fact sheet Was ist hyperscan? hyperscan fact sheet 1 hyperscan scannt Ihre Web-Applikationen

Größe: px
Ab Seite anzeigen:

Download "fact sheet Was ist hyperscan? hyperscan fact sheet 1 hyperscan scannt Ihre Web-Applikationen"

Transkript

1 fact sheet in Kürze Was ist hyperscan? hyperscan scannt Ihre Web-Applikationen von außen auf sicherheitsrelevante Schwachstellen, über die es einem Angreifer gelingen könnte, die Web-Applikation zu manipulieren oder Daten aus der Web-Applikation oder einem Backend-System abzurufen. Zu diesem Zweck sendet hyperscan spezielle, in einer Signaturdatenbank hinterlegte Requests an eine Web- Applikation und analysiert die zurückgegebenen Responses. Der Scan-Prozess ist vollständig automatisierbar und kann daher regelmäßig erfolgen. Dadurch werden Schwachstellen frühzeitig erkannt und somit das Risiko eines erfolgreichen Angriffs erheblich reduziert. Als Appliance mit einer Web-basierten Benutzeroberfläche ist hperscan mit minimalem Aufwand unternehmensweit einsetzbar. hyperscan ist voll mandanten- und teamfähig und lässt sich auch in umfassende Web-Application- Security-Konzepte einbinden, zum Beispiel in Kombination mit dem Source Code Analyzer hyperscan und der Web Application Firewall hyperguard. Grundprinzip hyperscan ist ein Web Vulnerability Scan Server. Ein Crawl- und Scan-Prozess überprüft Ihre laufende Web-Applikationen von außen, also ohne Kenntnis des Quellcodes, auf sicherheitsrelevante Schwachstellen. Im ersten Schritt ermittelt hyperscan den kompletten Aufbau einer Web-Applikation. Beginnend mit der Startseite arbeitet sich ein intelligenter Crawl-Mechanismus Schritt für Schritt durch alle Seiten. Sollten bestimmte Seiten nicht automatisiert erreichbar sein, weil sie zum Beispiel bestimmte Benutzereingaben erfordern, können Sie diese Seiten mit einem herkömmlichen Browser aufrufen und hyperscan protokolliert im Recorder-Modus Ihre Benutzereingaben. Kompliziertes Scripting ist nicht erforderlich. Im zweiten Schritt schickt hyperscan in einer speziellen Signaturdatenbank hinterlegte Request-Muster an die Web-Applikation und analysiert die zurückgegebenen Responses. Dieser Vorgang erfolgt vollständig automatisiert. hyperscan authentisiert sich dabei auch selbstständig gegenüber der Web-Application und simuliert gegebenenfalls alle erforderlichen Benutzereingaben. Automatisierung Durch die vollständige Automatisierung können Sie Scans wiederholt in jede Phase des Applikationslebenszyklus einbinden. Dadurch werden Schwachstellen schon frühzeitig erkannt und in Folge das Risiko eines erfolgreichen Angriffs erheblich vermindert. Ergebnisse hyperscan dokumentiert alle entdeckten Schwachstellen und bereitet sie entsprechend Ihrer Vorgaben auf, beispielsweise als Compliance-Report oder zur Fehlerbehebung für die Entwicklungsabteilung. Statistiken informieren Sie über die Verteilung der gefundenen Schwachstellen nach Angriffsmuster und Schweregrad, und zeigen Ihnen den Fortschritt Ihrer Sicherheitsmaßnahmen über die Zeit. Die komplette Historie aller Scans einer Applikation ist jederzeit abrufbar. Einbindung in ein Gesamtkonzept Sie können hyperscan entweder einzeln nutzen, oder aber in ein umfassendes Web-Application-Security-Konzept integrieren. Beispielsweise können Sie die Ergebnisse einer mit dem Source Code Analyzer hypersource durchgeführten Quellcode-Analyse nach hyperscan importieren. Im nächsten Schritt testen Sie mit Hilfe von hyperscan Ihre Web-Applikation darauf, welche in der Quellcode-Analyse gefundenen Schwachstellen am einfachsten von außen erreichbar sind. Daraus ergibt sich dann Ihre Prioritätenliste, welche Probleme Sie als erstes beheben sollten. Nicht immer werden Sie über die personellen Kapazitäten verfügen, identifizierte Schwachstellen kurzfristig an der Wurzel, also direkt im Quellcode zu schließen. Für diesen Fall können Sie die Ergebnisse eines Scans automatisch an die Web Application Firewall hyperguard melden. hyperguard kann dann selbstständig seine Konfiguration so optimieren, dass Ihre Web-Applikation im Hinblick auf die von hyperscan identifizierten Schwachstellen von außen geschützt wird. Dies verschafft Ihnen die notwendige Zeit, Ihre Web-Applikation in Ruhe zu überarbeiten. hyperscan ist als Appliance verfügbar und somit ohne nennenswerten Installations- und Wartungsaufwand unternehmensweit einsetzbar. Die Web-basierte Benutzeroberfläche erfordert auf Benutzerseite lediglich einen gängigen Browser. hyperscan ist voll mandanten- und teamfähig und unterstützt auch verteiltes Arbeiten über mehrere Unternehmensstandorte hinweg. hyperscan fact sheet 1

2 Welchen Nutzen hat Ihr Unternehmen? Mit hyperscan finden Sie die Sicherheitslücken in allen von Ihnen betriebenen Web-Applikationen. Da die Überprüfung einer Web-Applikation vollständig automatisierbar ist, kann sie wiederholt und regelmäßig erfolgen. Schwachstellen werden so bereits zum frühestmöglichen Zeitpunkt erkannt. Durch eine wiederholte Überprüfung erkennen Sie zudem die Wirksamkeit getroffener Schutzmaßnahmen. Mit Hilfe vorkonfigurierter Reports weisen Sie bei Bedarf die Erfüllung von Compliance-Anforderungen nach. Sie identifizieren die sicherheitsrelevanten Schwachstellen Ihrer Web-Applikationen hyperscan kann Ihre Web-Applikationen automatisiert und daher regelmäßig auf Schwachstellen hin überprüfen. In der Entwicklungsphase kann hyperscan beispielsweise täglich über Nacht den jeweiligen Status auf Schwachstellen prüfen. Am nächsten Morgen liegen die Ergebnisse rollenbasiert aufbereitet in den -Postfächern der verantwortlichen Mitarbeiter. Bereits produktive Anwendungen kann hyperscan regelmäßig auf die Anfälligkeit gegenüber neuen Angriffsmustern prüfen. Auf diese Weise erkennen Sie Schwachstellen stets zum frühestmöglichen Zeitpunkt und beugen damit wirksam einem Angriff vor, der ansonsten im schlimmsten Falle Image-Schäden und Regressforderungen nach sich ziehen könnte. Sie weisen die Erfüllung von Compliance-Anforderungen nach Wenn Ihre Web-Applikation bestimmten rechtlichen oder vertraglichen Vorschriften genügen muss, können Sie deren Einhaltung mit Hilfe vorkonfigurierter Reports nachweisen, beispielsweise entsprechend OWASP, PCI, Basel II, ISO oder WASC. Sie prüfen fremdentwickelte Projekte mit minimalem Aufwand Eine manuelle Abnahme von Outsourcing-Leistungen bedeutet einen hohen Zeit- und Kostenaufwand, denn nicht jeder Entwickler ist Sicherheitsexperte. hyperscan identifiziert Sicherheitslücken in fremdentwickelten Web-Applikationen automatisch und zuverlässig. Sie prüfen die Wirksamkeit von Schutzmaßnahmen Wenn Sie bereits Schutzmaßnahmen für Ihre Web-Applikation getroffen haben, z.b. mit Hilfe einer Web Application Firewall, können Sie mit Hilfe von hyperscan die Wirksamkeit dieser Schutzmaßnahmen einfach und zuverlässig verifizieren. Als Systemhaus oder ISP bieten Sie Ihren Kunden einen besonderen Service Falls Sie Web-Applikationen Dritter hosten oder betreuen, können Sie Ihren Kunden mit minimalem Aufwand den Service bieten, ihre Web-Applikationen auf Sicherheitslücken zu prüfen, und Sie mit aussagekräftigen Berichten über diese Lücken versorgen. Welchen Nutzen haben Sie persönlich? Mit hyperscan: haben Sie die Sicherheitsaspekte der von Ihnen betreuten Web-Applikationen immer im Griff und kommen nachweislich Ihrer Sorgfaltspflicht nach können Sie den Erfolg von Sicherheitsmaßnahmen mit minimalem Aufwand verifizieren und sparen Zeit bei der Fehlersuche bleiben Sie stets auf dem neuesten Stand der Technik und lernen kontinuierlich hinzu Sie sind stets über den Sicherheitszustand Ihrer Web-Applikationen informiert und versäumen bei Bedarf nicht, rechtzeitig gegenzusteuern Als Projektverantwortlicher halten Sie sich mit minimalem Aufwand über den Sicherheitszustand Ihrer Web-Applikationen auf dem Laufenden. Schwerwiegende Lücken erkennen Sie sofort und können unmittelbar gegensteuern. Die automatische Differenzierung der gefundenen Schwachstellen nach Schweregrad erleichtert Ihnen das Setzen von Prioritäten bei der Fehlerbehebung und bei der Implementierung von Schutzmaßnahmen. Sie sparen Zeit bei der Fehlersuche hyperscan bietet Ihnen ausführliche Informationen zu jeder gefundenen Schwachstelle. Diese Informationen helfen Ihnen, die Ursache der Schwachstelle schnell zu finden und zielgerichtet zu beheben. Sie können den Erfolg Ihrer Maßnahmen selbst überprüfen Wenn Sie, zum Beispiel als Reaktion auf einen vorangegangenen Scan, Maßnahmen zum Schutz einer Web-Applikation getroffen haben, können Sie mit Hilfe von hyperscan deren Wirksamkeit sofort verifizieren. Sie sparen sich aufwändige manuelle Tests und können den Schutz so lange optimieren, bis keine bekannte Verwundbarkeit mehr vorhanden ist. hyperscan fact sheet 2

3 Sie kommen nachweislich Ihrer Sorgfaltspflicht nach Nicht nur für Ihr Unternehmen ist die Dokumentation der getroffenen Sicherheitsmaßnahmen wichtig. Dank der Reporting-Features von hyperscan können Sie dokumentieren, welche Schwachstellen Sie in der Vergangenheit identifiziert haben, und wie sich die Gesamtanfälligkeit Ihrer Web-Applikation über die Zeit entwickelt hat. In Verbindung mit den von Ihnen als Reaktion eingeleiteten Maßnahmen können Sie damit stets belegen, Ihrer Sorgfaltspflicht lückenlos nachgekommen zu sein. Sie bleiben auf dem neuesten Stand der Technik Regelmäßige Updates von Software und Signaturen sind Teil Ihres Support-Vertrags. Damit entsprechen Ihre Schutzmaßnahmen stets dem neuesten Stand der Technik. Nützlicher Nebeneffekt: Je mehr Schwachstellen Sie mit Hilfe von hypersource identifizieren, desto mehr wird Ihr Blick für zukünftige vergleichbare Problemstellungen geschult. Damit steigern Sie auch das fachliche Wissen über Web-Anwendungssicherheit im Entwicklerteam. Welchen Input braucht das System? Als Ausgangsinformation benötigt hyperscan insbesondere die Start- URL, an der das Crawling beginnen soll, sowie die Authentisierungsdaten zum Zugriff auf Ihre Web-Applikation. Darüber hinaus legen Sie fest: auf welche Schwachstellen hin Ihre Web-Applikation gescannt werden soll (Scan Policy) nach welchem Standard die zu erstellenden Reports aufgebaut werden, und wer sie erhalten soll zu welchen Zeitpunkten Scans erfolgen sollen Projekt anlegen Wenn Sie ein Scan-Projekt neu anlegen, hinterlegen Sie in hyperscan insbesondere: die URL, bei der das Crawling beginnen soll Authentisierungsdaten zum automatischen Login in Ihre Web-Applikation welchem Standard die erstellten Reports entsprechen sollen, und wer die Reports erhalten soll die Scan Policy, die festlegt, auf welche Typen von Schwachstellen hin Ihre Web-Applikation getestet werden soll Im nächsten Schritt ermittelt hyperscan selbsttätig die Verzeichnis- und Datei-Struktur Ihrer Web-Applikation (Crawling). Sie überprüfen die Ergebnisse und ergänzen diese gegebenenfalls. Dabei können Sie eine Recorder-Funktion nutzen und die fehlenden Seiten einfach in einem Web-Browser aufrufen. Wenn Sie neben hyperscan auch über den Source Code Analyzer hypersource verfügen, können Sie alternativ zum Crawling auch die Ergebnisse eines Source Code Scans importieren und Ihre Web-Applikation gezielt auf diese Schwachstellen hin scannen lassen. Die Signaturen für den Scan-Prozess bezieht hyperscan aus einer regelmäßig aktualisierten Signaturdatenbank. Optional können Sie auch eigene Signaturen erstellen. Darüber hinaus können Sie optional einen Zeitplan für wiederholte Scans desselben Projekts erstellen. Wenn Sie neben hyperscan auch über den Web-Source-Code-Analyzer hypersource verfügen, können Sie alternativ zum Crawling auch die Ergebnisse einer Quellcode-Analyse importieren. In diesem Fall wird hyperscan Ihre Web-Applikation speziell darauf hin testen, ob und wie leicht diese Schwachstellen von außen ausnutzbar sind. Entsprechend der Ergebnisse des Scans können Sie dann die Prioritäten bei der Behebung der Fehler im Quellcode setzen. Crawling Zum vorgegebenen Zeitpunkt startet hyperscan nun mit dem Crawling Ihrer Web-Applikation und ermittelt dabei deren komplette Verzeichnis- und Dateistruktur. Nach Abschluss des Crawling-Prozesses erhalten Sie eine mit der Aufforderung, die Ergebnisse des Crawlings auf Vollständigkeit zu prüfen. hyperscan fact sheet 3

4 Sollte der Crawler einzelne Seiten nicht indiziert haben, weil diese z.b. nicht explizit verlinkt sind oder sehr spezielle Benutzereingaben voraussetzen, haben Sie mehrere Möglichkeiten, diese zur Liste der zu scannenden Dateien hinzuzufügen: Sie können die URLs einzelner Seiten manuell eintragen. Sie können eine Recorder-Funktion nutzen. Dabei rufen Sie Ihre Web-Applikation in einem Browser auf und bewegen sich einmal manuell durch die vom Crawler noch nicht erreichten Seiten. Dabei zeichnet hyperscan automatisch alle erforderlichen URLs und Benutzereingaben auf. Wenn Sie den Betrieb einer bereits produktiven Web-Applikation nicht stören möchten, können Sie bei Bedarf auch einzelne Seiten vom Scan-Prozess ausnehmen. Wenn hyperscan einmal die bestätigte Liste der zu scannenden URLs vorliegt, können zu den geplanten Zeitpunkten die eigentlichen Scans der Applikation erfolgen. Scan Beim Scanning werden automatisiert in einer Signaturdatenbank hinterlegte Requests an Ihre Web-Applikation geschickt und die Responses Ihrer Web-Applikation auf diese Requests analysiert. Regelmäßige Updates der Signaturdatenbank erhalten Sie im Rahmen Ihres Support-Vertrags. Im Normalfall brauchen Sie sich mit der Erstellung der Signaturen also nicht auseinander zu setzen. Im Bedarfsfall können Sie diese jedoch mit dem integrierten Signatur-Editor anpassen oder sogar eigene Signaturen erstellen. Welchen Output bekommen Sie? Als Ergebnis eines Scans: erhalten alle Verantwortlichen einen individuellen Report im PDF-Format können Sie die zeitliche Entwicklung der Anfälligkeit Ihrer Web- Applikation gegenüber Angriffen auf dem Dashboard verfolgen erhalten Sie Executive Summaries und Statistiken sowie Detailinformationen zu jeder gefundenen Schwachstelle können Sie optional die gefundenen Schwachstellen an die Web Application Firewall hyperguard melden, um von hyperguard Ihre Web-Applikation automatisch hinsichtlich der gefundenen Schwachstellen schützen zu lassen Reports Nach Abschluss eines Scans erhalten die verantwortlichen Team-Mitglieder per einen Report im PDF-Format. Detaillierungsgrad und Aufbau der Reports kann individuell festgelegt werden. Entwickler und Auditoren erhalten z.b. detaillierte Informationen und Hilfestellungen zur Behebung der Schwachstellen im Quellcode Revisoren, Security-Verantwortliche und Entwicklungsleiter erhalten z.b. einen Überblick über den Sicherheitsstatus einer Applikation über deren gesamte Lebensdauer hyperscan fact sheet 4

5 Dashboard, Executive Summary, Statistiken Auch über die Benutzeroberfläche haben Sie jederzeit Zugriff auf die Scan-Ergebnisse. Auf der Startseite zeigt ein Dashboard eine Übersicht über alle Scans eines Projekts, sowie eine Statistik über die zeitliche Entwicklung der Anfälligkeit Ihrer Web-Applikation, und damit über den Fortschritt Ihrer Sicherheitsmaßnahmen. Sie haben jederzeit Zugriff auf die Ergebnisse aller Scans, und können auf diese Weise die Historie Ihres Projekts lückenlos nachvollziehen und dokumentieren. Executive Summaries fassen die wesentlichen Ergebnisse jedes Scans zusammen und beinhalten Statistiken über die Verteilung der gefundenen Schwachstellen nach Angriffsmuster und Schweregrad. Die Differenzierung nach Schweregrad erleichtert Ihnen das Setzen von Prioritäten bei der Behebung der Ursachen für die einzelnen Schwachstellen. Detailinformationen Zu jeder einzelnen gefundenen Schwachstelle erhalten Sie sowohl in den Reports als auch über die Benutzeroberfläche detaillierte Informationen, die Ihnen bei der Beseitigung der Ursachen helfen: URL File Info Header Source Kurze allgemeine Beschreibung der gefundenen Schwachstelle Datenexport nach hyperguard Falls Sie neben hyperscan auch die Web Application Firewall hyperguard einsetzen, können Sie optional die Ergebnisse Ihrer Scans automatisch nach hyperguard exportieren. hyperguard kann dann diese Daten importieren und den Schutz Ihrer Web-Applikation automatisch im Hinblick auf die konkret identifizierten Schwachstellen hin optimieren. Beim nächsten Scan sollten diese Schwachstellen dann nicht mehr identifizierbar sein. hyperscan fact sheet 5

6 Key Features Als Appliance minimaler Installationsaufwand, unternehmensweite Nutzbarkeit, kein lokaler Ressourcenverbrauch Volle Mandanten-, Team- und Multi-Projekt-Fähigkeit Scans vollständig automatisierbar, dazu kein Scripting erforderlich Signaturbasierte Scans mit hohen Erkennungsraten und ohne False Positives Dashboard und Statistiken Reports im RTF- oder PDF-Format, automatischer Report-Versand per Vorkonfigurierte Report-Strukturen entsprechend aller gängigen Standards und Compliance-Vorgaben Reports rollenbasiert und unternehmensspezifisch anpassbar Einstufung der gefundenen Schwachstellen nach Schweregrad ermöglicht das Setzen von Prioritäten bei den Schutzmaßnahmen Export der Analyse-Ergebnisse mittels XML und AVDL Schnittstellen zum Web-Source Code-Analyzer hypersource sowie zur Web Application Firewall hyperguard Projektverwaltung und Konfiguration Appliance: Plug and Play; keine manuelle Installation und Wartung erforderlich unternehmensweite Verfügbarkeit über Web-basierte Benutzeroberfläche kein nennenswerter Ressourcenverbrauch auf den Arbeitsplatzrechnern einzelner Benutzer Web-API ermöglicht kundenspezifische Anpassungen und Integration in vorhandene Management-Systeme Volle Mandantenfähigkeit mit individueller Rechtevergabe; verteiltes Arbeiten über mehrere Unternehmensstandorte; Nutzung durch mehrere unabhängige Teams Verwaltung beliebig vieler Projekte gleichzeitig (Multi-Projekt-Fähigkeit) Scanning zu vorgegebenen Daten und Uhrzeiten, sowie wöchentlich oder monatlich Scans vollständig automatisierbar Report-Editor zur individuellen oder kundenspezifischen Anpassung der generierten Berichte Crawling Intelligente Crawl-Technologie erfordert bereits beim ersten Durchlauf nur wenig manuelle Eingriffe: feingranulare Crawling-Optionen vollständiges Link- und Form-Crawling Flash Analyzer JavaScript Analyzer Silverlight Analyzer manuelles Crawling mit Lernmodus auch für Formulare, Login und Logout; kein Scripting erforderlich Ergebnisse des Crawlings manuell überprüfbar und editierbar Scan-Prozess Kein Zugriff auf den Quellcode der Web-Applikation erforderlich Scan Policy individuell festlegbar Automatisierte Authentisierung nach allen gängigen Methoden: basic Formular-basiert Cookie-basiert über NTLM per Client-Zertifikat Umfassende, regelmäßig aktualisierte Signaturdatenbank Kontinuierlich wachsendes Spektrum speziell unterstützter Frameworks, wie z.b. Web- Content-Management-Systeme, Foren, etc. In diesen Fällen erfolgt zusätzlich zur regulären Prüfung auch eine Prüfung nicht unmittelbar verlinkter Dateien des Frameworks sowie eine spezielle Prüfung auf bekannte Schwachstellen einzelner Releases eines Frameworks. Signatur-Editor ermöglicht bei Bedarf das einfache Schreiben eigener Signaturen. hyperscan fact sheet 6

7 Hohe Erkennungsraten, u.a. für: Cross Site Scripting Cross Site Scripting in Path SQL Injection Blind SQL Injection PHP Code Injection Local File Inclusion Remote File Inclusion Frame Spoofing Directory Listing Application Error Information Leakage Weak Encryption XPath Injection LDAP Injection Differenzierung der gefundenen Schwachstellen nach Schweregrad. Damit einfache Prioritätensetzung für Behebung und Schutzmaßnahmen möglich. Keine Performance-Engpässe beim simultanen Scannen mehrerer Projekte Import/Export gefundener Schwachstellen mittels XML und AVDL Optional automatische Datenübernahme vom Web-Source-Code-Analyzer hypersource Optional automatische Datenübergabe an die Web Application Firewall hyperguard Dashboard und Statistiken Dashboard mit Übersicht über alle Scans eines Projekts und einer Statistik über die zeitliche Entwicklung der Gesamtanfälligkeit einer Web-Applikation Executive Summaries Statistiken über die Verteilung der identifizierten Schwachstellen nach Angriffsmuster und Schweregrad Reports Reports im RTF- oder PDF-Format Vorkonfigurierte Report-Strukturen entsprechend aktueller Richtlinien und Compliance- Vorgaben: OWASP PCI Basel II ISO WASC Detailinformation zu jeder einzelnen gefundenen Schwachstelle: URL File Info Header Source kurze allgemeine Beschreibung der identifizierten Schwachstelle Automatischer Reportversand per hyperscan fact sheet 7

8 Automatischer Reportvergleich zur Visualisierung des Fortschritts von Sicherheitsmaßnahmen Archivierung aller Daten über den gesamten Lebenszyklus einer Web-Applikation. Damit komplette Dokumentation der Historie jederzeit auf Knopfdruck abrufbar. Archivierung auf der Appliance oder extern Performance Simultanes Crawling und Scanning mehrerer unabhängiger Projekte ohne Performance-Engpässe. Unterstützung von 4 Prozessorkernen. Jeder Scan-Prozess läuft auf einem eigenem Prozessorkern. Dadurch ist ein simultanes Crawling und Scanning mehrerer unabhängiger Projekte ohne Performance-Engpässe möglich. Die Dauer eine Scans ist abhängig von der Anzahl an Seiten einer Web-Applikation sowie von der Performance der Web-Applikation. Die Dauer liegt in der Regel zwischen wenigen Minuten und einigen Stunden. Als Appliance verbraucht hyperscan auf den lokalen Rechnern der Benutzer keine nennenswerten Systemressourcen. Systemanforderungen Hardware Appliance oder Virtuelle Appliance hyperscan ist verfügbar: als Hardware Appliance (Dell R200) als Virtuelle Appliance für VMware, kompatibel mit VMware Player VMware Workstation 5.x oder höher VMware Server VMware ESX Server Plattform ist Windows Server Anforderungen bei Einsatz als Virtuelle Appliance P4-Prozessor 50 GB freier Speicher auf dem lokalen Datenträger mindestens 1 GB RAM Anforderungen anwenderseitig Anwender benötigen lediglich einen gängigen Browser mit JavaScript und Flash-Unterstützung. Lizenzmodell und Preise Das Lizenzmodell von hyperscan richtet sich flexibel nach Ihren individuellen Anforderungen. Wir bieten Lizenzmodelle wahlweise in Abhängigkeit von: Anzahl an Domains Nutzungsdauer Anzahl durchgeführter Scans Preise auf Anfrage. Supportvertrag ca. 20% der Lizenzkosten p.a. hyperscan fact sheet 8

9 Weitere Informationen und Kontakt Wenn Sie Fragen oder Anmerkungen haben, zögern Sie nicht sich mit uns persönlich in Verbindung zu setzen. Wir freuen uns über jeden Dialog. Wir sprechen deutsch und englisch. art of defence gmbh Bruderwöhrdstr. 15b Regensburg Deutschland Telefon: Fax: Internet: hyperscan fact sheet 9

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet.

Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet. Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet. Die Alphabet Führerscheinkontrolle. Zwei Möglichkeiten. Immer die passende Lösung. Mehr Möglichkeiten für Ihr Unternehmen.

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Step by Step Softwareverteilung unter Novell. von Christian Bartl

Step by Step Softwareverteilung unter Novell. von Christian Bartl Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Anlage eines neuen Geschäftsjahres in der Office Line

Anlage eines neuen Geschäftsjahres in der Office Line Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

1 Planung Migration UNIMOD collect (=neues Release TOC@web)

1 Planung Migration UNIMOD collect (=neues Release TOC@web) Endlich ist es so weit! Ein neuer TOC@web Release steht ab Herbst für unsere Kunden bereit. Entnehmen sie alle für Sie als Kunde relevanten Informationen diesem Insider von VOLAG System AG. Für weitere

Mehr

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE

Mehr

Änderungen an der Mareon-Schnittstelle

Änderungen an der Mareon-Schnittstelle Änderungen an der Mareon-Schnittstelle In Windach wurde die Schnittstelle zum Mareon-Webservice für die neue Mareon-Version angepasst, dadurch ergeben sich für Sie Änderungen in der Bedienung. Neu ist,

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Version 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch

Version 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe

Mehr

Vorgehensweise bei Lastschriftverfahren

Vorgehensweise bei Lastschriftverfahren Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren

Mehr

Anleitung für die Hausverwaltung

Anleitung für die Hausverwaltung www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...

Mehr

ASDI Benchmarking Projekt. Anleitung zum Datenexport

ASDI Benchmarking Projekt. Anleitung zum Datenexport ASDI Benchmarking Projekt Anleitung zum Datenexport Vorwort Da sich die Datensammlung per Email sehr bewährt hat, werden wir auch heuer die elektronische Übermittlung der Daten beibehalten. Zu diesem Zweck

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

Treppensoftware Programme. Hilfe - 3D Plus Online. konstruieren/präsentieren

Treppensoftware Programme. Hilfe - 3D Plus Online. konstruieren/präsentieren Treppensoftware Programme Hilfe - 3D Plus Online konstruieren/präsentieren INHALT 1. Allgemeines... 3 2. Arbeitsbereich im Internet aufrufen... 4 3. Firmendaten im Internet hinterlegen... 5 4. Verwaltung

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Anleitung zum Hochladen von Bilddateien in die Bilderverwaltung des CVJM Mössingen

Anleitung zum Hochladen von Bilddateien in die Bilderverwaltung des CVJM Mössingen Anleitung zum Hochladen von Bilddateien in die Bilderverwaltung des CVJM Mössingen Schon im Voraus herzlichen Dank, dass du Bilder in die Bilderverwaltung hoch laden möchtest. Das ist einfacher als du

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals...

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... Testmeeting für Webinar-Teilnehmer Inhaltsverzeichnis Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... 4 Vorwort

Mehr

Nutzerhandbuch Zentrale Klassenverwaltung

Nutzerhandbuch Zentrale Klassenverwaltung Nutzerhandbuch Zentrale Klassenverwaltung Nutzerhandbuch Zentrale Klassenverwaltung...1 1. Allgemeines...2 2. Startseite...2 3. Posteingang...2 4. Klassenübersicht...3 4.1. Klassendetailansicht...4 4.2.

Mehr

SQL-Toolboxbeispielmandant Dokumentation

SQL-Toolboxbeispielmandant Dokumentation SQL-Toolboxbeispielmandant Dokumentation Inhaltsverzeichnis 1 Überblick... 2 1.1 Vorbereitung des Beispielmandanten... 2 1.2 Mandantendatensicherung einspielen... 2 1.3 Toolboxbenutzer anlegen und Bespielmandanten

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 1 Übersicht MIK.mobile bietet umfangreiche Funktionalität für Business Intelligence

Mehr

QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1

QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1 QCentral - Ihre Tradingzentrale für den MetaTrader 5 (Wert 699 EUR) QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1 Installation A Haben Sie auf Ihrem PC nur einen

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

ST Xenn Ihr Tor zur unkomplizierten

ST Xenn Ihr Tor zur unkomplizierten ST Xenn Ihr Tor zur unkomplizierten und effizienten i Immobilienbewertung b Mitd durchdachten hten und praxiserprobten Lösungen, Bedienerfreundlichkeit und Verzahnung verschiedener Hilfsmittel auf Basis

Mehr

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Schülerfachwahl extern

Schülerfachwahl extern Kurzanleitung Schülerfachwahl extern für Windows und für Internet-Browser Stand: 26.04.2016 Kannenberg Software GmbH Nonnenbergstraße 23 99974 Mühlhausen Telefon: 03601/426121 Fax: 03601/426122 www.indiware.de

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Installation von PhoneSuite (TAPI)

Installation von PhoneSuite (TAPI) Installation von PhoneSuite (TAPI) Voraussetzung für die Installation von PhoneSuite ist, dass Sie eine TAPI* fähige Telefonanlage installiert haben. *Telephony Application Programming Interface ist eine

Mehr

Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895

Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895 Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895 Allgemeine Hinweise: Um die neuen Funktionen nutzen zu können, muss zunächst nur am dms.net-server ein Update auf Version 1.9.8 Rev. 4895 ausgeführt

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Neuinstallation moveit@iss+ Einzelplatzversion

Neuinstallation moveit@iss+ Einzelplatzversion Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle

Mehr

Optimale Integration leicht gemacht.

Optimale Integration leicht gemacht. BDE und KFZwin Mehr Leistung, mehr Möglichkeiten. Diese Schnittstelle bietet Ihnen eine optimale Integration mit dem Branchenpaket für KFZ-Werkstätten und Autohäuser. Optimale Integration leicht gemacht.

Mehr

TERRA Kasse Backup Service

TERRA Kasse Backup Service TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Präventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten

Präventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten Präventionsforum+ Erfahrungsaustausch HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch Stand: 11.09.2014 Änderungen vorbehalten Anlage zum Endnutzer-Handbuch Handout Gruppen-Administratoren

Mehr

Aktions-Tool. Online-Verwaltung für Einrichtungen & Unternehmen. Online-Verwaltung für Einrichtungen & Unternehmen

Aktions-Tool. Online-Verwaltung für Einrichtungen & Unternehmen. Online-Verwaltung für Einrichtungen & Unternehmen Aktions-Tool Online-Verwaltung für Einrichtungen & Unternehmen Inhaltsverzeichnis Kapitel 1 Willkommen beim Veranstaltungs-Tool des Boys Day Kapitel 2 Online-Verwaltung für Einrichtungen und Organisationen

Mehr

ALLGEMEINE INFORMATIONEN

ALLGEMEINE INFORMATIONEN Webexposee ALLGEMEINE INFORMATIONEN Mit den Webexposee Produkten können Sie Ihre in der Imago Immobiliendatenbank gespeicherten Immobilien schnell und unkompliziert in Ihre eigene Homepage integrieren

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Überschuldet Was nun? Derzeit

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Bedienungsanleitung GYMplus

Bedienungsanleitung GYMplus Bedienungsanleitung GYMplus SOFTplus Entwicklungen GmbH GYMplus allgemein GYMplus ist ein Computerprogramm, mit welchem Sie individuell angepasste Übungen und Verhaltensanweisungen für Patienten zusammenstellen

Mehr