Ausfall Informations- und Kommunikationstechnologien
|
|
- Clara Kolbe
- vor 8 Jahren
- Abrufe
Transkript
1 Ausfall Informations- und Kommunikationstechnologien (IKT) Definition Von einem Ausfall der Informations- und Kommunikationstechnologien (IKT) wird dann gesprochen, wenn technische Mittel zur Verarbeitung oder Weiterleitung von Informationen temporär nicht mehr verfügbar sind. Wegen der verbreiteten Anwendung von IKT kann ein solcher Ausfall gravierende Konsequenzen haben. Das Schadensausmass ist abhängig von der Dauer, von der Art der betroffenen Technologien, der Anzahl und der Bedeutung der betroffenen Dienste und Nutzer sowie Beschädigung von Daten. Auch Ausfälle von spezifischen Systemen können zu grossen Schäden führen, wenn etwa die IKTbasierten Kontrollsysteme von kritischen Infrastrukturen (Kraftwerke, Transportsysteme etc.) betroffen sind. Ein Ausfall von IKT kann deshalb zu verschiedenen weiteren Gefährdungen führen, weil viele Infrastrukturen von einer funktionierenden IKT abhängen und durch diese Technologien miteinander vernetzt sind. Ein Ausfall der IKT kann durch verschiedene Ereignisse ausgelöst werden. Beispiele dafür sind Störungen oder Ausfälle von Komponenten, menschliche Fehlhandlungen, Naturereignisse (z. B. Erdbeben), kriminelle Handlungen (Cybercrime, Cyberterror) oder technische Pannen (Stromausfall). Im vorliegenden Dossier steht eine Störung im Vordergrund. 30. Juni 2015
2 Ereignisbeispiele 30. Oktober 2013 USA Ausfall Microsoft Azure Storage Cloud Beim Versuch, ein abgelaufenes SSL-Zertifikat zu aktualisieren, das für die verschlüsselte Datenübertragung notwendig ist, kommt es zu einem Unterbruch der Microsoft Azure Storage Cloud (Microsoft Cloud Computing Plattform). Die Folgen sind weltweit spürbar. Der Unterbruch dauert von Freitag bis Samstag rund 20 Stunden. Während dieser Zeit ist kein verschlüsselter Datenaustausch zwischen Kunden und der Plattform möglich. Der normale http-verkehr ist nicht betroffen. Die meisten Kunden sind während rund 12 Stunden betroffen, einige sogar während 24 Stunden. 52 Microsoft-Dienste verzeichnen Probleme und Ausfälle, darunter Xbox Live. Die betroffenen Kunden werden entschädigt bzw. erhalten Gutschriften. 21. Oktober 2013 Schweiz Ausfall Swisscom Internet Zugang Schweizweit fällt der Internet-Zugang für Swisscom-Kunden wegen einer unbekannten Störung aus. Der Internet-Zugang ist entweder sehr langsam oder steht gar nicht zur Verfügung. Betroffen sind alle Privat- und KMU-Kunden der Swisscom. Nach einem halben Tag Unterbruch kann das Problem behoben werden. 26. Dezember 2006 Taiwan Unterbrochenes Unterseekabel Am 26. Dezember 2006 beschädigt ein Erdbeben vor Taiwan Unterseekabel, über die die Telefon- und Internetverbindungen abgewickelt werden. Mehrere Millionen Internet-Nutzer in Ostasien haben nur noch eingeschränkten Zugang zum Internet und internationale Telefongespräche sind zeitweise unmöglich. Die Banken beklagen teils massive Störungen ihres Geschäfts. 2/10
3 Einflussfaktoren Diese Faktoren können Einfluss auf die Entstehung, Entwicklung und die Auswirkungen der Gefährdung haben. Gefahrenquelle Ausfall von Infrastrukturen (z. B. durch Naturgefahren, Sabotage) Technische Defekte (Materialversagen, Schadhafte Software usw.) Bedienungsfehler im Betrieb oder Unterhalt Andere Fehlfunktionen Bedeutung der Systeme: - Bedeutung der von den betroffenen Systemen abhängigen Dienste - Anzahl Nutzer der betroffenen Systeme Proprietäre Systeme: keine alternativen Systeme/Plattformen zur Verfügung Zeitpunkt Ort / Ausdehnung Ereignisablauf Geschäftszeiten oder nachts Arbeitstage oder Wochenende, Feiertage, Ferienzeit, Jahreszeit Grad der Verbreitung betroffener Systeme Grad der Vernetzung betroffenen Systeme (Kaskadeneffekte) Betroffene Dienste/Services Betroffene Nutzer/Kunden Betroffene Sektoren Grad des Datenverlustes Vorwarnzeit des Ausfalls Umfang des Ausfalls Verfügbarkeit alternativer Systeme Dauer des Ausfalls Verhalten der betroffenen Organisationen Reaktion der Kunden und Nutzer 3/10
4 Abhängigkeiten Dargestellt sind Ereignisse und Entwicklungen aus dem «Katalog möglicher Gefährdungen» des Bundesamts für Bevölkerungsschutz (BABS), die Auslöser oder Folge eines Ausfalls der IKT Infrastruktur sein können. Mögliche Auslöser Hydrologische/meteorologische Naturgefahren Hochwasser Sturm Unwetter / Gewitter Starker Schneefall Ausfälle von Versorgungs-, Verkehrsund Informationsinfrastrukturen Ausfall Stromversorgung Schadensereignis bei Bauwerken Brand Kriminalität / Terrorismus Konventioneller Anschlag Cybercrime Cyber-Angriff Gravitative Naturgefahren Rutschung Seismische Naturgefahren Erdbeben Ausfälle von Versorgungs-, Verkehrsund Informationsinfrastrukturen Ausfall Informations- und Kommunikationinfrastruktur Mögliche Folgen Ausfälle von Versorgungs-, Verkehrsund Informationsinfrastrukturen Ausfall Logistikzentrum Ausfall Informations- und Kommunikationsinfrastruktur Ausfall Stromversorgung Ausfall Verteilinfrastruktur Erdölprodukte Ausfall Verteilinfrastruktur Gas Ausfall Verteilinfrastruktur Wasser Ausfall von GPS-Systemen Ausfall Fluginfrastruktur Ausfall Bahninfrastruktur Versorgungsengpässe Versorgungsengpass Nahrungsmittel Kriminalität/Terrorismus Wirtschaftskriminalität und -spionage Cybercrime Cyber-Angriff 4/10
5 Szenario Intensität In Abhängigkeit der Einflussfaktoren können sich verschiedene Ereignisse mit verschiedenen Intensitäten entwickeln. Die unten aufgeführten Szenarien stellen eine Auswahl von vielen möglichen Abläufen dar und sind keine Vorhersage. Mit diesen Szenarien werden mögliche Auswirkungen antizipiert, um sich auf die Gefährdung vorzubereiten. 1 erheblich Ausfälle bei einzelnen Providern Auswirkungen beschränken sich auf IKT-Sektor Keine kritischen Dienste betroffen Bekanntes Ereignis, Massnahmen ebenfalls bekannt Kurze Dauer (weniger als 1 Tag) 2 - gross Ausfälle bei mehreren Providern Auswirkungen auf weitere kritische Sektoren Unbekanntes Ereignis, Massnahmen aber aus Erfahrungen anwendbar Kritische Dienste betroffen Mittlere Dauer (zwei bis drei Tage) 3 - extrem Ausfälle bei praktisch allen Providern Auswirkungen auf kritische Infrastrukturen in den Sektoren Energie, Telekommunikation und Verkehr Schäden bei Verkehrs- und Energiesteuerungssystemen, massive Störung bei Telekom-Dienstleistungen Kritische Dienste betroffen (z. B. korrumpierte Authentifizierung) Gegenmassnahmen sind nicht vorhanden, die Entwicklung dauert Wochen Die Öffentlichkeit ist von den Angriffen indirekt, aber im Alltag spürbar betroffen Lange Dauer (mehr als 1 Woche) Wahl des Szenarios Für dieses Beispiel ist das Szenario «gross» gewählt worden. Dieses Szenario ist in der Schweiz grundsätzlich vorstellbar, aber doch selten zu erwarten. 5/10
6 Ereignis Ausgangslage / Vorphase Ein Betreiber von Daten Centren verfügt an verschiedenen, geografisch getrennten Standorten über Cloud-Rechenzentren, die redundant betrieben werden. Um die Last des Datenverkehrs unter den Rechenzentren besser zu regeln, will der Betreiber den Betrieb auf eine neue Steuerungssoftware migrieren. Ereignisphase Wegen eines Konfigurationsfehlers kommt es bei der Migration zur neuen Software zum kompletten Ausfall eines der Rechenzentren, da der Datenverkehr nicht regelmässig verteilt wird, sondern das betroffene Rechenzentrum überlastet wird. Der Betreiber versucht erfolglos, den Fehler durch eine veränderte Konfiguration zu beheben. In der Folge trennt der Betreiber das betroffene Rechenzentrum vom Netz und macht die Migration rückgängig. Da die Daten des ausgefallenen Rechenzentrums als Redundanz auch an den anderen Standorten gespeichert sind, übernehmen diese vorübergehend den Datenaustausch mit den Kunden. Bei der Wiederinbetriebnahme des betroffenen Rechenzentrums beginnt das automatische Rückspielen der Daten aus den anderen Rechenzentren auf das ausgefallene Rechenzentrum. Da dieser Fall zum ersten Mal auftritt, wird erst jetzt offensichtlich, dass der generierte Datentransfer enorm viel Bandbreite beansprucht, dass das Rechenzentrum extrem viele Daten verarbeiten muss und dass der Restore-Prozess deshalb deutlich länger dauert als erwartet. Zum einen entstehen beim Restore korrupte Dateien, die später eigens wieder hergestellt werden müssen, zum anderen kann der Betreiber der Cloud-Rechenzentren keinen Einfluss auf den Restore des ausgefallenen Rechenzentrums nehmen, da die Steuerungssoftware keinen Abbruch des Prozesses zulässt. Während Stunden entsteht ein sehr grosser Netzwerkverkehr, der sich markant auf die mit dem Betreiber arbeitenden Dienste bemerkbar macht. Praktisch alle dieser internetbasierten Dienstleistungen unterliegen massiven Einschränkungen bzw. sie fallen vollständig aus. Als Erste spürbar betroffen und eingeschränkt sind Dienste, die auf eine tiefe Latenz angewiesen sind, wie etwa Dienste, die abhängig sind von der Synchronisation grosser Datenbanken sowie Streamingdienste wie z. B. Multimedia-Anbieter. Aber auch Webzugriffe, , Remote Access und Zugriffe von mobilen Geräten sowie und Teile der Telefonie sind betroffen. Notfalldienste funktionieren KMU, zwei der zehn grössten Online-Shops der Schweiz, ein grosses Logistik-Unternehmen, Teile einer städtischen Verwaltung sowie zahlreiche kleine Hostinganbieter sind als Kunden des Betreibers direkt vom Ereignis betroffen. Sie haben während zwei Tagen nur erschwert Zugriff auf ihre virtualisierte Umgebung und sind von korrupten Datenbeständen betroffen. Durch den fehlerhaften Restore-Prozess und fehlende Backups erleiden viele Kunden einen Datenverlust. Ein Spital mit 500 Betten und 2000 KMU erleiden einen partiellen Datenverlust, 500 KMU gar einen kompletten Datenverlust. Auch die Steuerverwaltung einer Stadt erleidet einen partiellen Datenverlust. 6/10
7 Nicht oder nur wenig betroffen sind Nutzer mit dedizierten Verbindungen, eigenen Netzwerken oder Ausweichsystemen wie z. B. Funk, Satellitenkommunikation sowie Provider mit eigenen Verbindungen. Regenerationsphase Nach gut zwei Tagen stellt sich wieder eine normale Netzwerkbelastung ein. Wo Kunden des Betreibers nicht ausreichend auf ein solches Ereignis vorbereitet waren, weil etwa Backups der Daten und Konfigurationen fehlen, dauern die Massnahmen zur Behebung der Schäden deutlich länger an. Dazu gehören das Wiederherstellen konsistenter Datenbestände, das Nacherfassen von Transaktionen und ähnliches. Zeitlicher Verlauf Das Ereigniss beginnt spontan, die Einschränkungen treten sofort auf und dauern rund zwei Tage. Auswirkungen Vorphase: keine Ereignisphase: 2 Tage Regenerationsphase: 5 Tage Dauer Räumliche Ausdehnung Keine klare Abgrenzung möglich. Am stärksten betroffen ist eine Region, die Engpässe sind aber in der ganzen Schweiz und in Europa spürbar. Auswirkungen Personen Durch den Verlust von Patientendaten im betroffenen Spital und in einzelnen Arztpraxen kommt es zu Nicht- oder Falschbehandlungen, die bei mehreren Patienten zu gesundheitlichen Schäden oder gar zum Tod führen. Vereinzelt begehen Personen, die ihre gesamte wirtschaftliche Grundlage verloren haben, Suizid. Durch die eingeschränkten Kommunikationsmöglichkeiten kann es bei hilfeoder pflegebedürftigen Personen zu Verzögerungen bei Unterstützungsleistungen kommen. Insgesamt erleiden über 100 Personen gesundheitliche Schäden oder werden 7/10
8 verletzt. Indirekt kommen 12 Personen ums Leben. Umwelt Das Ereignis hat keine Umweltschäden zur Folge. Sollte das Ereignis auch Auswirkungen auf Steuerungen von Anlagen und Systemen haben, die potentielle Umweltrisiken bergen, können Umweltschäden auftreten z. B. durch unkontrollierte Freisetzung gefährlicher Stoffe in Boden, Wasser, Luft. Wirtschaft Die direkt betroffenen Kunden des Data-Center Betreibers sowie die Kunden der Reseller betreiben einen personellen und technischen Mehraufwand zur Aufrechterhaltung ihrer Dienstleistungen bzw. stellen die Arbeit in betroffenen Bereichen ein. Dies betrifft allein schon rund KMU. Die beiden direkt betroffenen Online-Shops erleiden in den zwei Tagen markante Umsatzeinbussen. Das betroffene Logistik-Unternehmen muss zur Disposition seiner Dienstleistungen einen grossen Mehraufwand betreiben. Die ausgelagerten Bereiche der städtischen Verwaltung sind während zweier Tage nur schlecht online oder telefonisch erreichbar. Wo Kunden von Resellern direkt betroffen sind oder Online-Dienstleistungen durch den hohen Netzverkehr stark eingeschränkt sind, kommt es während zwei Tagen ebenfalls zu Ausfällen in der Geschäftstätigkeit KMU, die Steuerbehörde und das Personenmeldeamt einer mittelgrossen Stadt erleiden partiellen Datenverlust. Dabei gehen auch wichtige Daten wie Steuerdaten und Einwohnerdaten verloren. 500 KMU erleiden sogar einen vollständigen Verlust der beim Betreiber gespeicherten Daten mit entsprechenden Folgen. Die Vermögensschäden und Bewältigungskosten belaufen sich auf rund eine Milliarde CHF. Das Ereignis verringert in der Folge die wirtschaftliche Leistungsfähigkeit um ca. 350 Mio. CHF. Gesellschaft Es sind keine lebensnotwendigen oder sehr wichtigen Dienstleistungen vom Ereignis betroffen. Infolge des IKT-Ausfalls kommt es zu Versorgungsengpässen und -unterbrüchen wegen Ausfällen in der Logistik der Grossverteiler. Betroffene Nutzerkreise haben schlechten oder keinen Webzugriff (Wegfall internetbasierter Dienstleistungen wie , Social Media, online einkaufen, Streamingdienste etc.). Der Datenaustausch zwischen z. B. Spitex, Spitälern, Personenmeldeämtern etc. ist eingeschränkt. Im Nachgang des Ausfalls kommt es während einiger Tage zu einer kritischen Berichterstattung über den Data Center Betreiber, der «nicht in der Lage ist, einen zuverlässigen Service zu bieten und dessen Probleme die halbe Schweiz lahmlegen» sowie über die generelle Abhängigkeit der Wirtschaft und der Bevölkerung von der IKT. 8/10
9 Auswirkungsdiagramm Dargestellt ist das erwartete Ausmass pro Schadensindikator im beschriebenen Szenario. Pro Ausmassklasse nimmt der Schaden um den Faktor 3 zu. Risikodiagramm Dargestellt ist das Risiko des beschriebenen Szenarios zusammen mit den anderen Gefährdungsszenarien, die analysiert wurden. Je weiter rechts und oben ein Szenario liegt, desto grösser ist dessen Risiko. Mutwillig herbeigeführte Ereignisse sind den Plausibilitätsklassen zugeordnet, die anderen den Häufigkeitsklassen. Die Schäden sind aggregiert und monetarisiert dargestellt. 9/10
10 Grundlagen und Referenzen Verfassung Artikel 13, Schutz der Privatsphäre Artikel 92, Post- und Fernmeldewesen Artikel 173, Weitere Aufgaben und Befugnisse Gesetz Datenschutzgesetz (DSG) vom 19. Juni 1992; SR Landesversorgungsgesetz (LVG) vom 8. Oktober 1982; SR 531. Bundesgesetz betreffend Überwachung des Post- und Fernmeldeverkehrs (BÜPF) vom 6. Oktober 2000; SR Bundesgesetz über Massnahmen zur Wahrung der Inneren Sicherheit (BWIS) vom 21. März 1997; SR 120 Verordnung Weitere Grundlagen und Quellen Verordnung zum Bundesgesetz über den Datenschutz (VDSG) vom 14. Juni 1993; SR Bundesrat, 2012: Nationale Strategie zum Schutz Kritischer Infrastrukturen. Schweizer Bundesrat, 27. Juni Bundesrat, 2012: Nationale Strategie zum Schutz der Schweiz vor Cyber- Risiken. Schweizer Bundesrat, 27. Juni MELANI: Halbjahresberichte. Melde- und Analysestelle Informationssicherung (MELANI). Swiss Internet Exchange (SwissIX): Bildquelle Keystone 10/10
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrNaturgewalten & Risikoempfinden
Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrErhebung zur Internetnutzung
00 Statistische Grundlagen und Übersichten 1107-1401 Erhebung zur Internetnutzung Neuchâtel, 2014 Internet Bei der Erhebung geht es um den Internetzugang der Haushalte in der Schweiz sowie um die Internetnutzung
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrCloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV
Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrVerlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrOnline Banking. Nutzung von Online Banking. Ergebnisse repräsentativer Meinungsumfragen im Auftrag des Bankenverbandes April 2011
Online Banking Ergebnisse repräsentativer Meinungsumfragen im Auftrag des Bankenverbandes April 11 1. Online Banking ist in Deutschland wieder stärker auf dem Vormarsch: Nach einem leichtem Rückgang im
MehrCheckliste Überwachung der Arbeitnehmenden
Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrINTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS
Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrÄnderungen beim Einlagensicherungsfonds
fokus verbraucher Änderungen beim Einlagensicherungsfonds Muss Ihre Bank Insolvenz anmelden, sind Ihre Einlagen, also Guthaben auf Giro-, Tages- oder Festgeldkonten, dennoch sehr gut geschützt. Dafür gibt
MehrALEMÃO. Text 1. Lernen, lernen, lernen
ALEMÃO Text 1 Lernen, lernen, lernen Der Mai ist für viele deutsche Jugendliche keine schöne Zeit. Denn dann müssen sie in vielen Bundesländern die Abiturprüfungen schreiben. Das heiβt: lernen, lernen,
MehrGewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker
Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden
MehrOnline Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
MehrMicrosoft Office 365 Migration Benutzerdaten
Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines bestehenden Exchange Server zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
Mehr1 von 1 21.03.13 10:28
Was ist der EasySupport Geräte-Manager? 1 von 1 21.03.13 10:28 EasySupport Geräte-Manager Was ist der EasySupport Geräte-Manager? Der EasySupport Geräte-Manager ist ein Bereich im Telekom Kundencenter,
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrAuslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )
+ twinline GmbH + Am Heidekrug 28 + D-16727 Velten Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) Der gewöhnliche Auslesevorgang der aktuellen
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrIhre PLM-Prozessexperten für Entwicklung und Konstruktion
Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrBI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrWas heißt das Was soll das?
Viele Kunden der Telekom bekommen diese Tage Post der Telekom : Entweder bekommen sie Angebote das Telefon auf VoIP umzustellen oder die Telekom-Kunden bekommen gleich die Kündigung verbunden mit der Aufforderung
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrOpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1
OpenMAP WEBDrive Konfiguration Oxinia GmbH 1.6.2012, Version 1 Inhaltsverzeichnis 1 Zweck des Dokuments...3 2 Support...3 3 Systray Applikation...3 3.1 Synchronisieren der Daten...4 3.2 Verbinden des Laufwerks...5
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrGemeinsam können die Länder der EU mehr erreichen
Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrNeue Studie zum digitalen Universum entdeckt Big Data Gap
13. Dezember 2012 Neue Studie zum digitalen Universum entdeckt Big Data Gap Big Data Gap 23 Prozent (643 Exabyte) des digitalen Universums könnten nützliche Erkenntnisse bringen. Derzeit sind nur drei
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrKarten-Freischaltung mit dem UNLOCK MANAGER
Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrEinrichten eines Microsoft Exchange-Account auf einem Android-System
Einrichten eines Microsoft Exchange-Account auf einem Android-System Wählen Sie im Menü Anwendungen die Option E-Mail aus. In einigen Android-Versionen hat diese Anwendung möglicherweise den Namen Mail.
MehrEinsatzbearbeitung im Sanitätsdienst
Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme
MehrABSENDUNGEN der BICS-REISEANMELDUNG CHECKEN
ABSENDUNGEN der BICS-REISEANMELDUNG CHECKEN Water. Wegen. Werken. Rijkswaterstaat. 1 In dieser Kurzanleitung wird angegeben, wie Sie kontrollieren können, ob Ihre BICS-Anmeldung korrekt an das IVS90 oder
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
Mehr» Die NVV-Mobilfalt. Mitmachen lohnt sich!
» Die NVV-Mobilfalt. Mitmachen lohnt sich! Einfach anmelden unter www.mobilfalt.de und günstig mitfahren. Oder selbst Fahrten anbieten und davon profitieren. » Die NVV-Mobilfalt. Einfach gut! Sichere Mobilität
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrDie Bedeutung von Breitband als Standortfaktor für Unternehmen
Die Bedeutung von Breitband als Standortfaktor für Unternehmen Vortragsinhalte 1.Basis der Untersuchungen 2.Empirische Ergebnisse zu Breitband als Standortfaktor für Unternehmen: Bandbreitenbedarf und
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrInhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5
Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrSocial Networks als Kundenbindungsinstrument
2 Social Networks als Kundenbindungsinstrument Univ.-Professor Dr. Hanna Schramm-Klein Düsseldorf, 02. Juli 2012 Agenda 3 Social CRM was ist das überhaupt? Sozial ist anders: Soziale Netzwerke und ihre
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrTelenet SocialCom. verbindet Sie mit Social Media.
Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...
MehrBitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein.
Nach der Installation der können Sie den Dialog noch nicht gleich nutzen, sondern müssen erst mit einem Administrator-Tool mindestens eine Benutzergruppe und einen Benutzer einrichten. Hintergrund hierfür
MehrNord-Ostschweizer Basketballverband
24-SEKUNDEN-ZEITNAHME Anwendung der neuen 24/14-Sekunden-Regel ab Saison 2012/13 Mit freundlicher Genehmigung des Deutschen Basketball Bunds Grundsätze Die Neuerung besteht darin, dass bei denjenigen Einwürfen
MehrAktualisierung der Lizenzierungsrichtlinien für Adobe Produkte
Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrAbschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
Mehrallensbacher berichte
allensbacher berichte Institut für Demoskopie Allensbach 2004 / Nr. 5 WEITERHIN: KONSUMZURÜCKHALTUNG Allensbach am Bodensee, Mitte März 2004 - Die aktuelle wirtschaftliche Lage und die Sorge, wie es weitergeht,
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrAnleitung für den Datenaustausch mit mobile.de
Anleitung für den Datenaustausch mit mobile.de Inhaltsverzeichnis 1. Automatischer Import von mobile.de 1.1 Abschaltung der Schnittstelle 2. Benutzung von AutoAct 2.1 Vorteile von AutoAct 2.2 Registrierung
Mehr