Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung
|
|
- Christa Kaiser
- vor 8 Jahren
- Abrufe
Transkript
1 Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung Unerwünschte Anwendungen wie Spiele können die Produktivität Ihres Unternehmens mindern. Aus Angst vor Produktivitätseinbußen entscheiden sich daher viele Unternehmen für die Implementierung einer Anwendungskontrolle, auch bekannt unter der englischen Bezeichnung Application Control. Produktivitätseinbußen sind jedoch nicht das einzige Problem: Nicht zugelassene Anwendungen können auch das Risiko Ihres Unternehmens für Malwareinfektionen und Datenverluste in die Höhe treiben. In diesem White Paper erfahren Sie, warum Endpointsicherheitslösungen mit integrierter Application Control am effektivsten und umfassendsten vor nicht zugelassenen Anwendungen schützen. Autor: Dan Kirtley, Product Manager, Sophos
2 Warum Sie Anwendungen kontrollieren müssen Fast alle Unternehmen sind sich darüber im Klaren, dass ihre Systeme vor bösartiger Software geschützt werden müssen. Daher setzen die meisten Unternehmen Virenschutzsoftware routinemäßig ein, um Malware, Keylogger, Adware, gefälschte Antivirensoftware und sonstigen Schadcode abzuwehren. Application Control bedeutet jedoch mehr, als bösartige Anwendungen aus Ihrem Netzwerk zu verbannen. Denn Sie müssen auch einige legitime Anwendungen kontrollieren ungeachtet dessen, ob diese aus dem Internet heruntergeladen oder von privaten Flash-Laufwerken kopiert werden. Gerissene Mitarbeiter installieren solche Anwendungen häufig, um einfacher kommunizieren, Dateien austauschen und besser zusammenarbeiten zu können. Einige der beliebtesten Anwendungen, die zwar legitim, aber nicht immer im Unternehmensnetzwerk erwünscht sind: Internet-Browser wie Google Chrome oder Flock Instant Messaging-Software wie u.a. AIM oder Windows Live Messenger P2P (Peer-to-Peer)-Anwendungen zur Dateifreigabe wie z.b. utorrent oder Azureus All diese Anwendungen mögen harmlos erscheinen. Ihr Einsatz, besonders in ungetesteter Form, kann Ihr Unternehmen jedoch zahlreichen Gefahren aussetzen (u.a. Infektionen mit Schadcode und unbeabsichtigter Austausch von Unternehmensdaten mit Unbefugten). In ihrem jährlichen Bericht Secunia Yearly Report kam die Secunia 2010 zu dem Ergebnis, dass 14 Software-Anbieter, einschl. namhafter Unternehmen wie Apple, Google, Microsoft, IBM, Cisco und Adobe, im vorausgegangenen 2-Jahres-Zeitraum für die Hälfte aller bekannten Software- Sicherheitsanfälligkeiten verantwortlich waren. Der Bericht führt weiter aus, dass aus der Perspektive des Angreifers keinerlei Grund dafür besteht, von den Angriffen auf Drittanbieter-Programme beliebter Anbieter in naher Zukunft abzulassen. Es war für Benutzer nie leichter, webund cloudbasierte Anwendungen herunterzuladen. Die mit diesen Anwendungen einhergehenden Risiken dürfen allerdings nicht ignoriert werden. Der Verizon Data Breach Investigations Report für das Jahr 2011 kommt zu dem Schluss, dass Remote-Zugriff und Desktop-Dienste wieder einmal auf Platz 1 der beliebtesten Angriffswege stehen. Ganze 71 % aller Angriffe der Hacking- Kategorie erfolgten über diese Vektoren. 2 Onlinespeicher-Anwendungen wie Dropbox oder MobileMe sm Remoteverwaltungstools wie z.b. GoToMyPC und LogMeIn Cyberkriminelle und ihre gefährlichen Exploits stellen nur eine der Bedrohungen dar, die mit der uneingeschränkten Nutzung nicht zugelassener Anwendungen einhergehen. P2P-Dateifreigaben für Filme und Musik können z.b. infolge von Lizenzverletzungen Haftungsrisiken auf den Plan rufen. 1. Secunia Yearly Report Secunia. Alle Rechte vorbehalten. 2. Verizon Data Breach Investigations Report 2011 Verizon. Alle Rechte vorbehalten. 1
3 Ich bin mir sicher, dass Millionen Chefs mich hassen. Würde ich an jeder mit Solitaire verschwendeten Arbeitsstunde einen Penny verdienen, hätte ich Bill Gates schon längst als meinen Golf Caddie engagiert. Wes Cherry, Autor von Microsoft Windows Solitaire Und solche Fälle sind alles andere als selten. Im Februar 2010 benachrichtigte die Federal Trade Commission fast 100 Unternehmen darüber, dass sensible Daten in ihren Computernetzwerken offengelegt und in P2P-Netzwerken zur Dateifreigabe zugänglich waren. Diese gefährdeten Kunden- und Mitarbeiterdaten könnten leicht für Identitätsdiebstähle oder -betrügereien missbraucht werden. 3 Spiele und sonstige unwillkommene Anwendungen können die Produktivität Ihres Unternehmens mindern. Auch Social-Media- Tools wie TweetDeck, die die Produktivität eigentlich steigern sollen, können sich als ablenkend erweisen. Allgemeine Konzepte zur Anwendungskontrolle Hierzu zählen eine Reihe von Maßnahmen zur Kontrolle von Anwendungen, die dazu dienen, Risiken durch Malware und nicht zugelassene Anwendungen einzudämmen. Jeder diese Methoden hat Vor- und Nachteile. Zu diesen Methoden zählen: Einsatz von Anti-Malware und HIPS-Funktionen (Host Intrusion Prevention-Systeme) Einschränkung von Administratorrechten Einsatz von Client Firewalls Verwendung von Anwendungsblocklisten Anti-Malware und HIPS-Funktionen Funktionen zur Malwareerkennung und HIPS-Verfahren sind die am häufigsten eingesetzten Techniken zum Sperren von Malware und bekannt schädlicher Anwendungen. Anti-Malware-Software ist zahlreichen Vorschriften unterlegen (z.b. PCI DSS) und wird als Element einer Endpointsicherheitslösung bereitgestellt. HIPS, ebenfalls Element ausgereifter Endpointsicherheitslösungen, analysiert Anwendungen auf verdächtige Verhaltensweisen. Zu diesen Verhaltensweisen gehören u.a. Registrierungsänderungen, ein Schreiben verdächtiger Dateien auf das Dateisystem bzw. Prozesse, die auf verdächtige oder ungewöhnliche Weise starten. Anti-Malware und HIPS-Verfahren erweisen sich beim Sperren von schädlichem Code als äußerst wirksam. Den Einsatz legitimer, jedoch unerwünschter Anwendungen können sie jedoch nicht kontrollieren. Verwendung von Allow-Listen für Anwendungen (auch geläufig unter der Bezeichnung Whitelists ) 3. FTC benachrichtigt rund 100 Unternehmen über P2P-Datenlöcher: 2
4 Allow-Listen bzw. Whitelists für Anwendungen In einer Allow-Liste für Anwendungen geben Sie an, welche Anwendungen und Versionen auf Ihren Systemen ausgeführt werden dürfen. Dieses Konzept der Standard-Zugriffsverweigerung blockiert also alle Anwendungen, die nicht explizit erlaubt wurden. Spezielle Allow-Listen-Anwendungen sind oft zu zeitaufwendig und ihre Implementierung erweist sich in Unternehmen mit breitem Tätigkeitsfeld als wenig erfolgversprechend. Ganz zu schweigen von dem konstanten Forschungs-, Auswertungs- und Verwaltungsaufwand, den Sie betreiben müssen, um die Anwendungsliste immer auf dem neuesten Stand zu halten. Außerdem: Je länger die Allow-Liste, desto weniger effektiv die Sicherheit. Leider wird Ihre Liste automatisch lang, wenn Ihr Tätigkeitsfeld relativ breit ist. Wenn Sie die Anzahl erlaubter Anwendungen erhöhen, weiten Sie auch Ihre Angriffsfläche aus und werden somit anfälliger für Attacken. Allow-Listen mögen für spezielle Computer-Umgebungen wie z.b. Point-of- Sale-Systeme sinnvoll sein, in denen die Allow-Liste mit großer Wahrscheinlichkeit begrenzt ist. Für Unternehmen mit einem breiteren Tätigkeitsfeld und komplexeren Benutzeranforderungen kann diese Methode jedoch den IT-Personalbedarf erhöhen und die Produktivität Ihrer Benutzer schmälern. Eingeschränkte Administratorrechte Sie sollten die Administratorrechte in Ihrem Unternehmen einschränken. Mit diesen Maßnahmen reduzieren Sie die Anzahl nicht zugelassener Anwendungen in Ihrer Umgebung erheblich. Aber verlassen Sie sich nicht blind auf diese Maßnahme. Viele Anwendungen wie der Internet-Browser Google Chrome können ohne Administratorrechte installiert werden. Außerdem können Benutzer ungeachtet ihrer Zugriffsrechte portable Software- Versionen über Wechselmedien downloaden. Vor- und Nachteile herkömmlicher Konzepte zur Kontrolle von Anwendungen Konzept Vorteil Grenzen Anti-Malware und HIPS Erkennt und sperrt Malware. Kann legitime, jedoch unerwünschte Anwendungen nicht sperren. Allow-Listen für Anwendungen Eingeschränkte Administratorrechte Client Firewalls Block-Listen für Anwendungen Sperrt alle Anwendungen, deren Ausführung nicht ausdrücklich erlaubt wurde. Reduziert die Anzahl nicht zugelassener Anwendungen. Kontrolliert den Zugriff auf Netzwerk- und Internet-Ressourcen. Sperrt und überwacht zu kontrollierende Anwendungen. Führt in den meisten Situationen zu einem erhöhten IT-Personalbedarf und schützt Systeme unzureichend vor Angriffen. Kann lediglich Anwendungen sperren, für deren Installation Administratorrechte erforderlich sind. Kann die Ausführung systemeigener Anwendungen nicht unterbinden und bietet keinen Schutz, wenn ein System außerhäusig zum Einsatz kommt. Kann den IT-Personalbedarf erhöhen, da die Erstellung einzigartiger Signaturen für jede zu kontrollierende Anwendung und Version von Nöten ist. 3
5 Client Firewalls Eine Client Firewall kann den Einsatz nicht zugelassener Anwendungen reduzieren, indem sie den Zugriff auf Netzwerk- oder Internet-Ressourcen kontrolliert. Sie kann beispielsweise nach IM-Traffic Ausschau halten und diesen sperren. Jedoch kann eine Client Firewall die Ausführung systemeigener Anwendungen nicht unterbinden. Einige Anwendungen wie Skype können Client Firewalls überlisten, indem Sie sich geschickt tarnen. Solche Anwendungen finden Wege, ihren Traffic zu verbergen, indem sie unschuldige Ports identifizieren und ihren Traffic durch diese leiten, um einer Erkennung und Sperrung zu entgehen. Zusätzlich erschwert wird das Problem durch die große Anzahl von Benutzern, die außerhalb der Unternehmens-Firewall in ungesicherten Netzwerken (Internet-Cafés, Hotels oder zu Hause) arbeiten. Denn nur technisch ausgereiftere, standortspezifische Client Firewalls auf Laptops und Endpoints können strengere Sicherheitsmaßnahmen durchsetzen, wenn eine Verbindung zu einem nicht vertrauenswürdigen Netzwerk hergestellt wird. Block-Listen für Anwendungen Über Block-Listen für Anwendungen überwachen und unterbinden Sie den Einsatz zu kontrollierender Anwendungen. Block-Listen sind vor allem für die komplette Sperrung bestimmter Anwendungen geeignet. Ferner können sie dazu dienen, hochriskante Verhaltensweisen von Benutzern zu überwachen und Sicherheitsrichtlinien entsprechend anzupassen. Bei den meisten Block-Listen-Lösungen müssen IT-Administratoren für alle zu kontrollierenden Anwendungen Signaturen erstellen. Dieser Vorgang wird meist über einen Prüfsummen-Identifier realisiert, der zunächst konfiguriert und dann in regelmäßigen Abständen gewartet werden muss, um Nachfolge-Softwareversionen identifizieren zu können. Praktischer können Block-Listen gestaltet werden, indem Erkennungsdaten vom Sicherheitsanbieter zum Einsatz kommen, die zahlreiche Anwendungskategorien abdecken. So könnten beispielsweise Anwendungen zur Dateifreigabe komplett gesperrt und der Einsatz von Software eingeschränkt werden, die von Anbietern stammt, welche besonders häufig in Angriffe involviert sind. Dieser Ansatz erfordert weit weniger Konfiguration und Wartung, da der Anbieter für die Aktualisierung der Kriterien zur Anwendungserkennung bei Software- Neuveröffentlichungen verantwortlich ist. 4
6 Application Control als Teil einer Endpointsicherheitslösung Wie viele andere Sicherheitsverfahren arbeitet Application Control am besten als Element einer umfassenden Endpointsicherheitslösung. Denn auch hier gilt: Das Ganze ist mehr, als die Summe aller Teile. Mit einer kompletten Endpointsicherheitslösung können Sie zahlreiche Sicherheitsfunktionen einfach kombinieren u.a. Anti-Malware, HIPS, Block-Listen und Client Firewalls und so eine besonders strenge und umfassende Application Control implementieren. Mit einer umfassenden Endpointsicherheitslösung können Sie: die Ausführung von Malware stoppen. Datenverlustrisiken eindämmen. die Ablenkung Ihrer Mitarbeiter durch nicht zugelassene Anwendungen auf ein Minimum reduzieren. Haftungsrisiken durch Film- und Musikdownloads eindämmen. Endpointsicherheitslösungen für umfassende und kosteneffiziente Application Control Eine umfassende Endpointsicherheitslösung wehrt nicht zugelassene Anwendungen zuverlässig ab. Sie profitieren von einer zentralen Sicherheitslösung, die einfach bereitzustellen und zu verwalten ist. Sie erhalten ferner eine nahtlos ineinandergreifendes Funktionspaket, das im Hintergrund intelligent und effizient die Fäden zieht. Indem Sie Application Control als Element einer Endpointsicherheitslösung einsetzen, können Sie: Ihre IT-Personalkosten gering halten und den Wartungsaufwand dank Einsatz von Erkennungsdaten reduzieren, die vom Anbieter bereitgestellt werden. IT-Administratoren bessere Einsicht in hochriskantes Benutzerverhalten gewähren und so die Richtliniensetzung erleichtern. Ihre Computerressourcen ideal nutzen, damit Ihre Benutzer produktiv bleiben. Wie Application Control als Element einer Endpointsicherheitlösung arbeitet Endpointsicherheitsfunktion Geleistete Anwendungskontrolle Schützt vor Malwareerkennung Wenn ein Benutzer versucht, eine Anwendung herunterzuladen oder einzusetzen, scannt die Anti-Malware-Software die Anwendung auf bekannte Malware. Werden keine Schädlinge gefunden, greift die HIPS-Funktion. Schützt vor: Bekannter Malware oder gefälschtem Anti-Virus (z.b. W32.Stuxnet oder Trojan. Win32.FakeAV.cogs). HIPS Application Control-Listen Standortspezifische Client Firewall HIPS analysiert, ob die Anwendung verdächtige Verhaltensweisen aufzeigt. Wenn ein verdächtiges Verhalten beobachtet werden kann, wird die Anwendung entweder blockiert oder es wird eine Benachrichtung an den Administrator gesendet. Wenn kein verdächtiges Verhalten beobachtet werden kann, kommt die Application Control-Checkliste zum Einsatz. Die Anwendung wird in einer vorbereiteten Kontrollliste auf Übereinstimmungen geprüft. Wird eine übereinstimmende Anwendung gefunden, greifen die geltenden Richtlinieneinstellungen. Die Anwendung kann gesperrt oder aber unter der Bedingung erlaubt werden, dass eine Benachrichtigung an den Administrator gesendet wird. Wenn Benutzer außerhalb des Büros auf das Unternehmensnetzwerk zugreifen, können automatisch strengere Sicherheitsvorkehrungen getroffen werden. Client Firewalls dienen besonders in Kombination mit HIPS-Verfahren dazu, den Download und die Ausführung verdächtiger Anwendungen zu blockieren. Schützt vor: Neuer Malware, die verdächtige Verhaltensweisen aufzeigt und oft mit Zero- Day-Angriffen einhergeht. Schützt vor: Tools zur Dateifreigabe, Remoteverwaltungstools und sonstigen unerwünschten Anwendungen. Schützt vor: Traffic von nicht zugelassenen Anwendungen, der nicht vom Application Control-Feature gesperrt wird. 5
7 Sophos Application Control: Ganzheitliche Kontrolle über Benutzerinstallationen Wir helfen Ihnen, Anwendungen wie Instant Messaging oder P2P zu kontrollieren, die sich sowohl sicherheitstechnisch als auch rechtlich als Problem erweisen können. Außerdem bekommen Sie mit uns unerwünschte Anwendungen in den Griff, die Ihr Netzwerk verstopfen. Mit unserer Application Control, die in Sophos Endpoint Security and Data Protection integriert ist, überwachen und kontrollieren Sie, welche Anwendungen Ihre Mitarbeiter installieren, ohne Arbeitsabläufe zu beeinträchtigen. Wie funktioniert's? Wir haben Application Control in unsere Antiviren-Engine integriert, um Ihnen die Bereitstellung und Verwaltung eines separaten Produkts zu ersparen. Wir stellen Ihnen Kennungsdaten für zahlreiche Anwendungen bereit, die von unseren Experten aktualisiert und regelmäßig um neue Versionen und Anwendungen erweitert werden. Sie setzen ganz einfach Richtlinien für das gesamte Unternehmen oder bestimmte Gruppen, um ausgewählte Anwendungen zu sperren bzw. zu erlauben. Nutzen Sie Application Control, um VoIP nur für mobile Mitarbeiter zu erlauben. Oder legen Sie sich auf einen Standard-Browser fest. Kostenlos testen Testen Sie Sophos Endpoint Security and Data Protection jetzt 30 Tage kostenlos. Boston, USA Oxford, UK Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers. wpna
Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrInstallation von Malwarebytes
Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrIhr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrSophos Computer Security Scan Startup-Anleitung
Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrMigration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)
Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrNach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.
FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrMSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
MehrSophos Virenscanner Konfiguration
Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg
MehrInstallation der IKARUS mobile.security
Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrCockpit 3.4 Update Manager
Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrCLX.Sentinel Kurzanleitung
CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrNie wieder eine Sitzung verpassen unser neuer Service für Sie!
Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrWie erreiche ich was?
Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrÄnderungsbeschreibung HWS32 SEPA Überweisungen
Änderungsbeschreibung HWS32 SEPA Überweisungen Inhaltsverzeichnis SEPA ÜBERWEISUNGEN... 2 INSTALLATION... 2 ÄNDERUNGEN IN DER ADRESSVERWALTUNG... 4 ÄNDERUNGEN IM RECHNUNGSEINGANGSBUCH... 5 DIE ÜBERWEISUNGSPROGRAMME
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrComputeria Urdorf. Treff vom 25. März 2015. Clouds
Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
Mehr1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
Mehr