Sicherheitsleitfaden. BES12 Cloud

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsleitfaden. BES12 Cloud"

Transkript

1 Sicherheitsleitfaden BES12 Cloud

2 Veröffentlicht: SWD

3 Inhalt Sicherheitsmerkmale von BES12 Cloud...4 Wie BES12 Cloud in den BlackBerry-Rechenzentren gespeicherte Daten schützt... 4 Wie BES12 Cloud Ihre gespeicherte Daten vertraulich hält...5 Sicherheit und Hochverfügbarkeit der BlackBerry-Rechenzentren...6 Sicherheit von Rechenzentren... 6 Sicherheitsrichtlinien und Vorgehensweisen für die Verwaltung von IT-Systemen für die BES12 Cloud... 6 Architektur: BES12 Cloud... 7 Schützen von Daten während der Übertragung zwischen Geräten... 8 Verbinden von Geräten mit Ihren Ressourcen... 8 Arten der Verschlüsselung für die Kommunikation zwischen Geräten und Ihren Ressourcen... 9 Schutz von Daten während der Übertragung zwischen BES12 Cloud und Geräten...10 Verwendete Verschlüsselungsarten zum Senden von Geräteverwaltungsdaten an Geräte...11 Schutz der Daten beim Transport zwischen BES12 Cloud und Ihrem Unternehmensverzeichnis Datenfluss: Herstellen einer sicheren Verbindung zwischen BES12 Cloud und BlackBerry Cloud Connector Von BES12 Cloud gespeicherte Verzeichnisinformationen Glossar...16 Rechtliche Hinweise... 17

4 Sicherheitsmerkmale von BES12 Cloud Sicherheitsmerkmale von BES12 Cloud 1 Die BES12 Cloud-Infrastruktur umfasst die folgenden Funktionen, um die Sicherheit, den Datenschutz und den reibungslosen Ablauf in Ihrem Unternehmen sicherzustellen: Verschlüsselung hilft, Ihre Daten während der Übertragung zu schützen Zugangskontrollen schützen Ihre Daten vor dem Zugriff anderer Cloud-Kunden Die BlackBerry-Rechenzentren sind durch physische Sicherheitsmaßnahmen geschützt Es gibt ein Software-Entwicklungsmodell, bei dem Sicherheit im Vordergrund steht Es gibt Sicherheitsrichtlinien und Verhaltensregeln für BlackBerry-Administratoren, die für die IT-Systeme verantwortlich sind Es gibt Hochverfügbarkeit, Notfallwiederherstellungs- und Krisenpläne, um in Notsituationen adäquat reagieren zu können Die Architektur wurde entwickelt, um eine sichere Verbindung zwischen den -Servern und den Inhalten Ihres Unternehmens und den Geräten zu schaffen Das Verhalten der Geräte kann vom Kunden durch IT-Administrationsbefehle, IT-Richtlinien und Profile gesteuert werden Weitere Informationen zum Schutz von Geräten finden Sie in der Dokumentation zur Sicherheit unter help.blackberry.com/ detectlang/bes12/current. Weitere Informationen über IT-Richtlinien finden Sie in der Richtlinien-Referenztabelle unter help.blackberry.com/detectlang/ bes12-cloud/current/policy-reference-spreadsheet-zip/ Wie BES12 Cloud in den BlackBerry- Rechenzentren gespeicherte Daten schützt BES12 Cloud speichert folgende Daten in BlackBerry-Rechenzentren: Informationen zu Ihrem Unternehmen, wie den Firmennamen und Standort Namen und -Adressen der Benutzer PIN- oder Seriennummern von BlackBerry-Geräten Gerätehardware und Softwareversionen Gerätebetreiber und Telefonnummern 4

5 Sicherheitsmerkmale von BES12 Cloud Verfügbarer Speicherplatz auf Geräten BES12 Cloud speichert keine -Nachrichten, Kalendereinträge oder Terminplanerdaten Ihres Unternehmens, die zwischen Geräten in BlackBerry-Rechenzentren übertragen werden. BES12 Cloud verfügt über Funktionen, die Daten Ihres Unternehmens bestmöglich gegen Denial-of-Service-Angriffe, Malware, Datenverlust und Datenkorruption absichern, solange sie bei uns gespeichert sind. Diese Funktionen beinhalten: Firewalls zwischen BES12 Cloud und dem Internet Zugriffssteuerungslisten Netzwerkscanner (z. B. Angriffserkennungs- und -abwehrsysteme) Antiviruslösungen und Maßnahmen gegen Spam Lösungen zur Verhinderung von Datenverlust Überwachung durch IT-Sicherheitspersonal Vollständige Sicherungs- und Wiederherstellungsfunktionalität Wie BES12 Cloud Ihre gespeicherte Daten vertraulich hält BES12 Cloud hilft Ihrem Unternehmen dabei, Daten vertraulich zu halten, indem wir den Zugang zu Hard- und Software auf Personen und Systeme beschränken, die nachweislich aus geschäftlichen Gründen darauf zugreifen müssen. BES12 Cloud nutzt folgende Methoden, um Ihre Firmendaten vertraulich zu halten: Jeder Zugriff auf die Infrastruktur wird protokolliert und überprüft. Protokolldateien werden regelmäßig von den BlackBerry-Administratoren überprüft. Während des Bereitstellungsprozesses werden Ihr Unternehmen und seine Benutzer auf bestimmte Cloud-Kunden abgebildet. Ermöglicht die Verzeichnisauthentifizierung von Administratoren und Benutzern, bevor die Administratoren und Benutzer auf die BES12 Cloud-Konsolen zugreifen können (BlackBerry Cloud Connector ist erforderlich). Der Zugang zur Verwaltungskonsole wird kontrolliert, sodass nur die Administratoren Ihres Unternehmens oder seiner Partner die Benutzerkonten und Geräte Ihrer Benutzer verwalten können. Der Zugang zu Funktionen wie der Suche nach Kontaktdaten wird kontrolliert, sodass die Benutzer Ihres Unternehmens nur Kontakte sehen können, die auch zu Ihrem Unternehmen gehören. 5

6 Sicherheitsmerkmale von BES12 Cloud Sicherheit und Hochverfügbarkeit der BlackBerry-Rechenzentren BlackBerry-Rechenzentren sind auf der ganzen Welt verteilt und wurden so gebaut, dass sie Hochverfügbarkeit und Notfallwiederherstellungskapazitäten bieten. BlackBerry-Rechenzentren verfügen über hochsichere physische Zugangskontrollen für Gebäude; Überwachung und redundante Hardware schützen BES12 Cloud vor Naturkatastrophen und unbefugtem Zugriff. BlackBerry-Rechenzentren verfügen über Pläne zur Notfallwiederherstellung bei Ausfällen von Diensten. Durch die Pläne sollen die Gerätebenutzer so gut wie möglich von den Auswirkungen eines Ausfalls abgeschirmt werden. Daten und Anwendungen werden praktisch in Echtzeit gesichert, um einem Datenverlust entgegenzuwirken. Sicherheit von Rechenzentren Alle BlackBerry-Rechenzentren verfügen über physische Zugangskontrollen zum Schutz vor unbefugtem Zugriff und Gefahren in der Umgebung. BlackBerry-Rechenzentren werden global verteilt, und für jede Einrichtung wird eine gründliche Risikobewertung durchgeführt. Einrichtungen verfügen über mehrere redundante Stromversorgungen, Klimaanlagen, Brandunterdrückungsanlagen und Internetverbindungen. Diese Umgebungen werden rund um die Uhr von einem speziellen Team überwacht. Darüber hinaus werden die System- und Failover-Vorgänge regelmäßig überprüft. Server und Gateways werden durch eine Kombination aus Antivirensoftware, erweiterten Überwachungs-, Redundanz-, Abtrennungs-, Angriffserkennungs- sowie -abwehrsystemen geschützt. BlackBerry implementiert mehrere Steuerungsschichten zum Schutz vor verteilten DoS-Angriffen. Wir haben sowohl lokale als auch Cloud-basierte Technologie zur Verminderung von DoS-Angriffen in all unseren Systemen bereitgestellt. Sicherheitsrichtlinien und Vorgehensweisen für die Verwaltung von IT-Systemen für die BES12 Cloud BlackBerry beschäftigt Sicherheitsexperten, die Sicherheitsrichtlinien so aufstellen, dass sie einer Reihe von internationalen Standards entsprechen. Sie stellen auch sicher, dass die entsprechenden IT-Vorgehensweisen den Sicherheitsanforderungen unterschiedlicher Organisationen genügen. So gibt es z. B. Sicherheitsrichtlinien für Änderungen an IT-Systemen, die unvorhergesehene Ausfälle verhindern sollen. Sicherheitsrichtlinien legen auch fest, wie BlackBerry sicherheitsrelevante Vorfälle überwacht und ihnen entgegentritt. BlackBerry-Mitarbeiter, die IT-Systeme für die BES12 Cloud verwalten, wenden Sicherheitsrichtlinien an, damit die Sicherheit, Integrität und Vertraulichkeit der Daten Ihres Unternehmens in der BES12 Cloud sichergestellt ist. 6

7 Architektur: BES12 Cloud Architektur: BES12 Cloud 2 Komponente Ihre Server BES12 Cloud BlackBerry Infrastructure Geräte Beschreibung Die -, Inhalts-, und Anwendungsserver, auf die Ihre Benutzer mit ihren Geräten zugreifen können und die sich in Ihrem Firmennetzwerk befinden. BES12 Cloud ist eine Cloud-basierte EMM-Lösung, die von BlackBerry gehostet wird. Die BlackBerry Infrastructure registriert Benutzerinformationen für die Geräteaktivierung und verifiziert Lizenzdaten für die BES12 Cloud. BES12 Cloud unterstützt Geräte mit BlackBerry 10, ios, Android und Windows Phone. 7

8 Schützen von Daten während der Übertragung zwischen Geräten Schützen von Daten während der Übertragung zwischen Geräten 3 Je nach Kommunikationsmethode werden Daten während der Übertragung zwischen Geräten und Ihren Ressourcen sowie zwischen Geräten und BES12 Cloud durch verschiedene Verschlüsselungsarten geschützt. Verbinden von Geräten mit Ihren Ressourcen Geräte können sich mithilfe einiger Kommunikationsmethoden mit den Ressourcen Ihres Unternehmens verbinden (z. B. Mailserver, Webserver und Inhaltserver). Standardmäßig versuchen die Geräte, mithilfe der folgenden Kommunikationsmethoden eine Verbindung zu den Ressourcen Ihres Unternehmens herzustellen. Der Reihe nach: 1. Von Ihnen konfigurierte, geschäftliche VPN-Profile (VPN-Profile werden nur auf BlackBerry 10-, ios-, Samsung KNOX MDM- und Samsung KNOX Workspace-Geräten unterstützt) 2. Geschäftliche Wi-Fi-Profile, die Sie konfigurieren 3. Persönliche VPN-Profile und persönliche Wi-Fi-Profile, die ein Benutzer auf dem Gerät konfiguriert Standardmäßig können geschäftliche Apps auf dem Gerät ebenfalls jede dieser Kommunikationsmethoden verwenden, um auf die Ressourcen in Ihrer Unternehmensumgebung zuzugreifen. 8

9 Schützen von Daten während der Übertragung zwischen Geräten Arten der Verschlüsselung für die Kommunikation zwischen Geräten und Ihren Ressourcen Für die Kommunikation zwischen einem Gerät und den Ressourcen Ihres Unternehmens können verschiedene Arten der Verschlüsselung verwendet werden. Welche Art der Verschlüsselung verwendet wird, hängt von der Verbindungsmethode ab. Verschlüsselungstyp Wi-Fi-Verschlüsselung (IEEE ) VPN-Verschlüsselung SSL/TLS-Verschlüsselung Beschreibung Wi-Fi-Verschlüsselung wird für Daten verwendet, die zwischen einem Gerät und einem drahtlosen Zugriffspunkt übertragen werden, wenn der drahtlose Zugriffspunkt für die Verwendung der Wi-Fi-Verschlüsselung eingerichtet wurde. VPN-Verschlüsselung wird für Daten verwendet, die zwischen einem Gerät und einem VPN-Server übertragen werden. SSL/TLS-Verschlüsselung wird für Daten verwendet, die zwischen einem Gerät und einem Inhalts-, Web- oder Mailserver in Ihrem Unternehmen übertragen werden. Die Verschlüsselung für diese Verbindung muss separat auf jedem Server eingerichtet werden. Hierbei wird für jeden Server ein separates Zertifikat verwendet. Auf dem Server kann je nach Einrichtung SSL oder TLS verwendet werden. Verschlüsselung einer geschäftlichen Wi-Fi-Verbindung In einer geschäftlichen Wi-Fi-Verbindung stellen Geräte mithilfe der Einstellungen, die Sie in einem Wi-Fi-Profil konfiguriert haben, eine Verbindung zu den Ressourcen Ihres Unternehmens her. Wi-Fi-Verschlüsselung wird verwendet, wenn der drahtlose Zugriffspunkt für ihre Verwendung eingerichtet wurde. Verschlüsselung einer VPN-Verbindung 9

10 Schützen von Daten während der Übertragung zwischen Geräten Bei einer VPN-Verbindung stellen Geräte über einen drahtlosen Zugriffspunkt oder ein Mobilfunknetz, die Firewall und den VPN-Server des Unternehmens eine Verbindung mit den Ressourcen des Unternehmens her. Wi-Fi-Verschlüsselung wird verwendet, wenn der drahtlose Zugriffspunkt für ihre Verwendung eingerichtet wurde. Das Gerät kann für die Verbindung die Authentifizierung auf Kennwort- oder Zertifikatbasis verwenden. Schutz von Daten während der Übertragung zwischen BES12 Cloud und Geräten BES12 Cloud schützt die Daten beim Transport zwischen sich selbst und Geräten. Während des Aktivierungsvorgangs für das Gerät wird eine TLS-Verbindung mit gegenseitiger Authentifizierung zwischen BES12 Cloud und dem BlackBerry 10-Gerät oder dem BES12 Client auf einem ios-, Android- oder Windows Phone-Gerät hergestellt. Wenn BES12 Cloud Geräteverwaltungsdaten wie IT-Richtlinien, Profile oder IT-Administrationsbefehle an BlackBerry 10-Geräte sendet und die Geräte Daten zurück an BES12 Cloud senden, können die Daten zwischen dem Gerät und BES12 Cloud über ein geschäftliches Wi-Fi-Netzwerk, ein VPN, ein persönliches Wi-Fi-Netzwerk oder eine mobile Netzwerkverbindung übertragen werden. Die Daten werden unabhängig vom Pfad von Client- und Serverzertifikaten über die TLS-Verbindung mit gegenseitiger Authentifizierung geschützt. 10

11 Schützen von Daten während der Übertragung zwischen Geräten Verwendete Verschlüsselungsarten zum Senden von Geräteverwaltungsdaten an Geräte Für das Senden von Geräteverwaltungsdaten zwischen Geräten und BES12 Cloud werden verschiedene Verschlüsselungsarten verwendet. 11

12 Schutz der Daten beim Transport zwischen BES12 Cloud und Ihrem Unternehmensverzeichnis Schutz der Daten beim Transport zwischen BES12 Cloud und Ihrem Unternehmensverzeichnis 4 Der BlackBerry Cloud Connector ist eine optionale Komponente, die Sie außerhalb der Firewall Ihres Unternehmens installieren können, um eine sichere Verbindung zwischen BES12 Cloud und Ihrem Unternehmensverzeichnis bereitzustellen. Wenn Sie den BlackBerry Cloud Connector verwenden, um BES12 Cloud Zugriff auf Ihr Unternehmensverzeichnis zu gewähren, aktivieren Sie die folgenden Funktionen: Sie können Benutzerkonten erstellen, indem Sie nach Benutzerdaten im Unternehmensverzeichnis suchen und diese importieren. Benutzer können ihre Verzeichnisanmeldeinformationen für den Zugriff auf BES12 Self-Service verwenden. Administratoren können sich dann mithilfe ihrer Verzeichnisanmeldeinformationen bei der Verwaltungskonsole anmelden. BES12 Cloud synchronisiert täglich die Benutzerdaten mit dem Verzeichnis. Sie können den Synchronisierungsprozess auch manuell für eine Einzelperson starten. Weitere Informationen zum Konfigurieren des BlackBerry Cloud Connector finden Sie in der Dokumentation für Administratoren. 12

13 Schutz der Daten beim Transport zwischen BES12 Cloud und Ihrem Unternehmensverzeichnis Datenfluss: Herstellen einer sicheren Verbindung zwischen BES12 Cloud und BlackBerry Cloud Connector 1. Sie laden die Installations- und Aktivierungsdateien unter Verwendung der Verwaltungskonsole herunter und installieren den BlackBerry Cloud Connector auf einem Computer, der auf das Internet und Ihr Unternehmensverzeichnis zugreifen kann. 2. BlackBerry Cloud Connector stellt eine Verbindung mit BES12 Cloud her und sendet eine Aktivierungsanforderung. 3. BES12 Cloud überprüft, ob die Aktivierungsinformationen gültig sind. 4. BlackBerry Cloud Connector und BES12 Cloud erzeugen einen geteilten symmetrischen Schlüssel unter Verwendung des Aktivierungskennworts und EC-SPEKE. Der geteilte symmetrische Schlüssel schützt die CSR und die Antwort. 5. Die BlackBerry Cloud Connector führen die folgenden Aktionen aus: a b Erstellt ein Schlüsselpaar für das Zertifikat Erstellt eine PKCS#10 CSR, zu der der öffentliche Schlüssel des Schlüsselpaars gehört c Verschlüsselt die CSR mithilfe des geteilten symmetrischen Schlüssels und AES-256 im CBC-Modus mit PKCS #5- Padding d e Berechnet einen HMAC der verschlüsselten CSR mithilfe von SHA-256 und hängt ihn an die CSR an Sendet die verschlüsselte CSR und den HMAC an BES12 Cloud 6. BES12 Cloud führt die folgenden Aktionen aus: a b c Überprüft den HMAC der verschlüsselten CSR und entschlüsselt die CSR mithilfe des geteilten symmetrischen Schlüssels Verpackt ein Clientzertifikat unter Verwendung der Unternehmensinformationen und der CSR, die von BlackBerry Cloud Connector gesendet wurde Signiert das Clientzertifikat unter Verwendung des Stammzertifikats von Enterprise Management 13

14 Schutz der Daten beim Transport zwischen BES12 Cloud und Ihrem Unternehmensverzeichnis d e f Verschlüsselt das Clientzertifikat, das Stammzertifikat von Enterprise Management und die BES12 Cloud-URL mithilfe des geteilten symmetrischen Schlüssels und AES-256 im CBC-Modus mit PKCS #5-Padding Berechnet einen HMAC des verschlüsselten Clientzertifikats, des Stammzertifikats von Enterprise Management und der BES12 Cloud-URL und hängt ihn an die verschlüsselten Daten an Sendet die verschlüsselten Daten und den HMAC an BlackBerry Cloud Connector 7. Die BlackBerry Cloud Connector führen die folgenden Aktionen aus: a b c d e f Überprüft den HMAC Entschlüsselt die von BES12 Cloud empfangenen Daten Speichert das Clientzertifikat und das Stammzertifikat von Enterprise Management im Schlüsselspeicher Stellt eine TLS-Verbindung mit BES12 Cloud her Erstellt eine Registrierungsanfrage, die die Mandanten-ID, das mit dem privaten Schlüssel und mithilfe von SHA1 und ECDSA signierte Clientzertifikat und den Zeitstempel der Signatur umfasst Sendet die Registrierungsanfrage an BES12 Cloud 8. BES12 Cloud führt die folgenden Aktionen aus: a b c Überprüft die Registrierungsanfrage Stellt sicher, dass der Zeitstempel der Signatur nicht älter als 3 Minuten ist Führt eine der folgenden Aktionen aus: Registriert nach erfolgreicher Überprüfung die BlackBerry Cloud Connector-Instanz und sendet ein Authentifizierungstoken an den BlackBerry Cloud Connector, der von BlackBerry Cloud Connector verwendet wird, für nachfolgende Verbindungen mit BES12 Cloud. Wenn die Überprüfung fehlschlägt, beendet BES12 Cloud die TLS-Verbindung mit BlackBerry Cloud Connector. Nachdem BlackBerry Cloud Connector aktiviert wurde und die Registrierung abgeschlossen ist, und wenn BES12 Cloud eine Verzeichnisanfrage an BlackBerry Cloud Connector sendet, wird eine TLS-Verbindung mit gegenseitiger Authentifizierung unter Verwendung vertrauenswürdiger Zertifikate und des Authentifizierungstoken hergestellt, und BlackBerry Cloud Connector sendet die Informationen Ihres Unternehmensverzeichnisses über die sichere TLS-Verbindung an BES12 Cloud. Von BES12 Cloud gespeicherte Verzeichnisinformationen Wenn Sie den BlackBerry Cloud Connector verwenden, speichert BES12 Cloud die folgenden Benutzerinformationen: Vorname, Nachname und Anzeigename -Adresse Prinzipalname des Benutzers 14

15 Schutz der Daten beim Transport zwischen BES12 Cloud und Ihrem Unternehmensverzeichnis Definierter Name objectguid BES12 Cloud speichert Benutzerinformationen niemals. Wenn sich ein Benutzer bei BES12 Self-Service oder der Verwaltungskonsole anmeldet, sendet BES12 Cloud verschlüsselte Anmeldeinformationen an den BlackBerry Cloud Connector zur Authentifizierung. Der BlackBerry Cloud Connector überprüft die Anmeldeinformationen und sendet eine Ja - oder Nein -Antwort zurück an BES12 Cloud. 15

16 Glossar Glossar 5 AES CBC CSR DoS ECDSA EC-SPEKE EMM HMAC IEEE MDM PIN PKCS SHA SSL TLS VPN Advanced Encryption Standard (erweiterter Verschlüsselungsstandard) Cipher Block Chaining (Geheimtextblockverkettung) Certificate Signing Request (Anforderung für die Zertifikatssignatur) Denial of Service (Dienstverweigerung) Elliptic Curve Digital Signature Algorithm (digitaler Signaturalgorithmus basierend auf elliptischer Kurve) Elliptic Curve Simple Password Exponential Key Exchange (einfacher Kennwortexponential- Schlüsselaustausch) Enterprise Mobility Management Keyed-Hash Message Authentication Code (verschlüsselter Hash- Nachrichtenauthentifizierungscode) Institute of Electrical and Electronics Engineers Mobile Geräteverwaltung (Mobile Device Management) Personal Identification Number (Persönliche Identifikationsnummer) Public Key Cryptography Standards (kryptographische Verschlüsselungsstandards) Secure Hash Algorithm (Sicherer Hash-Algorithmus) Secure Sockets Layer (Netzwerkprotokoll zur sicheren Übertragung von Daten) Transport Layer Security (Netzwerkprotokoll zur sicheren Datenübertragung) Virtual Private Network (Virtuelles privates Netzwerk) 16

17 Rechtliche Hinweise Rechtliche Hinweise BlackBerry. Alle Rechte vorbehalten. BlackBerry und zugehörige Marken, Namen und Logos sind Eigentum von BlackBerry Limited und sind in den USA und weiteren Ländern weltweit als Marken eingetragen und/oder werden dort als Marken verwendet. Android ist eine Marke von Google Inc. ios ist eine Marke von Cisco Systems, Inc. und/oder seiner angegliederten Unternehmen in den USA und einigen anderen Ländern. ios wird unter Lizenz von Apple Inc. verwendet. Samsung, Samsung KNOX und KNOX sind Marken von Samsung Electronics Co., Ltd. Wi-Fi ist eine Marke der Wi-Fi Alliance. Windows und Windows Phone sind Marken oder eingetragene Marken der Microsoft Corporation in den USA und/oder anderen Ländern. Alle weiteren Marken sind Eigentum ihrer jeweiligen Inhaber. Dieses Dokument und alle Dokumente, die per Verweis in dieses Dokument mit einbezogen werden, z. B. alle über die BlackBerry-Webseite erhältlichen Dokumente, werden ohne Mängelgewähr und je nach Verfügbarkeit bereitgestellt. Die entsprechenden Dokumente werden ohne ausdrückliche Billigung, Gewährleistung oder Garantie seitens BlackBerry Limited und seinen angegliederten Unternehmen ( BlackBerry ) bereitgestellt. BlackBerry übernimmt keine Verantwortung für eventuelle typografische, technische oder anderweitige Ungenauigkeiten sowie für Fehler und Auslassungen in den genannten Dokumenten. Die BlackBerry-Technologie ist in dieser Dokumentation teilweise in verallgemeinerter Form beschrieben, um das Eigentum und die vertraulichen Informationen und/oder Geschäftsgeheimnisse von BlackBerry zu schützen. BlackBerry behält sich das Recht vor, die in diesem Dokument enthaltenen Informationen von Zeit zu Zeit zu ändern. BlackBerry ist jedoch nicht verpflichtet, die Benutzer über diese Änderungen, Updates, Verbesserungen oder Zusätze rechtzeitig bzw. überhaupt in Kenntnis zu setzen. Diese Dokumentation enthält möglicherweise Verweise auf Informationsquellen, Hardware oder Software, Produkte oder Dienste, einschließlich Komponenten und Inhalte wie urheberrechtlich geschützte Inhalte und/oder Websites von Drittanbietern (nachfolgend "Drittprodukte und -dienste" genannt). BlackBerry hat keinen Einfluss auf und übernimmt keine Haftung für Drittprodukte und -dienste, dies gilt u. a. für Inhalt, Genauigkeit, Einhaltung der Urheberrechtsgesetze, Kompatibilität, Leistung, Zuverlässigkeit, Rechtmäßigkeit, Schicklichkeit, Links oder andere Aspekte der Drittprodukte und - dienste. Der Einschluss eines Verweises auf Drittprodukte und -dienste in dieser Dokumentation impliziert in keiner Weise eine besondere Empfehlung der Drittprodukte und -dienste oder des Drittanbieters durch BlackBerry. SOFERN ES NICHT DURCH DAS IN IHREM RECHTSGEBIET GELTENDE RECHT AUSDRÜCKLICH UNTERSAGT IST, WERDEN HIERMIT SÄMTLICHE AUSDRÜCKLICHEN ODER KONKLUDENTEN BEDINGUNGEN, BILLIGUNGEN, GARANTIEN, ZUSICHERUNGEN ODER GEWÄHRLEISTUNGEN JEDER ART, EINSCHLIESSLICH, OHNE EINSCHRÄNKUNG, BEDINGUNGEN, BILLIGUNGEN, GARANTIEN, ZUSICHERUNGEN ODER GEWÄHRLEISTUNGEN HINSICHTLICH DER HALTBARKEIT, EIGNUNG FÜR EINEN BESTIMMTEN ZWECK ODER VERWENDUNGSZWECK, MARKTGÄNGIGKEIT, MARKTGÄNGIGEN QUALITÄT, NICHTVERLETZUNG VON RECHTEN DRITTER, ZUFRIEDENSTELLENDEN QUALITÄT ODER DES EIGENTUMSRECHTS ABGELEHNT. DIES GILT AUCH FÜR ZUSICHERUNGEN ODER GEWÄHRLEISTUNGEN, DIE SICH AUS EINEM GESETZ, EINER GEPFLOGENHEIT, USANCEN BZW. HANDELSGEPFLOGENHEITEN ERGEBEN ODER IM ZUSAMMENHANG MIT DER DOKUMENTATION ODER IHRER VERWENDUNG, DER LEISTUNG ODER MANGELNDEN LEISTUNG VON SOFTWARE, HARDWARE, DIENSTEN ODER DRITTANBIETER-PRODUKTEN UND -DIENSTEN STEHEN, AUF DIE HIER VERWIESEN WIRD. MÖGLICHERWEISE HABEN SIE ZUDEM ANDERE LANDESSPEZIFISCHE RECHTE. IN MANCHEN RECHTSGEBIETEN IST DER AUSSCHLUSS ODER DIE EINSCHRÄNKUNG KONKLUDENTER GEWÄHRLEISTUNGEN UND BEDINGUNGEN NICHT 17

18 Rechtliche Hinweise ZULÄSSIG. IN DEM GESETZLICH ZULÄSSIGEN UMFANG WERDEN SÄMTLICHE KONKLUDENTEN GEWÄHRLEISTUNGEN ODER BEDINGUNGEN IM ZUSAMMENHANG MIT DER DOKUMENTATION, DIE EINGESCHRÄNKT WERDEN KÖNNEN, SOFERN SIE NICHT WIE OBEN DARGELEGT AUSGESCHLOSSEN WERDEN KÖNNEN, HIERMIT AUF 90 TAGE AB DATUM DES ERWERBS DER DOKUMENTATION ODER DES ARTIKELS, AUF DEN SICH DIE FORDERUNG BEZIEHT, BESCHRÄNKT. IN DEM DURCH DAS IN IHREM RECHTSGEBIET ANWENDBARE GESETZ MAXIMAL ZULÄSSIGEN AUSMASS HAFTET BLACKBERRY UNTER KEINEN UMSTÄNDEN FÜR SCHÄDEN JEGLICHER ART, DIE IM ZUSAMMENHANG MIT DIESER DOKUMENTATION ODER IHRER VERWENDUNG, DER LEISTUNG ODER NICHTLEISTUNG JEGLICHER SOFTWARE, HARDWARE, DIENSTE ODER DRITTPRODUKTE UND -DIENSTE, AUF DIE HIER BEZUG GENOMMEN WIRD, STEHEN, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF DIE FOLGENDEN SCHÄDEN: DIREKTE, VERSCHÄRFTEN SCHADENERSATZ NACH SICH ZIEHENDE, BEILÄUFIG ENTSTANDENE, INDIREKTE, KONKRETE, STRAFE EINSCHLIESSENDE SCHÄDEN, FOLGESCHÄDEN ODER SCHÄDEN, FÜR DIE ANSPRUCH AUF KOMPENSATORISCHEN SCHADENERSATZ BESTEHT, SCHÄDEN WEGEN ENTGANGENEN GEWINNEN ODER EINKOMMEN, NICHTREALISIERUNG ERWARTETER EINSPARUNGEN, BETRIEBSUNTERBRECHUNGEN, VERLUSTES GESCHÄFTLICHER DATEN, ENTGANGENER GESCHÄFTSCHANCEN ODER BESCHÄDIGUNG BZW. VERLUSTES VON DATEN, DES UNVERMÖGENS, DATEN ZU ÜBERTRAGEN ODER ZU EMPFANGEN, PROBLEMEN IM ZUSAMMENHANG MIT ANWENDUNGEN, DIE IN VERBINDUNG MIT BLACKBERRY-PRODUKTEN UND -DIENSTEN VERWENDET WERDEN, KOSTEN VON AUSFALLZEITEN, NICHTVERWENDBARKEIT VON BLACKBERRY-PRODUKTEN UND -DIENSTEN ODER TEILEN DAVON BZW. VON AIRTIME- DIENSTEN, KOSTEN VON ERSATZGÜTERN, DECKUNG, EINRICHTUNGEN ODER DIENSTEN, KAPITAL- ODER ANDERE VERMÖGENSSCHÄDEN, UNABHÄNGIG DAVON, OB SCHÄDEN DIESER ART ABZUSEHEN ODER NICHT ABZUSEHEN WAREN, UND AUCH DANN, WENN BLACKBERRY AUF DIE MÖGLICHKEIT SOLCHER SCHÄDEN HINGEWIESEN WURDE. IN DEM DURCH DAS IN IHREM RECHTSGEBIET ANWENDBARE GESETZ MAXIMAL ZULÄSSIGEN AUSMASS ÜBERNIMMT BLACKBERRY KEINERLEI VERANTWORTUNG, VERPFLICHTUNG ODER HAFTUNG, SEI SIE VERTRAGLICHER, DELIKTRECHTLICHER ODER ANDERWEITIGER NATUR, EINSCHLIESSLICH DER HAFTUNG FÜR FAHRLÄSSIGKEIT UND DER DELIKTSHAFTUNG. DIE IN DIESEM DOKUMENT GENANNTEN EINSCHRÄNKUNGEN, AUSSCHLÜSSE UND HAFTUNGSAUSSCHLÜSSE GELTEN: (A) UNGEACHTET DER VON IHNEN ANGEFÜHRTEN KLAGEGRÜNDE, FORDERUNGEN ODER KLAGEN, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF VERTRAGSBRUCH, FAHRLÄSSIGKEIT, ZIVILRECHTLICHER DELIKTE, DELIKTSHAFTUNG ODER SONSTIGE RECHTSTHEORIE UND SIND AUCH NACH EINEM WESENTLICHEN VERSTOSS BZW. EINEM FEHLENDEN GRUNDLEGENDEN ZWECK DIESER VEREINBARUNG ODER EINES DARIN ENTHALTENEN RECHTSBEHELFS WIRKSAM; UND GELTEN (B) FÜR BLACKBERRY UND DIE ZUGEHÖRIGEN UNTERNEHMEN, RECHTSNACHFOLGER, BEVOLLMÄCHTIGTEN, VERTRETER, LIEFERANTEN (EINSCHLIESSLICH AIRTIME-DIENSTANBIETERN), AUTORISIERTE BLACKBERRY- DISTRIBUTOREN (EBENFALLS EINSCHLIESSLICH AIRTIME-DIENSTANBIETERN) UND DIE JEWEILIGEN FÜHRUNGSKRÄFTE, ANGESTELLTEN UND UNABHÄNGIGEN AUFTRAGNEHMER. ZUSÄTZLICH ZU DEN OBEN GENANNTEN EINSCHRÄNKUNGEN UND AUSSCHLÜSSEN HAFTEN DIE FÜHRUNGSKRÄFTE, ANGESTELLTEN, VERTRETER, DISTRIBUTOREN, LIEFERANTEN, UNABHÄNGIGEN AUFTRAGNEHMER VON BLACKBERRY ODER BLACKBERRY ANGEHÖRENDEN UNTERNEHMEN IN KEINER WEISE IM ZUSAMMENHANG MIT DER DOKUMENTATION. Bevor Sie Drittprodukte bzw. -dienste abonnieren, installieren oder verwenden, müssen Sie sicherstellen, dass Ihr Mobilfunkanbieter sich mit der Unterstützung aller zugehörigen Funktionen einverstanden erklärt hat. Einige Mobilfunkanbieter bieten möglicherweise keine Internet-Browsing-Funktion in Zusammenhang mit einem Abonnement für BlackBerry Internet Service an. Erkundigen Sie sich bei Ihrem Dienstanbieter bezüglich Verfügbarkeit, Roaming-Vereinbarungen, Service-Plänen und Funktionen. Für die Installation oder Verwendung von Drittprodukten und -diensten mit den Produkten und Diensten von 18

19 Rechtliche Hinweise BlackBerry sind u. U. Patent-, Marken-, Urheberrechts- oder sonstige Lizenzen erforderlich, damit die Rechte Dritter nicht verletzt werden. Es liegt in Ihrer Verantwortung, zu entscheiden, ob Sie Drittprodukte und -dienste verwenden möchten, und festzustellen, ob hierfür Lizenzen erforderlich sind. Für den Erwerb etwaiger Lizenzen sind Sie verantwortlich. Installieren oder verwenden Sie Drittprodukte und -dienste erst nach dem Erwerb aller erforderlichen Lizenzen. Alle Drittprodukte und -dienste, die Sie mit Produkten und Diensten von BlackBerry erhalten, werden lediglich zu Ihrem Vorteil, ohne Mängelgewähr und ohne ausdrückliche oder stillschweigende Bedingung, Billigung, Garantie, Zusicherung oder Gewährleistung jedweder Art von BlackBerry bereitgestellt. BlackBerry übernimmt in diesem Zusammenhang keinerlei Haftung. Die Verwendung von Drittprodukten und -diensten unterliegt Ihrer Zustimmung zu den Bedingungen separater Lizenzen und anderer geltender Vereinbarungen mit Dritten, sofern sie nicht ausdrücklich von einer Lizenz oder anderen Vereinbarung mit BlackBerry behandelt wird. Die Nutzungsbedingungen für BlackBerry-Produkte und -Dienste werden in einer entsprechenden separaten Lizenz oder anderen Vereinbarung mit BlackBerry dargelegt. KEINE DER IN DIESER DOKUMENTATION DARGELEGTEN BESTIMMUNGEN SETZEN IRGENDWELCHE AUSDRÜCKLICHEN SCHRIFTLICHEN VEREINBARUNGEN ODER GEWÄHRLEISTUNGEN VON BLACKBERRY FÜR TEILE VON BLACKBERRY-PRODUKTEN ODER -DIENSTEN AUSSER KRAFT. BlackBerry Enterprise Software umfasst spezifische Drittanbietersoftware. Die Lizenz und Copyright-Informationen für diese Software sind verfügbar unter: BlackBerry Limited 2200 University Avenue East Waterloo, Ontario Canada N2K 0A7 BlackBerry UK Limited 200 Bath Road Slough, Berkshire SL1 3XE United Kingdom Veröffentlicht in Kanada 19

BlackBerry Travel Benutzerhandbuch

BlackBerry Travel Benutzerhandbuch BlackBerry Travel Benutzerhandbuch Version: 2.5 SWD-2005926-0418040813-003 Inhaltsverzeichnis Erste Schritte... 2 Informationen zu BlackBerry Travel... 2 Ausschalten der automatischen Reisesynchronisierung...

Mehr

BlackBerry Social Networking Application Proxy für IBM Lotus Connections Version: 2.3.0. Versionshinweise

BlackBerry Social Networking Application Proxy für IBM Lotus Connections Version: 2.3.0. Versionshinweise BlackBerry Social Networking Application Proxy für IBM Lotus Connections Version: 2.3.0 Versionshinweise SWD-994524-0115033938-003 Inhaltsverzeichnis 1 Bekannte Probleme... 2 2 Rechtliche Hinweise... 3

Mehr

Versionshinweise und Ratgeber Handbuch. BES12 Cloud

Versionshinweise und Ratgeber Handbuch. BES12 Cloud Versionshinweise und Ratgeber Handbuch BES12 Cloud Veröffentlicht: 2015-10-05 SWD-20151005082246558 Inhalt Behobene Probleme...4 Bekannte Probleme...5 Rechtliche Hinweise... 7 Behobene Probleme Behobene

Mehr

Referenzleitfaden für Architektur und Datenflüsse. BES12 Cloud

Referenzleitfaden für Architektur und Datenflüsse. BES12 Cloud Referenzleitfaden für Architektur und Datenflüsse BES12 Cloud Veröffentlicht: 2016-05-13 SWD-20160513145135799 Inhalt Über dieses Handbuch... 4 Architektur: BES12 Cloud-Lösung...5 Aktivieren von Geräten...7

Mehr

Online-Abzüge 4.0. Ausgabe 1

Online-Abzüge 4.0. Ausgabe 1 Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der

Mehr

Ihr Benutzerhandbuch BLACKBERRY SMART CARD READER http://de.yourpdfguides.com/dref/1118411

Ihr Benutzerhandbuch BLACKBERRY SMART CARD READER http://de.yourpdfguides.com/dref/1118411 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für BLACKBERRY SMART CARD READER. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der

Mehr

BlackBerry Enterprise Server für Novell GroupWise. Version: 5.0 ervice Pack: 4. Technischer Hinweis

BlackBerry Enterprise Server für Novell GroupWise. Version: 5.0 ervice Pack: 4. Technischer Hinweis BlackBerry Enterprise Server für Novell GroupWise Version: 5.0 ervice Pack: 4 Technischer Hinweis Veröffentlicht: 2013-06-19 SWD-20130619175212638 Inhalt 1 Aktualisieren der Version von Java SE 6, die

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN DATENBANK-LIZENZ GLOBALG.A.P. gewährt registrierten Nutzern (GLOBALG.A.P. Mitgliedern und Marktteilnehmern) gemäß den unten aufgeführten Nutzungsbedingungen

Mehr

Versionshinweise. BlackBerry Collaboration Service Version 12.2

Versionshinweise. BlackBerry Collaboration Service Version 12.2 Versionshinweise BlackBerry Collaboration Service Version 12.2 Veröffentlicht: 2015-07-28 SWD-20150728094124660 Inhalt Neu in dieser Version... 4 Behobene Probleme...5 Bekannte Probleme...6 Rechtliche

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Lizenzierte Kopien: jeweils 1 Installation pro verfügbarem Lizenzschlüssel

Lizenzierte Kopien: jeweils 1 Installation pro verfügbarem Lizenzschlüssel Lizenzvertrag WorxSimply ERP Lizenzierte Kopien: jeweils 1 Installation pro verfügbarem Lizenzschlüssel WICHTIG - BITTE SORGFÄLTIG LESEN Dieser Endbenutzer-Lizenzvertrag ("EULA") ist ein rechtsgültiger

Mehr

Novell Filr 2.0 Web-Kurzanleitung

Novell Filr 2.0 Web-Kurzanleitung Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr

Mehr

Vergleichen von BlackBerry-Lösungen

Vergleichen von BlackBerry-Lösungen Vergleichen von BlackBerry-Lösungen BlackBerry Vergleichsübersicht Nachrichtenfunktionen Express Unterstützte Nachrichtenumgebungen Microsoft Exchange, Lotus Domino und Novell GroupWise Microsoft Exchange

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Versionshinweise. BlackBerry Collaboration Service 12 version 12.4 and BlackBerry Enterprise IM app version 3.3.0

Versionshinweise. BlackBerry Collaboration Service 12 version 12.4 and BlackBerry Enterprise IM app version 3.3.0 Versionshinweise BlackBerry Collaboration Service 12 version 12.4 and BlackBerry Enterprise IM app version 3.3.0 Veröffentlicht: 2016-02-09 SWD-20160209095503372 Inhalt Neu in dieser Version... 4 Behobene

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Nokia Mail for Exchange mit Nokia E66 und E71 Installationsanleitung

Nokia Mail for Exchange mit Nokia E66 und E71 Installationsanleitung Nokia Mail for Exchange mit Nokia E66 und E71 Installationsanleitung Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Nutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh

Nutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh Nutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh I. ALLGEMEINE NUTZUNGSBEDINGUNGEN Durch seinen Zugriff auf die Seiten und Angebote der Internet-Präsenz (nachfolgend zusammenfassend Website

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Zum Gebrauch mit QR Code-Scanner/Lesegeräten

Zum Gebrauch mit QR Code-Scanner/Lesegeräten Xerox QR Code-App Kurzanleitung 702P03999 Zum Gebrauch mit QR Code-Scanner/Lesegeräten Die QR (Quick Response) Code-App mit folgenden Anwendungen verwenden: QR-Code Scanner-/Lesegerätanwendungen, Xerox

Mehr

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS Skyfillers Kundenhandbuch INHALT Einrichtung von Hosted Exchange auf Apple iphone... 2 Einrichtung von Hosted Exchange auf Apple ipad... 5 Einrichtung

Mehr

Nokia Mail for Exchange mit dem Nokia E50/E60/E61/E90 Installationsanleitung

Nokia Mail for Exchange mit dem Nokia E50/E60/E61/E90 Installationsanleitung Nokia Mail for Exchange mit dem Nokia E50/E60/E61/E90 Installationsanleitung Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert Projektmanagement in Outlook integriert InLoox PM 8.x Update auf InLoox PM 9.x Ein InLoox Whitepaper Veröffentlicht: Februar 2016 Copyright: 2016 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de

Mehr

/L]HQ]LHUXQJVKDQGEXFK BES12 Cloud

/L]HQ]LHUXQJVKDQGEXFK BES12 Cloud BES12 Cloud Veröffentlicht: 2015-10-25 SWD-20151025125041867 Inhalt Einführung... 4 Info zu diesem Handbuch... 4 Informationen zur Lizenzierung...5 Schritte zum Verwalten von Lizenzen...5 Funktionsweise

Mehr

IBM License Information document

IBM License Information document http://www- 03.ibm.com/software/sla/sladb.nsf/lilookup/01826D7CF342726E852579FF003724C2?opendocument&li_select=2D5C7F4BC51C A263852579FF00372478 IBM License Information document LIZENZINFORMATION Für die

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4

Mehr

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. 1. Wie kann man die Mails vom PC direkt abrufen? Bei bestehender Internetverbindung

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

NCP Android Client zu AVM FRITZ!Box

NCP Android Client zu AVM FRITZ!Box Technical Paper NCP Android Client zu AVM FRITZ!Box Stand April 2014 Version 1.0 Anmerkung: In diesem Dokument wird die Einrichtung einer VPN-Verbindung zu einer AVM FRITZ!Box mit FRITZ!OS 06.x beschrieben

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Leitfaden für den E-Mail-Dienst

Leitfaden für den E-Mail-Dienst Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach

Mehr

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Verwendung der QuickRestore-CD

Verwendung der QuickRestore-CD Verwendung der QuickRestore-CD WICHTIG: Diese CD löscht sämtliche auf Ihrem Computer gespeicherten Informationen und formatiert Ihr Festplattenlaufwerk.! ACHTUNG: Compaq empfiehlt, QuickRestore auf dem

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

BlackBerry at work for BlackBerry devices. Benutzerhandbuch

BlackBerry at work for BlackBerry devices. Benutzerhandbuch for BlackBerry devices Benutzerhandbuch Veröffentlicht: 2014-02-19 SWD-20140219155432547 Inhalt... 4 Informationen zur Aktivierung von BlackBerry Enterprise Service 10... 4 Informationen zu Aktivierungskennwörtern...4

Mehr

Samsung My KNOX Anleitung visueller Rundgang. My KNOX 1.1

Samsung My KNOX Anleitung visueller Rundgang. My KNOX 1.1 Samsung My KNOX Anleitung visueller Rundgang My KNOX 1.1 Januar 2015 Hinweis zum Urheberrecht Alle Rechte vorbehalten. Samsung ist eine eingetragene Marke von Samsung Electronics Co. Ltd. Spezifikationen

Mehr

SO FUNKTIONIERT DIE VERBINDUNG MIT LIFETIME TOMTOM TRAFFIC

SO FUNKTIONIERT DIE VERBINDUNG MIT LIFETIME TOMTOM TRAFFIC REFERENZHANDBUCH: SO FUNKTIONIERT DIE VERBINDUNG MIT LIFETIME TOMTOM TRAFFIC DAS BRANDNEUE INHALT 1. TomTom Traffic Seite 3 2. Was ist TomTom Traffic? Seite 3 3. Warum ist TomTom Traffic weltweit führend?

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Informationsblatt: Advoware über VPN

Informationsblatt: Advoware über VPN Informationsblatt: Advoware über VPN Vor dem Hintergrund der zunehmenden Bedeutung von überörtlichen Sozietäten wird die Bedeutung von VPN (Virtual Private Network) immer wichtiger. Bei der Installation

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Ascent Capture: Arbeiten mit Capio

Ascent Capture: Arbeiten mit Capio Ascent Capture: Arbeiten mit Capio Version 1.5 Versionshinweise 10001393-000 Revision A March 24, 2005 Copyright Copyright 2005 Kofax Image Products, Inc. Alle Rechte vorbehalten. Gedruckt in USA. Die

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV OX App Suite OX App Suite: Kalender und Kontakte synchronisieren mit CalDAV und CardDAV Veröffentlicht Mittwoch, 15. Oktober

Mehr

Anmeldung bei Office 365 für Bildungseinrichtungen

Anmeldung bei Office 365 für Bildungseinrichtungen Anmeldung bei Office 365 für Bildungseinrichtungen Die Anmeldung für die Nutzung von Office 365 für Bildungseinrichtungen verläuft in drei Schritten: Im ersten Schritt müssen Sie sich für die kostenlose

Mehr

BlackBerry Web Desktop Manager. Version: 6.0. Benutzerhandbuch

BlackBerry Web Desktop Manager. Version: 6.0. Benutzerhandbuch BlackBerry Web Desktop Manager Version: 6.0 Benutzerhandbuch Veröffentlicht: 2012-05-24 SWD-20120524113325760 Inhaltsverzeichnis 1 Informationen zum BlackBerry Web Desktop Manager... 4 2 Erste Schritte...

Mehr

BENUTZERHANDBUCH. Version 7.6

BENUTZERHANDBUCH. Version 7.6 BENUTZERHANDBUCH Version 7.6 BENUTZERHANDBUCH Version 7.6 OBJECTIF LUNE Inc. 2030 Pie-IX, Suite 500 Montréal, QC, Canada, H1V 2C8 +1 (514) 875-5863 sales@ca.objectiflune.com www.virtualstationery.com 2015

Mehr

Kurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management

Kurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 1 Kurzanleitung EZ PASS Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 2 WAS IST EZ PASS? EZ Pass ist ein kostenfreies Angebot, über das alle BlackBerry -, ios- und Android

Mehr

Shellfire PPTP Setup Windows 7

Shellfire PPTP Setup Windows 7 Shellfire PPTP Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ PPTP unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte Daten... 2 2.

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

PDF-Druck und PDF-Versand mit PV:MANAGER

PDF-Druck und PDF-Versand mit PV:MANAGER PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für

Mehr

YeBu Allgemeine Geschäftsbedingungen

YeBu Allgemeine Geschäftsbedingungen YeBu Allgemeine Geschäftsbedingungen Übrigens: Sie können dieses Dokument auch im PDF Format herunterladen. Inhalt: 1 Leistungen und Haftung 2 Kosten 3 Zahlungsbedingungen 4 Benutzerpflichten 5 Datenschutz

Mehr

eduroam: Installationsanleitung Windows8 Konfiguration des Zugangs

eduroam: Installationsanleitung Windows8 Konfiguration des Zugangs Konfiguration des Zugangs Wählen Sie über den Startknopf + X die Systemsteuerung aus und dann Netzwerk- und Freigabecenter. Wählen Sie Neue Verbindung oder neues Netzwerk einrichten. Manuell mit einem

Mehr

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.4) Copyright Copyright 2015 KRZ-SWD.

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Erste Schritte. BlackBerry Smart Card Reader

Erste Schritte. BlackBerry Smart Card Reader Erste Schritte BlackBerry Smart Card Reader MAT-23237-003 PRINTSPEC-002 SWD-593661-0819045233-003 RBX11BW Inhaltsverzeichnis Bevor Sie beginnen...5 Einrichten des Computers...7 Herunterladen der BlackBerry

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com

Mehr

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version Q1/2012 bietet repdoc Werkstattsoftware eine

Mehr

Emailanleitung für einen NETVS- Account im Microsoft Outlook 2007

Emailanleitung für einen NETVS- Account im Microsoft Outlook 2007 Emailanleitung für einen NETVS- Account im Microsoft Outlook 2007 Emailanleitung für NetVS im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...

Mehr

An der Beuth-Hochschule für Technik Berlin haben Sie prinzipiell zwei Möglichkeiten, sich mit dem WLAN zu verbinden.

An der Beuth-Hochschule für Technik Berlin haben Sie prinzipiell zwei Möglichkeiten, sich mit dem WLAN zu verbinden. für Windows XP 0. Allgemeines 1. Importieren der Zertifikate der Beuth Hochschule Berlin CA 2. Konfigurieren der Drahtlosen Netzwerkeigenschaften 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone )

Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone ) Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone ) Vor der Verwendung des Brother-Geräts Zu den Hinweisen In diesem Benutzerhandbuch werden die folgenden Symbole und Konventionen

Mehr

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden DKTIG Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und

Mehr

Datenschutzerklärung:

Datenschutzerklärung: Generelle Funktionsweise Beim HRF Lizenzprüfungsverfahren werden die von HRF vergebenen Registriernummern zusammen mit verschiedenen Firmen- und Standortinformationen vom Kunden über den HRF Webserver

Mehr