DriveLock 5 Release Notes

Größe: px
Ab Seite anzeigen:

Download "DriveLock 5 Release Notes"

Transkript

1 DriveLock 5 Release Notes Version 5.5 R2 CenterTools Software GmbH 2009

2 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Firmen, Organisationen, Produkte, Personen und Ereignisse sind frei erfunden. Jede Ähnlichkeit mit bestehenden Firmen, Organisationen, Produkten, Personen oder Ereignissen ist rein zufällig. Die Verantwortung für die Beachtung aller geltenden Urheberrechte liegt allein beim Benutzer. Unabhängig von der Anwendbarkeit der entsprechenden Urheberrechtsgesetze darf ohne ausdrückliche schriftliche Erlaubnis der CenterTools Software GmbH kein Teil dieser Unterlagen für irgendwelche Zwecke vervielfältigt oder übertragen werden, unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln, elektronisch oder mechanisch, dies geschieht. Es ist möglich, dass CenterTools Software GmbH Rechte an Patenten bzw. angemeldeten Patenten, an Marken, Urheberrechten oder sonstigem geistigen Eigentum besitzt, die sich auf den fachlichen Inhalt dieses Dokuments beziehen. Das Bereitstellen dieses Dokuments gibt Ihnen jedoch keinen Anspruch auf diese Patente, Marken, Urheberrechte oder auf sonstiges geistiges Eigentum, es sei denn, dies wird ausdrücklich in den schriftlichen Lizenzverträgen von CenterTools Software GmbH eingeräumt CenterTools Software GmbH. Alle Rechte vorbehalten. Weitere in diesem Dokument aufgeführte tatsächliche Produkt- und Firmennamen können geschützte Marken ihrer jeweiligen Inhaber sein. 2 Version

3 Inhaltsverzeichnis 1 Neue Features in Version 5.5 R Systemanforderungen Update von einer früheren Version von DriveLock Zusätzliche Informationen Bekannte Einschränkungen Versionshistorie Version

4 1 Neue Features in Version 5.5 R2 1.1 DriveLock Application Launch Filter Mit wenigen Schritten erstellen Sie in kürzester Zeit eine Computervorlage, die alle augenblicklich auf dem Rechner installierten Programme enthält. Verwenden Sie diese zur Freigabe der erlaubten Applikationen und Sie sind gegen unbekannte Eindringlinge und vor unerwünschten Anwendungen geschützt. In Bereichen, in denen standardisierte Computer verwendet werden, ist dies ein unschätzbarer Vorteil. Ab sofort steht Ihnen eine Online-Datenbank mit mehreren Millionen Einträgen zu bekannten und weniger bekannten Anwendungen für die Konfiguration des Regelwerkes zur Verfügung, die laufend aktualisiert und erweitert wird. Dadurch wird auch die Freigabe von Programmen nach dem Einspielen eines Updates oder Patches stark vereinfacht. 1.2 DriveLock Terminal Server Edition Auch in Umgebungen, in denen Thin-Clients zum Einsatz kommen, bietet DriveLock bereits jetzt die Möglichkeit, Laufwerke zu sperren. Zusätzlich stehen Ihnen nun hier auch Möglichkeiten der Dateifilterung und überwachung zur Verfügung, die auch schon bei Fat-Clients vorhanden sind. Sperren Sie gezielt bestimmte Dateien (z.b. MP3-Musikdateien oder Videos) oder kontrollieren Sie den Datentransfer von und zu den angeschlossenen USB-Laufwerken. 1.3 DriveLock Full Disk Encryption Die Pre-Boot Authentifizierung wurde überarbeitet und zeigt sich nun unter anderem in einer neuen Optik bei der Anmeldung. Zusätzlich ermöglichen neue Recovery-Mechanismen eine schnelle Wiederherstellung von verschlüsselten Festplatten, auf die ein Zugriff wegen technischer Defekte nicht mehr möglich ist. Angepasste Statusanzeigen im Security Reporting Center zeigen Ihnen nun weitere Informationen über den aktuellen Stand der Verschlüsselung und bieten zusätzliche Unterstützung im Recovery- Fall. 4 Version

5 1.4 DriveLock Encryption für mobile Datenträger Mit dem neuen Release 5.5 R2 von DriveLock wird das Passwort-Recovery verschlüsselter Container bzw. verschlüsselter externer Laufwerke (wie z.b. USB-Sticks) noch einfacher und flexibler. Helpdesk- Mitarbeiter können das neue Challenge-Response Verfahren verwenden, um Benutzern zu helfen, die ihr Passwort vergessen haben online oder offline ohne dass eine zentrale administrative Kennung übertragen bzw. weitergegeben werden muss. 5 Version

6 2 Systemanforderungen CenterTools DriveLock arbeitet im Hintergrund und hat daher nur sehr geringe Anforderungen an die vorhandene Hardware. DriveLock läuft auf allen gängigen Windows-Betriebssystemen und erfordert keine zusätzliche Infrastruktur. Die Verteilung der Konfiguration erfolgt primär mit Hilfe von Gruppenrichtlinien im Active Directory. Agent DriveLock Management Konsole Minimum CPU 400 MHz 400 MHz 500 MHz Minimum Speicher Minimum Festplatte Unterstützte Betriebssysteme Zusätzliche Software Security Reporting Center (Anforderungen können leicht abweichen (abhängig von der Systemumgebung und Datenbankinstallation)) 128 MB RAM 128 MB RAM 128 MB RAM 25 MB 82 MB MB für Datenbank (~275 MB für Standardinstallation) Windows XP Professional SP2 oder neuer Windows Server 2003 SP1 oder neuer Windows Vista Microsoft XML Core Services 6.0 Microsoft Native WLAN API für Windows XP (wird für die Funktion WiFi sperren wenn mit LAN verbunden ) Microsoft IMAPI 2.0 (für CD/DVD Verschlüsselung) Windows XP Professional SP2 oder neuer Windows Server 2003 SP1 oder neuer Windows Vista Microsoft XML Core Services 6.0 Microsoft Management Console 3.0.Net Framework 3.0 Microsoft IMAPI 2.0 (für CD/DVD Verschlüsselung) Windows Server 2003 Windows Server 2003 SP1 Windows Server 2003 R2 Internet Information Services 6.0 (IIS) Microsoft SQL Server 2000 oder neuer.net Framework 2.0 CenterTools empfiehlt, stets alle aktuellen Service Packs und Sicherheitsupdates für das jeweilige Betriebssystem zu installieren. DriveLock unterstützt 64-Bit Betriebssysteme, lediglich die Full Disk Encryption ist nur für 32-Bit Systeme verfügbar. Entsprechende Setup-Pakete für 64-Bit sind erhältlich. 6 Version

7 Das Dokument DriveLock 5.5 R2 Full Disk Encryption.doc enthält zusätzliche Informationen zu unterstützten Betriebssystemen und Systemanforderungen der DriveLock Full Disk Encryption. 7 Version

8 3 Update von einer früheren Version von DriveLock 3.1 Update von DriveLock 3.x Es sind keine Probleme beim Update von DriveLock 3.0 auf die neue Agentenversion bekannt. Es wird empfohlen, zuerst alle Management Konsolen zu erneuern, so dass die Konfiguration vor der Verteilung der Agenten an die neuen Funktionen angepasst werden kann. Beachten Sie bitte, dass während eines Updates oder einer Installation von DriveLock keine Änderungen an Gruppenrichtlinienobjekten oder Konfigurationsdateien vorgenommen werden. DriveLock weist lediglich beim Öffnen einer mit DriveLock 3.x erstellten Gruppenrichtlinie darauf hin, dass die Lizenz ein weiteres Mal aktiviert werden muss. Nähere Details zur Produktaktivierung finden Sie im Dokument DriveLock 5.5 Administrationshandbuch in Kapitel Zur Sicherheit kann die aktuelle Konfiguration (lokal oder von einer Gruppenrichtlinie) zusätzlich in eine Datei exportiert werden. Genauere Informationen dazu finden Sie im Dokument DriveLock 5.5 Planung Installation Verteilung am Ende des Kapitels 4.1. Sofern die Installation über Gruppenrichtlinien erfolgt, wählen Sie das bestehende Gruppenrichtlinienobjekt aus und fügen das neue Installationspaket hinzu. Anschließend in den Eigenschaften des neuen Paketes unter Aktualisierung die Option "Vorhandene Pakete aktualisieren" auswählen und über die Schaltfläche Hinzufügen das alte DriveLock Installationspaket hinzufügen. Beachten Sie bitte hierbei, dass die Option Bestehendes Paket deinstallieren, Aktualisierungspaket installieren aktiviert ist (Standardvorgabe). 3.2 Update von DriveLock 4.x Es sind keine Probleme beim Update von DriveLock 4.x auf die neue Agentenversion bekannt. Es wird empfohlen, zuerst alle Management Konsolen zu erneuern, so dass die Konfiguration vor der Verteilung der Agenten an die neuen Funktionen angepasst werden kann. Beachten Sie bitte, dass während eines Updates oder einer Installation von DriveLock keine Änderungen an Gruppenrichtlinienobjekten oder Konfigurationsdateien vorgenommen werden. DriveLock weist lediglich beim Öffnen einer mit DriveLock 4.x erstellten Gruppenrichtlinie darauf hin, dass die Lizenz ein weiteres Mal aktiviert werden muss. Nähere Details zur Produktaktivierung finden Sie im Dokument DriveLock 5.5 Administrationshandbuch in Kapitel Version

9 Zur Sicherheit kann die aktuelle Konfiguration (lokal oder von einer Gruppenrichtlinie) zusätzlich in eine Datei exportiert werden. Genauere Informationen dazu finden Sie im Dokument DriveLock 5.5 Planung Installation Verteilung am Ende des Kapitels 4.1. Sofern die Installation über Gruppenrichtlinien erfolgt, wählen Sie das bestehende Gruppenrichtlinienobjekt aus und fügen das neue Installationspaket hinzu. Anschließend in den Eigenschaften des neuen Paketes unter Aktualisierung die Option Vorhandene Pakete aktualisieren auswählen und über die Schaltfläche Hinzufügen das alte DriveLock Installationspaket hinzufügen. Beachten Sie bitte hierbei, dass die Option Bestehendes Paket deinstallieren, Aktualisierungspaket installieren aktiviert ist (Standardvorgabe). 3.3 Update von DriveLock 5.x Es sind keine Probleme beim Update von DriveLock 5.x auf die neue Agentenversion bekannt. Es wird empfohlen, zuerst alle Management Konsolen zu erneuern, so dass die Konfiguration vor der Verteilung der Agenten an die neuen Funktionen angepasst werden kann. Beachten Sie bitte, dass während eines Updates oder einer Installation von DriveLock keine Änderungen an Gruppenrichtlinienobjekten oder Konfigurationsdateien vorgenommen werden. Zur Sicherheit kann die aktuelle Konfiguration (lokal oder von einer Gruppenrichtlinie) zusätzlich in eine Datei exportiert werden. Genauere Informationen dazu finden Sie im Dokument DriveLock 5.5 Planung Installation Verteilung am Ende des Kapitels 4.1. Sofern die Installation über Gruppenrichtlinien erfolgt, wählen Sie das bestehende Gruppenrichtlinienobjekt aus und fügen das neue Installationspaket hinzu. Anschließend in den Eigenschaften des neuen Paketes unter Aktualisierung die Option Vorhandene Pakete aktualisieren auswählen und über die Schaltfläche Hinzufügen das alte DriveLock Installationspaket hinzufügen. Beachten Sie bitte hierbei, dass die Option Bestehendes Paket deinstallieren, Aktualisierungspaket installieren aktiviert ist (Standardvorgabe). Bitte beachten Sie, dass sich aus Sicherheitsgründen die Überprüfung der Berechtigungen auf die DriveLock MMC Knoten geändert hat. Mit DriveLock 5.5 werden die Rechte auf die MMC Knoten vergleichbar mit NTFS Rechten behandelt. Das heißt, falls Sie für die Gruppe Jeder - Unsichtbar konfiguriert haben werden diese MMC Knoten für alle Benutzer ausgeblendet. 3.4 Update von Security Reporting Center 4.x Security Reporting Center 5.0 wurde komplett überarbeitet und bietet eine neue Softwarearchitektur und neue Benutzerinterfaces. Die DriveLock SRC Web Konsole wird nicht mehr unterstützt und wurde durch ein Management Konsole (MMC) Snap-In ersetzt. 9 Version

10 Beim Update ersetzt das Installationsprogramm eine bereits vorhandene Installation, entfernt die zuvor installierte Website und übernimmt die Daten aus der alten Datenbank. Zur Sicherheit sollten Sie vor einem Update ein Backup der aktuellen DriveLock Datenbank anlegen. 3.5 Update von Security Reporting Center 5.x Beim Update ersetzt das Installationsprogramm automatisch eine bereits vorhandene Installation, ändert den bereits installierten WebService und ergänzt die vorhandene Datenbank. Zur Sicherheit sollten Sie vor einem Update ein Backup der aktuellen DriveLock Datenbank anlegen. 10 Version

11 4 Zusätzliche Informationen In diesem Abschnitt finden Sie zusätzliche Informationen, die bei der Einführung von DriveLock nützlich sein können. Das Dokument DriveLock 5.5 R2 Planung Information Verteilung gibt einen Überblick über DriveLock, zeigt die richtigen Schritte zu einer erfolgreichen Implementierung auf und erläutert die grundsätzliche Philosophie bezüglich der DriveLock Konfiguration. Mit Hilfe des Security Reporting Centers können Berichte erstellt und gespeichert werden, bei denen bestimmte Informationen (wie z.b. Benutzername) nicht sichtbar sind. Wenn Sie für den Zugriff auf diese nun ein spezielles Benutzerkonto verwenden, dessen Passwort aufgeteilt und die einzelnen Teile an mindestens zwei verschiedene Personen weitergegeben wurde, können Sie auf einfachste Weise ein 4-Augen-Prinzip realisieren, ohne auf eine detaillierte Nachvollziehbarkeit im Bedarfsfall zu verzichten. Die Wiederherstellungsinformationen bei der DriveLock Full Disk Encryption spielen beim Notfall-Anmeldeverfahren und der Datenwiederherstellung eine zentrale Rolle. Sorgen Sie dafür, dass diese auf jeden Fall durch ein Backup gesichert werden, egal ob diese nun in einem Netzwerkshare oder auf dem Security Reporting Center abgelegt wurden. Weitere Anmerkungen hierzu finden Sie im Dokument Handbuch Security Reporting Center 5.5 R2. Eine regelmäßige Sicherung der DriveLock Gruppenrichtlinien (die Sie erstellt haben ) mit Hilfe der Export-Funktionalität von DriveLock, ist für den Fall äußerst wertvoll, bei dem die Gruppenrichtlinie während einer Konfigurationsänderung aufgrund von Kommunikationsproblemen mit dem Active Directory beschädigt wurde und eine Wiederherstellung einer Gruppenrichtlinie notwendig ist. 11 Version

12 5 Bekannte Einschränkungen Dieses Kapitel enthält alle bekannten Einschränkungen der vorliegenden DriveLock-Version. Bitte lesen Sie dieses Kapitel sorgfältig um unnötigen Testaufwand zu vermeiden. 5.1 DriveLock und Windows Vista Unter Windows Vista können folgende Einschränkungen auftreten: Sperren von Tragbaren Mediengeräten funktioniert mit manchen Geräten nicht. Windows Vista benutzt ein neues User-mode driver framework für diese spezielle Art von Geräten. Manche Geräte können aufgrund von Fehlfunktionen, die Außerhalb des Bereiches liegen der von jeglicher Art von Schnittstellenkontrollsoftware beeinflusst werden kann, in diesem Framework nicht gesperrt oder freigegeben werden. In seltenen Fällen werden leere Dateien erzeugt, wenn der Dateiinhaltsfilter ungültigen Inhalt erkennt: Wenn die Dateifilter-Komponente ungültigen Inhalt in einer Datei erkennt, wird der Vorgang abgebrochen und Zugriff verweigert zum Betriebssystem gemeldet. Vor Windows Vista wurde diese Meldung korrekt vom Betriebssystem behandelt. Ab Windows Vista fordert das Betriebssystem in diesem Fall den Benutzer mit der irreführenden Fehlermeldung Die Datei ist auf dem Zielmedium bereits vorhanden zu einer Aktion auf. Wählt der Benutzer Abbrechen, so lässt Windows Vista leere Dateien auf dem Zielmedium zurück. 5.2 Application Launch Filter und Automatische Updates Wenn der Application Launch Filter im Whitelist -Modus konfiguriert ist, und die Regel Automatische Updates erlauben vorhanden ist, werden trotzdem einige Updates nicht erfolgreich installiert. Als Workaround muss für alle Updates, welche nicht das Programm update.exe verwenden, eine separate Whitelist-Regel angelegt werden. 5.3 DriveLock Full Disk Encryption Es ist möglich, dass die Installation der DriveLock Full Disk Encryption aufgrund einer Antivirus Software fehlschlägt, weil das ausgeblendete Verzeichnis C:\SECURDSK durch die Software in Quarantäne genommen wird. In diesem Falle sollten Sie für den Zeitraum der Installation den Virenschutz temporär ausschalten. 12 Version

13 Es wird dringend empfohlen, alle Systeme vor einem Update einer vorhergehenden Version der DriveLock Full Disk Encryption mittels chkdsk /f zu prüfen und die Festplatten zu defragmentieren. In einzelnen Fällen wurde festgestellt, dass die USB Unterstützung für USB Tastaturen und Mäusen den Full Disk Encryption Stack beeinträchtigen kann und dann dazu führt, dass eine Zwei-Faktor- Authentisierung erfolgreich abgeschlossen werden kann. In diesem Fall hilft es, die Unterstützung für alte USB-Systeme im BIOS abzuschalten. In sehr seltenen Fällen kann es unter Umständen vorkommen, dass die Standardeinstellung der DriveLock Full Disk Encryption nicht ordnungsgemäß funktioniert und das System nicht mehr reagiert. In diesem Fall starten Sie einfach den Rechner neu, während Sie die SHIFT-Taste gedrückt halten, um die DriveLock FDE Pre-Boot Einstellungen temporär anzupassen. Damit diese Anpassungen dauerhaft übernommen werden, wenden Sie bitte die Einstellungen an wie in der Knowledge Base beschrieben sind (http://www.drivelock.de/kbinterface.aspx?id=111). Unser technischer Support kann Ihnen bei Bedarf auch darüber Auskunft geben, bei welchen Systemen die Pre-Boot Einstellungen ohne Anpassungen erfolgreich getestet wurden. 13 Version

14 6 Versionshistorie 6.1 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Funktionen hinzugefügt: Das Zurücksetzen eines vergessenen oder verlorenen Passwortes für verschlüsselte Containerdateien ist nun auch über ein Challenge-Response-Verfahren möglich. Auch innerhalb einer Terminal Server Regel kann nun ein Dateifilter zur Datenflusskontrolle bzw. zur Überwachung von Dateioperationen aktiviert werden. Eine neue Funktion beim Dateifilter ermöglicht nun auch die Einstellung, Dateien ohne eine Endung zuzulassen. Der Application Launch Filter (ALF) kann nun auch im Blacklist-Modus Ereignisse beim Starten von nicht gesperrten Programmen erzeugen. Es ist nun möglich, über einen kompletten Scan eines Rechners eine Vorlage für den Application Launch Filter zu erstellen und diese für die Freigabe von Programmen zu verwenden. Zur Konfiguration des Application Launch Filters steht nun eine Online-Datenbank mit mehreren millionen Einträgen zur Verfügung, die laufend aktualisiert wird. Dar Zugriff darauf ist einfach und während der Erstellung einer ALF-Regel möglich. Der Bereich Betrieb im Security Reporting Center wurde um zusätzliche Statusanzeigen und Filter erweitert, die nun weiterführende Informationen zur Festplattenverschlüsselung und Wiederherstellung liefern. Für die Lizenzierung können nun auch Organisationseinheiten aus einer vertrauten Domäne angegeben werden. Ein Fast-Recovery -Mechanismus bei der Festplattenverschlüsselung ermöglicht eine gezielte Wiederherstellung von bestimmten verschlüsselten Informationen in kürzester Zeit. Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: Im SRC werden nun alle Benutzerinformationen innerhalb eines Reportes einheitlich in der Darstellung Domäne\Benutzer angezeigt. Der Application Launch Filter blockierte unter bestimmten Umständen die Ausführung des Programmes TrustedInstaller, obwohl eine entsprechende Whitelist-Regel vorhanden war. Die Agentenfernkontrolle liefert teilweise irrtümlich die Information über eine verschlüsselte Systempartition C: zurück, obwohl eine andere Partition als die Systempartition verschlüsselt wurde. 14 Version

15 Die Verwendung des Benutzer-Assistenten für die temporäre Freigabe führt zu einem Fehler, sofern nachträglich in der DriveLock Management Konsole Änderungen an den globalen Einstellungen für die temporäre Freigabe vorgenommen wurden. Die Erstellung von Zertifikaten für die DriveLock Full Disk Encryption über die DriveLock Management Konsole ist auf 64-Bit Systemen nicht möglich. Ein Auslesen von Hersteller- und Produktinformationen ist bei SD-Karten, welche über den Secure Digital Host-Controller angesprochen werden, nicht möglich. Schwachstelle im Offline-Freigabe-Assistenten, über die theoretisch durch gezielte Manipulation der Anwendung präparierte Freigabecodes verwendet werden könnten. 6.2 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Funktionen hinzugefügt: 64-Bit Support für die DriveLock Management Konsole und den DriveLock Agenten Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: WAN Miniport Geräte werden gelegentlich nach einem Neustart nicht mehr aktiviert, nachdem die Netzwerkverbindungen bei einem Netzwerkstandort bis zum nächsten Reboot gesperrt wurden. Unter Umständen werden bei sehr großen Laufwerken die auf dem Laufwerk vorhandenen unverschlüsselten Dateien nicht in den verschlüsselten Container kopiert bzw. gelöscht. Die Datei DLFileStore.zip wird vom UNC-Pfad gelöscht, wenn der für den Zugriff verwendete Service Account dort auch Schreibrechte besitzt. Der Inhalt des Dateispeichers wird nicht korrekt übernommen, wenn die Konfigurationsdatei über FTP geladen wird. Die Liste der im SRC definierten Mandanten kann in der DriveLock Management Konsole zur Aktivierung der Mandantenfähigkeit nicht automatisch abgerufen werden. Eine zu einem Knoten der DriveLock Management Konsole hinzugefügte Novell-Kennung erscheint doppelt, wenn die Knoteneigenschaften erneut geöffnet werden. Bei der Erstellung einer verschlüsselten Containerdatei mit Hilfe des Kommandozeilentools DLCrypt wird ein konfiguriertes Admin-Kennwort nicht korrekt gesetzt. Eine über das Kommandozeilentool DLCrypt erzeugte Containerdatei kann nicht als Laufwerk gemountet werden, sofern im Passwort Umlaute verwendet wurden. Es ist nicht möglich, die gesamte Domäne als Organisationseinheit zu einer Lizenz hinzuzufügen. Nach dem Einlegen eines autorisierten Mediums wurde dem Benutzer eine zuvor definierte Benutzermeldung nicht korrekt angezeigt. Das erneute Laden einer Konfigurationsdatei über FTP oder HTTP ist nicht möglich, sofern der Ladevorgang beim ersten Versuch fehlgeschlagen war. 15 Version

16 6.3 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Funktionen hinzugefügt: Obwohl es schon immer möglich gewesen ist, den DriveLock Agenten Dienst so zu konfigurieren, dass lokale Administratoren oder andere Benutzer keinen oder nur eingeschränkten Zugriff darauf haben, kann nun über einen einzelnen Schalter der Zugriff für alle Benutzer sehr einfach komplett verhindert werden. Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: Wenn Computer für die FDE Lizenzsierung einzeln angegeben werden müssen, werden an das SRC nicht korrekte Lizensierungsinformationen übertragen. Beim Export und Re-Import von Konfigurationsdaten ist es möglich, dass eingestellte Zugriffsinformationen auf MMC-Funktionen (bzw. Knoten) unvollständig übernommen werden. Sofern die Konfiguration über Konfigurationsdateien erfolgt, ist ein Zugriff auf den Richtliniendateispeicher nicht möglich. Erhält ein Agent eine neue Gruppenrichtlinie, wendet der Agent auch bei unveränderter Netzwerkverbindung das konfigurierte Netzwerkprofil erneut an (und erneuert wenn vorgegeben auch die Computerrichtlinien). Sofern DriveLock eine Fehlermeldung eines CD/DVD-Brenners erhalten hat, kann innerhalb des Brenn-Assistenten für verschlüsselte Medien kein anderes Gerät mehr ausgewählt werden. Benutzermeldungen, die innerhalb einer Whitelist-Regel konfiguriert wurden, werden nach 255 Zeichen abgeschnitten. In einigen Fällen werden innerhalb eines Templates entsprechend konfigurierte Dateitypen auch dann gesperrt, wenn das Template nur in Verbindung mit der Dateiüberwachung verwendet werden soll. Eine zuvor in einer *.dlc-datei gespeicherte Konfiguration kann nicht importiert werden, wenn diese einen leeren Richtliniendateispeicher enthält. In vereinzelten Situationen können Windows-Shell Funktionen (z.b. das Anzeigen des Datei- Öffnen-Dialog) etwas mehr Zeit benötigen, wenn die Verschlüsselung nicht korrekt lizenziert ist. 6.4 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Funktionen hinzugefügt: Es wurden die Sprachen Holländisch und Französisch hinzugefügt. Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: 16 Version

17 Im Offline Betrieb konnte es bei einem konfigurierten SRC Server zu erhöhtem Speicherverbrauch kommen. Die SRC Installation schlug fehl wenn ein SQL 2000 Server verwendet wird. 6.5 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: Bei einer erzwungenen Verschlüsselung wird nicht der komplette verfügbare Speicherplatz auf dem Wechseldatenträger verwendet, wenn dieser leer ist. Bei der Lizensierung werden nach dem Löschen eines Computers die Anzahl der lizensierten Computer nicht korrekt berechnet, wenn Verbindungsprobleme bestehen. Der Konfigurationsassistent sperrt unter Umständen auch CD-ROM Laufwerke, auch wenn nur USB-Laufwerke zum Sperren ausgewählt werden. Manchmal wird bei Events nicht der aktuelle Benutzer eingetragen, sofern man per Remote Desktop auf dem Rechner angemeldet ist. Unter gewissen Umständen werden doppelte Ereignisse nicht unterdrückt, obwohl dies entsprechend konfiguriert ist. Wenn bei der Änderung des Passwortes eines verschlüsselten Containers vergessen wurde, das alte Passwort mit anzugeben, meldet DriveLock eine Passwortänderung, obwohl dies nicht der Fall ist. Die richtige Berechtigung von Novell Benutzern wird gegebenenfalls erst erkannt, nachdem ein CD-ROM Laufwerk bereits gesperrt ist. In seltenen Fällen werden Benutzermeldungen angezeigt, obwohl innerhalb der Whitelist- Regel konfiguriert ist, dass gar keine Meldungen angezeigt werden sollten. Das Bemerkungsfeld bei Whitelist-Regeln erlaubt keine Zeilenumbrüche. In bestimmten Situationen schlägt die erzwungene Verschlüsselung fehl, wenn gleichzeitig ein weiteres unverschlüsseltes Laufwerk angeschlossen wird. Manchmal wird die Zeitbeschränkung in Geräte-Größe-Regeln nicht richtig berücksichtigt. Der Application Launch Filter erkennt die Verwendung von Verzeichnissen zur Freigabe bzw. zum Sperren nicht. In sehr seltenen Fällen kommt es dazu, dass Benutzermeldungen einfrieren, wenn die erzwungene Verschlüsselung zusammen mit zusätzlichen Whitelist-Regeln für bestimmte verschlüsselte Container verwendet wird Der Knoten für die DriveLock Konfiguration wird in einer Gruppenrichtlinie nicht angezeigt, wenn die Richtlinie auf einem Windows 2008 Server editiert wird. In einigen Fällen wurden Medien nicht korrekt autorisiert, da die Medieninformationen nicht vollständig ausgelesen wurden. 17 Version

18 6.6 DriveLock Version (SP1) Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: Allgemein Keine oder eine falsche Fehlermeldung wird angezeigt, wenn ein Benutzer versucht, eine Gruppenrichtlinie ohne die notwendigen Berechtigungen zum Speichern zu verändern. Die DriveLock Gerätetreiber sind nicht korrekt für die Windows Vista Treibersignatur signiert. Der DriveLock Agent erzeugt Eventlog-Einträge mit der Meldung Dienst wurde nicht innerhalb von 30 Sekunden gestartet, wenn in der DriveLock Konfiguration lizensierte Computer angegeben sind. Seriennummern werden komplett als Großbuchstaben aus der Device Scanner Datenbank übernommen, obwohl die Seriennummern Case-sensitiv sind. Die Einstellung Nicht konfiguriert fehlt oder setzt bei einigen Einstellungen (Ereignisübertragung, Netzwerkprofile, Administratives Passwort) nicht alle Optionen korrekt zurück. Wenn Schattenkopien nicht an das konfigurierte Netzwerklaufwerk kopiert werden konnten, werden falsche Fehlermeldungen erzeugt. Beim Knoten Konfigurations-Dateien wird die Berechtigung Unsichtbar nicht korrekt umgesetzt. Wenn ein Benutzer über die Toolbar Änderungen an den Einstellungen vornimmt, werden die Berechtigungen auf den MMC Knoten teilweise nicht korrekt umgesetzt. Der Parameter %SIZE% wird beim Ausführen eines Kommandozeilenbefehls beim Anschließen/Trennen eines Laufwerkes nicht ausgewertet. In einigen Fällen wurden die Einstellungen (Prozesse) unter Laufwerke -> Einstellungen -> Schattenkopie-Einstellungen -> Ausnahmen nicht korrekt umgesetzt. Falls der Dateifilter aktiviert wurde und ein Benutzer ohne die erforderliche Berechtigung versuchte, eine Datei anzulegen (Zugriff verweigert), kommt es in einigen Fällen dazu, dass eine leere Datei angelegt wird. Die Erkennung von VMWare-Dateien (.VMDK) funktioniert nicht bei allen VMDK-Dateien korrekt. CAB-Dateien, die mit InstallShield erzeugt wurden, werden nicht korrekt als CAB-Dateien erkannt. Falls der DriveLock Agent beim Laden einer Konfigurationsdatei über HTTP oder FTP aufgrund falscher Anmeldeinformationen (Benutzer/Passwort) keinen Zugriff hat, wird der Dienst unerwartet beendet. Verschachtelte Computergruppen werden nicht korrekt aufgelöst, sofern sie in Whitelist-Regeln oder bei der Angabe von lizensierten Computern verwendet werden. In einigen seltenen Fällen wurden die Berechtigungen auf Netzwerklaufwerke vom DriveLock Agenten verändert, wenn diese zuvor einen Eintrag Jeder Vollzugriff enthielt. 18 Version

19 Wenn der Rechner, der für die Generierung einer Computervorlage verwendet werden soll, nicht erreichbar ist, wird die DriveLock Management Konsole unerwartet beendet. Die Beschreibung der Spalten Laufwerke und Geräte beim Device Scanner sind vertauscht. In seltenen Fällen kann es dazu kommen, dass der Dateifilter nicht korrekt arbeitet, wenn in einer Regel konfiguriert wurde, die Laufwerksbuchstaben automatisch anzupassen. Der DriveLock Agent startet in seltenen Fällen nicht korrekt, wenn der Rechner eine sehr hohe Rechenleistung und Geschwindigkeit besitzt und ein Benutzer sich unverzüglich anmeldet. Das DriveLock Programm in der Systemsteuerung zeigt unter Windows Vista eine Inkompatibilitäts-Warnung an. Einige Icons und Buttons werden unter Windows Vista nicht korrekt angezeigt. Unter Windows Vista wird in einigen Situationen keine Benutzerbenachrichtigung angezeigt, wenn eine Anwendung gesperrt wurde DriveLock Verschlüsselung Es gibt Situationen, in denen der Agent keine Laufwerke verbinden kann, wenn die erzwungene Verschlüsselung aktiviert ist. Dieser Fehler tritt hauptsächlich auf sehr schnellen Systemen auf, wenn der Verschlüsselungstreiber nicht rechtzeitig gestartet werden konnte. Wenn ein Dateifilter auf dem Zielsystem aktiv ist, funktioniert das sichere Löschen von Daten nicht korrekt. Einige Kontextmenu-Einträge der Verschlüsselung sind sichtbar, obwohl die Verschlüsselung nicht lizensiert ist. Das Passwort kann nicht geändert werden, wenn ein Container aufgrund erzwungener Verschlüsselung verbunden wurde. Aufgrund entsprechender Konfiguration waren Startmenü-Einträge deaktiviert, die jeweilige Funktion konnte aber über nicht dokumentierte Funktionen des Kommandozeilen-Tools dennoch ausgeführt werden. Wenn für verschlüsselte Laufwerke der Dateifilter aktiviert wurde, konnten diese nicht wieder getrennt werden. Die Mobile Encryption Application (MEA) wird unerwartet beendet, wenn die allererste Datei in einen leeren verschlüsselten Container importiert wird. Unter Windows Vista funktioniert das Verbinden eines Containers als Laufwerk bei erzwungener Verschlüsselung nicht Netzwerkprofile In einigen Fällen wird das falsche Icon für die Netzwerkverbindung angezeigt, wenn der Rechner neu gestartet wird und sich ein anderer Benutzer anmeldet. Benutzer können von ihnen angelegte Konfigurationsprofile weiterhin ändern, auch wenn nachträglich die Option Benutzern erlauben, persönliche Netzwerk-Profile zu verwalten deaktiviert wurde. 19 Version

20 6.6.4 Security Reporting Center DriveLock Release Notes Auf Systemen, auf denen die Systemvoraussetzungen nicht oder nur unvollständig vorhanden waren, konnte das Security Reporting Center nicht gestartet werden. 6.7 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: In der Agenten Fernkontrolle wurde eine Sicherheitslücke entdeckt (Possible Buffer Overflow Vulnerability, Secunia Advisory SA26951), mit der es theoretisch möglich ist, den Dienst zum Absturz zu bringen. Agenten Fernkontroll- Berechtigung bei der Konfiguration von Novell Benutzern / Gruppen ohne Wirkung. 6.8 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: Optimierung des DriveLock Dienststartes bei Verwendung von lizenzierten Computern. 6.9 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: Bei der Aktivierung einer Lizenz der Version 4.1, die in einem Gruppenrichtlinienobjekt enthalten ist, kommt es im Aktivierungsassistenten zu einem Fehler. Die Lizenzinformationen werden zum Teil nicht vollständig angezeigt. Bei der Überprüfung des Header von MP3-Dateien wurde dieser nicht korrekt ausgewertet. Die Vergabe von Berechtigungen auf einzelne Knoten innerhalb der Gruppenrichtlinie gilt nur für die jeweilige Richtlinie selbst, nicht aber für weitere Gruppenrichtlinien. Nach dem Import einer DLR-Datei, stützt die Management Konsole in einigen seltenen Fällen ab, wenn innerhalb der Datei eine ganz bestimmte Konfiguration enthalten ist. Unter Vista erscheint bei der Erstellung einer verschlüsselten Container-Datei in einigen Fällen eine Fehlermeldung von Vista, dass der Desktop-Pfad nicht korrekt ist. 20 Version

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

DriveLock Mobile Handbuch

DriveLock Mobile Handbuch n DriveLock Mobile Handbuch CenterTools Software GmbH 2008 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können ohne

Mehr

DriveLock Release Notes 7.3.4

DriveLock Release Notes 7.3.4 DriveLock Release Notes DriveLock Release Notes by CenterTools Software GmbH Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installation der USB-Treiber in Windows

Installation der USB-Treiber in Windows Installation der USB-Treiber in Windows Die in diesem Benutzerhandbuch enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Soweit nicht anders angegeben, sind die in den Beispielen

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

YottaServer. www.cristie.de

YottaServer. www.cristie.de YottaServer 2011 Cristie Data Products Ltd. Cristie Nordic AB Cristie Data Products GmbH New Mill Gamla Värmdövägen Nordring 53-55 Chestnut Lane SE-131 37 Nacka 63843 Niedernberg Stroud GL5 3EH Sweden

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0 enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

SafeGuard Easy Upgrade-Anleitung. Produktversion: 6.1

SafeGuard Easy Upgrade-Anleitung. Produktversion: 6.1 SafeGuard Easy Upgrade-Anleitung Produktversion: 6.1 Stand: Februar 2014 Inhalt 1 Einleitung...3 2 Überprüfen der Systemanforderungen...4 3 Installer Download...5 4 Aktualisierung...6 5 Migration...10

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

White Paper. Domänenübergreifende Lizenzprüfung. 2013 Winter Release

White Paper. Domänenübergreifende Lizenzprüfung. 2013 Winter Release White Paper Domänenübergreifende Lizenzprüfung 2013 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2012. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Tutorial Methoden der Inventarisierung

Tutorial Methoden der Inventarisierung Tutorial Methoden der Inventarisierung Inhaltsverzeichnis 1. Einführung... 3 2. Manuelle Inventarisierung... 3 3. Inventarisierung mit dem DeskCenter Management Service... 4 3.1 Definition von Zeitplänen...

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur Avantgarde www.avantgarde-vs.de Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur ING.-BÜRO JOACHIM NÜß Kremser Straße 25 D-78052 Villingen-Schwenningen Copyright: 2010 ING.-BÜRO JOACHIM

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

Handbuch. DriveLock Setup. Quick Start Anleitung

Handbuch. DriveLock Setup. Quick Start Anleitung Handbuch DriveLock Setup Quick Start Anleitung CenterTools Software SE 2016 Inhalt 1 EINFÜHRUNG... 2 2 ANFORDERUNGEN... 2 3 INSTALLATION / UPDATE... 3 3.1 DRIVELOCK ENTERPRISE SERVICE UND VERWALTUNGSKOMPONENTEN...

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

Anleitung DKS-Redirect (für Version 5.2)

Anleitung DKS-Redirect (für Version 5.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung Anleitung DKS-Redirect

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

Installationshandbuch DAVE. Software zur Beantragung von Rufnummernblöcken im Ortsnetzbereich

Installationshandbuch DAVE. Software zur Beantragung von Rufnummernblöcken im Ortsnetzbereich Installationshandbuch DAVE Software zur Beantragung von Rufnummernblöcken im Ortsnetzbereich Installationshandbuch DAVE Software zur Beantragung von Rufnummernblöcken im Ortsnetzbereich Bearbeitungsstand:

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

Anleitung zur Updateinstallation von ElsaWin 5.00

Anleitung zur Updateinstallation von ElsaWin 5.00 Anleitung zur Updateinstallation von ElsaWin 5.00 Seite 1 von 21 Inhaltsverzeichnis 1. Voraussetzungen... 3 2. Update 5.00... 4 3. Clientupdate... 19 Seite 2 von 21 1. Voraussetzungen Eine ElsaWin 4.10

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 1 Installation Update 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einzelplatz Installation...

Mehr

Installation und Lizenzierung

Installation und Lizenzierung Avira Antivirus Premium Avira Internet Security Avira Internet Security Plus Avira Mac Security 2013 01 Avira Antivirus Premium Avira Internet Security Avira Internet Security Plus 01.1. Installation von

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Installationsleitfaden ACT! 10 Premium

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

U T O R I A L. Nero BackItUp

U T O R I A L. Nero BackItUp T U T O R I Nero BackItUp Nero BackItUp und Microsofts virtuelle Suchordner 2 Allgemeine Systemvoraussetzungen 2 Grundlegende Informationen 2 Virtuelle Suchordner unter Windows Vista einrichten 3 Nero

Mehr

NEVARIS Benutzerverwaltung

NEVARIS Benutzerverwaltung NEVARIS Benutzerverwaltung Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen Sorgfalt erstellt; jedwede Haftung muss jedoch ausgeschlossen werden. Die Dokumentationen

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden.

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden. Für die Installation der KEMPER Dendrit CAD Version benötigen Sie folgende Systemvoraussetzungen: - Microsoft Windows XP oder höher - PC mit 1 GHZ (Systemtakt) oder höher - Arbeitsspeicher 1024 MB RAM

Mehr

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt, wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Installationsleitfaden ACT! 10 Systemvoraussetzungen Computer/Prozessor:

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst

Mehr

EDV-Hausleitner GmbH Dokumentation Online Bestellungen

EDV-Hausleitner GmbH Dokumentation Online Bestellungen EDV-Hausleitner GmbH Dokumentation Online Bestellungen Von Michael Obermüller Entwicklung EDV Hausleitner GmbH Bürgerstraß 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at,

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Vorbemerkungen. Von den Versionen 4.0.0 und 4.0.1 unterscheidet sich die Version 4.1.6 u.a. durch folgende Merkmale:

Vorbemerkungen. Von den Versionen 4.0.0 und 4.0.1 unterscheidet sich die Version 4.1.6 u.a. durch folgende Merkmale: Vorbemerkungen Sie erhalten hiermit die Single-User-Version CUBUS 4.1.6, die neue Version des Dialog- Programms zur Erstellung von ärztlichen Berichten an Versicherungsgesellschaften. Sollten Sie bereits

Mehr

Workflow. Installationsanleitung

Workflow. Installationsanleitung Workflow Installationsanleitung August 2013 Inhaltsverzeichnis Kapitel 1 Installation der Programme... 2 Kapitel 2 Lizenzierung Novaline Workflow... 4 Kapitel 3 Einrichten der Systeme... 5 3.1 Workflow

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

DriveLock Quickstart Guide

DriveLock Quickstart Guide DriveLock Quickstart Guide Sicher in 4 Stunden CenterTools Software GmbH 2012 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites,

Mehr

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6 Installationsbeschreibung Version 4.2 Installationsbeschreibung 4.2 - Seite 1 von 6 Installation auf einem Einzelplatz-System Dieser Abschnitt beschreibt, wie Sie die Installation durchführen, wenn die

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt, wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.

Mehr

Anleitung. Neuinstallation EBV Einzelplatz

Anleitung. Neuinstallation EBV Einzelplatz Anleitung Neuinstallation EBV Einzelplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf

Mehr

Handbuch. MiniRIS-Monitor

Handbuch. MiniRIS-Monitor Handbuch MiniRIS-Monitor Ersteller: EWERK MUS GmbH Erstellungsdatum: 09.05.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen... 5 4 Handhabung...

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Form Designer. Leitfaden

Form Designer. Leitfaden Leitfaden Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden, soweit nichts anderes

Mehr

SafeGuard PnP Management

SafeGuard PnP Management SafeGuard PnP Management Unterstützte Betriebssysteme: Windows 2000/XP Professional Überwachbare Ports: USB, COM/LPT (aktuelle Liste siehe Liesmich.txt) Administration: Erweiterungs Snap-In PnP Management

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 06.07.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server 3 2 Client 5 3 Web 6 4 Studio Plug-In 7 2 quickterm 5.6.0 - Systemvoraussetzungen Server 1 1

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch System Backup and Recovery Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Februar 2011 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr