Sicherheitsleitfaden. BES12 Cloud
|
|
- Herbert Kerner
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheitsleitfaden BES12 Cloud
2 Veröffentlicht: SWD
3 Inhalt Sicherheitsmerkmale von BES12 Cloud...4 Wie BES12 Cloud in den BlackBerry-Rechenzentren gespeicherte Daten schützt... 4 Wie BES12 Cloud Ihre gespeicherte Daten vertraulich hält...5 Sicherheit und Hochverfügbarkeit der BlackBerry-Rechenzentren...6 Sicherheit von Rechenzentren... 6 Sicherheitsrichtlinien und Vorgehensweisen für die Verwaltung von IT-Systemen für die BES12 Cloud... 6 Architektur: BES12 Cloud... 7 Schützen von Daten während der Übertragung zwischen Geräten... 8 Verbinden von Geräten mit Ihren Ressourcen... 8 Arten der Verschlüsselung für die Kommunikation zwischen Geräten und Ihren Ressourcen... 9 Schutz von Daten während der Übertragung zwischen BES12 Cloud und Geräten...10 Verwendete Verschlüsselungsarten zum Senden von Geräteverwaltungsdaten an Geräte...11 Schutz der Daten beim Transport zwischen BES12 Cloud und Ihrem Unternehmensverzeichnis Datenfluss: Herstellen einer sicheren Verbindung zwischen BES12 Cloud und BlackBerry Cloud Connector Von BES12 Cloud gespeicherte Verzeichnisinformationen Glossar...16 Rechtliche Hinweise... 17
4 Sicherheitsmerkmale von BES12 Cloud Sicherheitsmerkmale von BES12 Cloud 1 Die BES12 Cloud-Infrastruktur umfasst die folgenden Funktionen, um die Sicherheit, den Datenschutz und den reibungslosen Ablauf in Ihrem Unternehmen sicherzustellen: Verschlüsselung hilft, Ihre Daten während der Übertragung zu schützen Zugangskontrollen schützen Ihre Daten vor dem Zugriff anderer Cloud-Kunden Die BlackBerry-Rechenzentren sind durch physische Sicherheitsmaßnahmen geschützt Es gibt ein Software-Entwicklungsmodell, bei dem Sicherheit im Vordergrund steht Es gibt Sicherheitsrichtlinien und Verhaltensregeln für BlackBerry-Administratoren, die für die IT-Systeme verantwortlich sind Es gibt Hochverfügbarkeit, Notfallwiederherstellungs- und Krisenpläne, um in Notsituationen adäquat reagieren zu können Die Architektur wurde entwickelt, um eine sichere Verbindung zwischen den -Servern und den Inhalten Ihres Unternehmens und den Geräten zu schaffen Das Verhalten der Geräte kann vom Kunden durch IT-Administrationsbefehle, IT-Richtlinien und Profile gesteuert werden Weitere Informationen zum Schutz von Geräten finden Sie in der Dokumentation zur Sicherheit unter help.blackberry.com/ detectlang/bes12/current. Weitere Informationen über IT-Richtlinien finden Sie in der Richtlinien-Referenztabelle unter help.blackberry.com/detectlang/ bes12-cloud/current/policy-reference-spreadsheet-zip/ Wie BES12 Cloud in den BlackBerry- Rechenzentren gespeicherte Daten schützt BES12 Cloud speichert folgende Daten in BlackBerry-Rechenzentren: Informationen zu Ihrem Unternehmen, wie den Firmennamen und Standort Namen und -Adressen der Benutzer PIN- oder Seriennummern von BlackBerry-Geräten Gerätehardware und Softwareversionen Gerätebetreiber und Telefonnummern 4
5 Sicherheitsmerkmale von BES12 Cloud Verfügbarer Speicherplatz auf Geräten BES12 Cloud speichert keine -Nachrichten, Kalendereinträge oder Terminplanerdaten Ihres Unternehmens, die zwischen Geräten in BlackBerry-Rechenzentren übertragen werden. BES12 Cloud verfügt über Funktionen, die Daten Ihres Unternehmens bestmöglich gegen Denial-of-Service-Angriffe, Malware, Datenverlust und Datenkorruption absichern, solange sie bei uns gespeichert sind. Diese Funktionen beinhalten: Firewalls zwischen BES12 Cloud und dem Internet Zugriffssteuerungslisten Netzwerkscanner (z. B. Angriffserkennungs- und -abwehrsysteme) Antiviruslösungen und Maßnahmen gegen Spam Lösungen zur Verhinderung von Datenverlust Überwachung durch IT-Sicherheitspersonal Vollständige Sicherungs- und Wiederherstellungsfunktionalität Wie BES12 Cloud Ihre gespeicherte Daten vertraulich hält BES12 Cloud hilft Ihrem Unternehmen dabei, Daten vertraulich zu halten, indem wir den Zugang zu Hard- und Software auf Personen und Systeme beschränken, die nachweislich aus geschäftlichen Gründen darauf zugreifen müssen. BES12 Cloud nutzt folgende Methoden, um Ihre Firmendaten vertraulich zu halten: Jeder Zugriff auf die Infrastruktur wird protokolliert und überprüft. Protokolldateien werden regelmäßig von den BlackBerry-Administratoren überprüft. Während des Bereitstellungsprozesses werden Ihr Unternehmen und seine Benutzer auf bestimmte Cloud-Kunden abgebildet. Ermöglicht die Verzeichnisauthentifizierung von Administratoren und Benutzern, bevor die Administratoren und Benutzer auf die BES12 Cloud-Konsolen zugreifen können (BlackBerry Cloud Connector ist erforderlich). Der Zugang zur Verwaltungskonsole wird kontrolliert, sodass nur die Administratoren Ihres Unternehmens oder seiner Partner die Benutzerkonten und Geräte Ihrer Benutzer verwalten können. Der Zugang zu Funktionen wie der Suche nach Kontaktdaten wird kontrolliert, sodass die Benutzer Ihres Unternehmens nur Kontakte sehen können, die auch zu Ihrem Unternehmen gehören. 5
6 Sicherheitsmerkmale von BES12 Cloud Sicherheit und Hochverfügbarkeit der BlackBerry-Rechenzentren BlackBerry-Rechenzentren sind auf der ganzen Welt verteilt und wurden so gebaut, dass sie Hochverfügbarkeit und Notfallwiederherstellungskapazitäten bieten. BlackBerry-Rechenzentren verfügen über hochsichere physische Zugangskontrollen für Gebäude; Überwachung und redundante Hardware schützen BES12 Cloud vor Naturkatastrophen und unbefugtem Zugriff. BlackBerry-Rechenzentren verfügen über Pläne zur Notfallwiederherstellung bei Ausfällen von Diensten. Durch die Pläne sollen die Gerätebenutzer so gut wie möglich von den Auswirkungen eines Ausfalls abgeschirmt werden. Daten und Anwendungen werden praktisch in Echtzeit gesichert, um einem Datenverlust entgegenzuwirken. Sicherheit von Rechenzentren Alle BlackBerry-Rechenzentren verfügen über physische Zugangskontrollen zum Schutz vor unbefugtem Zugriff und Gefahren in der Umgebung. BlackBerry-Rechenzentren werden global verteilt, und für jede Einrichtung wird eine gründliche Risikobewertung durchgeführt. Einrichtungen verfügen über mehrere redundante Stromversorgungen, Klimaanlagen, Brandunterdrückungsanlagen und Internetverbindungen. Diese Umgebungen werden rund um die Uhr von einem speziellen Team überwacht. Darüber hinaus werden die System- und Failover-Vorgänge regelmäßig überprüft. Server und Gateways werden durch eine Kombination aus Antivirensoftware, erweiterten Überwachungs-, Redundanz-, Abtrennungs-, Angriffserkennungs- sowie -abwehrsystemen geschützt. BlackBerry implementiert mehrere Steuerungsschichten zum Schutz vor verteilten DoS-Angriffen. Wir haben sowohl lokale als auch Cloud-basierte Technologie zur Verminderung von DoS-Angriffen in all unseren Systemen bereitgestellt. Sicherheitsrichtlinien und Vorgehensweisen für die Verwaltung von IT-Systemen für die BES12 Cloud BlackBerry beschäftigt Sicherheitsexperten, die Sicherheitsrichtlinien so aufstellen, dass sie einer Reihe von internationalen Standards entsprechen. Sie stellen auch sicher, dass die entsprechenden IT-Vorgehensweisen den Sicherheitsanforderungen unterschiedlicher Organisationen genügen. So gibt es z. B. Sicherheitsrichtlinien für Änderungen an IT-Systemen, die unvorhergesehene Ausfälle verhindern sollen. Sicherheitsrichtlinien legen auch fest, wie BlackBerry sicherheitsrelevante Vorfälle überwacht und ihnen entgegentritt. BlackBerry-Mitarbeiter, die IT-Systeme für die BES12 Cloud verwalten, wenden Sicherheitsrichtlinien an, damit die Sicherheit, Integrität und Vertraulichkeit der Daten Ihres Unternehmens in der BES12 Cloud sichergestellt ist. 6
7 Architektur: BES12 Cloud Architektur: BES12 Cloud 2 Komponente Ihre Server BES12 Cloud BlackBerry Infrastructure Geräte Beschreibung Die -, Inhalts-, und Anwendungsserver, auf die Ihre Benutzer mit ihren Geräten zugreifen können und die sich in Ihrem Firmennetzwerk befinden. BES12 Cloud ist eine Cloud-basierte EMM-Lösung, die von BlackBerry gehostet wird. Die BlackBerry Infrastructure registriert Benutzerinformationen für die Geräteaktivierung und verifiziert Lizenzdaten für die BES12 Cloud. BES12 Cloud unterstützt Geräte mit BlackBerry 10, ios, Android und Windows Phone. 7
8 Schützen von Daten während der Übertragung zwischen Geräten Schützen von Daten während der Übertragung zwischen Geräten 3 Je nach Kommunikationsmethode werden Daten während der Übertragung zwischen Geräten und Ihren Ressourcen sowie zwischen Geräten und BES12 Cloud durch verschiedene Verschlüsselungsarten geschützt. Verbinden von Geräten mit Ihren Ressourcen Geräte können sich mithilfe einiger Kommunikationsmethoden mit den Ressourcen Ihres Unternehmens verbinden (z. B. Mailserver, Webserver und Inhaltserver). Standardmäßig versuchen die Geräte, mithilfe der folgenden Kommunikationsmethoden eine Verbindung zu den Ressourcen Ihres Unternehmens herzustellen. Der Reihe nach: 1. Von Ihnen konfigurierte, geschäftliche VPN-Profile (VPN-Profile werden nur auf BlackBerry 10-, ios-, Samsung KNOX MDM- und Samsung KNOX Workspace-Geräten unterstützt) 2. Geschäftliche Wi-Fi-Profile, die Sie konfigurieren 3. Persönliche VPN-Profile und persönliche Wi-Fi-Profile, die ein Benutzer auf dem Gerät konfiguriert Standardmäßig können geschäftliche Apps auf dem Gerät ebenfalls jede dieser Kommunikationsmethoden verwenden, um auf die Ressourcen in Ihrer Unternehmensumgebung zuzugreifen. 8
9 Schützen von Daten während der Übertragung zwischen Geräten Arten der Verschlüsselung für die Kommunikation zwischen Geräten und Ihren Ressourcen Für die Kommunikation zwischen einem Gerät und den Ressourcen Ihres Unternehmens können verschiedene Arten der Verschlüsselung verwendet werden. Welche Art der Verschlüsselung verwendet wird, hängt von der Verbindungsmethode ab. Verschlüsselungstyp Wi-Fi-Verschlüsselung (IEEE ) VPN-Verschlüsselung SSL/TLS-Verschlüsselung Beschreibung Wi-Fi-Verschlüsselung wird für Daten verwendet, die zwischen einem Gerät und einem drahtlosen Zugriffspunkt übertragen werden, wenn der drahtlose Zugriffspunkt für die Verwendung der Wi-Fi-Verschlüsselung eingerichtet wurde. VPN-Verschlüsselung wird für Daten verwendet, die zwischen einem Gerät und einem VPN-Server übertragen werden. SSL/TLS-Verschlüsselung wird für Daten verwendet, die zwischen einem Gerät und einem Inhalts-, Web- oder Mailserver in Ihrem Unternehmen übertragen werden. Die Verschlüsselung für diese Verbindung muss separat auf jedem Server eingerichtet werden. Hierbei wird für jeden Server ein separates Zertifikat verwendet. Auf dem Server kann je nach Einrichtung SSL oder TLS verwendet werden. Verschlüsselung einer geschäftlichen Wi-Fi-Verbindung In einer geschäftlichen Wi-Fi-Verbindung stellen Geräte mithilfe der Einstellungen, die Sie in einem Wi-Fi-Profil konfiguriert haben, eine Verbindung zu den Ressourcen Ihres Unternehmens her. Wi-Fi-Verschlüsselung wird verwendet, wenn der drahtlose Zugriffspunkt für ihre Verwendung eingerichtet wurde. Verschlüsselung einer VPN-Verbindung 9
10 Schützen von Daten während der Übertragung zwischen Geräten Bei einer VPN-Verbindung stellen Geräte über einen drahtlosen Zugriffspunkt oder ein Mobilfunknetz, die Firewall und den VPN-Server des Unternehmens eine Verbindung mit den Ressourcen des Unternehmens her. Wi-Fi-Verschlüsselung wird verwendet, wenn der drahtlose Zugriffspunkt für ihre Verwendung eingerichtet wurde. Das Gerät kann für die Verbindung die Authentifizierung auf Kennwort- oder Zertifikatbasis verwenden. Schutz von Daten während der Übertragung zwischen BES12 Cloud und Geräten BES12 Cloud schützt die Daten beim Transport zwischen sich selbst und Geräten. Während des Aktivierungsvorgangs für das Gerät wird eine TLS-Verbindung mit gegenseitiger Authentifizierung zwischen BES12 Cloud und dem BlackBerry 10-Gerät oder dem BES12 Client auf einem ios-, Android- oder Windows Phone-Gerät hergestellt. Wenn BES12 Cloud Geräteverwaltungsdaten wie IT-Richtlinien, Profile oder IT-Administrationsbefehle an BlackBerry 10-Geräte sendet und die Geräte Daten zurück an BES12 Cloud senden, können die Daten zwischen dem Gerät und BES12 Cloud über ein geschäftliches Wi-Fi-Netzwerk, ein VPN, ein persönliches Wi-Fi-Netzwerk oder eine mobile Netzwerkverbindung übertragen werden. Die Daten werden unabhängig vom Pfad von Client- und Serverzertifikaten über die TLS-Verbindung mit gegenseitiger Authentifizierung geschützt. 10
11 Schützen von Daten während der Übertragung zwischen Geräten Verwendete Verschlüsselungsarten zum Senden von Geräteverwaltungsdaten an Geräte Für das Senden von Geräteverwaltungsdaten zwischen Geräten und BES12 Cloud werden verschiedene Verschlüsselungsarten verwendet. 11
12 Schutz der Daten beim Transport zwischen BES12 Cloud und Ihrem Unternehmensverzeichnis Schutz der Daten beim Transport zwischen BES12 Cloud und Ihrem Unternehmensverzeichnis 4 Der BlackBerry Cloud Connector ist eine optionale Komponente, die Sie außerhalb der Firewall Ihres Unternehmens installieren können, um eine sichere Verbindung zwischen BES12 Cloud und Ihrem Unternehmensverzeichnis bereitzustellen. Wenn Sie den BlackBerry Cloud Connector verwenden, um BES12 Cloud Zugriff auf Ihr Unternehmensverzeichnis zu gewähren, aktivieren Sie die folgenden Funktionen: Sie können Benutzerkonten erstellen, indem Sie nach Benutzerdaten im Unternehmensverzeichnis suchen und diese importieren. Benutzer können ihre Verzeichnisanmeldeinformationen für den Zugriff auf BES12 Self-Service verwenden. Administratoren können sich dann mithilfe ihrer Verzeichnisanmeldeinformationen bei der Verwaltungskonsole anmelden. BES12 Cloud synchronisiert täglich die Benutzerdaten mit dem Verzeichnis. Sie können den Synchronisierungsprozess auch manuell für eine Einzelperson starten. Weitere Informationen zum Konfigurieren des BlackBerry Cloud Connector finden Sie in der Dokumentation für Administratoren. 12
13 Schutz der Daten beim Transport zwischen BES12 Cloud und Ihrem Unternehmensverzeichnis Datenfluss: Herstellen einer sicheren Verbindung zwischen BES12 Cloud und BlackBerry Cloud Connector 1. Sie laden die Installations- und Aktivierungsdateien unter Verwendung der Verwaltungskonsole herunter und installieren den BlackBerry Cloud Connector auf einem Computer, der auf das Internet und Ihr Unternehmensverzeichnis zugreifen kann. 2. BlackBerry Cloud Connector stellt eine Verbindung mit BES12 Cloud her und sendet eine Aktivierungsanforderung. 3. BES12 Cloud überprüft, ob die Aktivierungsinformationen gültig sind. 4. BlackBerry Cloud Connector und BES12 Cloud erzeugen einen geteilten symmetrischen Schlüssel unter Verwendung des Aktivierungskennworts und EC-SPEKE. Der geteilte symmetrische Schlüssel schützt die CSR und die Antwort. 5. Die BlackBerry Cloud Connector führen die folgenden Aktionen aus: a b Erstellt ein Schlüsselpaar für das Zertifikat Erstellt eine PKCS#10 CSR, zu der der öffentliche Schlüssel des Schlüsselpaars gehört c Verschlüsselt die CSR mithilfe des geteilten symmetrischen Schlüssels und AES-256 im CBC-Modus mit PKCS #5- Padding d e Berechnet einen HMAC der verschlüsselten CSR mithilfe von SHA-256 und hängt ihn an die CSR an Sendet die verschlüsselte CSR und den HMAC an BES12 Cloud 6. BES12 Cloud führt die folgenden Aktionen aus: a b c Überprüft den HMAC der verschlüsselten CSR und entschlüsselt die CSR mithilfe des geteilten symmetrischen Schlüssels Verpackt ein Clientzertifikat unter Verwendung der Unternehmensinformationen und der CSR, die von BlackBerry Cloud Connector gesendet wurde Signiert das Clientzertifikat unter Verwendung des Stammzertifikats von Enterprise Management 13
14 Schutz der Daten beim Transport zwischen BES12 Cloud und Ihrem Unternehmensverzeichnis d e f Verschlüsselt das Clientzertifikat, das Stammzertifikat von Enterprise Management und die BES12 Cloud-URL mithilfe des geteilten symmetrischen Schlüssels und AES-256 im CBC-Modus mit PKCS #5-Padding Berechnet einen HMAC des verschlüsselten Clientzertifikats, des Stammzertifikats von Enterprise Management und der BES12 Cloud-URL und hängt ihn an die verschlüsselten Daten an Sendet die verschlüsselten Daten und den HMAC an BlackBerry Cloud Connector 7. Die BlackBerry Cloud Connector führen die folgenden Aktionen aus: a b c d e f Überprüft den HMAC Entschlüsselt die von BES12 Cloud empfangenen Daten Speichert das Clientzertifikat und das Stammzertifikat von Enterprise Management im Schlüsselspeicher Stellt eine TLS-Verbindung mit BES12 Cloud her Erstellt eine Registrierungsanfrage, die die Mandanten-ID, das mit dem privaten Schlüssel und mithilfe von SHA1 und ECDSA signierte Clientzertifikat und den Zeitstempel der Signatur umfasst Sendet die Registrierungsanfrage an BES12 Cloud 8. BES12 Cloud führt die folgenden Aktionen aus: a b c Überprüft die Registrierungsanfrage Stellt sicher, dass der Zeitstempel der Signatur nicht älter als 3 Minuten ist Führt eine der folgenden Aktionen aus: Registriert nach erfolgreicher Überprüfung die BlackBerry Cloud Connector-Instanz und sendet ein Authentifizierungstoken an den BlackBerry Cloud Connector, der von BlackBerry Cloud Connector verwendet wird, für nachfolgende Verbindungen mit BES12 Cloud. Wenn die Überprüfung fehlschlägt, beendet BES12 Cloud die TLS-Verbindung mit BlackBerry Cloud Connector. Nachdem BlackBerry Cloud Connector aktiviert wurde und die Registrierung abgeschlossen ist, und wenn BES12 Cloud eine Verzeichnisanfrage an BlackBerry Cloud Connector sendet, wird eine TLS-Verbindung mit gegenseitiger Authentifizierung unter Verwendung vertrauenswürdiger Zertifikate und des Authentifizierungstoken hergestellt, und BlackBerry Cloud Connector sendet die Informationen Ihres Unternehmensverzeichnisses über die sichere TLS-Verbindung an BES12 Cloud. Von BES12 Cloud gespeicherte Verzeichnisinformationen Wenn Sie den BlackBerry Cloud Connector verwenden, speichert BES12 Cloud die folgenden Benutzerinformationen: Vorname, Nachname und Anzeigename -Adresse Prinzipalname des Benutzers 14
15 Schutz der Daten beim Transport zwischen BES12 Cloud und Ihrem Unternehmensverzeichnis Definierter Name objectguid BES12 Cloud speichert Benutzerinformationen niemals. Wenn sich ein Benutzer bei BES12 Self-Service oder der Verwaltungskonsole anmeldet, sendet BES12 Cloud verschlüsselte Anmeldeinformationen an den BlackBerry Cloud Connector zur Authentifizierung. Der BlackBerry Cloud Connector überprüft die Anmeldeinformationen und sendet eine Ja - oder Nein -Antwort zurück an BES12 Cloud. 15
16 Glossar Glossar 5 AES CBC CSR DoS ECDSA EC-SPEKE EMM HMAC IEEE MDM PIN PKCS SHA SSL TLS VPN Advanced Encryption Standard (erweiterter Verschlüsselungsstandard) Cipher Block Chaining (Geheimtextblockverkettung) Certificate Signing Request (Anforderung für die Zertifikatssignatur) Denial of Service (Dienstverweigerung) Elliptic Curve Digital Signature Algorithm (digitaler Signaturalgorithmus basierend auf elliptischer Kurve) Elliptic Curve Simple Password Exponential Key Exchange (einfacher Kennwortexponential- Schlüsselaustausch) Enterprise Mobility Management Keyed-Hash Message Authentication Code (verschlüsselter Hash- Nachrichtenauthentifizierungscode) Institute of Electrical and Electronics Engineers Mobile Geräteverwaltung (Mobile Device Management) Personal Identification Number (Persönliche Identifikationsnummer) Public Key Cryptography Standards (kryptographische Verschlüsselungsstandards) Secure Hash Algorithm (Sicherer Hash-Algorithmus) Secure Sockets Layer (Netzwerkprotokoll zur sicheren Übertragung von Daten) Transport Layer Security (Netzwerkprotokoll zur sicheren Datenübertragung) Virtual Private Network (Virtuelles privates Netzwerk) 16
17 Rechtliche Hinweise Rechtliche Hinweise BlackBerry. Alle Rechte vorbehalten. BlackBerry und zugehörige Marken, Namen und Logos sind Eigentum von BlackBerry Limited und sind in den USA und weiteren Ländern weltweit als Marken eingetragen und/oder werden dort als Marken verwendet. Android ist eine Marke von Google Inc. ios ist eine Marke von Cisco Systems, Inc. und/oder seiner angegliederten Unternehmen in den USA und einigen anderen Ländern. ios wird unter Lizenz von Apple Inc. verwendet. Samsung, Samsung KNOX und KNOX sind Marken von Samsung Electronics Co., Ltd. Wi-Fi ist eine Marke der Wi-Fi Alliance. Windows und Windows Phone sind Marken oder eingetragene Marken der Microsoft Corporation in den USA und/oder anderen Ländern. Alle weiteren Marken sind Eigentum ihrer jeweiligen Inhaber. Dieses Dokument und alle Dokumente, die per Verweis in dieses Dokument mit einbezogen werden, z. B. alle über die BlackBerry-Webseite erhältlichen Dokumente, werden ohne Mängelgewähr und je nach Verfügbarkeit bereitgestellt. Die entsprechenden Dokumente werden ohne ausdrückliche Billigung, Gewährleistung oder Garantie seitens BlackBerry Limited und seinen angegliederten Unternehmen ( BlackBerry ) bereitgestellt. BlackBerry übernimmt keine Verantwortung für eventuelle typografische, technische oder anderweitige Ungenauigkeiten sowie für Fehler und Auslassungen in den genannten Dokumenten. Die BlackBerry-Technologie ist in dieser Dokumentation teilweise in verallgemeinerter Form beschrieben, um das Eigentum und die vertraulichen Informationen und/oder Geschäftsgeheimnisse von BlackBerry zu schützen. BlackBerry behält sich das Recht vor, die in diesem Dokument enthaltenen Informationen von Zeit zu Zeit zu ändern. BlackBerry ist jedoch nicht verpflichtet, die Benutzer über diese Änderungen, Updates, Verbesserungen oder Zusätze rechtzeitig bzw. überhaupt in Kenntnis zu setzen. Diese Dokumentation enthält möglicherweise Verweise auf Informationsquellen, Hardware oder Software, Produkte oder Dienste, einschließlich Komponenten und Inhalte wie urheberrechtlich geschützte Inhalte und/oder Websites von Drittanbietern (nachfolgend "Drittprodukte und -dienste" genannt). BlackBerry hat keinen Einfluss auf und übernimmt keine Haftung für Drittprodukte und -dienste, dies gilt u. a. für Inhalt, Genauigkeit, Einhaltung der Urheberrechtsgesetze, Kompatibilität, Leistung, Zuverlässigkeit, Rechtmäßigkeit, Schicklichkeit, Links oder andere Aspekte der Drittprodukte und - dienste. Der Einschluss eines Verweises auf Drittprodukte und -dienste in dieser Dokumentation impliziert in keiner Weise eine besondere Empfehlung der Drittprodukte und -dienste oder des Drittanbieters durch BlackBerry. SOFERN ES NICHT DURCH DAS IN IHREM RECHTSGEBIET GELTENDE RECHT AUSDRÜCKLICH UNTERSAGT IST, WERDEN HIERMIT SÄMTLICHE AUSDRÜCKLICHEN ODER KONKLUDENTEN BEDINGUNGEN, BILLIGUNGEN, GARANTIEN, ZUSICHERUNGEN ODER GEWÄHRLEISTUNGEN JEDER ART, EINSCHLIESSLICH, OHNE EINSCHRÄNKUNG, BEDINGUNGEN, BILLIGUNGEN, GARANTIEN, ZUSICHERUNGEN ODER GEWÄHRLEISTUNGEN HINSICHTLICH DER HALTBARKEIT, EIGNUNG FÜR EINEN BESTIMMTEN ZWECK ODER VERWENDUNGSZWECK, MARKTGÄNGIGKEIT, MARKTGÄNGIGEN QUALITÄT, NICHTVERLETZUNG VON RECHTEN DRITTER, ZUFRIEDENSTELLENDEN QUALITÄT ODER DES EIGENTUMSRECHTS ABGELEHNT. DIES GILT AUCH FÜR ZUSICHERUNGEN ODER GEWÄHRLEISTUNGEN, DIE SICH AUS EINEM GESETZ, EINER GEPFLOGENHEIT, USANCEN BZW. HANDELSGEPFLOGENHEITEN ERGEBEN ODER IM ZUSAMMENHANG MIT DER DOKUMENTATION ODER IHRER VERWENDUNG, DER LEISTUNG ODER MANGELNDEN LEISTUNG VON SOFTWARE, HARDWARE, DIENSTEN ODER DRITTANBIETER-PRODUKTEN UND -DIENSTEN STEHEN, AUF DIE HIER VERWIESEN WIRD. MÖGLICHERWEISE HABEN SIE ZUDEM ANDERE LANDESSPEZIFISCHE RECHTE. IN MANCHEN RECHTSGEBIETEN IST DER AUSSCHLUSS ODER DIE EINSCHRÄNKUNG KONKLUDENTER GEWÄHRLEISTUNGEN UND BEDINGUNGEN NICHT 17
18 Rechtliche Hinweise ZULÄSSIG. IN DEM GESETZLICH ZULÄSSIGEN UMFANG WERDEN SÄMTLICHE KONKLUDENTEN GEWÄHRLEISTUNGEN ODER BEDINGUNGEN IM ZUSAMMENHANG MIT DER DOKUMENTATION, DIE EINGESCHRÄNKT WERDEN KÖNNEN, SOFERN SIE NICHT WIE OBEN DARGELEGT AUSGESCHLOSSEN WERDEN KÖNNEN, HIERMIT AUF 90 TAGE AB DATUM DES ERWERBS DER DOKUMENTATION ODER DES ARTIKELS, AUF DEN SICH DIE FORDERUNG BEZIEHT, BESCHRÄNKT. IN DEM DURCH DAS IN IHREM RECHTSGEBIET ANWENDBARE GESETZ MAXIMAL ZULÄSSIGEN AUSMASS HAFTET BLACKBERRY UNTER KEINEN UMSTÄNDEN FÜR SCHÄDEN JEGLICHER ART, DIE IM ZUSAMMENHANG MIT DIESER DOKUMENTATION ODER IHRER VERWENDUNG, DER LEISTUNG ODER NICHTLEISTUNG JEGLICHER SOFTWARE, HARDWARE, DIENSTE ODER DRITTPRODUKTE UND -DIENSTE, AUF DIE HIER BEZUG GENOMMEN WIRD, STEHEN, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF DIE FOLGENDEN SCHÄDEN: DIREKTE, VERSCHÄRFTEN SCHADENERSATZ NACH SICH ZIEHENDE, BEILÄUFIG ENTSTANDENE, INDIREKTE, KONKRETE, STRAFE EINSCHLIESSENDE SCHÄDEN, FOLGESCHÄDEN ODER SCHÄDEN, FÜR DIE ANSPRUCH AUF KOMPENSATORISCHEN SCHADENERSATZ BESTEHT, SCHÄDEN WEGEN ENTGANGENEN GEWINNEN ODER EINKOMMEN, NICHTREALISIERUNG ERWARTETER EINSPARUNGEN, BETRIEBSUNTERBRECHUNGEN, VERLUSTES GESCHÄFTLICHER DATEN, ENTGANGENER GESCHÄFTSCHANCEN ODER BESCHÄDIGUNG BZW. VERLUSTES VON DATEN, DES UNVERMÖGENS, DATEN ZU ÜBERTRAGEN ODER ZU EMPFANGEN, PROBLEMEN IM ZUSAMMENHANG MIT ANWENDUNGEN, DIE IN VERBINDUNG MIT BLACKBERRY-PRODUKTEN UND -DIENSTEN VERWENDET WERDEN, KOSTEN VON AUSFALLZEITEN, NICHTVERWENDBARKEIT VON BLACKBERRY-PRODUKTEN UND -DIENSTEN ODER TEILEN DAVON BZW. VON AIRTIME- DIENSTEN, KOSTEN VON ERSATZGÜTERN, DECKUNG, EINRICHTUNGEN ODER DIENSTEN, KAPITAL- ODER ANDERE VERMÖGENSSCHÄDEN, UNABHÄNGIG DAVON, OB SCHÄDEN DIESER ART ABZUSEHEN ODER NICHT ABZUSEHEN WAREN, UND AUCH DANN, WENN BLACKBERRY AUF DIE MÖGLICHKEIT SOLCHER SCHÄDEN HINGEWIESEN WURDE. IN DEM DURCH DAS IN IHREM RECHTSGEBIET ANWENDBARE GESETZ MAXIMAL ZULÄSSIGEN AUSMASS ÜBERNIMMT BLACKBERRY KEINERLEI VERANTWORTUNG, VERPFLICHTUNG ODER HAFTUNG, SEI SIE VERTRAGLICHER, DELIKTRECHTLICHER ODER ANDERWEITIGER NATUR, EINSCHLIESSLICH DER HAFTUNG FÜR FAHRLÄSSIGKEIT UND DER DELIKTSHAFTUNG. DIE IN DIESEM DOKUMENT GENANNTEN EINSCHRÄNKUNGEN, AUSSCHLÜSSE UND HAFTUNGSAUSSCHLÜSSE GELTEN: (A) UNGEACHTET DER VON IHNEN ANGEFÜHRTEN KLAGEGRÜNDE, FORDERUNGEN ODER KLAGEN, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF VERTRAGSBRUCH, FAHRLÄSSIGKEIT, ZIVILRECHTLICHER DELIKTE, DELIKTSHAFTUNG ODER SONSTIGE RECHTSTHEORIE UND SIND AUCH NACH EINEM WESENTLICHEN VERSTOSS BZW. EINEM FEHLENDEN GRUNDLEGENDEN ZWECK DIESER VEREINBARUNG ODER EINES DARIN ENTHALTENEN RECHTSBEHELFS WIRKSAM; UND GELTEN (B) FÜR BLACKBERRY UND DIE ZUGEHÖRIGEN UNTERNEHMEN, RECHTSNACHFOLGER, BEVOLLMÄCHTIGTEN, VERTRETER, LIEFERANTEN (EINSCHLIESSLICH AIRTIME-DIENSTANBIETERN), AUTORISIERTE BLACKBERRY- DISTRIBUTOREN (EBENFALLS EINSCHLIESSLICH AIRTIME-DIENSTANBIETERN) UND DIE JEWEILIGEN FÜHRUNGSKRÄFTE, ANGESTELLTEN UND UNABHÄNGIGEN AUFTRAGNEHMER. ZUSÄTZLICH ZU DEN OBEN GENANNTEN EINSCHRÄNKUNGEN UND AUSSCHLÜSSEN HAFTEN DIE FÜHRUNGSKRÄFTE, ANGESTELLTEN, VERTRETER, DISTRIBUTOREN, LIEFERANTEN, UNABHÄNGIGEN AUFTRAGNEHMER VON BLACKBERRY ODER BLACKBERRY ANGEHÖRENDEN UNTERNEHMEN IN KEINER WEISE IM ZUSAMMENHANG MIT DER DOKUMENTATION. Bevor Sie Drittprodukte bzw. -dienste abonnieren, installieren oder verwenden, müssen Sie sicherstellen, dass Ihr Mobilfunkanbieter sich mit der Unterstützung aller zugehörigen Funktionen einverstanden erklärt hat. Einige Mobilfunkanbieter bieten möglicherweise keine Internet-Browsing-Funktion in Zusammenhang mit einem Abonnement für BlackBerry Internet Service an. Erkundigen Sie sich bei Ihrem Dienstanbieter bezüglich Verfügbarkeit, Roaming-Vereinbarungen, Service-Plänen und Funktionen. Für die Installation oder Verwendung von Drittprodukten und -diensten mit den Produkten und Diensten von 18
19 Rechtliche Hinweise BlackBerry sind u. U. Patent-, Marken-, Urheberrechts- oder sonstige Lizenzen erforderlich, damit die Rechte Dritter nicht verletzt werden. Es liegt in Ihrer Verantwortung, zu entscheiden, ob Sie Drittprodukte und -dienste verwenden möchten, und festzustellen, ob hierfür Lizenzen erforderlich sind. Für den Erwerb etwaiger Lizenzen sind Sie verantwortlich. Installieren oder verwenden Sie Drittprodukte und -dienste erst nach dem Erwerb aller erforderlichen Lizenzen. Alle Drittprodukte und -dienste, die Sie mit Produkten und Diensten von BlackBerry erhalten, werden lediglich zu Ihrem Vorteil, ohne Mängelgewähr und ohne ausdrückliche oder stillschweigende Bedingung, Billigung, Garantie, Zusicherung oder Gewährleistung jedweder Art von BlackBerry bereitgestellt. BlackBerry übernimmt in diesem Zusammenhang keinerlei Haftung. Die Verwendung von Drittprodukten und -diensten unterliegt Ihrer Zustimmung zu den Bedingungen separater Lizenzen und anderer geltender Vereinbarungen mit Dritten, sofern sie nicht ausdrücklich von einer Lizenz oder anderen Vereinbarung mit BlackBerry behandelt wird. Die Nutzungsbedingungen für BlackBerry-Produkte und -Dienste werden in einer entsprechenden separaten Lizenz oder anderen Vereinbarung mit BlackBerry dargelegt. KEINE DER IN DIESER DOKUMENTATION DARGELEGTEN BESTIMMUNGEN SETZEN IRGENDWELCHE AUSDRÜCKLICHEN SCHRIFTLICHEN VEREINBARUNGEN ODER GEWÄHRLEISTUNGEN VON BLACKBERRY FÜR TEILE VON BLACKBERRY-PRODUKTEN ODER -DIENSTEN AUSSER KRAFT. BlackBerry Enterprise Software umfasst spezifische Drittanbietersoftware. Die Lizenz und Copyright-Informationen für diese Software sind verfügbar unter: BlackBerry Limited 2200 University Avenue East Waterloo, Ontario Canada N2K 0A7 BlackBerry UK Limited 200 Bath Road Slough, Berkshire SL1 3XE United Kingdom Veröffentlicht in Kanada 19
BlackBerry Travel Benutzerhandbuch
BlackBerry Travel Benutzerhandbuch Version: 2.5 SWD-2005926-0418040813-003 Inhaltsverzeichnis Erste Schritte... 2 Informationen zu BlackBerry Travel... 2 Ausschalten der automatischen Reisesynchronisierung...
MehrBlackBerry Social Networking Application Proxy für IBM Lotus Connections Version: 2.3.0. Versionshinweise
BlackBerry Social Networking Application Proxy für IBM Lotus Connections Version: 2.3.0 Versionshinweise SWD-994524-0115033938-003 Inhaltsverzeichnis 1 Bekannte Probleme... 2 2 Rechtliche Hinweise... 3
MehrVersionshinweise und Ratgeber Handbuch. BES12 Cloud
Versionshinweise und Ratgeber Handbuch BES12 Cloud Veröffentlicht: 2015-10-05 SWD-20151005082246558 Inhalt Behobene Probleme...4 Bekannte Probleme...5 Rechtliche Hinweise... 7 Behobene Probleme Behobene
MehrReferenzleitfaden für Architektur und Datenflüsse. BES12 Cloud
Referenzleitfaden für Architektur und Datenflüsse BES12 Cloud Veröffentlicht: 2016-05-13 SWD-20160513145135799 Inhalt Über dieses Handbuch... 4 Architektur: BES12 Cloud-Lösung...5 Aktivieren von Geräten...7
MehrOnline-Abzüge 4.0. Ausgabe 1
Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der
MehrIhr Benutzerhandbuch BLACKBERRY SMART CARD READER http://de.yourpdfguides.com/dref/1118411
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für BLACKBERRY SMART CARD READER. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der
MehrBlackBerry Enterprise Server für Novell GroupWise. Version: 5.0 ervice Pack: 4. Technischer Hinweis
BlackBerry Enterprise Server für Novell GroupWise Version: 5.0 ervice Pack: 4 Technischer Hinweis Veröffentlicht: 2013-06-19 SWD-20130619175212638 Inhalt 1 Aktualisieren der Version von Java SE 6, die
MehrAntrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements
Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz
MehrBOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN
BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN DATENBANK-LIZENZ GLOBALG.A.P. gewährt registrierten Nutzern (GLOBALG.A.P. Mitgliedern und Marktteilnehmern) gemäß den unten aufgeführten Nutzungsbedingungen
MehrVersionshinweise. BlackBerry Collaboration Service Version 12.2
Versionshinweise BlackBerry Collaboration Service Version 12.2 Veröffentlicht: 2015-07-28 SWD-20150728094124660 Inhalt Neu in dieser Version... 4 Behobene Probleme...5 Bekannte Probleme...6 Rechtliche
MehrGFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung
GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrEinrichten einer DFÜ-Verbindung per USB
Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrGOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN
GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:
MehrErstellen sicherer ASP.NET- Anwendungen
Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrLizenzierte Kopien: jeweils 1 Installation pro verfügbarem Lizenzschlüssel
Lizenzvertrag WorxSimply ERP Lizenzierte Kopien: jeweils 1 Installation pro verfügbarem Lizenzschlüssel WICHTIG - BITTE SORGFÄLTIG LESEN Dieser Endbenutzer-Lizenzvertrag ("EULA") ist ein rechtsgültiger
MehrNovell Filr 2.0 Web-Kurzanleitung
Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr
MehrVergleichen von BlackBerry-Lösungen
Vergleichen von BlackBerry-Lösungen BlackBerry Vergleichsübersicht Nachrichtenfunktionen Express Unterstützte Nachrichtenumgebungen Microsoft Exchange, Lotus Domino und Novell GroupWise Microsoft Exchange
MehrGFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung
GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrVersionshinweise. BlackBerry Collaboration Service 12 version 12.4 and BlackBerry Enterprise IM app version 3.3.0
Versionshinweise BlackBerry Collaboration Service 12 version 12.4 and BlackBerry Enterprise IM app version 3.3.0 Veröffentlicht: 2016-02-09 SWD-20160209095503372 Inhalt Neu in dieser Version... 4 Behobene
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrNokia Mail for Exchange mit Nokia E66 und E71 Installationsanleitung
Nokia Mail for Exchange mit Nokia E66 und E71 Installationsanleitung Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrNutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh
Nutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh I. ALLGEMEINE NUTZUNGSBEDINGUNGEN Durch seinen Zugriff auf die Seiten und Angebote der Internet-Präsenz (nachfolgend zusammenfassend Website
MehrMobilgeräteverwaltung
Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.
MehrZum Gebrauch mit QR Code-Scanner/Lesegeräten
Xerox QR Code-App Kurzanleitung 702P03999 Zum Gebrauch mit QR Code-Scanner/Lesegeräten Die QR (Quick Response) Code-App mit folgenden Anwendungen verwenden: QR-Code Scanner-/Lesegerätanwendungen, Xerox
MehrHOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS
HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS Skyfillers Kundenhandbuch INHALT Einrichtung von Hosted Exchange auf Apple iphone... 2 Einrichtung von Hosted Exchange auf Apple ipad... 5 Einrichtung
MehrNokia Mail for Exchange mit dem Nokia E50/E60/E61/E90 Installationsanleitung
Nokia Mail for Exchange mit dem Nokia E50/E60/E61/E90 Installationsanleitung Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente
Mehr2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.
Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrProjektmanagement in Outlook integriert
Projektmanagement in Outlook integriert InLoox PM 8.x Update auf InLoox PM 9.x Ein InLoox Whitepaper Veröffentlicht: Februar 2016 Copyright: 2016 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de
Mehr/L]HQ]LHUXQJVKDQGEXFK BES12 Cloud
BES12 Cloud Veröffentlicht: 2015-10-25 SWD-20151025125041867 Inhalt Einführung... 4 Info zu diesem Handbuch... 4 Informationen zur Lizenzierung...5 Schritte zum Verwalten von Lizenzen...5 Funktionsweise
MehrIBM License Information document
http://www- 03.ibm.com/software/sla/sladb.nsf/lilookup/01826D7CF342726E852579FF003724C2?opendocument&li_select=2D5C7F4BC51C A263852579FF00372478 IBM License Information document LIZENZINFORMATION Für die
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrWenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.
Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle
MehrKurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact
Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4
MehrTechnische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.
Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. 1. Wie kann man die Mails vom PC direkt abrufen? Bei bestehender Internetverbindung
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
MehrNCP Android Client zu AVM FRITZ!Box
Technical Paper NCP Android Client zu AVM FRITZ!Box Stand April 2014 Version 1.0 Anmerkung: In diesem Dokument wird die Einrichtung einer VPN-Verbindung zu einer AVM FRITZ!Box mit FRITZ!OS 06.x beschrieben
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSystemvoraussetzungen:
Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrLeitfaden für den E-Mail-Dienst
Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach
MehrMOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk
MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrCovermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -
Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrVerwendung der QuickRestore-CD
Verwendung der QuickRestore-CD WICHTIG: Diese CD löscht sämtliche auf Ihrem Computer gespeicherten Informationen und formatiert Ihr Festplattenlaufwerk.! ACHTUNG: Compaq empfiehlt, QuickRestore auf dem
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
MehrBlackBerry at work for BlackBerry devices. Benutzerhandbuch
for BlackBerry devices Benutzerhandbuch Veröffentlicht: 2014-02-19 SWD-20140219155432547 Inhalt... 4 Informationen zur Aktivierung von BlackBerry Enterprise Service 10... 4 Informationen zu Aktivierungskennwörtern...4
MehrSamsung My KNOX Anleitung visueller Rundgang. My KNOX 1.1
Samsung My KNOX Anleitung visueller Rundgang My KNOX 1.1 Januar 2015 Hinweis zum Urheberrecht Alle Rechte vorbehalten. Samsung ist eine eingetragene Marke von Samsung Electronics Co. Ltd. Spezifikationen
MehrSO FUNKTIONIERT DIE VERBINDUNG MIT LIFETIME TOMTOM TRAFFIC
REFERENZHANDBUCH: SO FUNKTIONIERT DIE VERBINDUNG MIT LIFETIME TOMTOM TRAFFIC DAS BRANDNEUE INHALT 1. TomTom Traffic Seite 3 2. Was ist TomTom Traffic? Seite 3 3. Warum ist TomTom Traffic weltweit führend?
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrInformationsblatt: Advoware über VPN
Informationsblatt: Advoware über VPN Vor dem Hintergrund der zunehmenden Bedeutung von überörtlichen Sozietäten wird die Bedeutung von VPN (Virtual Private Network) immer wichtiger. Bei der Installation
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrAscent Capture: Arbeiten mit Capio
Ascent Capture: Arbeiten mit Capio Version 1.5 Versionshinweise 10001393-000 Revision A March 24, 2005 Copyright Copyright 2005 Kofax Image Products, Inc. Alle Rechte vorbehalten. Gedruckt in USA. Die
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
Mehrbla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV
bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV OX App Suite OX App Suite: Kalender und Kontakte synchronisieren mit CalDAV und CardDAV Veröffentlicht Mittwoch, 15. Oktober
MehrAnmeldung bei Office 365 für Bildungseinrichtungen
Anmeldung bei Office 365 für Bildungseinrichtungen Die Anmeldung für die Nutzung von Office 365 für Bildungseinrichtungen verläuft in drei Schritten: Im ersten Schritt müssen Sie sich für die kostenlose
MehrBlackBerry Web Desktop Manager. Version: 6.0. Benutzerhandbuch
BlackBerry Web Desktop Manager Version: 6.0 Benutzerhandbuch Veröffentlicht: 2012-05-24 SWD-20120524113325760 Inhaltsverzeichnis 1 Informationen zum BlackBerry Web Desktop Manager... 4 2 Erste Schritte...
MehrBENUTZERHANDBUCH. Version 7.6
BENUTZERHANDBUCH Version 7.6 BENUTZERHANDBUCH Version 7.6 OBJECTIF LUNE Inc. 2030 Pie-IX, Suite 500 Montréal, QC, Canada, H1V 2C8 +1 (514) 875-5863 sales@ca.objectiflune.com www.virtualstationery.com 2015
MehrKurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management
1 Kurzanleitung EZ PASS Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 2 WAS IST EZ PASS? EZ Pass ist ein kostenfreies Angebot, über das alle BlackBerry -, ios- und Android
MehrShellfire PPTP Setup Windows 7
Shellfire PPTP Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ PPTP unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte Daten... 2 2.
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrPDF-Druck und PDF-Versand mit PV:MANAGER
PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für
MehrYeBu Allgemeine Geschäftsbedingungen
YeBu Allgemeine Geschäftsbedingungen Übrigens: Sie können dieses Dokument auch im PDF Format herunterladen. Inhalt: 1 Leistungen und Haftung 2 Kosten 3 Zahlungsbedingungen 4 Benutzerpflichten 5 Datenschutz
Mehreduroam: Installationsanleitung Windows8 Konfiguration des Zugangs
Konfiguration des Zugangs Wählen Sie über den Startknopf + X die Systemsteuerung aus und dann Netzwerk- und Freigabecenter. Wählen Sie Neue Verbindung oder neues Netzwerk einrichten. Manuell mit einem
MehrANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP
ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.4) Copyright Copyright 2015 KRZ-SWD.
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrErste Schritte. BlackBerry Smart Card Reader
Erste Schritte BlackBerry Smart Card Reader MAT-23237-003 PRINTSPEC-002 SWD-593661-0819045233-003 RBX11BW Inhaltsverzeichnis Bevor Sie beginnen...5 Einrichten des Computers...7 Herunterladen der BlackBerry
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrProjektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver
y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com
MehrPDF-Druck und PDF-Versand mit repdoc Werkstattsoftware
PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version Q1/2012 bietet repdoc Werkstattsoftware eine
MehrEmailanleitung für einen NETVS- Account im Microsoft Outlook 2007
Emailanleitung für einen NETVS- Account im Microsoft Outlook 2007 Emailanleitung für NetVS im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...
MehrAn der Beuth-Hochschule für Technik Berlin haben Sie prinzipiell zwei Möglichkeiten, sich mit dem WLAN zu verbinden.
für Windows XP 0. Allgemeines 1. Importieren der Zertifikate der Beuth Hochschule Berlin CA 2. Konfigurieren der Drahtlosen Netzwerkeigenschaften 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An
MehrVision für Mac BENUTZERHANDBUCH
Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej
MehrWhitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrKonfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation
Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und
MehrAnleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone )
Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone ) Vor der Verwendung des Brother-Geräts Zu den Hinweisen In diesem Benutzerhandbuch werden die folgenden Symbole und Konventionen
MehrVertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"
Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und
MehrDatenschutzerklärung:
Generelle Funktionsweise Beim HRF Lizenzprüfungsverfahren werden die von HRF vergebenen Registriernummern zusammen mit verschiedenen Firmen- und Standortinformationen vom Kunden über den HRF Webserver
Mehr