berechtigungsobjekt mit konkreten Feldwerten, z.b. Material anzeigen in Werk 1000 Material anlegen, ändern und anzeigen in Buchungskreis 1000 Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 13 Autorisierung in SAP ERP (2) Berechtigungsprofile sind Zusammenstellungen von Berechtigungen und bilden die technische Sicht auf die SAP-ERP-Autorisierung. Rollen (bzw. Aktivitätsgruppen) stellen eine betriebswirtschaftliche Sicht auf die SAP-ERP- Autorisierung dar, die sich an betriebswirtschaftlichen Funktionen (bzw. Transaktionen in SAP ERP) orientiert. Bei der Erstellung einer Rolle wird ein zugehöriges Profil mit allen benötigten Berechtigungsobjekten generiert. Die zulässigen Feldwerte werden teilweise automatisch, teilweise manuell hinterlegt. Benutzern werden Berechtigungen i.d.r. indirekt über eine Zuordnung von Benutzern zu Rollen vergeben. Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 14

8 Autorisierung in SAP ERP: Beispiel Der Nutzer, dem dieses Beispielprofil zugeordnet ist, kann z.b. Materialstämme aller Werke anzeigen, aber nur in einem Buchungskreis (1000) Material anlegen. Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 15 Autorisierung im Überblick MM01 VA01 XK01... Benutzer Rolle (enthält alle Transaktionen, spezifiziert das Benutzermenü) Profil (enthält die Berechtigungen) Benutzerverwalter: Pflege der Benutzerstammsätze Aktivierungsverwalter: Zuordnung von Nutzern zu Rollen und Profilen Benutzeradministration/Berechtigungsvergabe: Berechtigungsverwalter: (Rollen und) Profile pflegen Trennung von kritischen Funktionen (4-Augen- bzw. 6-Augen-Prinzip) Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 16

9 Kryprographie Kryptographie? SAP-Standard: keine Verschlüsselung (Ausnahme: gespeicherte Benutzerkennworte (Hashwerte)) Lösung der SAP: Schnittstellen für externe Verschlüsselungssoftware SNC und SSF Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 17 Verschlüsselungsschnittstellen (1) Secure Network Connection (SNC): - implementiert in der Basisschicht (für die SAP-ERP- Anwendungen transparent) - Schutz der Kommunikation zwischen Rechnern der Präsentations- und der Applikationsebene - Schutz der Integrität durch Prüfsummen, Verschlüsselung der Datenübertragung, Single Sign On Secure Store and Forward (SSF): - implementiert in der Basisschicht, aber Einbindung in SAP-ERP-Anwendungen je nach Funktion nötig - Verschlüsselung von Datenbankeinträgen, Dateien, digitale Signatur (Dateien oder Vorgänge), digitaler Umschlag Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 18

10 Verschlüsselungsschnittstellen (2) SSF PC-Frontends SSF SNC SNC SNC SNC SNC ERP-Applikationsserver SSF SAP-ERP- Datenbank (RDBMS) Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 19 Gliederung Sicherheit von Informationssystemen Sicherheit in SAP ERP Sicherheit im Systemumfeld von SAP ERP Evaluation Wiederholung Abschluss der Veranstaltung Fortsetzung der Übungsaufgaben Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 20

11 Systemumfeld Ausgewählte Aspekte der Sicherheit im Systemumfeld eines SAP-Systems: Datenbank: Benutzer, Berechtigungen, Backup, Hochverfügbarkeit Betriebssystem: Benutzer, Berechtigungen Netzsicherheit: Firewallsysteme, Paketfilter Smartcards organisatorisch: Sicherheitsbeauftragter, 4-Augen- Prinzip, Kontrollen, Konzepte, Notfallmaßnahmen Information des Personals, Schulungen, Akzeptanz der Maßnahmen Sicherung von Räumen und Gebäuden Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 21 Sicherheitskonzept Ein Sicherheitskonzept konkretisiert die Sicherheitspolitik des Unternehmens übersetzt die (strategischen) Sicherheitsziele in (operative) Maßnahmen bezieht sich auf konkrete Sicherheitsaspekte und Gefährdungen der Sicherheit ist der Kern eines ganzheitlichen, unternehmensspezifischen Sicherheitsmanagements Ziele der Erstellung eines Sicherheitskonzepts Identifikation bestehender Risiken Prävention: Schadensvermeidung statt Schadenskorrektur Abstimmung der Sicherheitsmaßnahmen Reduzierung der Risiken auf tolerierbares Restrisiko Erreichung des geplanten Sicherheitsniveaus Basis für Wirksamkeitskontrolle und Kontrolle der Zielerreichung Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 22

12 Sicherheitsleitfäden SAP ERP Central Component Sicherheitsleitfaden Technische Systemlandschaft Benutzerverwaltung und authentifizierung Berechtigungen Netzwerk- und Kommunikationssicherheit Sicherheit der Datenablage Sicherheit für Anwendungen externer Hersteller oder zusätzliche Anwendungen Trace- und Protokolldateien Weitere Sicherheitsleitfäden für andere SAP- Produkte, NetWeaver, Mobile Infrastructure, Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 23 Gliederung Sicherheit von Informationssystemen Sicherheit in SAP ERP Sicherheit im Systemumfeld von SAP ERP Evaluation Wiederholung Abschluss der Veranstaltung Fortsetzung der Übungsaufgaben Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 24

13 Gliederung Sicherheit von Informationssystemen Sicherheit in SAP ERP Sicherheit im Systemumfeld von SAP ERP Evaluation Wiederholung Abschluss der Veranstaltung Fortsetzung der Übungsaufgaben Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 25 Gliederung Sicherheit von Informationssystemen Sicherheit in SAP ERP Sicherheit im Systemumfeld von SAP ERP Evaluation Wiederholung Abschluss der Veranstaltung Fortsetzung der Übungsaufgaben Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 26

14 Organisatorisches Klausur: Montag, , 16:30-17:30 Uhr, Raum VII-002 (Aushänge beachten); zwei aus drei Aufgaben (eine Pflichtaufgabe) Teilnahmebescheinigung: nach Anwesenheit und erfolgreicher Teilnahme an der Klausur; abzuholen voraussichtlich im August im IWI-Sekretariat zu den üblichen Sprechzeiten Der Systemzugang steht auch während der vorlesungsfreien Zeit im CIP (je nach Öffnungszeit) zur Verfügung. Im folgenden Semester wird ein Aufbaukurs angeboten. Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 27 Abschluss der Veranstaltung (I) Die Entscheidung eines Unternehmens, welche Software zur Unterstützung der Geschäftsprozesse eingesetzt wird, ist eine langfristige Entscheidung. In der betrieblichen Praxis haben SAP-Endanwender, Mitarbeiter in IT-Serviceabteilungen oder zentren, SAP- Berater sowie SAP-Administratoren heute mit vielen verschiedenen SAP-Systemen unterschiedlichster Releasestände zu tun, die nicht immer auf dem technisch neuesten Stand (SAP ERP, R/3-Enterprise) sind. Die betriebswirtschaftlichen Anwendungen sowie die grundsätzliche Funktionsweise der SAP-Software sind längerfristig konstant als die technische Realisierung. Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 28

15 Abschluss der Veranstaltung (II) Vorteile von SAP ERP (eine Auswahl): funktional mächtigste betriebswirtschaftliche Standardsoftware hohe Zuverlässigkeit aufgrund langjähriger Praxiserprobung sehr hohe Leistungsfähigkeit Benutzerfreundlichkeit (?) Internationalität Nachteile von SAP ERP (ebenfalls eine Auswahl): sehr große Komplexität Kosten (?) Benutzerfreundlichkeit (?) Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 29 (Fast am) Ende der Veranstaltung... Viel Erfolg bei den Klausuren!!! Optional für jetzt: Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 30

16 Gliederung Sicherheit von Informationssystemen Sicherheit in SAP ERP Sicherheit im Systemumfeld von SAP ERP Evaluation Wiederholung Abschluss der Veranstaltung Fortsetzung der Übungsaufgaben Dipl.-Ök. A. Prieß / C. Schubert / H. Schömburg Sommersemester 2008 Veranstaltung 12 Folie 31

SAP im Rechnungswesen. Sommersemester 2010

SAP im Rechnungswesen. Sommersemester 2010 Sommersemester 2010 V12: Sicherheit eines SAP ERP-Systems 5. Juli 2010, 18.00-19.30 Uhr, ITS-Pool nur zugelassene Teilnehmer Sommersemester 2010 Aktuelles Sueddeutsche.de (01.07.2010): Erstmals Frau in

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Lieferantenintegration via Open Catalog Interface (OCI)

Lieferantenintegration via Open Catalog Interface (OCI) Beschreibung Haben Sie schon einmal darüber nachgedacht, wie oft Ihre Mitarbeiter in Lieferantenkatalogen nach C-Artikeln suchen- und vor allem, welche Kosten damit verbunden sind? Nutzen Sie heute schon

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Grundbegriffe der Wirtschaftsinformatik Informationssystem I

Grundbegriffe der Wirtschaftsinformatik Informationssystem I Informationssystem I Keine Definition [Stahlknecht, Hasenkamp (2002) und Mertens et al. (2000)] Ein System zur Beschaffung, Verarbeitung, Übertragung, Speicherung und/oder Bereitstellung von Informationen

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger Single Sign-on im SAP environment SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger Verfügbare SSO Verianten Secure Network Connection Kommunikation SAPGUI Applikationsserver Logon Tickets Weiterleitung

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Support-Ticket-System. - Anleitung zur Benutzung -

Support-Ticket-System. - Anleitung zur Benutzung - Support-Ticket-System - Anleitung zur Benutzung - Anschrift Netzwerkservice Schmidt Münsterstr. 170 44534 Lünen-Wethmar Telefon (02306) 308380-99 Telefax (02306) 308380-44 Mobil (0178) 71 88 344 ICQ 173452919

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

PC-Software für Verbundwaage

PC-Software für Verbundwaage Dipl.-Ing., Ökonom Tel.: 05601 / 968891 Artur Kurhofer Fax : 05601 / 968892 Bayernstr. 11 Mobil : 0175 / 2742756 www.autese.de 34225 Baunatal a.kurhofer@autese.de PC-Software für Verbundwaage Die hier

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten.

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten. CUS IT GmbH & Co. KG - www.cus-it.net Seite 1 von 6 Sehr geehrte Damen und Herren, wir möchten die Benutzerfreundlichkeit der E-Mail Sicherheitsprogramme verbessern und vereinfachen. Aus diesem Grund erhalten

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

pro.s.app smart folder Fassen Sie im SAP GUI Ihre Vorgänge übersichtlich in einer Ordnerstruktur zusammen

pro.s.app smart folder Fassen Sie im SAP GUI Ihre Vorgänge übersichtlich in einer Ordnerstruktur zusammen Fassen Sie im SAP GUI Ihre Vorgänge übersichtlich in einer Ordnerstruktur zusammen Mit der Lösung aus dem Hause d.velop werden SAP Vorgänge einfach zusammengefasst und übersichtlich dargestellt. In einer

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Die Umsetzungsmöglichkeiten der E-Bilanz in SAP. Michael Steuck Freudenberg IT

Die Umsetzungsmöglichkeiten der E-Bilanz in SAP. Michael Steuck Freudenberg IT Die Umsetzungsmöglichkeiten g der E-Bilanz in SAP Michael Steuck Freudenberg IT Steuerbilanz aus dem SAP ERP System? Der Großteil der deutschen SAP Anwendungsunternehmen hat die Steuerbilanzwerte nicht

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

M-net E-Mail-Adressen einrichten - Apple iphone

M-net E-Mail-Adressen einrichten - Apple iphone M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Kurzdokumentation WebShop

Kurzdokumentation WebShop 1) Anmeldung und Kennwort ändern Rufen Sie die Webseite www.stocretec-shop.de auf. Geben Sie zur Anmeldung im StoCretec WebShop Ihre Benutzer - ID und Ihr Kennwort ein, welches Sie von uns erhalten haben.

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Verarbeitung der E-Mail-Adressen

Verarbeitung der E-Mail-Adressen Verarbeitung der E-Mail-Adressen A) Auswertung aus dem Infotyp 0105 - Kommunikation zur Feststellung, welche E-Mail-Adressen gespeichert sind Aufruf über direkte Eingabe der Transaktion (notfalls Transaktionsfenster

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team Installationsanleitung Hacker X-PRO-USB-Controller V2 Software + Interface Sehr geehrter Kunde, wir freuen uns, dass Sie sich für das X-PRO-USB-V2-Interface aus unserem Sortiment entschieden haben. Sie

Mehr

Schnelleinstieg BENUTZER

Schnelleinstieg BENUTZER Schnelleinstieg BENUTZER Bereich: BENUTZER - Info für Anwender Nr. 0600 Inhaltsverzeichnis 1. Zweck der Anwendung 2. Einrichten zum Start 3. Navigation 4. Arbeitsablauf 5. Weitere Funktionen 6. Hilfe 2

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Ablaufbeschreibung Einrichtung EBICS in ProfiCash

Ablaufbeschreibung Einrichtung EBICS in ProfiCash 1.) Zunächst müssen Sie in der BPD-Verwaltung eine Kennung für EBICS anlegen. Änderungen an der BPD können nur vom Anwender Master durchgeführt werden. 2. Hier werden die entsprechenden Parameter eingegeben.

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL

Anleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL Anleitung zur Durchführung von Softwareaktualisierungen THERMOMAX THX - DL Datenlogger Einleitung Sehr geehrte Damen und Herren, vielen Dank das Sie sich für ein Produkt aus unserem Hause entschieden haben.

Mehr

Shellfire PPTP Setup Windows 7

Shellfire PPTP Setup Windows 7 Shellfire PPTP Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ PPTP unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte Daten... 2 2.

Mehr

WLAN MUW-NET Howto für Windows Vista

WLAN MUW-NET Howto für Windows Vista Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Über den Link auf der Homepage des HVW unter Phönix den Link anklicken oder über den Internetbrowser https://hw.it4sport.

Über den Link auf der Homepage des HVW unter Phönix den Link anklicken oder über den Internetbrowser https://hw.it4sport. Registrierung in Phönix Dieser Vorgang ist einmalig durchzuführen. Über den Link auf der Homepage des HVW unter Phönix den Link anklicken oder über den Internetbrowser https://hw.it4sport.de eingeben Mausklick

Mehr

ZA-ARC / Arbeitszeit - Archivierung Kapitel: V Sonderprogramme Bereich: X Strukturverwaltung Abschnitt: 40

ZA-ARC / Arbeitszeit - Archivierung Kapitel: V Sonderprogramme Bereich: X Strukturverwaltung Abschnitt: 40 50.1.2 Programmstart und Menüaufbau 50.1.2.1 Programmstart Nach der Installation von ZAıARC finden Sie die ZAARC_SV.exe im gewählten Programmverzeichnis. Das Programm kann direkt hier oder optional über

Mehr

ResourcePlanning: SAP bringt Transparenz in

ResourcePlanning: SAP bringt Transparenz in Dipl.-Ök. Schömburg / Zakhariya Sommersemester 2009 Veranstaltung 3 Folie 1 computerzeitung.de (08.5.): Enterprise ResourcePlanning: SAP bringt Transparenz in den Nutzen seiner Wartungsverträge http://www.computerzeitung.de/articles/sap_bringt_transparenz_in_den_nutzen_seiner_wartungsvertrae

Mehr

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

Konfiguration unter Windows XP SP2 +

Konfiguration unter Windows XP SP2 + Konfiguration unter Windows XP SP2 + Dieses Dokument beschreibt die Konfiguration von eduroam auf Microsoft Windows XP Systemen mit mindestens SP2 unter folgenden Voraussetzungen: Sie benötigen eine installierte

Mehr

Betreibermodelle für Personalsoftware

Betreibermodelle für Personalsoftware Warum über Betreibermodelle nachdenken? Im wesentlichen stehen dem Kunden heute zwei Betreibermodelle zur Verfügung Inhouse-Lösung Technik steht vor Ort Software ist vor Ort Betreuung durch den Nutzer

Mehr

Agenda. ebusiness-lotse Schleswig-Holstein Supply Chain & Logistics. ERP Auch was für die Kleinen! Kundenfeedback super! Shop super!

Agenda. ebusiness-lotse Schleswig-Holstein Supply Chain & Logistics. ERP Auch was für die Kleinen! Kundenfeedback super! Shop super! ebusiness-lotse Schleswig-Holstein Supply Chain & Logistics ERP Auch was für die Kleinen! Kundenfeedback super! Shop super! Logistik, Einkauf, Kundenmanagement? Prof. Dr. Winfried Krieger Fachhochschule

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte

Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte Avery Dennison AP 5.4 Gen II / AP 5.6 Firmwareupdate USB Stick / SD Karte Kurzanleitung Version 1.0 Firmwareupdate www.jrdrucksysteme.de Seite 1 von 12 Inhalt 1. Firmwareupdate mit SD Karte......... 3

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge Einloggen: Eingabe von Benutzername und Passwort Benutzername = Matrikelnummer (z.b. 999999) Passwort = Geburtsdatum (z.b. 31.12.1998) wird angezeigt als ********** Nach dem ersten Einloggen sollten sie

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

ACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert?

ACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert? ACCOUNTS Wozu brauche ich einen Account bei marken mehrwert? Für die Produktregistrierung und der damit verbundenen Garantieverlängerung von Innotech Solar Modulen benötigen Sie einen Zugang zum marken

Mehr

xtmail Suite for SAP xtmail Suite for SAP

xtmail Suite for SAP xtmail Suite for SAP xtmail Suite for SAP xtmail Suite for SAP Die E-Mail ist heutzutage kaum noch wegzudenken, dennoch werden bei der Nutzung von SAP noch häufig Dokumente, wie zum Beispiel Bestellungen oder Auftragsbestätigungen,

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Wechseln des Verschlüsselungsverfahren der Schlüsseldiskette von RDH 1 auf RDH 10

Wechseln des Verschlüsselungsverfahren der Schlüsseldiskette von RDH 1 auf RDH 10 Wechseln des Verschlüsselungsverfahren der Schlüsseldiskette von RDH 1 auf RDH 10 Auf den folgenden Seiten zeigen wir Ihnen am Beispiel der Volksbank Müllheim, wie Sie mit dem Homebanking Kontaktmanager

Mehr

Aufbaukurs SAP ERP: Module PP, CO, und FI V07. V07: CO-Berichtswesen

Aufbaukurs SAP ERP: Module PP, CO, und FI V07. V07: CO-Berichtswesen Aufbaukurs SAP ERP: Module PP, CO und FI V07: CO-Berichtswesen Wintersemester 2008/09 Dipl.-Ök. Thorben Sandner sandner@ccc.uni-hannover.de Dipl.-Ök. Harald Schömburg, Dipl.-Ök. Thorben Sandner & Dipl.-Ök.

Mehr

TYPO3-Blockseminar. am 23. und 30. September 2010. Sibylle Nägle, Tanja Bode. TYPO3 Blockseminar, 30.09.2010 Seite 1

TYPO3-Blockseminar. am 23. und 30. September 2010. Sibylle Nägle, Tanja Bode. TYPO3 Blockseminar, 30.09.2010 Seite 1 TYPO3-Blockseminar am 23. und 30. September 2010 Sibylle Nägle, Tanja Bode TYPO3 Blockseminar, 30.09.2010 Seite 1 Ablauf (vorläufig) Erste Woche Organisatorisches Login und Struktur Ändern persönl. Einstellungen

Mehr

Beruflichen Schule in Nidda

Beruflichen Schule in Nidda Microsoft DreamSpark an der Über das DreamSpark-Programm erhalten alle Schülerinnen und Schüler sowie alle Lehrkräfte der kostenlosen Zugriff auf viele Microsoft Produkte wie z.b. Microsoft Windows 8 oder

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3

Mehr

Kurzanleitung Datensicherungsclient (DS-Client)

Kurzanleitung Datensicherungsclient (DS-Client) Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum

Mehr

Leitfaden zu den Einstellungen in der Office Line anlässlich eines EU-Beitritts

Leitfaden zu den Einstellungen in der Office Line anlässlich eines EU-Beitritts Leitfaden zu den Einstellungen in der Office Line anlässlich eines EU-Beitritts erstellt am Beispiel Kroatien Mit 01.07.2013 tritt Kroatien der EU bei. Damit verbunden ändern sich im Bereich der Rechnungslegung

Mehr

Update auf die neue Version E-Bilanz 1.7

Update auf die neue Version E-Bilanz 1.7 Update auf die neue Version E-Bilanz 1.7 Die neue Version des E-Bilanz-Moduls steht zur Verfügung. Wenn Sie die E-Bilanz geöffnet haben, können Sie unter Hilfe -> Über.. die bei Ihnen aktuell installierte

Mehr

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional)

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Mit der Zugriffsrechteverwaltung können Sie einzelnen Personen Zugriffsrechte auf einzelne Bereiche und Verzeichnisse Ihrer Internetpräsenz gewähren.

Mehr

NAS 322 NAS mit einem VPN verbinden

NAS 322 NAS mit einem VPN verbinden NAS 322 NAS mit einem VPN ASUSTOR NAS mit einem VPN-Netzwerk A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. über ein grundlegendes Verständnis von VPN verfügen 2. den

Mehr

IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme

IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Marlene Knigge IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Fallstudie: Konzeption einer Zugriffskontrolle für ein ERP-System VDM Verlag Dr. Müller Inhaltsverzeichnis Inhaltsverzeichnis I Abkürzungsverzeichnis

Mehr

IFV Informatik für Verbände

IFV Informatik für Verbände IFV Informatik für Verbände Programm- Kurzbeschreibung Festsupport- Helferorganisation Anmeldung über Internet Benedikt Felder Sonnmatt 2 6204 Sempach Telefon 041 460 28 83 Mobile 079 408 55 36 benedikt@beratungsfelder.ch

Mehr