Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg,

Größe: px
Ab Seite anzeigen:

Download "Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009"

Transkript

1 Identity Management Technische Aspekte und Erfolgsfaktoren Hamburg,

2 Der Vortragende Rolf Burleson Geschäftsführer qp42 DATA GmbH Düppelstr Kiel Tel.: +49 (431) r.burleson@qp42-data.de Internet:

3 Agenda Firmenvorstellung qp42 DATA GmbH Lösungsansatz Identity Management Hintergrund-Informationen Darstellung eines Datenflussmodells für IDM Beeinflussende Faktoren Konzeptionelle Schwerpunkte Technische Aspekte

4 Das Unternehmen Die qp42 DATA GmbH ist ein in 2006 gegründetes, spezialisiertes Unternehmen, welches in erster Linie IT-Dienstleistungen und Beratung sowie Softwareentwicklungen bereitstellt. Der Schwerpunkt der qp42 DATA GmbH liegt in der Entwicklung eines eigenen Produktes zum Thema Identity Management, dem Identity Rights Management System (IRMS), das hauptsächlich für den Einsatz in mittelständischen oder großen Unternehmen gedacht ist. Weitere Themenfelder: Projektmanagement Netzwerkmanagement IT-Sicherheit Schulungen

5 Definition Identity Management Identität ist die Summe derjenigen Merkmale, anhand derer ein Individuum oder eine andere im Netzwerk agierende Entität eindeutig von anderen unterschieden werden kann. Identity Management ist die Summe aller Maßnahmen, die notwendig sind, um Identitäten und Benutzer in IT-Systemen eindeutig zu erkennen sowie ihnen genau jene Zugriffe zu ermöglichen, die sie aktuell im Rahmen ihrer Tätigkeit benötigen und nicht benötigte Berechtigungen zu entfernen. Dabei sind alle Maßnahmen aufgrund von gesetzlichen und weiteren Vorgaben (Rating, Compliance, Zertifizierungsanforderungen) im Rahmen von standardisierten und nachvollziehbaren Prozessen durchzuführen.

6 Der Lösungsansatz Identity Management Ziele des Identity Managements aus Sicht der Unternehmen: Einhaltung der Compliance Vorgaben durch User-Management-Reporting sowie User-Management-Kontrollen Risikominimierung durch Kontrollen darüber, wer Zugriff auf welche Informationen hat Verbesserung und Automatisierung von Prozessen insbesondere bei Wechsel von Funktionen oder bei Ausscheiden von internen und externen Mitarbeitern Kostenminimierung durch Reduzierung des administrativen Overheads und durch Verringerung von Lizenzkosten

7 Der Hintergrund Zielsystemübergreifende Berechtigungsauswertung Anwender haben in unterschiedlichen Systemen unterschiedliche User-IDs Zusammenführung der IDs in einem System Vergabe einer virtuellen Identität Enthält alle Informationen aus den Systemen

8 Der Hintergrund Prozessoptimierung durch Workflow-Steuerung Werkzeuge der Prozessoptimierung: Automatisierung von Prozessen im User-Life-Cycle Einrichtung Änderung Löschung Beantragung von Berechtigungen durch elektronischen Workflow Festlegung der berechtigten Personen zur Initiierung eines Workflow Definition von Genehmigungsstufen und Freigebern

9 Der Hintergrund Berechtigungsvergabe durch Rollen Rollen fassen Einzelberechtigungen systemübergreifend zusammen In Abhängigkeit zur: Organisation, Abteilung, Aufgabe Nach Möglichkeit keine Vergabe von Einzelberechtigungen Ausschluss der Vergabe von kritischen Berechtigungskombinationen Bildquelle: Wikipedia, Benutzerrolle

10 Datenflussmodell

11 Beeinflussende Faktoren Einführung eines neuen Systems, das abteilungsübergreifend und systemübergreifend im gesamten Unternehmen Auswirkungen hat Klare Verantwortlichkeiten Bereitschaft zur Veränderung/Einführung von Prozessen Umfangreiche Konzeptionierung und frühzeitige Abstimmung mit allen betroffenen Bereichen Freigabe für den direkten Zugriff auf anzubindende Systeme durch das Projekt Falls vorhanden: frühzeitige Einbindung des Outsourcing-Partners Personal Vertragliche Vereinbarungen

12 Konzeptionelle Schwerpunkte Definition von Schlüsselbegriffen Exakte Definition der Ziele für die Einführung Festlegung der Organisationsstruktur für das IDM Festlegung von Verantwortlichkeiten für die IDM-Aufgaben Beauftragung Genehmigung Einrichtung (Administration) Rollenbau Überprüfung (Revision, Audits, Security)

13 Konzeptionelle Schwerpunkte Festlegung von Prozessen für das IDM / Anpassung bestehender Prozesse Definition der anzubindenden Systeme inklusive der Datenanbindung Zugriff auf die Systeme (manuelle oder automatische Einrichtung) Priorisierung der Systeme für die Reihenfolge der Anbindung Verantwortlichkeiten bei der Einrichtung (Outsourcing!) Unterstützung des Projektes durch Systemadministration (Wissen / Datenbereinigung) Definition der grundsätzlichen Verwendung von Rollen Aufbau der Rollen (Top-Down, Bottom-Up oder hybrider Ansatz) Periodische Überprüfung der bestehenden Rollen

14 Technische Aspekte Übersicht der folgenden Themen: Technische Gegebenheiten Stammdaten / Personalabteilung Anbindung von Anwendungen Namenskonvention Umgang mit verschiedenen Kontenarten Datenanalyse / Datenbereinigung Accounting Berechtigungsstruktur innerhalb der Anwendung Spezialfälle Organisatorische Aspekte werden im weiteren Verlauf nicht eingehend betrachtet. Es ist dabei zu bedenken, dass je nach Ausprägung der bestehenden Prozesse beimkunden der Anteil der organisatorischen Arbeitspakete 50-70% des Projektes ausmachen können.

15 Technische Gegebenheiten User-IDs mit weiteren steuernden Funktionen in der Anwendung Verfügbarkeit von Attributen (Namensfelder, Länge von User-Ids) Einschränkungen bei der Größe von Gruppen / Rollen (Anzahl der Mitglieder) Anzahl und Art der Berechtigungsvergabemöglichkeiten Zusammengesetzte Berechtigungen Frei definierbare Zahlen als Berechtigung Administrative Vorgaben AD nested Groups für Ordnerbrowsing bzw. GPO-Zuweisung AD Nutzung des SAM Account Name anstelle des Logon - Namens SAP Nutzung von statischen Profilen Mailsysteme keine Veränderung der Mailadresse

16 Stammdaten / Personalabteilung Grundsatz: Stammdaten werden von einem IDM nicht verändert Arten von Stammdaten und Quellendefinition Personal (Interne Mitarbeiter) Externe Mitarbeiter Kunden mit Zugriffsbedarf auf das Netzwerk Maschinen Steuernde Funktion der Personalabteilung Freigabe für Informationen Namen Abteilung Status (Übersetzungstabelle) Änderungsdatum Vertrauensstufe Sicherstellung der Verfügbarkeit einer neuen Identität zur Berechtigungsvergabe

17 Anbindung von Anwendungen Externes System oder System im direkten Zugriff Manuelle oder automatische Einrichtung Konnektoren Schreibend / lesend API / Protokoll (z.b.: LDAP) Datenbank über Sichten Flatfile Spezieller Konnektor Standort der Anwendung Internes Netz DMZ Providernetz Heterogene Netze und Datentransfer Windows / Unix Kein direkter Datenzugriff aufgrund von Netzwerksegmentierung

18 Namenskonvention Zusammenführung von Namensanteilen Erkennung von Kontenarten durch User-ID (unterschiedliche Präfixe) Zusätze im Namen Eigenes Attribut, sofern technisch möglich Benennung von Berechtigungen Gruppenname (administrativ bedingt) Beschreibung (sprechend für Anwender) Workaround: Eigenes Attribut zur Pflege im IDM Erkennung der Berechtigungsfunktion Zusätze im Gruppennamen Zusätze in der Beschreibung Workaround: Markierung der Berechtigung im IDM

19 Umgang mit verschiedenen Kontenarten Personalisierte Konten Ein Konto für genau einen Mitarbeiter Funktionsuser Ein Konto zur Verwendung durch mehrere Mitarbeiter Dienstkonto Ein Konto für automatische Jobs oder Dienste auf Maschinen Personalisierte Konten: Zwingende Zuordnung zu einer Identität aus den Stammdaten Es sind mehrere User-IDs aus einem System möglich Funktionsuser : Grundsatz: Es soll keine Konten ohne Verantwortlichen geben Personalisierung (Testkonten, Validierungskonten, Azubikonten, Aushilfekonten) Zuordnung zu einem Verantwortlichen (Schulungskonten, Projektkonten) Dienstkonten Markierung als Dienstkonto (automatische Zuordnung zur Anwendungsadministration) Zuordnung zu einer Maschinenidentität aus den Stammdaten

20 Datenanalyse / Datenbereinigung Accounting Namensauflösung für den Initial Load Datenbanken: Meist keine Namensinformationen Manuelle Bereinigung vor Initial Load (Reduzierung der zu beachtenden Konten) Bereinigung nach Initial Load (Verwendung der IDM-Tools) Berechtigungsstruktur Keine Berechtigungsverschachtelung: Notwendigkeit der vergebenen Berechtigungen Berechtigungsverschachtelung: Verschachtelungstiefe Werden die Verschachtelungen administrativ verwendet? (User nur in der obersten Berechtigungsgruppe) Werden nested Groups ohne User verwendet? (Browsing, GPO-Filter) Müssen Verschachtelungen aufgelöst werden, weil sie unterhalb des IDM Berechtigungen vermischen oder Berechtigungen für User mehrfach vergeben? (User in der obersten und in untergeordneten Berechtigungsgruppen)

21 Spezialfälle Ringbildung von Nested Groups im ADS Vermischung von Ordnerberechtigungen und GPO- oder Benutzerrechten Zuweisung der Berechtigungen durch mehrere Gruppen Hinzufügen von User-IDs zu lokalen Gruppen auf einzelnen Servern Direktzuweisung von Berechtigungen auf der Ressource unter Umgehung von Gruppen Versteckte Admin-Notfallkonten Personalisierte Konten für ein Projekt, die als Dienstkonten weiterleben Hohe Kreativität bei der Namensvergabe von Konten

22 Fazit Tiefgreifende Konzeptionierung Erstellung / Anpassung der Namenskonvention Klare Definition der Kontenarten Definition der Anbindungsart gemäß der technischen Möglichkeiten Erfolgte Datenbereinigung (Accounting und Berechtigungsstruktur)

23 Vielen Dank für Ihr Interesse!

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Anleitung zu htp Mail Business htp WebMail Teamfunktionen

Anleitung zu htp Mail Business htp WebMail Teamfunktionen Sehr geehrter Kunde, sehr geehrte Kundin, mit dem E-Mail Produkt htp Mail Business stehen Ihnen eine Vielzahl von Funktionen für eine professionelle Kommunikation innerhalb und außerhalb Ihres Unternehmens

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Sitzungsmanagement. für SharePoint

Sitzungsmanagement. für SharePoint Sitzungsmanagement für SharePoint Agenda Sitzungen im Unternehmensalltag Ziele des Sitzungsmanagements Sitzungen ohne Management Erfolgreiches Sitzungsmanagement SharePoint als Plattform für Sitzungsmanagement

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

1. Zugriff des Autostarts als Dienst auf eine Freigabe im Netz

1. Zugriff des Autostarts als Dienst auf eine Freigabe im Netz JANUS Zeitwirtschaft Autostart als Dienst Sinn und Zweck Berechtigungen können bei Windows-Systemen sowohl auf Dateisystem-Ebene als auch auf Freigabe-Ebene gesetzt werden. Auf den nächsten Seiten erhalten

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Identity Rights Management System Produktübersicht Version 1.2

Identity Rights Management System Produktübersicht Version 1.2 Identity Rights Management System Produktübersicht Version 1.2 Die Angaben in dieser Präsentation sind unverbindlich und stellen weder Garantien noch Beschaffenheitszusagen oder -vereinbarungen dar. Ansprüche

Mehr

Erstellung eines Verfahrensverzeichnisses aus QSEC

Erstellung eines Verfahrensverzeichnisses aus QSEC Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Workflows verwalten. Tipps & Tricks

Workflows verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

Skyfillers Hosted BlackBerry. Kundenhandbuch

Skyfillers Hosted BlackBerry. Kundenhandbuch Skyfillers Hosted BlackBerry Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Enterprise Aktivierung... 2 BlackBerry 10... 2 BlackBerry Version 6.x oder höher... 3 BlackBerry Version 4.x und 5.x...

Mehr

COSIDNS 2 ISPconfig3. Version 0.1 (17.01.2013)

COSIDNS 2 ISPconfig3. Version 0.1 (17.01.2013) COSIDNS 2 ISPconfig3 Version 0.1 (17.01.2013) Das Modul verbindet das Hosting Panel ISPconfig3 mit der Domainverwaltung edns. Dies ermöglicht Ihnen Domains direkt aus ISPconfig3 heraus zu verwalten und

Mehr

Anbindung Borland CaliberRM

Anbindung Borland CaliberRM Anbindung Borland CaliberRM pure::variants - Das Werkzeug Einstieg intergrierbar in bestehende Softwareentwicklungsprozesse unabhängig von der genutzten Programmiersprache Anwendung automatische Auflösung

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Einrichtung Ihres Exchange-Kontos in Outlook 2010 Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.

Mehr

Die PayPal Testumgebung (Sandbox) Inhalt. Version 1.1 01.Dezember 2013

Die PayPal Testumgebung (Sandbox) Inhalt. Version 1.1 01.Dezember 2013 Die PayPal Testumgebung (Sandbox) Inhalt 1. Die PayPal Testumgebung besteht aus zwei Teilen... 2 2. Zugang zur Sandbox Konten Seite... 2 3. Einrichten von PayPal DE Testkonten... 5 4. Verwenden der PayPal

Mehr

1 Kurzanleitung IMAP-Verfahren

1 Kurzanleitung IMAP-Verfahren Benutzer Vermittlerportal 06.03.2015 Kurzanleitung IMAP-Verfahren Inhaltsverzeichnis 1 Kurzanleitung IMAP-Verfahren 2 Einrichtung in Outlook 2013 3 Einrichtung in Outlook 2010 4 Hilfe bei Fragen oder Problemen

Mehr

REGIONALES RECHENZENTRUM ERLANGEN [ RRZE] Datenbanken. RRZE-Campustreffen, 11.06.2015 Stefan Roas und Ali Güclü Ercin, RRZE

REGIONALES RECHENZENTRUM ERLANGEN [ RRZE] Datenbanken. RRZE-Campustreffen, 11.06.2015 Stefan Roas und Ali Güclü Ercin, RRZE REGIONALES RECHENZENTRUM ERLANGEN [ RRZE] Datenbanken RRZE-Campustreffen, 11.06.2015 Stefan Roas und Ali Güclü Ercin, RRZE Agenda 1. Datenbankdienstleistungen des RRZE Überblick über die aktuell vorhandenen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

1. Einführung. 2. Weitere Konten anlegen

1. Einführung. 2. Weitere Konten anlegen 1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

Die Makler System Club FlowFact Edition

Die Makler System Club FlowFact Edition Die Makler System Club FlowFact Edition Erfolgreiche Unternehmen setzen auf stabile Prozesse. Funktionierende Prozesse bringen höhere Erträge, zufriedene Kunden und sorgen dafür, dass Mitarbeiter zuverlässiger

Mehr

BEDIENANLEITUNG WISO MEINBÜRO-APP

BEDIENANLEITUNG WISO MEINBÜRO-APP Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder

Mehr

Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung

Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung Dr.-Ing. Frauke Weichhardt, Semtation GmbH Christian Fillies, Semtation GmbH Claus Quast, Microsoft Deutschland GmbH Prozessmodellierung

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Leitfaden zu Jameica Hibiscus

Leitfaden zu Jameica Hibiscus Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Jameica Hibiscus Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

LOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP

LOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP LEISTUNGSÜBERSICHT 2014 ÜBERBLICK Seite 2 Das Unternehmen Seite 3 Datenanalyse Seite 4 Prozessoptimierung Seite 5 Treuhand & Revision Seite 6 Interim Management Seite 7 Referenzen Seite 8 Kontakt Seite

Mehr

Dokumentenlenkung - Pflicht oder Kür-

Dokumentenlenkung - Pflicht oder Kür- Dokumentenlenkung - Pflicht oder Kür- - QM-Sprengel Württemberg - Sunhild Klöss Stabsabteilung Projekt- und Qualitätsmanagement Klinikum Heidenheim Themenübersicht Forderungen der DIN EN ISO 9001 Was muss

Mehr

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern Freigabemitteilung Nr. 39 Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern DFBnet Benutzerverwaltung Erstellt: Letzte Änderung: Geprüft:

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,

Mehr

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014 Einstieg in Exact Online Buchungen erfassen Stand 05/2014 Einstieg und Grundprinzip... 2 Buchungen erfassen... 3 Neue Buchung eingeben... 4 Sonstige Buchungen erfassen... 8 Bestehende Buchungen bearbeiten

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12 Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

HSR git und subversion HowTo

HSR git und subversion HowTo HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.

Mehr

Produktbeschreibung utilitas Ticketsystem

Produktbeschreibung utilitas Ticketsystem Produktbeschreibung utilitas Ticketsystem Inhalt Zusammenfassung... 2 Vorteile... 3 Berechtigungen... 3 Ticketadministrator... 3 Ticketbearbeiter... 3 Tickets... 4 Ticketerstellung... 4 Ticketbearbeitung...

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Standard-Kontaktformular

Standard-Kontaktformular Online-Tutorials Referat VI.5 Internetdienste Standard-Kontaktformular Legen Sie ein neues Dokument an Klicken Sie die Datei an, unter der Sie das Kontaktformular anlegen möchten Legen Sie über Datei >

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Anleitung ACPcloud.rocks Registrierung und erste VM

Anleitung ACPcloud.rocks Registrierung und erste VM Anleitung ACPcloud.rocks Registrierung und erste VM Sie erreichen das Selfservice Portal unter http://manage.acpcloud.rocks. Beim erstmaligen Besuch einfach auf Registrieren klicken, Emailadresse eintragen

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

CIRS-Vernetzung. Warum und wie? 24. Münchner Qualitätsforum Qualität/Sicherheit: Die Richtung ist vorgegeben!

CIRS-Vernetzung. Warum und wie? 24. Münchner Qualitätsforum Qualität/Sicherheit: Die Richtung ist vorgegeben! CIRS-Vernetzung Warum und wie? 24. Münchner Qualitätsforum Qualität/Sicherheit: Die Richtung ist vorgegeben! Dr. Olga Frank Stiftung Patientensicherheit Schweiz München, 12. Februar 2015 CIRS Vernetzung

Mehr

Einrichtung der Bankverbindung in der VR-NetWorld Software HBCI-Chip-Karte

Einrichtung der Bankverbindung in der VR-NetWorld Software HBCI-Chip-Karte Bitte beachten Sie vor dem Einrichten der Bankverbindung folgende Punkte: Vorarbeit - Diese Anleitung basiert auf der aktuellen Version 5.x (20.08.2013) Build26 der VR-NetWorld-Software. Die aktuellste

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

BENUTZERHANDBUCH. Vergabe von EPS-Berechtigungen

BENUTZERHANDBUCH. Vergabe von EPS-Berechtigungen BENUTZERHANDBUCH Vergabe von EPS-Berechtigungen Nach dem erfolgreichen Login in der Clearingplattform, finden Sie im Menü unter Stammdaten den Unterpunkt EPS Berechtigungen. Laut AB-BKO werden für Mengen,

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird

E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird Sie benötigen: Ihre E-Mailadresse mit dazugehörigem Passwort, ein Mailkonto bzw. einen Benutzernamen, die Adressen für Ihre Mailserver. Ein

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Einrichtung der Bankverbindung in der VR-NetWorld Software mit dem PIN/TAN-Verfahren (VR-Kennung)

Einrichtung der Bankverbindung in der VR-NetWorld Software mit dem PIN/TAN-Verfahren (VR-Kennung) Bitte beachten Sie vor Einrichtung der Bankverbindung folgende Punkte: Vorarbeit - Diese Anleitung basiert auf der aktuellen Version 5.x der VR-NetWorld-Software. Die aktuellste Version erhalten Sie mit

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

FIS: Projektdaten auf den Internetseiten ausgeben

FIS: Projektdaten auf den Internetseiten ausgeben Rechenzentrum FIS: Projektdaten auf den Internetseiten ausgeben Ist ein Forschungsprojekt im Forschungsinformationssystem (FIS) erfasst und für die Veröffentlichung freigegeben, können Sie einige Daten

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

Benutzeranleitung Kontoverwaltung

Benutzeranleitung Kontoverwaltung Benutzeranleitung Kontoverwaltung Die Provisionierungs-Plattform http://cp.solution.ch dient der Verwaltung von Hosted Exchange 2010 und SharePoint Benutzern. Provisionierungs-Zustände Bei der Provisionierung

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Schnelleinstieg BENUTZER

Schnelleinstieg BENUTZER Schnelleinstieg BENUTZER Bereich: BENUTZER - Info für Anwender Nr. 0600 Inhaltsverzeichnis 1. Zweck der Anwendung 2. Einrichten zum Start 3. Navigation 4. Arbeitsablauf 5. Weitere Funktionen 6. Hilfe 2

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

M-net E-Mail-Adressen einrichten - Apple iphone

M-net E-Mail-Adressen einrichten - Apple iphone M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013

Mehr

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 -

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 - Matrix42 Use Case - Inventory Version 1.0.0 12. Februar 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4 2.1 Die Inventory-Daten 4 2.2 Die Listenübersicht

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

SupplyWEB Supplier Training Registration

SupplyWEB Supplier Training Registration Lieferanten Administration Die SupplyWeb Anwendung ist ein webbasiertes System zur Übermittlung von Lieferinformationen zwischen Ihnen und den Magna-Werken. Bereitgestellt werden Informationen bezüglich

Mehr