Remote- Access. KVM-Switches Zentrale Steuereinheiten

Größe: px
Ab Seite anzeigen:

Download "Remote- Access. KVM-Switches 7-8 2009. Zentrale Steuereinheiten"

Transkript

1 Remote- Access Zugriff aus der Ferne KVM-Switches Zentrale Steuereinheiten REAL-WORLD LABS: 5 Remote-Control- Programme EMC Celerra-NX4 Symantec Endpoint Protection SmallBusinessEdition August 2009 Euro 6,15 ISSN

2

3 EDITORIAL AKTUELL Willkommen Krise Alle reden betrübt von der Krise, beklagen Umsatzeinbußen, drohen mit Entlassungen und verbreiten auch sonst nichts als schlechte Stimmung. Warum um alles in der Welt geht es uns plötzlich so dermaßen schlecht? Waren wir in den vergangenen Jahren nicht im Aufwind? Wie schafft es eine Hand voller raffgieriger Aktienzocker, den halben Planeten in die Miesen zu treiben? Ganz einfach: Viele Unternehmen heißen die Krise willkommen und missbrauchen sie schamlos für ihre Zwecke. Das Finanz-Desaster trifft in erster Linie die Banken und ein paar gierige Anleger,die den Hals nicht voll genug kriegen konnten und vor lauter Gewinnversprechen jegliche Risiken ignorierten. Der Crash riss zunächst nur einige Unternehmen mit sich, die finanziell ohnehin zu Nahe am Abgrund standen. Dann schlugen die schlauen Manager derjenigen Unternehmen zu, die eigentlich dicke Gewinne einfahren. Plötzlich warnen hoch profitable IT-Hersteller vor dramatischen Einbrüchen und feuern schon mal vorsorglich ein paar Arbeitnehmer oder kürzen anderen das Gehalt. Mit dem Damoklesschwert der Krise in der Hand setzten die Krisen-Missbraucher ihre Zulieferer,Partner und den Staat unter Druck:»Uns geht's so schlecht bitte, bitte es muss alles billiger werden, und Gewerbesteuern können wir auch nicht mehr zahlen.«und mit ihrem Gejammer kommen sie auch Zur Sache noch durch. Dann werden die Quartalszahlen publik und oh Wunder,10 Prozent Gewinnzuwachs gegenüber dem Vergleichszeitraum vom Vorjahr.Und dabei greifen die ganzen hinterhältigen Sparmaßnahmen noch gar nicht. Und weil es dem ein oder anderen Unternehmen dann eigentlich viel zu gut für die schlechten Zeiten geht, bleibt die ein oder andere am Angestellten und Partner eingesparte Milliarde übrig,um sich das ein oder andere überteuerte Unternehmen einzuverleiben. Wie praktisch, wenn man eine Krise als Universalausrede heranziehen kann, damit möglichst keinem auffällt, wie das Management die eigenen Leute und Partner schamlos über den Tisch zieht. Ihr Andreas Stolzenberger Attack & Defense Schlagen Sie die Hacker mit ihren eigenen Waffen Einen Microsoft-Terminal-Server knacken, passwortgeschützte Dateien manipulieren oder den Lauschangriff auf Kollegen starten dies klingt wie kriminelle Straftaten, hat aber genau das Gegenteil zum Zweck. Mit dem Event»Attack& Defense«gibt Network Computing in Kooperation mit dem ICT-Security-Dienstleister CompassSecurity AG Teilnehmern die Möglichkeit, Hackern Einhalt zu gebieten. Am 22. Oktober lernen die Akteure während der Messe»Discuss& Discover«auf dem Münchener Messegelände in 18 frei wählbaren»online- Wargames«die gängigsten Angriffsmethoden und Abwehrmaßnahmen. Mehr dazu ab Seite 47 oderunter go.networkcomputing.de/ _-_12._November_2009_ _Düsseldorf_ Kosten runter IT- und TK-Lösungen, die sich wirklich rechnen Neue Technologien sind längst kein Selbstzweck mehr. Sie helfen gerade in wirtschaftlich schwierigen Zeiten Betriebskosten deutlich zu senken und Arbeitsabläufe effizienter und produktiver zu gestalten. Überzeugen Sie sich selbst! Wir stellen Lösungen, Service-Konzepte und Produkte vor, die ihre IT-Kosten signifikant senken. Melden Sie sich jetztfür unsere Veranstaltung»Kosten runter«an und lernen Sie anhand von Best-Practise-Beispielen Einsparpotenziale kennen. Mehr dazu Seite 17 oder unter September 2009 München Sind Sie sicher? 3 Stunden Live-Hacking mit Deutschlands prominentestem White-Hat-Hacker Sebastian Schreiber Live Hacking so brechen Hacker in IT-Netze ein Der Presse entnehmen wir täglich Informationen über neue Sicherheitslöcher und bekannt gewordene Hackereinbrüche. Doch»live«erlebt man Hackereinbrüche in aller Regelnicht. Während der 3-stündigen Hacking-Night mit Deutschlands prominentestem White-Hat-Hacker Sebastian Schreiber, wird eine Vielzahlechter Hackertechniken demonstriert, erläutert und diskutiert. Insbesondere finden auch Angriffe auf Systeme im Internet statt. Schauen Sie einem Profi über die Schulter und sehen Sie, wie Sicherheitsbarrieren umgangen werden. Dabei konfrontieren wir Sie mit den neuesten Tricks aus der Hackerszene! Mehr dazu Seite 32 oder unter Ausgabe August

4 INHALT REAL-WORLD LABS Weit weg und doch so nah Remote-Control-Software DasAngebotist groß und die meisten Produkte unterscheiden sich in ihrer Grundfunktionalität kaum voneinander. Bei der Auswahleines Remote-Control- Programmes kommt es also besonders auf die Details an. S. 14 EDITORIAL S. 3 Zur Sache REAL-WORLD LABS S. 6 First Look: Pyramid Cigarbox2 SynologyDS409slim S. 8 Einzeltest Symantec Endpoint Protection SmallBusinessEdition: Schutzmantel für kleine Unternehmen S. 10 Einzeltest EMC Celerra-NX4 mit Deduplication: EMC räumt auf S. 12 Vergleichstest Remote-Control-Software : Aus der Ferne gesteuert/ Weit weg und doch so nah i Weitere Beiträge zu verschiedenen Themenbereichen finden Sie unter PRISMA S. 24 Management Workplace-Management aus einem Guss: Heterogene Desktop-Infrastrukturen im Griff S. 26 Buyers-Guide: Wir schalten um KVM-Switches Die meisten Computer lassen sich ohne direkten Zugriff auf Tastatur, Bildschirm und Maus nicht steuern. Wer gleich mehrere solcher Systeme auf dem Schreibtisch oder im Serverraum verwalten muss, kann den Zugriff mit KVM-Switches effizienter gestalten und auch noch Geld sparen. S. 28 Management Höhere Effizienz und Qualität durchsso: Call-Center unter Druck S Archivierung Der schmalegrat S. 36 Sicherer Eingang S. 38 Sicheres Teamwork S. 40 Klinikum Wels sichert geschäftskritische Rechner und klinische Informationssysteme mit Acronis PRAXIS S. 30 Hands-on NEWS&SERVICE S. 42 Foren-News S. 46 Impressum / Anzeigenindex 4 Ausgabe August

5 Sie sind ein Experte im Serverraum! Wir helfen Ihnen das passende Rack- und Kühlsystem zu finden! Die integrierten Kühllösungen von APC machen Ihre IT-Räume zukunftssicher,ohne das Budget zu sprengen Verhindern die Einschränkungen Ihres Serverraums, dass Sie neue Technologien einsetzen? Konsolidierung, Virtualisierung, konvergente Netzwerke, Blade Server bedeutet höchste Leistungsdichte und höchste Anforderungen an Kühlung und IT-Management. Viele Serverräume sind dafür nicht geeignet und den IT-Managern stehen nur vage Schätzungen über Stromqualität, Feuchtigkeit und Wärmeströme zur Verfügung. Die Frage ist: Wie lässt sich wirtschaftlich die Zuverlässigkeit und das Management dieser Serverräume erhöhen? Die Komplettlösung für Serverräume vonapc by Schneider Electric Jetzt gibt es Komponenten für Stromversorgung, Kühlung, Überwachung und Management, die Sie problemlos als integrierte Komplettlösung einsetzen oder als Komponenten problemlos in die vorhandene Struktur einfügen können. Keine komplizierte Konfiguration der Kühlung; keine kostenintensiven Anpassungen der Technik. Sie können sich zu 100 %sicher sein, dass Ihr Serverraum auch mit zukünftigen Anforderungen Schritt hält. Zukunftssichere Serverräume einfach und kostengünstig Geschlossene InRow Kühlmodule, NetShelter Schränke für High-Density- Konfigurationen und das APC Rack Air Containment System ergeben eine optimale Lösung für nahezu jede IT-Umgebung. Überwachungssensoren auf Rackebene, intelligente Steuerung der Kühlmodule und die integrierte Managementsoftware ermöglichen vollständige Remote-Funktionen über das gesamte System. Zusammen mit einem USV-System (z. B. aus den Smart-UPS oder Symmetra Reihen) ergibt sich eine Komplettlösung für aktuelle und zukünftige Anforderungen. Wenn Sie separate IT-Räume haben... NutzenSiedie vorkonfigurierten High-Density-Kühlsystemeals Komplettlösung. Das APC InRow SC System kombiniert eine InRow SC Präzisionskühlung (Kapazität bis zu 7 kw), ein NetShelter SX Rack und ein Rack Air Containment System und all das für einen begrenzten Zeitraum zu einem Sonderpreis. Wenn nicht... Die rackbasierte Kühlung von APC zieht warme Luft von der Wärmequelle auf der Rückseite und leitet kühle Luft zur Vorderseite, wo sie benachbarte Racks kühlt. Dann setzen Sie auf NetShelter CX:Mobile Serverschränkemit extremer Geräuschdämmung, konzipiert für Büroumgebungen. Diese Lösungen integrieren Stromversorgung, Kühlung und Managementfunktionen in einem sicheren, geräuscharmen und gekühlten Schrank, der sich kaum von anderen Büromöbeln unterscheidet. Verbesserungder Rackkühlungdurch Einsatzvon Abdeckblechen VermeidbareFehler, die die Kühlleistung in Datencentern und Serverräumen beein- trächtigen WhitePaper #44 WhitePaper #49 Erfahren Sie, wie Sie die Kosten für die Kühlung senken können, mit unserem KOSTENLOSEN Cooling Efficiency Kit registrieren Sie sich noch heute und gewinnen Sie einen KVM Switch! Besuchen Sie uns dazu unter und geben Sie den Keycode 74566v ein. Tel: Deutschland: * / Schweiz: / Österreich: American Power Conversion Corporation. Alle Warenzeichen sind Eigentum der jeweiligen Besitzer _DE APC Deutschland GmbH, Elsenheimerstraße 47a, D-80687, München Kein Kauf notwendig. Die tatsächlich vergebenen Produkte können von den gezeigten Produkten abweichen. *0,39 /Minute aus dem Festnetz der Deutschen Telekom AG. Die Gebühren aus anderen Netzen können abweichen.

6 REAL-WORLD LABS FIRST LOOK Die Minis sind wieder groß im kommen jedoch leider nicht die kleinen Stofffetzen, welche Frauenkörper nur mangelhaft verhüllen. Mit Minis sind kleine Notebooks und PCs gemeint. Wie kompakt ein solcher Mini ausfallen kann, zeigt Pyramids Cigarbox 2. Das feingerippte Aluminiumgehäuse enthält einen 1,6-Ghz-Atom- Prozessor mit maximal 2 GByte RAM und Intel-945-Chipsatz mit integrierter Grafikkarte.In der Box bleibt Platz für eine 2,5-Zoll-S-ATA-Platte und einen Mini-PCI-Slot, welcher eine optionale WLAN-Karte aufnimmt ein Lüfter fehlt. Die Kühlung erfolgt passiv über das Gehäuse. Der Rechner verfügt über vier USB-2.0- einen E-S-ATA- und einen Gigabit-Ethernet-Anschluss. Zwei Klinkenstecker versorgen die Soundkarte und der DVI-Stecker verbindet den PC mit dem Monitor. Neben dem Stromanschluss für das externe 30-Watt-Netzteil klafft ein Lock, welches in der WLAN-Ausführung den Antennenstecker aufnimmt. Flotter Kaffeewärmer Pyramid Cigarbox 2 Gerade mal 20 Watt verbraucht der PC-Winzling, der große Desktops ersetzen soll. Im Test nimmt Network Computing das Basis-Modell mit 1 GByte RAM ohne WLAN-Option unter die Lupe. Sowohl die Installation von Ubuntu 9.04 (via LAN und PXE) als auch Windows-XP SP2 (via USB-CD-ROM) laufen ohne Fehler durch. Im Betrieb mit Linux gibt es jedoch ein paar kleinere Unstimmigkeiten mit dem LAN-Interface STECKBRIEF Produkt: Cigarbox2(Q-Box1000) Hersteller: Pyramid (Quanmax) Potenzial Charakteristik: Mini-PC, passivgekühlt Preis: 400 Euro (1 GByte RAM, 160-GByte-Disk) Web: Plusminus: + Gute Leistung trotz geringer Ausmaße + lüfterloses, geräuscharmes Design hohe Betriebstemperatur und der Grafikkarte.Die Probleme mit dem Intel-945-Chipsatz sind leider bekannt. Ein paar Treiber- und Skript-Updates schaffen Abhilfe. Für Windows-XP liegen alle benötigten Treiber dem Gerät bei und sie funktionieren auf Anhieb. Der Rechner geht überraschend flott und fast völlig geräuschlos answerk und deranwender bemerkt bei regulären Arbeiten kaum, dass er vor einem Winzling sitzt, der nach heutigen Ansprüchen mit schwacher Hardware arbeitet. Nur wenn der Benutzer zu viele Dinge gleichzeitig startet,fällt das etwas trägereansprechen auf.die Embedded- Grafikkarte des 945-Chipsatzes genügt für einfache 3D-Aufgaben wie Google Earth völlig. Bei längerem Arbeiten heizt sich das Gehäuse merklich auf. Temperaturen bis 70 Grad sind normal.damit eignet sich der PC ganz nebenbei,um den Kaffee des Anwenders warm zu halten. Negativ könnte sich das im Langzeitbetrieb allerdings auf die Lebensdauer der Platte auswirken, die laut Hersteller nur 60 Grad Umgebungstemperatur verträgt. ast@networkcomputing.de 6 Ausgabe August 2009 Zwei putzige Terabyte SynologyDS409slim Vier 2,5-Zoll-Laufwerke treiben das kompakte NAS an, welches deutlich mehr als nur CIFS-Freigaben drauf hat. Das super kompakte NAS-Würfelchen von Synology, welches kleiner als ein handelsüblicher PC-Lautsprecher ausfällt, arbeitet mit einer ARM-CPU und 128 MByte RAM. An der Rückseite des schwarzen Plastikkästchens finden sich vier Hot-Swap-Einschübe für 2,5-Zoll-S- ATA-Laufwerke.Network Computing stattet den File-Server-Zwerg mit vier schnellen Seagate- Constellation-Drives ST NS aus. Dank Raid-5-Array bleiben von der 2 TByte Bruttokapazität ganze 1,5 TByte nutzbar. Vier USBund ein E-SATA-Port erlauben, die Kapazität mit externen Laufwerken aufzustocken. Die Windows-Management-Software von Synology findet das unkonfigurierte NAS im LAN, überträgt die aktuelle Firmware auf das System und setzt die Grundkonfiguration. Alles weitere erledigt der Verwalter in einem sehr komfortablen und übersichtlichen Web-Gui mit Ajax-Oberfläche. Neben den üblichen NAS-Freigabeprotokollen CIFS, NFS, FTP und HTTP stopft der Hersteller eine Fülle von Funktionen in das NAS. Der Anwender kann ebenso ein Web-Photoalbum einrichten als auch das Gerät als MP3-Media- Server verwenden. Optional gibt es Komponenten wie eine MySQL-Datenbank, Web-Blog oder einen Mailserver. Synology setzt ein Linux-OS STECKBRIEF Produkt: DS409slim Hersteller: Synology Preis-Leistung Charakteristik: 4-Platten-NAS mit 2,5-Zoll-S-ATA-Platten Preis: 400 Euro (ohne Platten), ca Euro (Test-Setup mit vier Seagate ST NS) Web: Plusminus: + geringe Ausmaße + geringer Stromverbrauch + leise mäßige Performance bei parallelen Zugriffen vieler Clients mit Paketmanagement ein, so dass Anwender allerhand offizielle aber auch inoffizielle Open- Source-Pakete auf dem NAS nutzen können. Im kurzen Single-Task-Benchmark-Test erreicht das NAS respektable 30 MByte/s an Transferrate (eine 8-GByte-Datei via NFS oder CIFS auf das NAS schreibend). Das ist nicht überragend, aber für ein Gerät dieser Preis- und Größenklasse absolut angemessen. Fazit: Mit den richtigen Platten versehen eignet sich das putzige NAS-Filerchen als Dateiserver füraußenstellen und Small/Home-Offices mit wenigenarbeitsplätzen. Gut gefallen die geringen Ausmaße, das leise Arbeitsgeräusch und die geringe Stromaufnahme im Bereich 30 Watt. Auch das offene Software-Konzept mit der Option, Linux-Tools einzuspielen und zu nutzen überzeugt. Bei vielen parallelen Zugriffen sinkt die Performance jedoch spürbar.mit den 128-MByte- RAM sollte der Verwalter haushalten und nicht zu viele Server-Dienste des DS409slim in Gang setzen. ast@networkcomputing.de

7 KAAN der Sicherheits-Allrounder Höchste Sicherheitsklasse 3 Onlinebetrieb mit Docking Station HBCI-Banking &Digitale Signatur Auch im Offline- Betrieb nutzbar Keine Chance für Phishing GeldKarte -funktion KAAN TriB@nk das mobile Smartcard-Terminal von KOBIL KOBIL Systems ist der Pionier für sicheres Home Banking.Der KAANTriB@nk von KOBIL ist weltweit der einzige Kartenleser der Sicherheitsklasse 3, der online und offline genutzt werden kann und die Funktionen Secoder,Smart TAN+, HBCI und digitale Signatur in nur einem Gerät vereint. Ihre Investition in KAAN TriB@nk ist langfristig durch die Möglichkeit des Firmware-Updates auf zukünftige Standards gesichert. Secoder: Dieser ZKA-Standarddient zur sicheren Abwicklung von Zahlungen im Internet. Offline Nutzung Smart TAN+: HBCI: Digitale Signatur: Noch höherer Schutz, da die Erstellung der TAN im Chip der Bankkarte erfolgt. Das sicherste Verfahren beim Online-Banking,da alle Transaktionen elektronisch verschlüsselt signiertwerden. Zertifiziert für elektronisches Signieren nach dem Deutschen Signatur Gesetz. Erhältlich bei: Tel.: +49 (0) Fax: +49 (0) Sichere Geldgeschäfte mit KAAN TriB@nk. info@tlk.de Mit Sicherheit eine Idee voraus.

8 REAL-WORLD LABS SICHERHEIT Schutzmantel für kleine Unternehmen Symantec Endpoint Protection Small Business Edition Speziell auf kleinere Unternehmen zugeschnitten istsymantecs aktuellstes Rundumschutz-Paket SEP Small-Business-Edition Sicherheitsproduktefür kleinereunternehmen müssen denselben umfassenden Schutz vorviren,spyware, Einbruchsversuchen und Attacken bieten, wie Produkte für Unternehmen der Enterprise-Kategorie. Da sich kleinere Firmen aber nicht immer voll ausgebildete IT-Profis leisten können oder wollen, kommt es bei so genannten Small-Business-Produkten zusätzlich auf einfache, minimale Administration sowie schnelle und leichte Installation an. Symantec-Endpoint-Security-Small-Business- Edition, kurz SEP-SBE, ist ein Rundum-Sorglos- Paket, das diese Anforderungen einigermaßen gut erfüllt. SEP-SMB fasst Antivirus, Antispyware, eine Firewall und Intrusion-Prevention in einem einzelnen Agenten zusammen, der auf den zu schützenden Computern installiert und über das Symantec-Protection-Center,die Managementkonsole des Produkts, zentral verwaltet wird. Die Management-Benutzerschnittstelle konzentriert sich auf das Wesentliche und vereinfacht mit leicht verständlichen Assistenten Installation, Deployment und Administration. Der Administrator kann einen Endpoint-Protection-Client unter zentraler Verwaltung oder als eigenständiges System installieren und ausführen. Im ersten Fall hat er zunächst die Endpoint-Protection-Manager-Softwareauf einem Server zuinstallieren und anschließend die Endpoint-Protection-Client-Software zuverteilen. Im zweiten Fall installiert erdie Endpoint-Protection-Client-Software direkt von CDoder aus der Download-Datei heraus auf den jeweiligen Client-Computern. Symantec sagt, dass ihr Produkt sehr kurze Reboot-Zeiten erlaube diese Erfahrung konnten wir im Test leider nicht machen, jedenfalls nicht auf einem Acer-Extensa-2300-Notebook, auf dem wir probeweise einen nicht verwalteten Endpoint-Protection- Client installierten. Nach der Installation dauerte der Neustart eine (gefühlte) Ewigkeit, außerdem zeigte sich der mit Vista laufende Rechner anschließend recht unstabil. Das Produkt wird mit von Symantec empfohlenen Sicherheitsvoreinstellungen installiert. Laut Hersteller ist keine zusätzliche Konfiguration erforderlich und der Trainingsaufwand hält sich in Grenzen. Zumindest die Aussage zur Konfiguration mögen wir aber so nicht stehen lassen, denn in der Voreinstellung sind zwar viele, aber eben nicht alle Sicherheitsfunktionen eingeschaltet. Bei einigen Funktionen, beispielsweise beim Netbios-Schutz, geht das vielleicht STECKBRIEF Symantec Endpoint Protection Small BusinessEdition 12 Hersteller: Symantec Charakteristik: Client-Security-Software Preis: rund 33 Euro pro Platz bei 25 Lizenzen Web: Plusminus: + Berichterstellung + Zusatzfunktionalität im Datenverkehrsprotokoll (Rückverfolgung, Whois) Auswahlder Anwendungen für die Anwendungsüberwachung noch inordnung,aber ob Funktionen wie Netzwerkanwendungsüberwachung oder Anti- MAC-Spoofing standardmäßig ausgeschaltet sein sollten, ist zumindest fragwürdig. Etwas merkwürdig ist auch die Art und Weise, wie das Programm den Applikationszugriff aufs Internet steuert. SEP führt eine Liste der Anwendungen, für die es den Internetzugriff entweder zulässt oder verweigert. Diese Liste ist zunächst leer,anwendungen hat der Benutzer hinzuzufügen. Das kann er auf zwei Wegen tun: Auf dem ersten Weglässt sichder Benutzerdie seit Installation der Client-Software ausgeführten Applikationen anzeigen. Nach einem Klick mit der rechten Maustaste auf eine Applikation selektiert erdann Zulassen oder Blockieren.Der zweiteweg ist, sich vom Client fragen zu lassen, ob die Anwendung ausgeführt werden darf oder nicht. Dieser Wegist eleganter und müheloser. Aber im Test ließ SEP zunächst alle Anwendungen zu, der Client fragtenicht ein einziges Mal nach. Funktionstüchtig war diese Applikationssteuerung erst, nachdem der ersteweg eingeschlagen wurde, denn neben Zulassen und Blockieren kann der Benutzer dort auch noch Nachfragen auswählen. Sobald er dies getan hat, fragt der Client beim Start der Anwendung tatsächlich nach nur ist es dann eigentlich nicht mehr nötig,denn die Frage hat der Benutzer jazuvor bereits beantwortet. Dies sind kleinere Ungereimtheiten, die während des Tests auffielen. Wersich damit abfindet, doch hin und wieder manuell eingreifen zu müssen, erhält mit SEP-SBE eine insgesamt ganz ordentliche Sicherheitslösung für sein Small-Business. dj@networkcomputing.de 8 Ausgabe August

9 Cybercrime Daniels Netzwerk ist geschützt. Ihres auch? Wir halten Ihre Systeme am Laufen! Mit zentraler Administration erleichtern wir Ihren Berufsalltag. Daniel muss sich um vieles kümmern. Er sorgt für die Verfügbarkeit des Systems und ein robustes Netzwerk. Außerdem löst er die technischen Probleme seiner Kollegen. Wegen Cybercrime macht er sich keine Sorgen. Wie 250 Millionen Menschen weltweit verlässt er sich auf Kaspersky Lab, wenn es um den zuverlässigen Schutz vor Trojanern, Phishing-Mails, Hackerangriffen und Spam geht. Überprüfen Sie jetzt, ob Ihr Unternehmen auch richtig geschützt ist. Mit dem kostenlosen Kaspersky Cybercrime Scanner und einem Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen:

10 REAL-WORLD LABS SPEICHER EMC räumtauf Celerra-NX4 mit Deduplication Eine effizientere Auslastungdes Plattenspeichers verspricht die Software- Version , vonemcsvirtuellem Fileserver. STECKBRIEF Potenzial Deduplikationsoption für Celerra-NX Hersteller: EMC Charakteristik: Deduplikation für virtuelle File-Server-Appliance Preis: Euro (Konfiguration mit Clariion- AX4, 1 TByte SAS und zwei Data-Movern) Web: Plusminus: + Ausfühliche Konfigurationsoptionen + Offline Deduplikation mit geringem Einfluss auf die System-Performance Deduplikation nicht File-Systemübergreifend Filebasierter Ansatz nicht so effizient, wie blockbasierte Lösung Wie wichtig das Thema Deduplikation für die Speicherhersteller zu sein scheint, zeigt das Gezankevon EMC und Netapp um den Hersteller Data Domain. Letzten Endes wird EMC die stolze Summe von 2,1 Milliarden Dollar auf den Tisch legen, um sich den Deduplikationsspezialisten einzuverleiben. Erste Schritte insachen Datenreduktion geht EMC bereits ohne Data-Domain-Technologie. In der Ausgabe 1-2/2009 hatte Network Computing die virtualisierende Fileserver-Appliance Celerra NX4 bereits vorgestellt (siehe auch: Das System integriert eine FC- Speicherheinheit mit gespiegelten Fileservern. Die darauf arbeitende Software virtualisiert Dateisysteme und NFS/CIFS-Server. Unternehmen können mit einer einzigen dieser Appliances hunderte verschiedener Dateiserver inunter- schiedlichen ADS-Kontexten und IP-Segmenten konsolidieren. In der Zwischenzeit hat EMC die System-Softwaredes virtuellen Fileservers aktualisiert. Mit der Version beherrscht das Gerät nun auchdeduplikation. Ein besonderes Setup für die Deduplikation gibt es nicht. Die Funktion lässt sichpro virtuellem Dateisystem zu- oder abschalten. Die Deduplikationsparameter stellt der Verwalter entweder global oder individuell für jedes Dateisystemein. Hier wird die Schwäche der Deduplikations- Implementierung sichtbar. EMC komprimiert auf Dateibasis innerhalb eines Dateisystems. Die Software reduziert Redundanzen leider nicht über die Dateisystemgrenzen hinweg. Das Konzept der NX legt eigentlichnahe, für jeden virtuellen CIFS/NFS-Server auch ein eigenes Dateisystem anzulegen. Das widerspricht der Deduplikations-Funktion. Im Labor generiert Network Computing daher ein einziges, großes Dateisystem, welches den kompletten FC-Speicher der zugehörigen AX4 nutzt. Das Basisverzeichnis des Dateisystems namens»data«exportiert das Labor-Team via NFS und erzeugt dort dann eine Reihe von Unterverzeichnissen. Diese verwandelt der Verwalter in CIFS-Freigaben und weist diese den virtuellen Data-Movern zu. So entstehen für den Test drei virtuelle CIFS-Server mit von einander getrennten Shares, die sich jedoch ein gemeinsames Volume teilen und damit gemeinsam die Deduplikation verwenden. Nach dem Aufspielen der Testdaten passiert erst einmal nichts.emcs Deduplikation arbeitet offline über einen Scheduler.Das Basis-Regelwerk gibt vor, dass nur Dateien die seit mindestens 60 Tagen nicht mehr verändert und seit 30 Tagen nicht mehr gelesen wurden zur Deduplikation anstehen.das Test-Team setzt die Paramter auf 0und die NX beginnt im Hintergrund, Dubletten abzubauen. Das Regelwerk der Appliance steuert dabei auch den CPU-Bedarf der Deduplikation, um die Performance des normalen Betriebs während der Redundanzbeseitigung nicht zu behindern. Nach etlichen Stunden Arbeit schafft es die Celerra-NX fast, den zuvor errechneten Prozentsatz einzudampfen. Die Testdaten hätten sich theoretisch zu 50 Prozent reduzieren lassen, 45 Prozent schafft die Appliance. Etliche der Testdaten fallen unter die Mindestgröße der Deduplikationsfunktion, was die 5 prozentige Abweichung erklärt. Fazit: Die Deduplikationsfunktion der Celerra-NX lässt sich erfreulich detailliert konfigurieren, sowohl im Guials auchauf der Kommandozeile. Der filebasierte Ansatz schafft dabei geringere Kompressionsraten, als das bei einer blockbasierten Lösung der Fall wäre. Negativ fällt leider auf, dass die Deduplikationsfunktion nicht dateisystemübergreifend arbeitet. Je nach bestehender Konfiguration der Pools, Dateisysteme und Freigaben erhalten die Administratoren mehr oder weniger bis gar keine Reduktionsraten. Der erste Deduplikationsansatz ist schon mal nicht verkehrt, arbeitet jedochnicht so effizient wie erhofft. EMC sollte hier in absehbarer Zeit nachlegen und zumindest optional eine blockbasierte Deduplikation offerieren. Die könnte dann auf der Ebene der Disk-Pools anstatt im Dateisystem arbeiten und effizientere Deduplikationsraten liefern. ast@networkcomputing.de 10 Ausgabe August

11 it-sa -Die IT-Security-Messe. Hier ist der Treffpunkt der IT-Security Branche. Treffpunkt IT-Sicherheit: it-sa Nürnberg Tagungen, Workshops, Tutorien und Mitgliederversammlungen. In unmittelbarer Nachbarschaft der Ausstellungshallen der IT-Security-Messe it-sa finden messebegleitend attraktive, fachbezogene Veranstaltungen statt. Die Veranstaltungen werden von kompetenten Partnern organisiert und sind thematisch auf die Messe abgestimmt. Alle Veranstaltungen lassen Ihnen als Teilnehmer genügend Zeit, um in den Messehallen das Gespräch mit Beratern und Praktikern zu suchen Oktober (beginnt Montag vor der Messe) it-sa-symposium Banken -IT-Sicherheit für Kreditinstitute -heute und morgen 12. Oktober (am Montag vor der Messe) qskills Security Summit Praktische Erfahrungen und Managementansätze 13. Oktober OWASP Konferenz: Web-Anwendungssicherheit Branchentreff für Entwickler, IT-Security-Verantwortliche und IT-Manager 14. Oktober IIR Notfallmanagement Forum Mit Guided Tour am Vortag 14. Oktober BSI-Grundschutztag IT-Sicherheit für Kommunen 14. Oktober Secaron Outsourcing-Workshop 14. Oktober Lawyers meet IT -Rechtliche Aspekte der IT-Sicherheit 15. Oktober BITKOM-Forum Embedded Security 15. Oktober BVSW-Mitgliederversammlung Jeden Tag: DFN-CERT-Tutorien qskills Schnupper-Workshops it-sa-auditorium Zwei Foren mit NonStop-Vortragsprogramm in den Messehallen Unsere Partner garantieren hochwertige Inhalte und anerkannte Referenten. Bundesamt für Sicherheit in der Informationstechnik Jetzt informieren: SecuMedia Verlags-GmbH, Postfach 12 34, Ingelheim, Telefon , Fax

12 REAL-WORLD LABS SERVER &CLIENTS Aus der Ferne gesteuert Remote-Control-Software Moderne Remote-Control-Programme offerieren deutlich mehr,als die Remote-Control ferner Computer.Viele Produkte dieser Gattung sind fast schon ausgewachseneremote-management-programme. Das ungebrochene Wachstum geographisch verteilter IT-Umgebungen erfordert effiziente Produkte für den Remote-Support und das Remote-Management der fernen Ressourcen. Das gilt vielleicht heutemehr denn je, denn welche Organisation möchte sich heute noch erlauben, teureit-spezialisten vorort zu halten oderbei Bedarf auf die Reise zu schicken?mit Remote-Control-Software können IT-Profis viele Aufgaben erledigen, die sonst nur durch einen persönlichen Besuch inder Zweigstelle lösbar wären. Klassisch umfasst Remote-Control wenig mehr als den Zugriff auf Tastatur, Maus und Bildschirm des fernen Computers eben die Steuerung des Computers aus der Ferne. Im Laufe der Jahrehat sichremote-control-software aber nachund nachzuuniversal-remote-support- und Management-Software entwickelt. So gehört beispielsweise eine Dateitransferapplikation schon seit langer Zeit zur Grundausstattung fast jeden Remote-Control-Programms. Beim Remote-Management ging es bislang eher um den Zugriff auf entferntediensteund Applikationen, die Administration entfernter Maschinen und der darauf installierten Software sowie um die Überwachung des Zugriffs auf Remote-Desktops. Diese Aufgaben erledigen in der Regel Client- oder Desktop-Management-Produkten, aber immer häufiger tauchen entsprechende Funktionen in oft deutlich preiswerteren Remote-Control-Produkten auf oder Remote-Control-Funktionen in Desktop-Management-Lösungen. Klare Grenzen existieren nicht mehr. EinAdministrator muss nun sorgfältig abwägen, welche Funktionen er für sein Unternehmen benötigt, um nicht viel Geld für Features auszugeben, die er garnicht braucht. Andererseits muss er natürlich gewährleisten, dass die ausgewähltesoftware auchalle an sie gestellten Anforderungen erfüllt. Eines der wichtigsten Auswahlkriterien ist die Umgebung,inder das Remote-Control-Produkt laufen soll, denn nicht jedes Produkt unterstützt sämtliche Desktop-Betriebssysteme. So unterstützt Remote- Control-Software nicht selten ausschließlich Windows-Betriebssysteme auf den zu steuernden Computern. Wasden zugreifenden Computer betrifft, sind viele Hersteller inzwischen dazu übergegangen, entweder ausschließlich oder als zusätzliches Feature Webtechnik einzusetzen. Das bedeutet, dassfür den Zugriff lediglich ein Web-Browser (in der Regel mit Java-Support) benötigt wird.damit spielt es keine Rolle mehr, welches Betriebssystem der Computer nutzt. Der Administratorsollteaber unbedingt verschiedene Browser ausprobieren, denn während des Tests von Remotely-Anywhere, ein Produkt, das ausschließlich mit Webtechnik arbeitet, zeigtesich, dass es nicht mit allen Browserngleichgut funktioniert. Mit einer Remote-Control-Software steuert ein Benutzer, in der Regel ein Administrator oder Helpdesk-Mitarbeiter,von seinem Computer aus über eine Netzwerk- oder DFÜ-/Internet-Verbindung einen anderen Computer fern. Das heißt, der Benutzer übernimmt die Kontrolle über die Tastatur und die Maus des entfernten Computers und betrachtet den Bildschirminhaltdes entfernten Computersauf seinem eigenen Bildschirm. Im Idealfall sieht es für den zugreifenden Benutzersoaus, als ob er direkt vordem ferngesteuertencomputer sitzen würde. Alle Produkte der Kategorie»Remote- Control«erlauben diese Artdes Zugriffs, denn sonst wären sie keine Remote-Control-Produkte.Unterschiede gibt es allerdings beim»look and Feel«und bei zusätzlichen Features, die den Fernsteuerungsdienst einfacher nutzbar machen oder die Funktionalität des Produkts erweitern. Je nach Remote-Control-Produkt heißt der steuernde Computer mal Gast, Guest, Control oder Master und der gesteuerte Host, Remote oder Client. Wir verwenden einheitlich den Ausdruck Host für die gesteuerte Maschine undden Begriff Master für die Maschine des Benutzers, der die entferntemaschine steuert. Das, was wir heute als Remote-Control-Software bezeichnen, ist das Produkt von zwei ur- 12 Ausgabe August

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/ & Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Tipp: Proxy Ausschalten ohne Software Tools

Tipp: Proxy Ausschalten ohne Software Tools Tipp: Proxy Ausschalten ohne Software Tools Die Situation: Sie haben den KinderServer installiert und wieder deinstalliert und der Surfraum ist weiterhin beschränkt auf Kinder Seiten. Der Grund: Die verschiedenen

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Der PC im PC: Virtualisierung

Der PC im PC: Virtualisierung Der PC im PC: Virtualisierung Virtual Box installieren Virtual Box unter https://www.virtualbox.org/wiki/downloads downloaden und wie normales Programm installieren (Admin-Rechte erforderlich) Virtuelle

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Kurzübersicht. Version 9.0. Moving expertise - not people

Kurzübersicht. Version 9.0. Moving expertise - not people Kurzübersicht Version 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Teile unter Lizenz Dritter. Alle Rechte vorbehalten. Dokument-Revision: 2006080 Senden Sie Ihre Anmerkungen und

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen. Top10 V1, Top25 V3, Top50 V5, WR50 V3 DVD s

Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen. Top10 V1, Top25 V3, Top50 V5, WR50 V3 DVD s Detaillierte Anleitung für Kunden der neuen TopMaps Produkte Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen Teil 1: Installation der Softwarekomponente:

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr