HYBRID BACKUP & RECOVERY SICHERE DATENHALTUNG IN DER CLOUD
|
|
- Bettina Hafner
- vor 8 Jahren
- Abrufe
Transkript
1 SICHERE DATENHALTUNG IN DER CLOUD Stand: Februar 2016
2 INHALT EINLEITUNG WAS IST CLOUD-COMPUTING? DOPPELTE SICHERHEIT DANK HYBRIDER DATENHALTUNG VERSCHLÜSSELUNG DIE RECHTLICHE SITUATION FAZIT: HÖCHSTE SICHERHEIT IN DER CLOUD DAS SOLLTEN SIE BEACHTEN OFT GENUTZT BEGRIFFE DER IT-SICHERHEIT ÜBER DIE CARBONITE GERMANY GMBH UNSER SICHERHEITSANGEBOT SIE HABEN KONKRETE FRAGEN ZU DATENSICHERHEIT UND DATENSCHUTZ? KOSTENFREIE TESTVERSION ANFORDERN 2016 Carbonite Germany GmbH. Die Inhalte dieses Artikels wurden mit größter Sorgfalt recherchiert. Dennoch kann keine Haftung für die Richtigkeit, Vollständigkeit und Aktualität der bereit gestellten Informationen übernommen werden. Rechtliche Informationen sind insbesondere allgemeiner Art, dienen allein informatorischen Zwecken und stellen keine Rechtsberatung im Einzelfall dar. Aussagen über Ausstattung und technische Funktionalitäten sind unverbindlich und dienen nur der Information. Änderungen vorbehalten.
3 EINLEITUNG Cloud-Computing ist 2016 kein bloßer Trend mehr, es ist fester Bestandteil unternehmerischer Infrastrukturen in Büros und Betrieben jeder Größe. So gibt es heute kaum noch ein mittelständisches Unternehmen, in dem sich nicht eine Cloud- Lösung findet. Und zahlreiche Marktstudien prognostizieren der Cloud auch für die Zukunft ein rasantes Wachstum. Mit gutem Grund. Denn früher oft noch vorhandene Sicherheitsbedenken sind bei seriösen Anbietern heute obsolet, die Kostenvorteile für kleine und mittlere Unternehmen unverändert überzeugend. Gerade bei Datensicherung, Backup und Disaster Recovery können kleine und mittlere Unternehmen von den Möglichkeiten der Cloud profitieren. Denn dadurch wird die Speicherung von kritischen Daten jenseits des eigenen Unternehmens in Hochsicherheitsrechenzentren auch für diese Zielgruppe erstmals erschwinglich. Ein zentraler Aspekt für die Akzeptanz des Cloud-Computings ist dennoch unverändert die Sicherheit. Denn die gebotenen Standards der Cloud Anbieter unterschieden sich sehr. Damit Kundendaten auch tatsächlich zuverlässig sicher und geschützt sind, müssen einige Voraussetzungen erfüllt sein. Um welche es sich handelt, wird im Folgenden erklärt. Dieser Text will damit behilflich sein, die Auswahl eines geeigneten Anbieters auf eine solide Basis zu stellen. Zu Sprache kommen dabei auch rechtliche Aspekte. Denn nach dem Bundesdatenschutzgesetz (BDSG) verlangt der Schutz personenbezogener Daten in der Cloud angemessene technische und organisatorische Maßnahmen. 3
4 WAS IST CLOUD- COMPUTING? Unter Cloud-Computing, Cloud ist das englische Wort für Wolke, versteht man die Nutzung von externen Rechner- und Speicherkapazitäten sowie von zahlreichen weiteren Diensten oder Programmen über das Internet. Die Nutzung der Ressourcen eines externen Rechenzentrums erfolgt dabei ganz nach Bedarf. So lässt sich etwa der benötigte Speicherplatz in einer Cloud jederzeit an die Bedürfnisse des Anwenders anpassen. Der Zugriff auf die Cloud erfolgt über die verschiedensten Endgeräte, über Standardschnittstellen und die lokalen Funktionen eines Webbrowsers. Die wesentlichen Vorteile derartiger Lösungen liegen im leichten Datenzugang via Browser von beliebigen Orten, der hohen Ausfallsicherheit professioneller Rechenzentren sowie bei den günstigen Kosten. Letzteres insbesondere im Vergleich zum Unterhalt einer eigenen IT-Infrastruktur. Im Falle von Backup-Lösungen verbinden moderne hybride Ansätze die Vorteile der Cloud mit der Möglichkeit, vor Ort eine zusätzliche, lokale Sicherung vorzunehmen. DOPPELTE SICHERHEIT DANK HYBRIDER DATENHALTUNG Moderne Backup-Lösungen sichern die Daten in der Cloud und zusätzlich lokal im Unternehmen. Dort Vor Ort werden Daten oft auf Servern, Festplatten oder Netzspeichersystemen gesichert. Der besondere Vorteil der Speicherung von Daten in der Cloud besteht nun genau in der Beseitigung von lokalen Risiken. Denn im Unternehmen drohen jederzeit Risiken wie Defekte, Stromausfälle, Fehlbedienung, Wasserschäden oder Diebstahl. Professionelle Rechenzentren dagegen bieten Sicherheitsmaßnahmen, die von kleinen und mittleren Unternehmen in Eigenregie kaum umgesetzt werden könnten und diese Risiken zuverlässig vermeiden. Zutrittskontrollen, standardisierte Schnittstellen, jederzeit aktuelle, professionelle Sicherheitslösungen oder eine redundante (mehrfache) Datenhaltung gehören dort zum Standard und sind Bestandteil der Dienstleistung. Treten im Unternehmen interne Probleme oder Ausfallzeiten auf, stehen Ihre im Cloud-Speicher gesicherten Dateien jederzeit zur Wiederherstellung zur Verfügung. Die hybride Datensicherung sorgt so für doppelte Sicherheit. Wichtig sind Zertifizierungsnormen für Informationssicherheitsmanagementsysteme wie ISO Diese bescheinigen einem Rechenzentrum die Einhaltung hoher Standards. 4
5 VERSCHLÜSSELUNG Unter Verschlüsselung werden Verfahren verstanden, die eine lesbare Information durch einen Schlüssel (Key) in eine nicht mehr lesbare Information umwandeln. Die ursprüngliche Information kann nur durch diesen Schlüssel wieder lesbar gemacht werden. Wer nicht über diesen Key verfügt, kann folglich damit verschlüsselte Informationen nicht lesen. Die Verschlüsselung von Daten und Informationen ist daher ein sehr wirksames Instrument, den Zugriff von Unbefugten darauf unmöglich zu machen. Moderne Verfahren bieten heute so sichere Schlüssel, dass der Nutzer von der nahezu uneingeschränkten Sicherheit seiner Daten ausgehen kann. Es ist wichtig, dass Daten bereits vor der Übertragung in ein Rechenzentrum zuverlässig verschlüsselt werden. Daher kommen hier oft Verschlüsselungen mit einem AES-Algorithmus von 12 Bit Schlüssellänge zum Einsatz. Die Übertragung ins Rechenzentrum sollte zudem via Secure-Sockets-Layer (SSL) erfolgen. SSL ist ein Protokoll zur sicheren Datenübertragung im Internet. Wird ein Schlüssel auch vom Cloud-Dienstleister verwahrt, lassen sich Daten im Notfall, etwa dem Verlust eines Passworts, auch von diesem wieder entschlüsseln. Wer den Schlüssel nicht aus der Hand geben möchte, sollte auch einen eigenen, privaten Key erzeugen können (etwa als 256-Bit-AES). Ein privater Schlüssel muss im Unternehmen gut gesichert und verwahrt werden, denn er wird nicht an Dritte weitergegeben. Auf entsprechend verschlüsselten Daten kann also nur der Nutzer selber zugreifen. Die Bezeichnungen AES-12 und AES-256 beziehen sich auf die gewählte Schlüssellänge in Bit. Je länger ein Schlüssel ist, desto höher seine Sicherheit. AES-256 ist beispielsweise in den USA sogar für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen. Damit können mittelständische Unternehmen selbst besonders sensible Daten, etwa aufbewahrungspflichtige Dokumente mit personenbezogenen Daten, zuverlässige vor unbefugten Zugriffen schützen. 5
6 DIE RECHTLICHE SITUATION Auch der Datenschutz hat mit Sicherheit zu tun, denn er bildet die Grundlage für den Schutz von personenbezogenen Daten. Deutsche Unternehmen können selbst sensible Daten mit Personenbezug in der Cloud speichern, wenn sie die Bestimmungen des Datenschutzes (unter anderem festgelegt im BDSG) und rechtliche Aufbewahrungspflichten beachten. Unter Datenschutzaspekt ist die Einhaltung dieser Regelungen am leichtesten sicherzustellen, wenn der im Rahmen einer Auftragsdatenverarbeitung ausgewählte Cloud-Anbieter seinen Sitz und sein Rechenzentrum in Deutschland beziehungsweise in der EU oder im Europäischen Wirtschaftsraum (EWR = EU sowie Island, Liechtenstein und Norwegen) hat. Denn in diesem Fall gelten die strengen deutschen Datenschutzregelungen auch für den Betreiber des Rechenzentrums. Der Vorteil dieses Vorgehens besteht darin, dass ein externes Rechenzentrum im genannten Wirtschaftsraum den gleichen Status hat wie interne Rechnerkapazitäten eines Unternehmens. Daten können somit problemlos dorthin übertragen werden. Werden die Daten nicht in diesem Raum gespeichert, sind zusätzliche Regelungen erforderlich. Auftragsdatenverarbeitung bedeutet, dass der Cloud- Anbieter die Daten im Auftrag und auf Weisung eines Unternehmens verarbeitet. 6
7 FAZIT: HÖCHSTE SICHERHEIT IN DER CLOUD Das Thema Cloud-Computing hat die IT-Branche stark verändert und wird diese auch zukünftig stark beeinflussen. Zum Vorteil für kleine und mittlere Unternehmen. Denn mittelständische Unternehmen waren zuvor kaum in der Lage, ein ähnlich hohes Sicherheitsniveau für ihre Daten zu realisieren wie Großunternehmen. Man denke nur an weitgehend ungeschützte Server- Schränke in Büro- oder Kellerräumen. Dank Cloud-Computing hat sich dies geändert. Professionellen Rechenzentren bieten Datensicherheit, Verfügbarkeit, Vertraulichkeit und Integrität, auf zuvor unerreichbarem Niveau. Der Grund dafür liegt in den dortigen Sicherheitsmaßnahmen. Zu nennen sind hier etwas der Brandschutz, Kühlsysteme, Zugangskontrollen, redundant ausgelegte Server und Leitungen sowie regelmäßige Sicherheits-Updates und ein professionelles Security-Monitoring. Und hat ein Rechenzentrum seinen Sitz in Deutschland, ist der Kunde auch beim Datenschutz auf der sicheren Seite. Cloud-Computing gestattet dem Mittelstand somit zuvor unerreicht hohe Sicherheitsstandards zu vernünftigen Priesen. DAS SOLLTEN SIE BEACHTEN - Einsatz moderner, starker Verschlüsselungsalgorithmen - Beachtung der deutschen Datenschutzgesetzgebung - Standort des Cloud-Rechenzentrums - Implementierung eines angemessenen Nutzer- und Rechte-Managements OFT GENUTZT BEGRIFFE IN DER IT- SICHERHEIT Account: Benutzerkonto bei einem Informationsdienst AGB : Allgemeine Geschäftsbedingungen Audit: Überprüfung der Sicherheit Backend: Teile eines IT-Systems, die im Hintergrund laufen Backup: Sicherheitskopie von Daten, Einstellungen und Umgebungen BSI: Bundesamt für Sicherheit in der Informationstechnik Bundesdatenschutzgesetz (BDSG): Regelt den Umgang mit personenbezogenen Daten in IT- und Kommunikationssystemen Business Continuity: Sicherung des unterbrechungsfreien Ablaufs der Geschäftsaktivitäten Compliance: Regelkonformität Deployment: Installation und Vorbereitung von Informationssystemen Disaster Recovery: Wiederherstellung von IT-Umgebungen nach Unterbrechungen Feature: Eigenschaften und Funktionen von Informationssystemen Frontend: Teile eines IT-Systems, die der Anwender nutzt Hacker: Unautorisierte Eindringlinge in ein Computersystem Incident: Vorfall im Umfeld der Informationssicherheit Logfiles: Automatische Protokolle zu IT-Abläufen Malware: Schadsoftware Patch: Update eines Programms zu dessen Verbesserung Public Cloud: Cloud-Angebote, die mehreren Nutzern zur Verfügung steht SaaS: Software as a Service (Mietsoftware) Schlüssel: kryptografischer Schlüssel Schlüsselmanagement: Verwaltung der kryptografischen Schlüssel Service-Pack: Mehrere Patches, ein größeres Update SLA: Service Level Agreement (Vereinbarung zur Qualität von Diensten) SPAM: Unerwünschte SSL: Secure Sockets Layer (Netzwerkprotokoll für die sichere Datenübertragung) 7
8 ÜBER CARBONITE Carbonite ist ein führender Anbieter von Hybrid Backup- und Recovery-Lösungen für kleine und mittlere Unternehmen. Die Anwendungen verbinden lokale Backups mit Online-Datenhaltung in einem deutschen Rechenzentrum und bieten Nutzern maximalen Schutz für ihre Geschäftstätigkeit. Für optimalen Datenschutz sorgen AES 12-Bit Standardverschlüsselung und ein optionales AES 256-Bit Private Key Verfahren. Die Anwendungen bestechen durch einfache Installation und Bedienung. In wenigen Schritten lassen sich geschäftskritische Datenbanken, Anwendungen und Server per Hot-Backup sichern. Unterstützt wird die Erstellung vollständiger Server-Images inklusive Betriebssystem, Applikationen und Einstellungen. Eine Bare Metal Recovery Funktion erlaubt die Wiederherstellung auch auf völlig neuer Server-Hardware. Carbonite Lösungen punkten mit vielen Funktionen und individuellen Einstelloptionen. Dazu gehören automatisierte Sicherungs- und Archivierungszeitpläne, Kompressionseinstellungen und ein flexibles Bandbreitenmanagement. UNSER SICHERHEITSANGEBOT Carbonite speichert Online-Backups in einem hochmodernen deutschen Rechenzentrum. Die Daten werden mittels sicherem 12-Bit-SSL- Transportprotokoll übertragen und dort standardmäßig mit AES 12-Bit- Verschlüsselung archiviert. Auf Wunsch können Backups vor der Übertragung mit einem zusätzlichen AES 256-Bit-Schlüssel nach dem Private-Key-Verfahren versehen werden. Auch lokale Backups können so durch eine zusätzliche Sicherheitsebene effektiv geschützt werden. Der Anwender behält dabei jederzeit die Kontrolle über seine Verschlüsselungsinformationen. Verwendete Private- Keys sind ausschließlich ihm zugänglich und werden nicht an Carbonite oder Dritte weitergegeben. SIE HABEN KONKRETE FRAGEN ZU DATENSICHERHEIT UND DATENSCHUTZ? Kontaktieren Sie den deutschen Carbonite Support unter KOSTENFREIE TESTVERSION ANFORDERN Kostenfreie Testversion anfordern Überzeugen Sie sich von Carbonite Server Backup und testen Sie kostenlos die dreißigtägige Trial-Version mit vollem Funktionsumfang und Telefonsupport. CARBONITE GERMANY GMBH GUTENBERGSTR ISMANING FON: SALES@CARBONITE.DE
9 Stand: Februar 2016
Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrTHEMA: CLOUD SPEICHER
NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrHYBRID BACKUP & RECOVERY BARE METAL RECOVERY & IMAGE BACKUP DISASTER RECOVERY FÜR KLEINE UND MITTLERE UNTERNEHMEN
BARE METAL RECOVERY & IMAGE BACKUP DISASTER RECOVERY FÜR KLEINE UND MITTLERE UNTERNEHMEN Stand: Dezember 2015 INHALT 3 4 4 5 6 8 9 10 EINLEITUNG DATENVERLUST: EINE REALE GEFAHR KOSTEN EINES DATENVERLUSTES
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrPrivateCloud. für Ihre acriba-lösung
PrivateCloud für Ihre acriba-lösung Garantierte 99%ige Verfügbarkeit und eine planbare, attraktive monatliche Pauschale. Verlässlicher und kostensparender IT-Betrieb für Ihr Sanitätshaus Wenn Sie über
MehrEasy Share Anleitung. April 2016
Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...
MehrVerlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrEasy Share Anleitung Februar 2014
Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrHandbuch. TMBackup R3
Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrSie haben diese Daten auch mobil dabei und synchron auf anderen Geräten! Sie haben eine Sicherheitskopie dieser Belege in einem Cloud-Speicher.
Cloud-Export von WinVetpro Dokumenten Ab Version 1800 können Sie WinVetpro Dokumente wie Rechnungen, Mahnungen etc. in deren Office-Form in einen Ordner eines Cloud-Speicherdienstes wie z. B. DropBox exportieren
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrPROFIS Software Lösungen
PROFIS Software Lösungen Die PROFIS Software Lösungen bieten eine effektive Möglichkeit Dübel, Bewehrungsanschlüsse und viele anderen Anwendungen zu bemessen dabei arbeiten Sie selbstverständlich immer
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrMatrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrWebgestaltung - Jimdo 2.7
4. Jimdo 4.1 Vorbereitung Jimdo ist ein Anbieter um Webseiten direkt im Internet zu erstellen. Grundfunktionen sind gratis, erweiterte Angebote sind kostenpflichtig. Wir werden mit der kostenlosen Variante
MehrFernzugriff auf das TiHo-Netz über das Portal
Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrBeschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hotline.hslu.ch, informatikhotline@hslu.ch Luzern, 5. Februar 2016 Seite 1/8 Kurzbeschrieb: Beschreibung und Konfiguration
MehrSicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com
Sicherheit in Ihren Online Meetings Kontrollmöglichkeiten und Sicherheitsmechanismen www.spreed.com Spreed ist sich dem Sicherheitsbedürfnis seiner Kunden bewußt. Daher entsprechen die verfügbaren Lösungen
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrInstallationsleitfaden kabelsafe backup professional unter MS Windows
Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese
MehrGlück ist keine Strategie für Ihre Datensicherheit
Glück ist keine Strategie für Ihre Datensicherheit aber ist eine warum ONLINE / HYBRID besser ist Backups über Bandlaufwerke erfolgen meist manuell gesteuert, was unausweichlich versäumte Backups und
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrErweitertes Kalkulationsfenster
Erweitertes Kalkulationsfenster Inhaltsverzeichnis 1. Bereich "Kalkulation" (Fokussierung: Ctrl-F2)... 3 2. Bereich "Kennzahlen"... 4 3. Bereich "Positionswerte"... 5 4. Bereich "Vorhandene Analysen" /
MehrSchnell, sicher, umweltfreundlich und sparsam
Schnell, sicher, umweltfreundlich und sparsam 1 E-Dokumente Einfach, sicher und umweltfreundlich Profitieren Sie von der Dienstleistung «e-dokumente»! Mit wenigen Mausklicks gelangen Sie so zu Ihren Bankdokumenten.
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrLubuntu als Ersatz für Windows
Lubuntu als Ersatz für Windows Das kostenfreie Betriebssystem Lubuntu kann als Distribution für ältere Hard- und Software eingesetzt werden, um z.b. Windows als Betriebssystem abzulösen. Lubuntu bietet
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrDatenschutzhinweise. Allgemeiner Teil
Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
MehrDATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den
DATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den Schutz und die Erhebung von personenbezogen Daten der Benutzer
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrIT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch
IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:
MehrBOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN
BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN DATENBANK-LIZENZ GLOBALG.A.P. gewährt registrierten Nutzern (GLOBALG.A.P. Mitgliedern und Marktteilnehmern) gemäß den unten aufgeführten Nutzungsbedingungen
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
Mehr