Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung

Größe: px
Ab Seite anzeigen:

Download "Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung"

Transkript

1 Verbesserte Anwendungskontrolle durch Einsatz einer Endpointsicherheitslösung Unerwünschte Anwendungen wie Spiele können die Produktivität Ihres Unternehmens mindern. Aus Angst vor Produktivitätseinbußen entscheiden sich daher viele Unternehmen für die Implementierung einer Anwendungskontrolle, auch bekannt unter der englischen Bezeichnung Application Control. Produktivitätseinbußen sind jedoch nicht das einzige Problem: Nicht zugelassene Anwendungen können auch das Risiko Ihres Unternehmens für Malwareinfektionen und Datenverluste in die Höhe treiben. In diesem White Paper erfahren Sie, warum Endpointsicherheitslösungen mit integrierter Application Control am effektivsten und umfassendsten vor nicht zugelassenen Anwendungen schützen. Autor: Dan Kirtley, Product Manager, Sophos

2 Warum Sie Anwendungen kontrollieren müssen Fast alle Unternehmen sind sich darüber im Klaren, dass ihre Systeme vor bösartiger Software geschützt werden müssen. Daher setzen die meisten Unternehmen Virenschutzsoftware routinemäßig ein, um Malware, Keylogger, Adware, gefälschte Antivirensoftware und sonstigen Schadcode abzuwehren. Application Control bedeutet jedoch mehr, als bösartige Anwendungen aus Ihrem Netzwerk zu verbannen. Denn Sie müssen auch einige legitime Anwendungen kontrollieren ungeachtet dessen, ob diese aus dem Internet heruntergeladen oder von privaten Flash-Laufwerken kopiert werden. Gerissene Mitarbeiter installieren solche Anwendungen häufig, um einfacher kommunizieren, Dateien austauschen und besser zusammenarbeiten zu können. Einige der beliebtesten Anwendungen, die zwar legitim, aber nicht immer im Unternehmensnetzwerk erwünscht sind: Internet-Browser wie Google Chrome oder Flock Instant Messaging-Software wie u.a. AIM oder Windows Live Messenger P2P (Peer-to-Peer)-Anwendungen zur Dateifreigabe wie z.b. utorrent oder Azureus All diese Anwendungen mögen harmlos erscheinen. Ihr Einsatz, besonders in ungetesteter Form, kann Ihr Unternehmen jedoch zahlreichen Gefahren aussetzen (u.a. Infektionen mit Schadcode und unbeabsichtigter Austausch von Unternehmensdaten mit Unbefugten). In ihrem jährlichen Bericht Secunia Yearly Report kam die Secunia 2010 zu dem Ergebnis, dass 14 Software-Anbieter, einschl. namhafter Unternehmen wie Apple, Google, Microsoft, IBM, Cisco und Adobe, im vorausgegangenen 2-Jahres-Zeitraum für die Hälfte aller bekannten Software- Sicherheitsanfälligkeiten verantwortlich waren. Der Bericht führt weiter aus, dass aus der Perspektive des Angreifers keinerlei Grund dafür besteht, von den Angriffen auf Drittanbieter-Programme beliebter Anbieter in naher Zukunft abzulassen. Es war für Benutzer nie leichter, webund cloudbasierte Anwendungen herunterzuladen. Die mit diesen Anwendungen einhergehenden Risiken dürfen allerdings nicht ignoriert werden. Der Verizon Data Breach Investigations Report für das Jahr 2011 kommt zu dem Schluss, dass Remote-Zugriff und Desktop-Dienste wieder einmal auf Platz 1 der beliebtesten Angriffswege stehen. Ganze 71 % aller Angriffe der Hacking- Kategorie erfolgten über diese Vektoren. 2 Onlinespeicher-Anwendungen wie Dropbox oder MobileMe sm Remoteverwaltungstools wie z.b. GoToMyPC und LogMeIn Cyberkriminelle und ihre gefährlichen Exploits stellen nur eine der Bedrohungen dar, die mit der uneingeschränkten Nutzung nicht zugelassener Anwendungen einhergehen. P2P-Dateifreigaben für Filme und Musik können z.b. infolge von Lizenzverletzungen Haftungsrisiken auf den Plan rufen. 1. Secunia Yearly Report Secunia. Alle Rechte vorbehalten. 2. Verizon Data Breach Investigations Report 2011 Verizon. Alle Rechte vorbehalten. 1

3 Ich bin mir sicher, dass Millionen Chefs mich hassen. Würde ich an jeder mit Solitaire verschwendeten Arbeitsstunde einen Penny verdienen, hätte ich Bill Gates schon längst als meinen Golf Caddie engagiert. Wes Cherry, Autor von Microsoft Windows Solitaire Und solche Fälle sind alles andere als selten. Im Februar 2010 benachrichtigte die Federal Trade Commission fast 100 Unternehmen darüber, dass sensible Daten in ihren Computernetzwerken offengelegt und in P2P-Netzwerken zur Dateifreigabe zugänglich waren. Diese gefährdeten Kunden- und Mitarbeiterdaten könnten leicht für Identitätsdiebstähle oder -betrügereien missbraucht werden. 3 Spiele und sonstige unwillkommene Anwendungen können die Produktivität Ihres Unternehmens mindern. Auch Social-Media- Tools wie TweetDeck, die die Produktivität eigentlich steigern sollen, können sich als ablenkend erweisen. Allgemeine Konzepte zur Anwendungskontrolle Hierzu zählen eine Reihe von Maßnahmen zur Kontrolle von Anwendungen, die dazu dienen, Risiken durch Malware und nicht zugelassene Anwendungen einzudämmen. Jeder diese Methoden hat Vor- und Nachteile. Zu diesen Methoden zählen: Einsatz von Anti-Malware und HIPS-Funktionen (Host Intrusion Prevention-Systeme) Einschränkung von Administratorrechten Einsatz von Client Firewalls Verwendung von Anwendungsblocklisten Anti-Malware und HIPS-Funktionen Funktionen zur Malwareerkennung und HIPS-Verfahren sind die am häufigsten eingesetzten Techniken zum Sperren von Malware und bekannt schädlicher Anwendungen. Anti-Malware-Software ist zahlreichen Vorschriften unterlegen (z.b. PCI DSS) und wird als Element einer Endpointsicherheitslösung bereitgestellt. HIPS, ebenfalls Element ausgereifter Endpointsicherheitslösungen, analysiert Anwendungen auf verdächtige Verhaltensweisen. Zu diesen Verhaltensweisen gehören u.a. Registrierungsänderungen, ein Schreiben verdächtiger Dateien auf das Dateisystem bzw. Prozesse, die auf verdächtige oder ungewöhnliche Weise starten. Anti-Malware und HIPS-Verfahren erweisen sich beim Sperren von schädlichem Code als äußerst wirksam. Den Einsatz legitimer, jedoch unerwünschter Anwendungen können sie jedoch nicht kontrollieren. Verwendung von Allow-Listen für Anwendungen (auch geläufig unter der Bezeichnung Whitelists ) 3. FTC benachrichtigt rund 100 Unternehmen über P2P-Datenlöcher: 2

4 Allow-Listen bzw. Whitelists für Anwendungen In einer Allow-Liste für Anwendungen geben Sie an, welche Anwendungen und Versionen auf Ihren Systemen ausgeführt werden dürfen. Dieses Konzept der Standard-Zugriffsverweigerung blockiert also alle Anwendungen, die nicht explizit erlaubt wurden. Spezielle Allow-Listen-Anwendungen sind oft zu zeitaufwendig und ihre Implementierung erweist sich in Unternehmen mit breitem Tätigkeitsfeld als wenig erfolgversprechend. Ganz zu schweigen von dem konstanten Forschungs-, Auswertungs- und Verwaltungsaufwand, den Sie betreiben müssen, um die Anwendungsliste immer auf dem neuesten Stand zu halten. Außerdem: Je länger die Allow-Liste, desto weniger effektiv die Sicherheit. Leider wird Ihre Liste automatisch lang, wenn Ihr Tätigkeitsfeld relativ breit ist. Wenn Sie die Anzahl erlaubter Anwendungen erhöhen, weiten Sie auch Ihre Angriffsfläche aus und werden somit anfälliger für Attacken. Allow-Listen mögen für spezielle Computer-Umgebungen wie z.b. Point-of- Sale-Systeme sinnvoll sein, in denen die Allow-Liste mit großer Wahrscheinlichkeit begrenzt ist. Für Unternehmen mit einem breiteren Tätigkeitsfeld und komplexeren Benutzeranforderungen kann diese Methode jedoch den IT-Personalbedarf erhöhen und die Produktivität Ihrer Benutzer schmälern. Eingeschränkte Administratorrechte Sie sollten die Administratorrechte in Ihrem Unternehmen einschränken. Mit diesen Maßnahmen reduzieren Sie die Anzahl nicht zugelassener Anwendungen in Ihrer Umgebung erheblich. Aber verlassen Sie sich nicht blind auf diese Maßnahme. Viele Anwendungen wie der Internet-Browser Google Chrome können ohne Administratorrechte installiert werden. Außerdem können Benutzer ungeachtet ihrer Zugriffsrechte portable Software- Versionen über Wechselmedien downloaden. Vor- und Nachteile herkömmlicher Konzepte zur Kontrolle von Anwendungen Konzept Vorteil Grenzen Anti-Malware und HIPS Erkennt und sperrt Malware. Kann legitime, jedoch unerwünschte Anwendungen nicht sperren. Allow-Listen für Anwendungen Eingeschränkte Administratorrechte Client Firewalls Block-Listen für Anwendungen Sperrt alle Anwendungen, deren Ausführung nicht ausdrücklich erlaubt wurde. Reduziert die Anzahl nicht zugelassener Anwendungen. Kontrolliert den Zugriff auf Netzwerk- und Internet-Ressourcen. Sperrt und überwacht zu kontrollierende Anwendungen. Führt in den meisten Situationen zu einem erhöhten IT-Personalbedarf und schützt Systeme unzureichend vor Angriffen. Kann lediglich Anwendungen sperren, für deren Installation Administratorrechte erforderlich sind. Kann die Ausführung systemeigener Anwendungen nicht unterbinden und bietet keinen Schutz, wenn ein System außerhäusig zum Einsatz kommt. Kann den IT-Personalbedarf erhöhen, da die Erstellung einzigartiger Signaturen für jede zu kontrollierende Anwendung und Version von Nöten ist. 3

5 Client Firewalls Eine Client Firewall kann den Einsatz nicht zugelassener Anwendungen reduzieren, indem sie den Zugriff auf Netzwerk- oder Internet-Ressourcen kontrolliert. Sie kann beispielsweise nach IM-Traffic Ausschau halten und diesen sperren. Jedoch kann eine Client Firewall die Ausführung systemeigener Anwendungen nicht unterbinden. Einige Anwendungen wie Skype können Client Firewalls überlisten, indem Sie sich geschickt tarnen. Solche Anwendungen finden Wege, ihren Traffic zu verbergen, indem sie unschuldige Ports identifizieren und ihren Traffic durch diese leiten, um einer Erkennung und Sperrung zu entgehen. Zusätzlich erschwert wird das Problem durch die große Anzahl von Benutzern, die außerhalb der Unternehmens-Firewall in ungesicherten Netzwerken (Internet-Cafés, Hotels oder zu Hause) arbeiten. Denn nur technisch ausgereiftere, standortspezifische Client Firewalls auf Laptops und Endpoints können strengere Sicherheitsmaßnahmen durchsetzen, wenn eine Verbindung zu einem nicht vertrauenswürdigen Netzwerk hergestellt wird. Block-Listen für Anwendungen Über Block-Listen für Anwendungen überwachen und unterbinden Sie den Einsatz zu kontrollierender Anwendungen. Block-Listen sind vor allem für die komplette Sperrung bestimmter Anwendungen geeignet. Ferner können sie dazu dienen, hochriskante Verhaltensweisen von Benutzern zu überwachen und Sicherheitsrichtlinien entsprechend anzupassen. Bei den meisten Block-Listen-Lösungen müssen IT-Administratoren für alle zu kontrollierenden Anwendungen Signaturen erstellen. Dieser Vorgang wird meist über einen Prüfsummen-Identifier realisiert, der zunächst konfiguriert und dann in regelmäßigen Abständen gewartet werden muss, um Nachfolge-Softwareversionen identifizieren zu können. Praktischer können Block-Listen gestaltet werden, indem Erkennungsdaten vom Sicherheitsanbieter zum Einsatz kommen, die zahlreiche Anwendungskategorien abdecken. So könnten beispielsweise Anwendungen zur Dateifreigabe komplett gesperrt und der Einsatz von Software eingeschränkt werden, die von Anbietern stammt, welche besonders häufig in Angriffe involviert sind. Dieser Ansatz erfordert weit weniger Konfiguration und Wartung, da der Anbieter für die Aktualisierung der Kriterien zur Anwendungserkennung bei Software- Neuveröffentlichungen verantwortlich ist. 4

6 Application Control als Teil einer Endpointsicherheitslösung Wie viele andere Sicherheitsverfahren arbeitet Application Control am besten als Element einer umfassenden Endpointsicherheitslösung. Denn auch hier gilt: Das Ganze ist mehr, als die Summe aller Teile. Mit einer kompletten Endpointsicherheitslösung können Sie zahlreiche Sicherheitsfunktionen einfach kombinieren u.a. Anti-Malware, HIPS, Block-Listen und Client Firewalls und so eine besonders strenge und umfassende Application Control implementieren. Mit einer umfassenden Endpointsicherheitslösung können Sie: die Ausführung von Malware stoppen. Datenverlustrisiken eindämmen. die Ablenkung Ihrer Mitarbeiter durch nicht zugelassene Anwendungen auf ein Minimum reduzieren. Haftungsrisiken durch Film- und Musikdownloads eindämmen. Endpointsicherheitslösungen für umfassende und kosteneffiziente Application Control Eine umfassende Endpointsicherheitslösung wehrt nicht zugelassene Anwendungen zuverlässig ab. Sie profitieren von einer zentralen Sicherheitslösung, die einfach bereitzustellen und zu verwalten ist. Sie erhalten ferner eine nahtlos ineinandergreifendes Funktionspaket, das im Hintergrund intelligent und effizient die Fäden zieht. Indem Sie Application Control als Element einer Endpointsicherheitslösung einsetzen, können Sie: Ihre IT-Personalkosten gering halten und den Wartungsaufwand dank Einsatz von Erkennungsdaten reduzieren, die vom Anbieter bereitgestellt werden. IT-Administratoren bessere Einsicht in hochriskantes Benutzerverhalten gewähren und so die Richtliniensetzung erleichtern. Ihre Computerressourcen ideal nutzen, damit Ihre Benutzer produktiv bleiben. Wie Application Control als Element einer Endpointsicherheitlösung arbeitet Endpointsicherheitsfunktion Geleistete Anwendungskontrolle Schützt vor Malwareerkennung Wenn ein Benutzer versucht, eine Anwendung herunterzuladen oder einzusetzen, scannt die Anti-Malware-Software die Anwendung auf bekannte Malware. Werden keine Schädlinge gefunden, greift die HIPS-Funktion. Schützt vor: Bekannter Malware oder gefälschtem Anti-Virus (z.b. W32.Stuxnet oder Trojan. Win32.FakeAV.cogs). HIPS Application Control-Listen Standortspezifische Client Firewall HIPS analysiert, ob die Anwendung verdächtige Verhaltensweisen aufzeigt. Wenn ein verdächtiges Verhalten beobachtet werden kann, wird die Anwendung entweder blockiert oder es wird eine Benachrichtung an den Administrator gesendet. Wenn kein verdächtiges Verhalten beobachtet werden kann, kommt die Application Control-Checkliste zum Einsatz. Die Anwendung wird in einer vorbereiteten Kontrollliste auf Übereinstimmungen geprüft. Wird eine übereinstimmende Anwendung gefunden, greifen die geltenden Richtlinieneinstellungen. Die Anwendung kann gesperrt oder aber unter der Bedingung erlaubt werden, dass eine Benachrichtigung an den Administrator gesendet wird. Wenn Benutzer außerhalb des Büros auf das Unternehmensnetzwerk zugreifen, können automatisch strengere Sicherheitsvorkehrungen getroffen werden. Client Firewalls dienen besonders in Kombination mit HIPS-Verfahren dazu, den Download und die Ausführung verdächtiger Anwendungen zu blockieren. Schützt vor: Neuer Malware, die verdächtige Verhaltensweisen aufzeigt und oft mit Zero- Day-Angriffen einhergeht. Schützt vor: Tools zur Dateifreigabe, Remoteverwaltungstools und sonstigen unerwünschten Anwendungen. Schützt vor: Traffic von nicht zugelassenen Anwendungen, der nicht vom Application Control-Feature gesperrt wird. 5

7 Sophos Application Control: Ganzheitliche Kontrolle über Benutzerinstallationen Wir helfen Ihnen, Anwendungen wie Instant Messaging oder P2P zu kontrollieren, die sich sowohl sicherheitstechnisch als auch rechtlich als Problem erweisen können. Außerdem bekommen Sie mit uns unerwünschte Anwendungen in den Griff, die Ihr Netzwerk verstopfen. Mit unserer Application Control, die in Sophos Endpoint Security and Data Protection integriert ist, überwachen und kontrollieren Sie, welche Anwendungen Ihre Mitarbeiter installieren, ohne Arbeitsabläufe zu beeinträchtigen. Wie funktioniert's? Wir haben Application Control in unsere Antiviren-Engine integriert, um Ihnen die Bereitstellung und Verwaltung eines separaten Produkts zu ersparen. Wir stellen Ihnen Kennungsdaten für zahlreiche Anwendungen bereit, die von unseren Experten aktualisiert und regelmäßig um neue Versionen und Anwendungen erweitert werden. Sie setzen ganz einfach Richtlinien für das gesamte Unternehmen oder bestimmte Gruppen, um ausgewählte Anwendungen zu sperren bzw. zu erlauben. Nutzen Sie Application Control, um VoIP nur für mobile Mitarbeiter zu erlauben. Oder legen Sie sich auf einen Standard-Browser fest. Kostenlos testen Testen Sie Sophos Endpoint Security and Data Protection jetzt 30 Tage kostenlos. Boston, USA Oxford, UK Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers. wpna

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Änderungsbeschreibung HWS32 SEPA Überweisungen

Änderungsbeschreibung HWS32 SEPA Überweisungen Änderungsbeschreibung HWS32 SEPA Überweisungen Inhaltsverzeichnis SEPA ÜBERWEISUNGEN... 2 INSTALLATION... 2 ÄNDERUNGEN IN DER ADRESSVERWALTUNG... 4 ÄNDERUNGEN IM RECHNUNGSEINGANGSBUCH... 5 DIE ÜBERWEISUNGSPROGRAMME

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr 1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr