DriveLock 5 Release Notes
|
|
- Johannes Arnold
- vor 8 Jahren
- Abrufe
Transkript
1 DriveLock 5 Release Notes Version 5.5 R2 CenterTools Software GmbH 2009
2 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Firmen, Organisationen, Produkte, Personen und Ereignisse sind frei erfunden. Jede Ähnlichkeit mit bestehenden Firmen, Organisationen, Produkten, Personen oder Ereignissen ist rein zufällig. Die Verantwortung für die Beachtung aller geltenden Urheberrechte liegt allein beim Benutzer. Unabhängig von der Anwendbarkeit der entsprechenden Urheberrechtsgesetze darf ohne ausdrückliche schriftliche Erlaubnis der CenterTools Software GmbH kein Teil dieser Unterlagen für irgendwelche Zwecke vervielfältigt oder übertragen werden, unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln, elektronisch oder mechanisch, dies geschieht. Es ist möglich, dass CenterTools Software GmbH Rechte an Patenten bzw. angemeldeten Patenten, an Marken, Urheberrechten oder sonstigem geistigen Eigentum besitzt, die sich auf den fachlichen Inhalt dieses Dokuments beziehen. Das Bereitstellen dieses Dokuments gibt Ihnen jedoch keinen Anspruch auf diese Patente, Marken, Urheberrechte oder auf sonstiges geistiges Eigentum, es sei denn, dies wird ausdrücklich in den schriftlichen Lizenzverträgen von CenterTools Software GmbH eingeräumt CenterTools Software GmbH. Alle Rechte vorbehalten. Weitere in diesem Dokument aufgeführte tatsächliche Produkt- und Firmennamen können geschützte Marken ihrer jeweiligen Inhaber sein. 2 Version
3 Inhaltsverzeichnis 1 Neue Features in Version 5.5 R Systemanforderungen Update von einer früheren Version von DriveLock Zusätzliche Informationen Bekannte Einschränkungen Versionshistorie Version
4 1 Neue Features in Version 5.5 R2 1.1 DriveLock Application Launch Filter Mit wenigen Schritten erstellen Sie in kürzester Zeit eine Computervorlage, die alle augenblicklich auf dem Rechner installierten Programme enthält. Verwenden Sie diese zur Freigabe der erlaubten Applikationen und Sie sind gegen unbekannte Eindringlinge und vor unerwünschten Anwendungen geschützt. In Bereichen, in denen standardisierte Computer verwendet werden, ist dies ein unschätzbarer Vorteil. Ab sofort steht Ihnen eine Online-Datenbank mit mehreren Millionen Einträgen zu bekannten und weniger bekannten Anwendungen für die Konfiguration des Regelwerkes zur Verfügung, die laufend aktualisiert und erweitert wird. Dadurch wird auch die Freigabe von Programmen nach dem Einspielen eines Updates oder Patches stark vereinfacht. 1.2 DriveLock Terminal Server Edition Auch in Umgebungen, in denen Thin-Clients zum Einsatz kommen, bietet DriveLock bereits jetzt die Möglichkeit, Laufwerke zu sperren. Zusätzlich stehen Ihnen nun hier auch Möglichkeiten der Dateifilterung und überwachung zur Verfügung, die auch schon bei Fat-Clients vorhanden sind. Sperren Sie gezielt bestimmte Dateien (z.b. MP3-Musikdateien oder Videos) oder kontrollieren Sie den Datentransfer von und zu den angeschlossenen USB-Laufwerken. 1.3 DriveLock Full Disk Encryption Die Pre-Boot Authentifizierung wurde überarbeitet und zeigt sich nun unter anderem in einer neuen Optik bei der Anmeldung. Zusätzlich ermöglichen neue Recovery-Mechanismen eine schnelle Wiederherstellung von verschlüsselten Festplatten, auf die ein Zugriff wegen technischer Defekte nicht mehr möglich ist. Angepasste Statusanzeigen im Security Reporting Center zeigen Ihnen nun weitere Informationen über den aktuellen Stand der Verschlüsselung und bieten zusätzliche Unterstützung im Recovery- Fall. 4 Version
5 1.4 DriveLock Encryption für mobile Datenträger Mit dem neuen Release 5.5 R2 von DriveLock wird das Passwort-Recovery verschlüsselter Container bzw. verschlüsselter externer Laufwerke (wie z.b. USB-Sticks) noch einfacher und flexibler. Helpdesk- Mitarbeiter können das neue Challenge-Response Verfahren verwenden, um Benutzern zu helfen, die ihr Passwort vergessen haben online oder offline ohne dass eine zentrale administrative Kennung übertragen bzw. weitergegeben werden muss. 5 Version
6 2 Systemanforderungen CenterTools DriveLock arbeitet im Hintergrund und hat daher nur sehr geringe Anforderungen an die vorhandene Hardware. DriveLock läuft auf allen gängigen Windows-Betriebssystemen und erfordert keine zusätzliche Infrastruktur. Die Verteilung der Konfiguration erfolgt primär mit Hilfe von Gruppenrichtlinien im Active Directory. Agent DriveLock Management Konsole Minimum CPU 400 MHz 400 MHz 500 MHz Minimum Speicher Minimum Festplatte Unterstützte Betriebssysteme Zusätzliche Software Security Reporting Center (Anforderungen können leicht abweichen (abhängig von der Systemumgebung und Datenbankinstallation)) 128 MB RAM 128 MB RAM 128 MB RAM 25 MB 82 MB MB für Datenbank (~275 MB für Standardinstallation) Windows XP Professional SP2 oder neuer Windows Server 2003 SP1 oder neuer Windows Vista Microsoft XML Core Services 6.0 Microsoft Native WLAN API für Windows XP (wird für die Funktion WiFi sperren wenn mit LAN verbunden ) Microsoft IMAPI 2.0 (für CD/DVD Verschlüsselung) Windows XP Professional SP2 oder neuer Windows Server 2003 SP1 oder neuer Windows Vista Microsoft XML Core Services 6.0 Microsoft Management Console 3.0.Net Framework 3.0 Microsoft IMAPI 2.0 (für CD/DVD Verschlüsselung) Windows Server 2003 Windows Server 2003 SP1 Windows Server 2003 R2 Internet Information Services 6.0 (IIS) Microsoft SQL Server 2000 oder neuer.net Framework 2.0 CenterTools empfiehlt, stets alle aktuellen Service Packs und Sicherheitsupdates für das jeweilige Betriebssystem zu installieren. DriveLock unterstützt 64-Bit Betriebssysteme, lediglich die Full Disk Encryption ist nur für 32-Bit Systeme verfügbar. Entsprechende Setup-Pakete für 64-Bit sind erhältlich. 6 Version
7 Das Dokument DriveLock 5.5 R2 Full Disk Encryption.doc enthält zusätzliche Informationen zu unterstützten Betriebssystemen und Systemanforderungen der DriveLock Full Disk Encryption. 7 Version
8 3 Update von einer früheren Version von DriveLock 3.1 Update von DriveLock 3.x Es sind keine Probleme beim Update von DriveLock 3.0 auf die neue Agentenversion bekannt. Es wird empfohlen, zuerst alle Management Konsolen zu erneuern, so dass die Konfiguration vor der Verteilung der Agenten an die neuen Funktionen angepasst werden kann. Beachten Sie bitte, dass während eines Updates oder einer Installation von DriveLock keine Änderungen an Gruppenrichtlinienobjekten oder Konfigurationsdateien vorgenommen werden. DriveLock weist lediglich beim Öffnen einer mit DriveLock 3.x erstellten Gruppenrichtlinie darauf hin, dass die Lizenz ein weiteres Mal aktiviert werden muss. Nähere Details zur Produktaktivierung finden Sie im Dokument DriveLock 5.5 Administrationshandbuch in Kapitel Zur Sicherheit kann die aktuelle Konfiguration (lokal oder von einer Gruppenrichtlinie) zusätzlich in eine Datei exportiert werden. Genauere Informationen dazu finden Sie im Dokument DriveLock 5.5 Planung Installation Verteilung am Ende des Kapitels 4.1. Sofern die Installation über Gruppenrichtlinien erfolgt, wählen Sie das bestehende Gruppenrichtlinienobjekt aus und fügen das neue Installationspaket hinzu. Anschließend in den Eigenschaften des neuen Paketes unter Aktualisierung die Option "Vorhandene Pakete aktualisieren" auswählen und über die Schaltfläche Hinzufügen das alte DriveLock Installationspaket hinzufügen. Beachten Sie bitte hierbei, dass die Option Bestehendes Paket deinstallieren, Aktualisierungspaket installieren aktiviert ist (Standardvorgabe). 3.2 Update von DriveLock 4.x Es sind keine Probleme beim Update von DriveLock 4.x auf die neue Agentenversion bekannt. Es wird empfohlen, zuerst alle Management Konsolen zu erneuern, so dass die Konfiguration vor der Verteilung der Agenten an die neuen Funktionen angepasst werden kann. Beachten Sie bitte, dass während eines Updates oder einer Installation von DriveLock keine Änderungen an Gruppenrichtlinienobjekten oder Konfigurationsdateien vorgenommen werden. DriveLock weist lediglich beim Öffnen einer mit DriveLock 4.x erstellten Gruppenrichtlinie darauf hin, dass die Lizenz ein weiteres Mal aktiviert werden muss. Nähere Details zur Produktaktivierung finden Sie im Dokument DriveLock 5.5 Administrationshandbuch in Kapitel Version
9 Zur Sicherheit kann die aktuelle Konfiguration (lokal oder von einer Gruppenrichtlinie) zusätzlich in eine Datei exportiert werden. Genauere Informationen dazu finden Sie im Dokument DriveLock 5.5 Planung Installation Verteilung am Ende des Kapitels 4.1. Sofern die Installation über Gruppenrichtlinien erfolgt, wählen Sie das bestehende Gruppenrichtlinienobjekt aus und fügen das neue Installationspaket hinzu. Anschließend in den Eigenschaften des neuen Paketes unter Aktualisierung die Option Vorhandene Pakete aktualisieren auswählen und über die Schaltfläche Hinzufügen das alte DriveLock Installationspaket hinzufügen. Beachten Sie bitte hierbei, dass die Option Bestehendes Paket deinstallieren, Aktualisierungspaket installieren aktiviert ist (Standardvorgabe). 3.3 Update von DriveLock 5.x Es sind keine Probleme beim Update von DriveLock 5.x auf die neue Agentenversion bekannt. Es wird empfohlen, zuerst alle Management Konsolen zu erneuern, so dass die Konfiguration vor der Verteilung der Agenten an die neuen Funktionen angepasst werden kann. Beachten Sie bitte, dass während eines Updates oder einer Installation von DriveLock keine Änderungen an Gruppenrichtlinienobjekten oder Konfigurationsdateien vorgenommen werden. Zur Sicherheit kann die aktuelle Konfiguration (lokal oder von einer Gruppenrichtlinie) zusätzlich in eine Datei exportiert werden. Genauere Informationen dazu finden Sie im Dokument DriveLock 5.5 Planung Installation Verteilung am Ende des Kapitels 4.1. Sofern die Installation über Gruppenrichtlinien erfolgt, wählen Sie das bestehende Gruppenrichtlinienobjekt aus und fügen das neue Installationspaket hinzu. Anschließend in den Eigenschaften des neuen Paketes unter Aktualisierung die Option Vorhandene Pakete aktualisieren auswählen und über die Schaltfläche Hinzufügen das alte DriveLock Installationspaket hinzufügen. Beachten Sie bitte hierbei, dass die Option Bestehendes Paket deinstallieren, Aktualisierungspaket installieren aktiviert ist (Standardvorgabe). Bitte beachten Sie, dass sich aus Sicherheitsgründen die Überprüfung der Berechtigungen auf die DriveLock MMC Knoten geändert hat. Mit DriveLock 5.5 werden die Rechte auf die MMC Knoten vergleichbar mit NTFS Rechten behandelt. Das heißt, falls Sie für die Gruppe Jeder - Unsichtbar konfiguriert haben werden diese MMC Knoten für alle Benutzer ausgeblendet. 3.4 Update von Security Reporting Center 4.x Security Reporting Center 5.0 wurde komplett überarbeitet und bietet eine neue Softwarearchitektur und neue Benutzerinterfaces. Die DriveLock SRC Web Konsole wird nicht mehr unterstützt und wurde durch ein Management Konsole (MMC) Snap-In ersetzt. 9 Version
10 Beim Update ersetzt das Installationsprogramm eine bereits vorhandene Installation, entfernt die zuvor installierte Website und übernimmt die Daten aus der alten Datenbank. Zur Sicherheit sollten Sie vor einem Update ein Backup der aktuellen DriveLock Datenbank anlegen. 3.5 Update von Security Reporting Center 5.x Beim Update ersetzt das Installationsprogramm automatisch eine bereits vorhandene Installation, ändert den bereits installierten WebService und ergänzt die vorhandene Datenbank. Zur Sicherheit sollten Sie vor einem Update ein Backup der aktuellen DriveLock Datenbank anlegen. 10 Version
11 4 Zusätzliche Informationen In diesem Abschnitt finden Sie zusätzliche Informationen, die bei der Einführung von DriveLock nützlich sein können. Das Dokument DriveLock 5.5 R2 Planung Information Verteilung gibt einen Überblick über DriveLock, zeigt die richtigen Schritte zu einer erfolgreichen Implementierung auf und erläutert die grundsätzliche Philosophie bezüglich der DriveLock Konfiguration. Mit Hilfe des Security Reporting Centers können Berichte erstellt und gespeichert werden, bei denen bestimmte Informationen (wie z.b. Benutzername) nicht sichtbar sind. Wenn Sie für den Zugriff auf diese nun ein spezielles Benutzerkonto verwenden, dessen Passwort aufgeteilt und die einzelnen Teile an mindestens zwei verschiedene Personen weitergegeben wurde, können Sie auf einfachste Weise ein 4-Augen-Prinzip realisieren, ohne auf eine detaillierte Nachvollziehbarkeit im Bedarfsfall zu verzichten. Die Wiederherstellungsinformationen bei der DriveLock Full Disk Encryption spielen beim Notfall-Anmeldeverfahren und der Datenwiederherstellung eine zentrale Rolle. Sorgen Sie dafür, dass diese auf jeden Fall durch ein Backup gesichert werden, egal ob diese nun in einem Netzwerkshare oder auf dem Security Reporting Center abgelegt wurden. Weitere Anmerkungen hierzu finden Sie im Dokument Handbuch Security Reporting Center 5.5 R2. Eine regelmäßige Sicherung der DriveLock Gruppenrichtlinien (die Sie erstellt haben ) mit Hilfe der Export-Funktionalität von DriveLock, ist für den Fall äußerst wertvoll, bei dem die Gruppenrichtlinie während einer Konfigurationsänderung aufgrund von Kommunikationsproblemen mit dem Active Directory beschädigt wurde und eine Wiederherstellung einer Gruppenrichtlinie notwendig ist. 11 Version
12 5 Bekannte Einschränkungen Dieses Kapitel enthält alle bekannten Einschränkungen der vorliegenden DriveLock-Version. Bitte lesen Sie dieses Kapitel sorgfältig um unnötigen Testaufwand zu vermeiden. 5.1 DriveLock und Windows Vista Unter Windows Vista können folgende Einschränkungen auftreten: Sperren von Tragbaren Mediengeräten funktioniert mit manchen Geräten nicht. Windows Vista benutzt ein neues User-mode driver framework für diese spezielle Art von Geräten. Manche Geräte können aufgrund von Fehlfunktionen, die Außerhalb des Bereiches liegen der von jeglicher Art von Schnittstellenkontrollsoftware beeinflusst werden kann, in diesem Framework nicht gesperrt oder freigegeben werden. In seltenen Fällen werden leere Dateien erzeugt, wenn der Dateiinhaltsfilter ungültigen Inhalt erkennt: Wenn die Dateifilter-Komponente ungültigen Inhalt in einer Datei erkennt, wird der Vorgang abgebrochen und Zugriff verweigert zum Betriebssystem gemeldet. Vor Windows Vista wurde diese Meldung korrekt vom Betriebssystem behandelt. Ab Windows Vista fordert das Betriebssystem in diesem Fall den Benutzer mit der irreführenden Fehlermeldung Die Datei ist auf dem Zielmedium bereits vorhanden zu einer Aktion auf. Wählt der Benutzer Abbrechen, so lässt Windows Vista leere Dateien auf dem Zielmedium zurück. 5.2 Application Launch Filter und Automatische Updates Wenn der Application Launch Filter im Whitelist -Modus konfiguriert ist, und die Regel Automatische Updates erlauben vorhanden ist, werden trotzdem einige Updates nicht erfolgreich installiert. Als Workaround muss für alle Updates, welche nicht das Programm update.exe verwenden, eine separate Whitelist-Regel angelegt werden. 5.3 DriveLock Full Disk Encryption Es ist möglich, dass die Installation der DriveLock Full Disk Encryption aufgrund einer Antivirus Software fehlschlägt, weil das ausgeblendete Verzeichnis C:\SECURDSK durch die Software in Quarantäne genommen wird. In diesem Falle sollten Sie für den Zeitraum der Installation den Virenschutz temporär ausschalten. 12 Version
13 Es wird dringend empfohlen, alle Systeme vor einem Update einer vorhergehenden Version der DriveLock Full Disk Encryption mittels chkdsk /f zu prüfen und die Festplatten zu defragmentieren. In einzelnen Fällen wurde festgestellt, dass die USB Unterstützung für USB Tastaturen und Mäusen den Full Disk Encryption Stack beeinträchtigen kann und dann dazu führt, dass eine Zwei-Faktor- Authentisierung erfolgreich abgeschlossen werden kann. In diesem Fall hilft es, die Unterstützung für alte USB-Systeme im BIOS abzuschalten. In sehr seltenen Fällen kann es unter Umständen vorkommen, dass die Standardeinstellung der DriveLock Full Disk Encryption nicht ordnungsgemäß funktioniert und das System nicht mehr reagiert. In diesem Fall starten Sie einfach den Rechner neu, während Sie die SHIFT-Taste gedrückt halten, um die DriveLock FDE Pre-Boot Einstellungen temporär anzupassen. Damit diese Anpassungen dauerhaft übernommen werden, wenden Sie bitte die Einstellungen an wie in der Knowledge Base beschrieben sind ( Unser technischer Support kann Ihnen bei Bedarf auch darüber Auskunft geben, bei welchen Systemen die Pre-Boot Einstellungen ohne Anpassungen erfolgreich getestet wurden. 13 Version
14 6 Versionshistorie 6.1 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Funktionen hinzugefügt: Das Zurücksetzen eines vergessenen oder verlorenen Passwortes für verschlüsselte Containerdateien ist nun auch über ein Challenge-Response-Verfahren möglich. Auch innerhalb einer Terminal Server Regel kann nun ein Dateifilter zur Datenflusskontrolle bzw. zur Überwachung von Dateioperationen aktiviert werden. Eine neue Funktion beim Dateifilter ermöglicht nun auch die Einstellung, Dateien ohne eine Endung zuzulassen. Der Application Launch Filter (ALF) kann nun auch im Blacklist-Modus Ereignisse beim Starten von nicht gesperrten Programmen erzeugen. Es ist nun möglich, über einen kompletten Scan eines Rechners eine Vorlage für den Application Launch Filter zu erstellen und diese für die Freigabe von Programmen zu verwenden. Zur Konfiguration des Application Launch Filters steht nun eine Online-Datenbank mit mehreren millionen Einträgen zur Verfügung, die laufend aktualisiert wird. Dar Zugriff darauf ist einfach und während der Erstellung einer ALF-Regel möglich. Der Bereich Betrieb im Security Reporting Center wurde um zusätzliche Statusanzeigen und Filter erweitert, die nun weiterführende Informationen zur Festplattenverschlüsselung und Wiederherstellung liefern. Für die Lizenzierung können nun auch Organisationseinheiten aus einer vertrauten Domäne angegeben werden. Ein Fast-Recovery -Mechanismus bei der Festplattenverschlüsselung ermöglicht eine gezielte Wiederherstellung von bestimmten verschlüsselten Informationen in kürzester Zeit. Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: Im SRC werden nun alle Benutzerinformationen innerhalb eines Reportes einheitlich in der Darstellung Domäne\Benutzer angezeigt. Der Application Launch Filter blockierte unter bestimmten Umständen die Ausführung des Programmes TrustedInstaller, obwohl eine entsprechende Whitelist-Regel vorhanden war. Die Agentenfernkontrolle liefert teilweise irrtümlich die Information über eine verschlüsselte Systempartition C: zurück, obwohl eine andere Partition als die Systempartition verschlüsselt wurde. 14 Version
15 Die Verwendung des Benutzer-Assistenten für die temporäre Freigabe führt zu einem Fehler, sofern nachträglich in der DriveLock Management Konsole Änderungen an den globalen Einstellungen für die temporäre Freigabe vorgenommen wurden. Die Erstellung von Zertifikaten für die DriveLock Full Disk Encryption über die DriveLock Management Konsole ist auf 64-Bit Systemen nicht möglich. Ein Auslesen von Hersteller- und Produktinformationen ist bei SD-Karten, welche über den Secure Digital Host-Controller angesprochen werden, nicht möglich. Schwachstelle im Offline-Freigabe-Assistenten, über die theoretisch durch gezielte Manipulation der Anwendung präparierte Freigabecodes verwendet werden könnten. 6.2 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Funktionen hinzugefügt: 64-Bit Support für die DriveLock Management Konsole und den DriveLock Agenten Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: WAN Miniport Geräte werden gelegentlich nach einem Neustart nicht mehr aktiviert, nachdem die Netzwerkverbindungen bei einem Netzwerkstandort bis zum nächsten Reboot gesperrt wurden. Unter Umständen werden bei sehr großen Laufwerken die auf dem Laufwerk vorhandenen unverschlüsselten Dateien nicht in den verschlüsselten Container kopiert bzw. gelöscht. Die Datei DLFileStore.zip wird vom UNC-Pfad gelöscht, wenn der für den Zugriff verwendete Service Account dort auch Schreibrechte besitzt. Der Inhalt des Dateispeichers wird nicht korrekt übernommen, wenn die Konfigurationsdatei über FTP geladen wird. Die Liste der im SRC definierten Mandanten kann in der DriveLock Management Konsole zur Aktivierung der Mandantenfähigkeit nicht automatisch abgerufen werden. Eine zu einem Knoten der DriveLock Management Konsole hinzugefügte Novell-Kennung erscheint doppelt, wenn die Knoteneigenschaften erneut geöffnet werden. Bei der Erstellung einer verschlüsselten Containerdatei mit Hilfe des Kommandozeilentools DLCrypt wird ein konfiguriertes Admin-Kennwort nicht korrekt gesetzt. Eine über das Kommandozeilentool DLCrypt erzeugte Containerdatei kann nicht als Laufwerk gemountet werden, sofern im Passwort Umlaute verwendet wurden. Es ist nicht möglich, die gesamte Domäne als Organisationseinheit zu einer Lizenz hinzuzufügen. Nach dem Einlegen eines autorisierten Mediums wurde dem Benutzer eine zuvor definierte Benutzermeldung nicht korrekt angezeigt. Das erneute Laden einer Konfigurationsdatei über FTP oder HTTP ist nicht möglich, sofern der Ladevorgang beim ersten Versuch fehlgeschlagen war. 15 Version
16 6.3 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Funktionen hinzugefügt: Obwohl es schon immer möglich gewesen ist, den DriveLock Agenten Dienst so zu konfigurieren, dass lokale Administratoren oder andere Benutzer keinen oder nur eingeschränkten Zugriff darauf haben, kann nun über einen einzelnen Schalter der Zugriff für alle Benutzer sehr einfach komplett verhindert werden. Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: Wenn Computer für die FDE Lizenzsierung einzeln angegeben werden müssen, werden an das SRC nicht korrekte Lizensierungsinformationen übertragen. Beim Export und Re-Import von Konfigurationsdaten ist es möglich, dass eingestellte Zugriffsinformationen auf MMC-Funktionen (bzw. Knoten) unvollständig übernommen werden. Sofern die Konfiguration über Konfigurationsdateien erfolgt, ist ein Zugriff auf den Richtliniendateispeicher nicht möglich. Erhält ein Agent eine neue Gruppenrichtlinie, wendet der Agent auch bei unveränderter Netzwerkverbindung das konfigurierte Netzwerkprofil erneut an (und erneuert wenn vorgegeben auch die Computerrichtlinien). Sofern DriveLock eine Fehlermeldung eines CD/DVD-Brenners erhalten hat, kann innerhalb des Brenn-Assistenten für verschlüsselte Medien kein anderes Gerät mehr ausgewählt werden. Benutzermeldungen, die innerhalb einer Whitelist-Regel konfiguriert wurden, werden nach 255 Zeichen abgeschnitten. In einigen Fällen werden innerhalb eines Templates entsprechend konfigurierte Dateitypen auch dann gesperrt, wenn das Template nur in Verbindung mit der Dateiüberwachung verwendet werden soll. Eine zuvor in einer *.dlc-datei gespeicherte Konfiguration kann nicht importiert werden, wenn diese einen leeren Richtliniendateispeicher enthält. In vereinzelten Situationen können Windows-Shell Funktionen (z.b. das Anzeigen des Datei- Öffnen-Dialog) etwas mehr Zeit benötigen, wenn die Verschlüsselung nicht korrekt lizenziert ist. 6.4 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Funktionen hinzugefügt: Es wurden die Sprachen Holländisch und Französisch hinzugefügt. Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: 16 Version
17 Im Offline Betrieb konnte es bei einem konfigurierten SRC Server zu erhöhtem Speicherverbrauch kommen. Die SRC Installation schlug fehl wenn ein SQL 2000 Server verwendet wird. 6.5 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: Bei einer erzwungenen Verschlüsselung wird nicht der komplette verfügbare Speicherplatz auf dem Wechseldatenträger verwendet, wenn dieser leer ist. Bei der Lizensierung werden nach dem Löschen eines Computers die Anzahl der lizensierten Computer nicht korrekt berechnet, wenn Verbindungsprobleme bestehen. Der Konfigurationsassistent sperrt unter Umständen auch CD-ROM Laufwerke, auch wenn nur USB-Laufwerke zum Sperren ausgewählt werden. Manchmal wird bei Events nicht der aktuelle Benutzer eingetragen, sofern man per Remote Desktop auf dem Rechner angemeldet ist. Unter gewissen Umständen werden doppelte Ereignisse nicht unterdrückt, obwohl dies entsprechend konfiguriert ist. Wenn bei der Änderung des Passwortes eines verschlüsselten Containers vergessen wurde, das alte Passwort mit anzugeben, meldet DriveLock eine Passwortänderung, obwohl dies nicht der Fall ist. Die richtige Berechtigung von Novell Benutzern wird gegebenenfalls erst erkannt, nachdem ein CD-ROM Laufwerk bereits gesperrt ist. In seltenen Fällen werden Benutzermeldungen angezeigt, obwohl innerhalb der Whitelist- Regel konfiguriert ist, dass gar keine Meldungen angezeigt werden sollten. Das Bemerkungsfeld bei Whitelist-Regeln erlaubt keine Zeilenumbrüche. In bestimmten Situationen schlägt die erzwungene Verschlüsselung fehl, wenn gleichzeitig ein weiteres unverschlüsseltes Laufwerk angeschlossen wird. Manchmal wird die Zeitbeschränkung in Geräte-Größe-Regeln nicht richtig berücksichtigt. Der Application Launch Filter erkennt die Verwendung von Verzeichnissen zur Freigabe bzw. zum Sperren nicht. In sehr seltenen Fällen kommt es dazu, dass Benutzermeldungen einfrieren, wenn die erzwungene Verschlüsselung zusammen mit zusätzlichen Whitelist-Regeln für bestimmte verschlüsselte Container verwendet wird Der Knoten für die DriveLock Konfiguration wird in einer Gruppenrichtlinie nicht angezeigt, wenn die Richtlinie auf einem Windows 2008 Server editiert wird. In einigen Fällen wurden Medien nicht korrekt autorisiert, da die Medieninformationen nicht vollständig ausgelesen wurden. 17 Version
18 6.6 DriveLock Version (SP1) Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: Allgemein Keine oder eine falsche Fehlermeldung wird angezeigt, wenn ein Benutzer versucht, eine Gruppenrichtlinie ohne die notwendigen Berechtigungen zum Speichern zu verändern. Die DriveLock Gerätetreiber sind nicht korrekt für die Windows Vista Treibersignatur signiert. Der DriveLock Agent erzeugt Eventlog-Einträge mit der Meldung Dienst wurde nicht innerhalb von 30 Sekunden gestartet, wenn in der DriveLock Konfiguration lizensierte Computer angegeben sind. Seriennummern werden komplett als Großbuchstaben aus der Device Scanner Datenbank übernommen, obwohl die Seriennummern Case-sensitiv sind. Die Einstellung Nicht konfiguriert fehlt oder setzt bei einigen Einstellungen (Ereignisübertragung, Netzwerkprofile, Administratives Passwort) nicht alle Optionen korrekt zurück. Wenn Schattenkopien nicht an das konfigurierte Netzwerklaufwerk kopiert werden konnten, werden falsche Fehlermeldungen erzeugt. Beim Knoten Konfigurations-Dateien wird die Berechtigung Unsichtbar nicht korrekt umgesetzt. Wenn ein Benutzer über die Toolbar Änderungen an den Einstellungen vornimmt, werden die Berechtigungen auf den MMC Knoten teilweise nicht korrekt umgesetzt. Der Parameter %SIZE% wird beim Ausführen eines Kommandozeilenbefehls beim Anschließen/Trennen eines Laufwerkes nicht ausgewertet. In einigen Fällen wurden die Einstellungen (Prozesse) unter Laufwerke -> Einstellungen -> Schattenkopie-Einstellungen -> Ausnahmen nicht korrekt umgesetzt. Falls der Dateifilter aktiviert wurde und ein Benutzer ohne die erforderliche Berechtigung versuchte, eine Datei anzulegen (Zugriff verweigert), kommt es in einigen Fällen dazu, dass eine leere Datei angelegt wird. Die Erkennung von VMWare-Dateien (.VMDK) funktioniert nicht bei allen VMDK-Dateien korrekt. CAB-Dateien, die mit InstallShield erzeugt wurden, werden nicht korrekt als CAB-Dateien erkannt. Falls der DriveLock Agent beim Laden einer Konfigurationsdatei über HTTP oder FTP aufgrund falscher Anmeldeinformationen (Benutzer/Passwort) keinen Zugriff hat, wird der Dienst unerwartet beendet. Verschachtelte Computergruppen werden nicht korrekt aufgelöst, sofern sie in Whitelist-Regeln oder bei der Angabe von lizensierten Computern verwendet werden. In einigen seltenen Fällen wurden die Berechtigungen auf Netzwerklaufwerke vom DriveLock Agenten verändert, wenn diese zuvor einen Eintrag Jeder Vollzugriff enthielt. 18 Version
19 Wenn der Rechner, der für die Generierung einer Computervorlage verwendet werden soll, nicht erreichbar ist, wird die DriveLock Management Konsole unerwartet beendet. Die Beschreibung der Spalten Laufwerke und Geräte beim Device Scanner sind vertauscht. In seltenen Fällen kann es dazu kommen, dass der Dateifilter nicht korrekt arbeitet, wenn in einer Regel konfiguriert wurde, die Laufwerksbuchstaben automatisch anzupassen. Der DriveLock Agent startet in seltenen Fällen nicht korrekt, wenn der Rechner eine sehr hohe Rechenleistung und Geschwindigkeit besitzt und ein Benutzer sich unverzüglich anmeldet. Das DriveLock Programm in der Systemsteuerung zeigt unter Windows Vista eine Inkompatibilitäts-Warnung an. Einige Icons und Buttons werden unter Windows Vista nicht korrekt angezeigt. Unter Windows Vista wird in einigen Situationen keine Benutzerbenachrichtigung angezeigt, wenn eine Anwendung gesperrt wurde DriveLock Verschlüsselung Es gibt Situationen, in denen der Agent keine Laufwerke verbinden kann, wenn die erzwungene Verschlüsselung aktiviert ist. Dieser Fehler tritt hauptsächlich auf sehr schnellen Systemen auf, wenn der Verschlüsselungstreiber nicht rechtzeitig gestartet werden konnte. Wenn ein Dateifilter auf dem Zielsystem aktiv ist, funktioniert das sichere Löschen von Daten nicht korrekt. Einige Kontextmenu-Einträge der Verschlüsselung sind sichtbar, obwohl die Verschlüsselung nicht lizensiert ist. Das Passwort kann nicht geändert werden, wenn ein Container aufgrund erzwungener Verschlüsselung verbunden wurde. Aufgrund entsprechender Konfiguration waren Startmenü-Einträge deaktiviert, die jeweilige Funktion konnte aber über nicht dokumentierte Funktionen des Kommandozeilen-Tools dennoch ausgeführt werden. Wenn für verschlüsselte Laufwerke der Dateifilter aktiviert wurde, konnten diese nicht wieder getrennt werden. Die Mobile Encryption Application (MEA) wird unerwartet beendet, wenn die allererste Datei in einen leeren verschlüsselten Container importiert wird. Unter Windows Vista funktioniert das Verbinden eines Containers als Laufwerk bei erzwungener Verschlüsselung nicht Netzwerkprofile In einigen Fällen wird das falsche Icon für die Netzwerkverbindung angezeigt, wenn der Rechner neu gestartet wird und sich ein anderer Benutzer anmeldet. Benutzer können von ihnen angelegte Konfigurationsprofile weiterhin ändern, auch wenn nachträglich die Option Benutzern erlauben, persönliche Netzwerk-Profile zu verwalten deaktiviert wurde. 19 Version
20 6.6.4 Security Reporting Center DriveLock Release Notes Auf Systemen, auf denen die Systemvoraussetzungen nicht oder nur unvollständig vorhanden waren, konnte das Security Reporting Center nicht gestartet werden. 6.7 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: In der Agenten Fernkontrolle wurde eine Sicherheitslücke entdeckt (Possible Buffer Overflow Vulnerability, Secunia Advisory SA26951), mit der es theoretisch möglich ist, den Dienst zum Absturz zu bringen. Agenten Fernkontroll- Berechtigung bei der Konfiguration von Novell Benutzern / Gruppen ohne Wirkung. 6.8 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: Optimierung des DriveLock Dienststartes bei Verwendung von lizenzierten Computern. 6.9 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: Bei der Aktivierung einer Lizenz der Version 4.1, die in einem Gruppenrichtlinienobjekt enthalten ist, kommt es im Aktivierungsassistenten zu einem Fehler. Die Lizenzinformationen werden zum Teil nicht vollständig angezeigt. Bei der Überprüfung des Header von MP3-Dateien wurde dieser nicht korrekt ausgewertet. Die Vergabe von Berechtigungen auf einzelne Knoten innerhalb der Gruppenrichtlinie gilt nur für die jeweilige Richtlinie selbst, nicht aber für weitere Gruppenrichtlinien. Nach dem Import einer DLR-Datei, stützt die Management Konsole in einigen seltenen Fällen ab, wenn innerhalb der Datei eine ganz bestimmte Konfiguration enthalten ist. Unter Vista erscheint bei der Erstellung einer verschlüsselten Container-Datei in einigen Fällen eine Fehlermeldung von Vista, dass der Desktop-Pfad nicht korrekt ist. 20 Version
DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrWorkflow. Installationsanleitung
Workflow Installationsanleitung August 2013 Inhaltsverzeichnis Kapitel 1 Installation der Programme... 2 Kapitel 2 Lizenzierung Novaline Workflow... 4 Kapitel 3 Einrichten der Systeme... 5 3.1 Workflow
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrMicrosoft Windows XP SP2 und windream
windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrWichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:
Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrDVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool. www.vde-verlag.de
DVD Version 9.1 Netzwerkinstallation + VDE-Admin-Tool Installation DVD wird eingelegt ggf. folgt der Autostart der DVD Ansonsten manuell die Installation starten (Doppelklick auf Setup.exe). Installation
MehrShellfire L2TP-IPSec Setup Windows XP
Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrInstallationsanleitung
Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,
MehrInstallieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
MehrUpdate auf Windows 8.1 Schrittweise Anleitung
Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrQuicken 2011. Anleitung zum Rechnerwechsel
Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrInstallation / Aktualisierung von Druckertreibern unter Windows 7
Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrINTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
MehrInstallationsanleitung. Novaline Datenarchivierung / GDPdU
Installationsanleitung Novaline Datenarchivierung / GDPdU Mai 2013 Inhalt: Inhalt:...1 Programminstallation...2 Erstellen der GDPdU Prüf-CD...5 GDPdU_Def.ini einrichten...5 Datenbankverknüpfung erstellen...5
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrHandbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrSoftware-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop
Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop
MehrI. Travel Master CRM Installieren
I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen
Mehrlññáåé=iáåé===pìééçêíáåñçêã~íáçå=
lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office
MehrDie neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30
Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:
MehrWas tun, vor der Installation? Betriebssystem & Hardware Kontrolle
Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
Mehri:mobile Installation und Produkt-Aktivierung
i:mobile Installation und Produkt-Aktivierung Voraussetzungen und Systemanforderungen i:mobile unterstützt alle Windows Mobile Geräte mit Touchscreen und folgenden Betriebssystemen: o Windows Mobile 2003
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrSharpdesk Kurzinformationen
Sharpdesk Kurzinformationen Da dieses Handbuch wichtige Informationen enthält, verwahren Sie es an einem sicheren Ort. Sharpdesk Seriennummern Dieses Produkt kann nur auf so vielen Computern installiert
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrDriveLock in Terminalserver Umgebungen
DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrModul 113 - Windows XP Professional
Inhalt Vorbereitung...2 Von CD-Rom starten...2 Das Setup im DOS...2 Kopieren der Dateien...4 Von CD-Rom starten...4 Regions- und Sprachenoptionen...5 Benutzerinformationen...5 Computername und Administatorkennwort...5
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrShellfire L2TP-IPSec Setup Windows 7
Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrPsyprax auf einen neuen Rechner übertragen (Rechnerwechsel)
Psyprax GmbH Landsberger Str. 310 80687 München T. 089-5468000 F. 089-54680029 E. info@psyprax.de Psyprax GmbH Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Kurz und knapp Gleiche oder höhere
MehrAnleitung zur Updateinstallation von ElsaWin 5.00
Anleitung zur Updateinstallation von ElsaWin 5.00 Seite 1 von 21 Inhaltsverzeichnis 1. Voraussetzungen... 3 2. Update 5.00... 4 3. Clientupdate... 19 Seite 2 von 21 1. Voraussetzungen Eine ElsaWin 4.10
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
Mehrquickterm 5.6.0 Systemvoraussetzungen Version: 1.0
quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 06.07.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server 3 2 Client 5 3 Web 6 4 Studio Plug-In 7 2 quickterm 5.6.0 - Systemvoraussetzungen Server 1 1
MehrBlacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4
Blacktip-Software GmbH http://www.blacktip-software.de FVS Fahrschul-Verwaltungs-System Umstieg von V3 auf V4 Version 4.0 Dezember 2012 Die in diesem Handbuch enthaltenen Informationen können ohne besondere
MehrAnleitung zur Installation von SFirm 3.1 inklusive Datenübernahme
Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrDas Einzelplatz-Versionsupdate unter Version Bp810
Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.
MehrInstallation von Updates
Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues
MehrAnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH
Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrArtikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration
Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir
MehrMigration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)
Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann
MehrWLAN MUW-NET Howto für Windows Vista
Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrSingle User 8.6. Installationshandbuch
Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland
MehrGS-Programme 2015 Allgemeines Zentralupdate
GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit
MehrARAkoll 2013 Dokumentation. Datum: 21.11.2012
ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen
MehrInstallationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.
Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. MEDI 1000 Ihr Ansprechpartner für Rückfragen hierzu: MEDI Baden-Württemberg e.v. Frau Winser Industriestr. 2 70565 Stuttgart winser@medi-verbund.de
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrDatensicherung. Mögliche Vorgehensweisen:
Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrDocuWare unter Windows 7
DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrSFKV MAP Offline-Erfassungstool. Installationsanleitung
SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrDieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.
CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei
MehrTIPES Fernabschlag Programm Beschreibung
TIPES Fernabschlag Programm Beschreibung Pfennigbreite 20-22 Inhaltsverzeichnis SYSTEMVORAUSSETZUNGEN... 3 INSTALLATION... 3 PROGRAMMBESCHREIBUNG... 4 TIPES Fernabschlagadapter... 4 TIPES Fernabschlagsoftware
Mehr