DriveLock 5 Release Notes

Größe: px
Ab Seite anzeigen:

Download "DriveLock 5 Release Notes"

Transkript

1 DriveLock 5 Release Notes Version 5.5 R2 CenterTools Software GmbH 2009

2 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Firmen, Organisationen, Produkte, Personen und Ereignisse sind frei erfunden. Jede Ähnlichkeit mit bestehenden Firmen, Organisationen, Produkten, Personen oder Ereignissen ist rein zufällig. Die Verantwortung für die Beachtung aller geltenden Urheberrechte liegt allein beim Benutzer. Unabhängig von der Anwendbarkeit der entsprechenden Urheberrechtsgesetze darf ohne ausdrückliche schriftliche Erlaubnis der CenterTools Software GmbH kein Teil dieser Unterlagen für irgendwelche Zwecke vervielfältigt oder übertragen werden, unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln, elektronisch oder mechanisch, dies geschieht. Es ist möglich, dass CenterTools Software GmbH Rechte an Patenten bzw. angemeldeten Patenten, an Marken, Urheberrechten oder sonstigem geistigen Eigentum besitzt, die sich auf den fachlichen Inhalt dieses Dokuments beziehen. Das Bereitstellen dieses Dokuments gibt Ihnen jedoch keinen Anspruch auf diese Patente, Marken, Urheberrechte oder auf sonstiges geistiges Eigentum, es sei denn, dies wird ausdrücklich in den schriftlichen Lizenzverträgen von CenterTools Software GmbH eingeräumt CenterTools Software GmbH. Alle Rechte vorbehalten. Weitere in diesem Dokument aufgeführte tatsächliche Produkt- und Firmennamen können geschützte Marken ihrer jeweiligen Inhaber sein. 2 Version

3 Inhaltsverzeichnis 1 Neue Features in Version 5.5 R Systemanforderungen Update von einer früheren Version von DriveLock Zusätzliche Informationen Bekannte Einschränkungen Versionshistorie Version

4 1 Neue Features in Version 5.5 R2 1.1 DriveLock Application Launch Filter Mit wenigen Schritten erstellen Sie in kürzester Zeit eine Computervorlage, die alle augenblicklich auf dem Rechner installierten Programme enthält. Verwenden Sie diese zur Freigabe der erlaubten Applikationen und Sie sind gegen unbekannte Eindringlinge und vor unerwünschten Anwendungen geschützt. In Bereichen, in denen standardisierte Computer verwendet werden, ist dies ein unschätzbarer Vorteil. Ab sofort steht Ihnen eine Online-Datenbank mit mehreren Millionen Einträgen zu bekannten und weniger bekannten Anwendungen für die Konfiguration des Regelwerkes zur Verfügung, die laufend aktualisiert und erweitert wird. Dadurch wird auch die Freigabe von Programmen nach dem Einspielen eines Updates oder Patches stark vereinfacht. 1.2 DriveLock Terminal Server Edition Auch in Umgebungen, in denen Thin-Clients zum Einsatz kommen, bietet DriveLock bereits jetzt die Möglichkeit, Laufwerke zu sperren. Zusätzlich stehen Ihnen nun hier auch Möglichkeiten der Dateifilterung und überwachung zur Verfügung, die auch schon bei Fat-Clients vorhanden sind. Sperren Sie gezielt bestimmte Dateien (z.b. MP3-Musikdateien oder Videos) oder kontrollieren Sie den Datentransfer von und zu den angeschlossenen USB-Laufwerken. 1.3 DriveLock Full Disk Encryption Die Pre-Boot Authentifizierung wurde überarbeitet und zeigt sich nun unter anderem in einer neuen Optik bei der Anmeldung. Zusätzlich ermöglichen neue Recovery-Mechanismen eine schnelle Wiederherstellung von verschlüsselten Festplatten, auf die ein Zugriff wegen technischer Defekte nicht mehr möglich ist. Angepasste Statusanzeigen im Security Reporting Center zeigen Ihnen nun weitere Informationen über den aktuellen Stand der Verschlüsselung und bieten zusätzliche Unterstützung im Recovery- Fall. 4 Version

5 1.4 DriveLock Encryption für mobile Datenträger Mit dem neuen Release 5.5 R2 von DriveLock wird das Passwort-Recovery verschlüsselter Container bzw. verschlüsselter externer Laufwerke (wie z.b. USB-Sticks) noch einfacher und flexibler. Helpdesk- Mitarbeiter können das neue Challenge-Response Verfahren verwenden, um Benutzern zu helfen, die ihr Passwort vergessen haben online oder offline ohne dass eine zentrale administrative Kennung übertragen bzw. weitergegeben werden muss. 5 Version

6 2 Systemanforderungen CenterTools DriveLock arbeitet im Hintergrund und hat daher nur sehr geringe Anforderungen an die vorhandene Hardware. DriveLock läuft auf allen gängigen Windows-Betriebssystemen und erfordert keine zusätzliche Infrastruktur. Die Verteilung der Konfiguration erfolgt primär mit Hilfe von Gruppenrichtlinien im Active Directory. Agent DriveLock Management Konsole Minimum CPU 400 MHz 400 MHz 500 MHz Minimum Speicher Minimum Festplatte Unterstützte Betriebssysteme Zusätzliche Software Security Reporting Center (Anforderungen können leicht abweichen (abhängig von der Systemumgebung und Datenbankinstallation)) 128 MB RAM 128 MB RAM 128 MB RAM 25 MB 82 MB MB für Datenbank (~275 MB für Standardinstallation) Windows XP Professional SP2 oder neuer Windows Server 2003 SP1 oder neuer Windows Vista Microsoft XML Core Services 6.0 Microsoft Native WLAN API für Windows XP (wird für die Funktion WiFi sperren wenn mit LAN verbunden ) Microsoft IMAPI 2.0 (für CD/DVD Verschlüsselung) Windows XP Professional SP2 oder neuer Windows Server 2003 SP1 oder neuer Windows Vista Microsoft XML Core Services 6.0 Microsoft Management Console 3.0.Net Framework 3.0 Microsoft IMAPI 2.0 (für CD/DVD Verschlüsselung) Windows Server 2003 Windows Server 2003 SP1 Windows Server 2003 R2 Internet Information Services 6.0 (IIS) Microsoft SQL Server 2000 oder neuer.net Framework 2.0 CenterTools empfiehlt, stets alle aktuellen Service Packs und Sicherheitsupdates für das jeweilige Betriebssystem zu installieren. DriveLock unterstützt 64-Bit Betriebssysteme, lediglich die Full Disk Encryption ist nur für 32-Bit Systeme verfügbar. Entsprechende Setup-Pakete für 64-Bit sind erhältlich. 6 Version

7 Das Dokument DriveLock 5.5 R2 Full Disk Encryption.doc enthält zusätzliche Informationen zu unterstützten Betriebssystemen und Systemanforderungen der DriveLock Full Disk Encryption. 7 Version

8 3 Update von einer früheren Version von DriveLock 3.1 Update von DriveLock 3.x Es sind keine Probleme beim Update von DriveLock 3.0 auf die neue Agentenversion bekannt. Es wird empfohlen, zuerst alle Management Konsolen zu erneuern, so dass die Konfiguration vor der Verteilung der Agenten an die neuen Funktionen angepasst werden kann. Beachten Sie bitte, dass während eines Updates oder einer Installation von DriveLock keine Änderungen an Gruppenrichtlinienobjekten oder Konfigurationsdateien vorgenommen werden. DriveLock weist lediglich beim Öffnen einer mit DriveLock 3.x erstellten Gruppenrichtlinie darauf hin, dass die Lizenz ein weiteres Mal aktiviert werden muss. Nähere Details zur Produktaktivierung finden Sie im Dokument DriveLock 5.5 Administrationshandbuch in Kapitel Zur Sicherheit kann die aktuelle Konfiguration (lokal oder von einer Gruppenrichtlinie) zusätzlich in eine Datei exportiert werden. Genauere Informationen dazu finden Sie im Dokument DriveLock 5.5 Planung Installation Verteilung am Ende des Kapitels 4.1. Sofern die Installation über Gruppenrichtlinien erfolgt, wählen Sie das bestehende Gruppenrichtlinienobjekt aus und fügen das neue Installationspaket hinzu. Anschließend in den Eigenschaften des neuen Paketes unter Aktualisierung die Option "Vorhandene Pakete aktualisieren" auswählen und über die Schaltfläche Hinzufügen das alte DriveLock Installationspaket hinzufügen. Beachten Sie bitte hierbei, dass die Option Bestehendes Paket deinstallieren, Aktualisierungspaket installieren aktiviert ist (Standardvorgabe). 3.2 Update von DriveLock 4.x Es sind keine Probleme beim Update von DriveLock 4.x auf die neue Agentenversion bekannt. Es wird empfohlen, zuerst alle Management Konsolen zu erneuern, so dass die Konfiguration vor der Verteilung der Agenten an die neuen Funktionen angepasst werden kann. Beachten Sie bitte, dass während eines Updates oder einer Installation von DriveLock keine Änderungen an Gruppenrichtlinienobjekten oder Konfigurationsdateien vorgenommen werden. DriveLock weist lediglich beim Öffnen einer mit DriveLock 4.x erstellten Gruppenrichtlinie darauf hin, dass die Lizenz ein weiteres Mal aktiviert werden muss. Nähere Details zur Produktaktivierung finden Sie im Dokument DriveLock 5.5 Administrationshandbuch in Kapitel Version

9 Zur Sicherheit kann die aktuelle Konfiguration (lokal oder von einer Gruppenrichtlinie) zusätzlich in eine Datei exportiert werden. Genauere Informationen dazu finden Sie im Dokument DriveLock 5.5 Planung Installation Verteilung am Ende des Kapitels 4.1. Sofern die Installation über Gruppenrichtlinien erfolgt, wählen Sie das bestehende Gruppenrichtlinienobjekt aus und fügen das neue Installationspaket hinzu. Anschließend in den Eigenschaften des neuen Paketes unter Aktualisierung die Option Vorhandene Pakete aktualisieren auswählen und über die Schaltfläche Hinzufügen das alte DriveLock Installationspaket hinzufügen. Beachten Sie bitte hierbei, dass die Option Bestehendes Paket deinstallieren, Aktualisierungspaket installieren aktiviert ist (Standardvorgabe). 3.3 Update von DriveLock 5.x Es sind keine Probleme beim Update von DriveLock 5.x auf die neue Agentenversion bekannt. Es wird empfohlen, zuerst alle Management Konsolen zu erneuern, so dass die Konfiguration vor der Verteilung der Agenten an die neuen Funktionen angepasst werden kann. Beachten Sie bitte, dass während eines Updates oder einer Installation von DriveLock keine Änderungen an Gruppenrichtlinienobjekten oder Konfigurationsdateien vorgenommen werden. Zur Sicherheit kann die aktuelle Konfiguration (lokal oder von einer Gruppenrichtlinie) zusätzlich in eine Datei exportiert werden. Genauere Informationen dazu finden Sie im Dokument DriveLock 5.5 Planung Installation Verteilung am Ende des Kapitels 4.1. Sofern die Installation über Gruppenrichtlinien erfolgt, wählen Sie das bestehende Gruppenrichtlinienobjekt aus und fügen das neue Installationspaket hinzu. Anschließend in den Eigenschaften des neuen Paketes unter Aktualisierung die Option Vorhandene Pakete aktualisieren auswählen und über die Schaltfläche Hinzufügen das alte DriveLock Installationspaket hinzufügen. Beachten Sie bitte hierbei, dass die Option Bestehendes Paket deinstallieren, Aktualisierungspaket installieren aktiviert ist (Standardvorgabe). Bitte beachten Sie, dass sich aus Sicherheitsgründen die Überprüfung der Berechtigungen auf die DriveLock MMC Knoten geändert hat. Mit DriveLock 5.5 werden die Rechte auf die MMC Knoten vergleichbar mit NTFS Rechten behandelt. Das heißt, falls Sie für die Gruppe Jeder - Unsichtbar konfiguriert haben werden diese MMC Knoten für alle Benutzer ausgeblendet. 3.4 Update von Security Reporting Center 4.x Security Reporting Center 5.0 wurde komplett überarbeitet und bietet eine neue Softwarearchitektur und neue Benutzerinterfaces. Die DriveLock SRC Web Konsole wird nicht mehr unterstützt und wurde durch ein Management Konsole (MMC) Snap-In ersetzt. 9 Version

10 Beim Update ersetzt das Installationsprogramm eine bereits vorhandene Installation, entfernt die zuvor installierte Website und übernimmt die Daten aus der alten Datenbank. Zur Sicherheit sollten Sie vor einem Update ein Backup der aktuellen DriveLock Datenbank anlegen. 3.5 Update von Security Reporting Center 5.x Beim Update ersetzt das Installationsprogramm automatisch eine bereits vorhandene Installation, ändert den bereits installierten WebService und ergänzt die vorhandene Datenbank. Zur Sicherheit sollten Sie vor einem Update ein Backup der aktuellen DriveLock Datenbank anlegen. 10 Version

11 4 Zusätzliche Informationen In diesem Abschnitt finden Sie zusätzliche Informationen, die bei der Einführung von DriveLock nützlich sein können. Das Dokument DriveLock 5.5 R2 Planung Information Verteilung gibt einen Überblick über DriveLock, zeigt die richtigen Schritte zu einer erfolgreichen Implementierung auf und erläutert die grundsätzliche Philosophie bezüglich der DriveLock Konfiguration. Mit Hilfe des Security Reporting Centers können Berichte erstellt und gespeichert werden, bei denen bestimmte Informationen (wie z.b. Benutzername) nicht sichtbar sind. Wenn Sie für den Zugriff auf diese nun ein spezielles Benutzerkonto verwenden, dessen Passwort aufgeteilt und die einzelnen Teile an mindestens zwei verschiedene Personen weitergegeben wurde, können Sie auf einfachste Weise ein 4-Augen-Prinzip realisieren, ohne auf eine detaillierte Nachvollziehbarkeit im Bedarfsfall zu verzichten. Die Wiederherstellungsinformationen bei der DriveLock Full Disk Encryption spielen beim Notfall-Anmeldeverfahren und der Datenwiederherstellung eine zentrale Rolle. Sorgen Sie dafür, dass diese auf jeden Fall durch ein Backup gesichert werden, egal ob diese nun in einem Netzwerkshare oder auf dem Security Reporting Center abgelegt wurden. Weitere Anmerkungen hierzu finden Sie im Dokument Handbuch Security Reporting Center 5.5 R2. Eine regelmäßige Sicherung der DriveLock Gruppenrichtlinien (die Sie erstellt haben ) mit Hilfe der Export-Funktionalität von DriveLock, ist für den Fall äußerst wertvoll, bei dem die Gruppenrichtlinie während einer Konfigurationsänderung aufgrund von Kommunikationsproblemen mit dem Active Directory beschädigt wurde und eine Wiederherstellung einer Gruppenrichtlinie notwendig ist. 11 Version

12 5 Bekannte Einschränkungen Dieses Kapitel enthält alle bekannten Einschränkungen der vorliegenden DriveLock-Version. Bitte lesen Sie dieses Kapitel sorgfältig um unnötigen Testaufwand zu vermeiden. 5.1 DriveLock und Windows Vista Unter Windows Vista können folgende Einschränkungen auftreten: Sperren von Tragbaren Mediengeräten funktioniert mit manchen Geräten nicht. Windows Vista benutzt ein neues User-mode driver framework für diese spezielle Art von Geräten. Manche Geräte können aufgrund von Fehlfunktionen, die Außerhalb des Bereiches liegen der von jeglicher Art von Schnittstellenkontrollsoftware beeinflusst werden kann, in diesem Framework nicht gesperrt oder freigegeben werden. In seltenen Fällen werden leere Dateien erzeugt, wenn der Dateiinhaltsfilter ungültigen Inhalt erkennt: Wenn die Dateifilter-Komponente ungültigen Inhalt in einer Datei erkennt, wird der Vorgang abgebrochen und Zugriff verweigert zum Betriebssystem gemeldet. Vor Windows Vista wurde diese Meldung korrekt vom Betriebssystem behandelt. Ab Windows Vista fordert das Betriebssystem in diesem Fall den Benutzer mit der irreführenden Fehlermeldung Die Datei ist auf dem Zielmedium bereits vorhanden zu einer Aktion auf. Wählt der Benutzer Abbrechen, so lässt Windows Vista leere Dateien auf dem Zielmedium zurück. 5.2 Application Launch Filter und Automatische Updates Wenn der Application Launch Filter im Whitelist -Modus konfiguriert ist, und die Regel Automatische Updates erlauben vorhanden ist, werden trotzdem einige Updates nicht erfolgreich installiert. Als Workaround muss für alle Updates, welche nicht das Programm update.exe verwenden, eine separate Whitelist-Regel angelegt werden. 5.3 DriveLock Full Disk Encryption Es ist möglich, dass die Installation der DriveLock Full Disk Encryption aufgrund einer Antivirus Software fehlschlägt, weil das ausgeblendete Verzeichnis C:\SECURDSK durch die Software in Quarantäne genommen wird. In diesem Falle sollten Sie für den Zeitraum der Installation den Virenschutz temporär ausschalten. 12 Version

13 Es wird dringend empfohlen, alle Systeme vor einem Update einer vorhergehenden Version der DriveLock Full Disk Encryption mittels chkdsk /f zu prüfen und die Festplatten zu defragmentieren. In einzelnen Fällen wurde festgestellt, dass die USB Unterstützung für USB Tastaturen und Mäusen den Full Disk Encryption Stack beeinträchtigen kann und dann dazu führt, dass eine Zwei-Faktor- Authentisierung erfolgreich abgeschlossen werden kann. In diesem Fall hilft es, die Unterstützung für alte USB-Systeme im BIOS abzuschalten. In sehr seltenen Fällen kann es unter Umständen vorkommen, dass die Standardeinstellung der DriveLock Full Disk Encryption nicht ordnungsgemäß funktioniert und das System nicht mehr reagiert. In diesem Fall starten Sie einfach den Rechner neu, während Sie die SHIFT-Taste gedrückt halten, um die DriveLock FDE Pre-Boot Einstellungen temporär anzupassen. Damit diese Anpassungen dauerhaft übernommen werden, wenden Sie bitte die Einstellungen an wie in der Knowledge Base beschrieben sind (http://www.drivelock.de/kbinterface.aspx?id=111). Unser technischer Support kann Ihnen bei Bedarf auch darüber Auskunft geben, bei welchen Systemen die Pre-Boot Einstellungen ohne Anpassungen erfolgreich getestet wurden. 13 Version

14 6 Versionshistorie 6.1 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Funktionen hinzugefügt: Das Zurücksetzen eines vergessenen oder verlorenen Passwortes für verschlüsselte Containerdateien ist nun auch über ein Challenge-Response-Verfahren möglich. Auch innerhalb einer Terminal Server Regel kann nun ein Dateifilter zur Datenflusskontrolle bzw. zur Überwachung von Dateioperationen aktiviert werden. Eine neue Funktion beim Dateifilter ermöglicht nun auch die Einstellung, Dateien ohne eine Endung zuzulassen. Der Application Launch Filter (ALF) kann nun auch im Blacklist-Modus Ereignisse beim Starten von nicht gesperrten Programmen erzeugen. Es ist nun möglich, über einen kompletten Scan eines Rechners eine Vorlage für den Application Launch Filter zu erstellen und diese für die Freigabe von Programmen zu verwenden. Zur Konfiguration des Application Launch Filters steht nun eine Online-Datenbank mit mehreren millionen Einträgen zur Verfügung, die laufend aktualisiert wird. Dar Zugriff darauf ist einfach und während der Erstellung einer ALF-Regel möglich. Der Bereich Betrieb im Security Reporting Center wurde um zusätzliche Statusanzeigen und Filter erweitert, die nun weiterführende Informationen zur Festplattenverschlüsselung und Wiederherstellung liefern. Für die Lizenzierung können nun auch Organisationseinheiten aus einer vertrauten Domäne angegeben werden. Ein Fast-Recovery -Mechanismus bei der Festplattenverschlüsselung ermöglicht eine gezielte Wiederherstellung von bestimmten verschlüsselten Informationen in kürzester Zeit. Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: Im SRC werden nun alle Benutzerinformationen innerhalb eines Reportes einheitlich in der Darstellung Domäne\Benutzer angezeigt. Der Application Launch Filter blockierte unter bestimmten Umständen die Ausführung des Programmes TrustedInstaller, obwohl eine entsprechende Whitelist-Regel vorhanden war. Die Agentenfernkontrolle liefert teilweise irrtümlich die Information über eine verschlüsselte Systempartition C: zurück, obwohl eine andere Partition als die Systempartition verschlüsselt wurde. 14 Version

15 Die Verwendung des Benutzer-Assistenten für die temporäre Freigabe führt zu einem Fehler, sofern nachträglich in der DriveLock Management Konsole Änderungen an den globalen Einstellungen für die temporäre Freigabe vorgenommen wurden. Die Erstellung von Zertifikaten für die DriveLock Full Disk Encryption über die DriveLock Management Konsole ist auf 64-Bit Systemen nicht möglich. Ein Auslesen von Hersteller- und Produktinformationen ist bei SD-Karten, welche über den Secure Digital Host-Controller angesprochen werden, nicht möglich. Schwachstelle im Offline-Freigabe-Assistenten, über die theoretisch durch gezielte Manipulation der Anwendung präparierte Freigabecodes verwendet werden könnten. 6.2 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Funktionen hinzugefügt: 64-Bit Support für die DriveLock Management Konsole und den DriveLock Agenten Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: WAN Miniport Geräte werden gelegentlich nach einem Neustart nicht mehr aktiviert, nachdem die Netzwerkverbindungen bei einem Netzwerkstandort bis zum nächsten Reboot gesperrt wurden. Unter Umständen werden bei sehr großen Laufwerken die auf dem Laufwerk vorhandenen unverschlüsselten Dateien nicht in den verschlüsselten Container kopiert bzw. gelöscht. Die Datei DLFileStore.zip wird vom UNC-Pfad gelöscht, wenn der für den Zugriff verwendete Service Account dort auch Schreibrechte besitzt. Der Inhalt des Dateispeichers wird nicht korrekt übernommen, wenn die Konfigurationsdatei über FTP geladen wird. Die Liste der im SRC definierten Mandanten kann in der DriveLock Management Konsole zur Aktivierung der Mandantenfähigkeit nicht automatisch abgerufen werden. Eine zu einem Knoten der DriveLock Management Konsole hinzugefügte Novell-Kennung erscheint doppelt, wenn die Knoteneigenschaften erneut geöffnet werden. Bei der Erstellung einer verschlüsselten Containerdatei mit Hilfe des Kommandozeilentools DLCrypt wird ein konfiguriertes Admin-Kennwort nicht korrekt gesetzt. Eine über das Kommandozeilentool DLCrypt erzeugte Containerdatei kann nicht als Laufwerk gemountet werden, sofern im Passwort Umlaute verwendet wurden. Es ist nicht möglich, die gesamte Domäne als Organisationseinheit zu einer Lizenz hinzuzufügen. Nach dem Einlegen eines autorisierten Mediums wurde dem Benutzer eine zuvor definierte Benutzermeldung nicht korrekt angezeigt. Das erneute Laden einer Konfigurationsdatei über FTP oder HTTP ist nicht möglich, sofern der Ladevorgang beim ersten Versuch fehlgeschlagen war. 15 Version

16 6.3 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Funktionen hinzugefügt: Obwohl es schon immer möglich gewesen ist, den DriveLock Agenten Dienst so zu konfigurieren, dass lokale Administratoren oder andere Benutzer keinen oder nur eingeschränkten Zugriff darauf haben, kann nun über einen einzelnen Schalter der Zugriff für alle Benutzer sehr einfach komplett verhindert werden. Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: Wenn Computer für die FDE Lizenzsierung einzeln angegeben werden müssen, werden an das SRC nicht korrekte Lizensierungsinformationen übertragen. Beim Export und Re-Import von Konfigurationsdaten ist es möglich, dass eingestellte Zugriffsinformationen auf MMC-Funktionen (bzw. Knoten) unvollständig übernommen werden. Sofern die Konfiguration über Konfigurationsdateien erfolgt, ist ein Zugriff auf den Richtliniendateispeicher nicht möglich. Erhält ein Agent eine neue Gruppenrichtlinie, wendet der Agent auch bei unveränderter Netzwerkverbindung das konfigurierte Netzwerkprofil erneut an (und erneuert wenn vorgegeben auch die Computerrichtlinien). Sofern DriveLock eine Fehlermeldung eines CD/DVD-Brenners erhalten hat, kann innerhalb des Brenn-Assistenten für verschlüsselte Medien kein anderes Gerät mehr ausgewählt werden. Benutzermeldungen, die innerhalb einer Whitelist-Regel konfiguriert wurden, werden nach 255 Zeichen abgeschnitten. In einigen Fällen werden innerhalb eines Templates entsprechend konfigurierte Dateitypen auch dann gesperrt, wenn das Template nur in Verbindung mit der Dateiüberwachung verwendet werden soll. Eine zuvor in einer *.dlc-datei gespeicherte Konfiguration kann nicht importiert werden, wenn diese einen leeren Richtliniendateispeicher enthält. In vereinzelten Situationen können Windows-Shell Funktionen (z.b. das Anzeigen des Datei- Öffnen-Dialog) etwas mehr Zeit benötigen, wenn die Verschlüsselung nicht korrekt lizenziert ist. 6.4 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Funktionen hinzugefügt: Es wurden die Sprachen Holländisch und Französisch hinzugefügt. Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: 16 Version

17 Im Offline Betrieb konnte es bei einem konfigurierten SRC Server zu erhöhtem Speicherverbrauch kommen. Die SRC Installation schlug fehl wenn ein SQL 2000 Server verwendet wird. 6.5 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: Bei einer erzwungenen Verschlüsselung wird nicht der komplette verfügbare Speicherplatz auf dem Wechseldatenträger verwendet, wenn dieser leer ist. Bei der Lizensierung werden nach dem Löschen eines Computers die Anzahl der lizensierten Computer nicht korrekt berechnet, wenn Verbindungsprobleme bestehen. Der Konfigurationsassistent sperrt unter Umständen auch CD-ROM Laufwerke, auch wenn nur USB-Laufwerke zum Sperren ausgewählt werden. Manchmal wird bei Events nicht der aktuelle Benutzer eingetragen, sofern man per Remote Desktop auf dem Rechner angemeldet ist. Unter gewissen Umständen werden doppelte Ereignisse nicht unterdrückt, obwohl dies entsprechend konfiguriert ist. Wenn bei der Änderung des Passwortes eines verschlüsselten Containers vergessen wurde, das alte Passwort mit anzugeben, meldet DriveLock eine Passwortänderung, obwohl dies nicht der Fall ist. Die richtige Berechtigung von Novell Benutzern wird gegebenenfalls erst erkannt, nachdem ein CD-ROM Laufwerk bereits gesperrt ist. In seltenen Fällen werden Benutzermeldungen angezeigt, obwohl innerhalb der Whitelist- Regel konfiguriert ist, dass gar keine Meldungen angezeigt werden sollten. Das Bemerkungsfeld bei Whitelist-Regeln erlaubt keine Zeilenumbrüche. In bestimmten Situationen schlägt die erzwungene Verschlüsselung fehl, wenn gleichzeitig ein weiteres unverschlüsseltes Laufwerk angeschlossen wird. Manchmal wird die Zeitbeschränkung in Geräte-Größe-Regeln nicht richtig berücksichtigt. Der Application Launch Filter erkennt die Verwendung von Verzeichnissen zur Freigabe bzw. zum Sperren nicht. In sehr seltenen Fällen kommt es dazu, dass Benutzermeldungen einfrieren, wenn die erzwungene Verschlüsselung zusammen mit zusätzlichen Whitelist-Regeln für bestimmte verschlüsselte Container verwendet wird Der Knoten für die DriveLock Konfiguration wird in einer Gruppenrichtlinie nicht angezeigt, wenn die Richtlinie auf einem Windows 2008 Server editiert wird. In einigen Fällen wurden Medien nicht korrekt autorisiert, da die Medieninformationen nicht vollständig ausgelesen wurden. 17 Version

18 6.6 DriveLock Version (SP1) Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: Allgemein Keine oder eine falsche Fehlermeldung wird angezeigt, wenn ein Benutzer versucht, eine Gruppenrichtlinie ohne die notwendigen Berechtigungen zum Speichern zu verändern. Die DriveLock Gerätetreiber sind nicht korrekt für die Windows Vista Treibersignatur signiert. Der DriveLock Agent erzeugt Eventlog-Einträge mit der Meldung Dienst wurde nicht innerhalb von 30 Sekunden gestartet, wenn in der DriveLock Konfiguration lizensierte Computer angegeben sind. Seriennummern werden komplett als Großbuchstaben aus der Device Scanner Datenbank übernommen, obwohl die Seriennummern Case-sensitiv sind. Die Einstellung Nicht konfiguriert fehlt oder setzt bei einigen Einstellungen (Ereignisübertragung, Netzwerkprofile, Administratives Passwort) nicht alle Optionen korrekt zurück. Wenn Schattenkopien nicht an das konfigurierte Netzwerklaufwerk kopiert werden konnten, werden falsche Fehlermeldungen erzeugt. Beim Knoten Konfigurations-Dateien wird die Berechtigung Unsichtbar nicht korrekt umgesetzt. Wenn ein Benutzer über die Toolbar Änderungen an den Einstellungen vornimmt, werden die Berechtigungen auf den MMC Knoten teilweise nicht korrekt umgesetzt. Der Parameter %SIZE% wird beim Ausführen eines Kommandozeilenbefehls beim Anschließen/Trennen eines Laufwerkes nicht ausgewertet. In einigen Fällen wurden die Einstellungen (Prozesse) unter Laufwerke -> Einstellungen -> Schattenkopie-Einstellungen -> Ausnahmen nicht korrekt umgesetzt. Falls der Dateifilter aktiviert wurde und ein Benutzer ohne die erforderliche Berechtigung versuchte, eine Datei anzulegen (Zugriff verweigert), kommt es in einigen Fällen dazu, dass eine leere Datei angelegt wird. Die Erkennung von VMWare-Dateien (.VMDK) funktioniert nicht bei allen VMDK-Dateien korrekt. CAB-Dateien, die mit InstallShield erzeugt wurden, werden nicht korrekt als CAB-Dateien erkannt. Falls der DriveLock Agent beim Laden einer Konfigurationsdatei über HTTP oder FTP aufgrund falscher Anmeldeinformationen (Benutzer/Passwort) keinen Zugriff hat, wird der Dienst unerwartet beendet. Verschachtelte Computergruppen werden nicht korrekt aufgelöst, sofern sie in Whitelist-Regeln oder bei der Angabe von lizensierten Computern verwendet werden. In einigen seltenen Fällen wurden die Berechtigungen auf Netzwerklaufwerke vom DriveLock Agenten verändert, wenn diese zuvor einen Eintrag Jeder Vollzugriff enthielt. 18 Version

19 Wenn der Rechner, der für die Generierung einer Computervorlage verwendet werden soll, nicht erreichbar ist, wird die DriveLock Management Konsole unerwartet beendet. Die Beschreibung der Spalten Laufwerke und Geräte beim Device Scanner sind vertauscht. In seltenen Fällen kann es dazu kommen, dass der Dateifilter nicht korrekt arbeitet, wenn in einer Regel konfiguriert wurde, die Laufwerksbuchstaben automatisch anzupassen. Der DriveLock Agent startet in seltenen Fällen nicht korrekt, wenn der Rechner eine sehr hohe Rechenleistung und Geschwindigkeit besitzt und ein Benutzer sich unverzüglich anmeldet. Das DriveLock Programm in der Systemsteuerung zeigt unter Windows Vista eine Inkompatibilitäts-Warnung an. Einige Icons und Buttons werden unter Windows Vista nicht korrekt angezeigt. Unter Windows Vista wird in einigen Situationen keine Benutzerbenachrichtigung angezeigt, wenn eine Anwendung gesperrt wurde DriveLock Verschlüsselung Es gibt Situationen, in denen der Agent keine Laufwerke verbinden kann, wenn die erzwungene Verschlüsselung aktiviert ist. Dieser Fehler tritt hauptsächlich auf sehr schnellen Systemen auf, wenn der Verschlüsselungstreiber nicht rechtzeitig gestartet werden konnte. Wenn ein Dateifilter auf dem Zielsystem aktiv ist, funktioniert das sichere Löschen von Daten nicht korrekt. Einige Kontextmenu-Einträge der Verschlüsselung sind sichtbar, obwohl die Verschlüsselung nicht lizensiert ist. Das Passwort kann nicht geändert werden, wenn ein Container aufgrund erzwungener Verschlüsselung verbunden wurde. Aufgrund entsprechender Konfiguration waren Startmenü-Einträge deaktiviert, die jeweilige Funktion konnte aber über nicht dokumentierte Funktionen des Kommandozeilen-Tools dennoch ausgeführt werden. Wenn für verschlüsselte Laufwerke der Dateifilter aktiviert wurde, konnten diese nicht wieder getrennt werden. Die Mobile Encryption Application (MEA) wird unerwartet beendet, wenn die allererste Datei in einen leeren verschlüsselten Container importiert wird. Unter Windows Vista funktioniert das Verbinden eines Containers als Laufwerk bei erzwungener Verschlüsselung nicht Netzwerkprofile In einigen Fällen wird das falsche Icon für die Netzwerkverbindung angezeigt, wenn der Rechner neu gestartet wird und sich ein anderer Benutzer anmeldet. Benutzer können von ihnen angelegte Konfigurationsprofile weiterhin ändern, auch wenn nachträglich die Option Benutzern erlauben, persönliche Netzwerk-Profile zu verwalten deaktiviert wurde. 19 Version

20 6.6.4 Security Reporting Center DriveLock Release Notes Auf Systemen, auf denen die Systemvoraussetzungen nicht oder nur unvollständig vorhanden waren, konnte das Security Reporting Center nicht gestartet werden. 6.7 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: In der Agenten Fernkontrolle wurde eine Sicherheitslücke entdeckt (Possible Buffer Overflow Vulnerability, Secunia Advisory SA26951), mit der es theoretisch möglich ist, den Dienst zum Absturz zu bringen. Agenten Fernkontroll- Berechtigung bei der Konfiguration von Novell Benutzern / Gruppen ohne Wirkung. 6.8 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: Optimierung des DriveLock Dienststartes bei Verwendung von lizenzierten Computern. 6.9 DriveLock Version Gegenüber der Vorgängerversion wurden die folgenden Fehler behoben: Bei der Aktivierung einer Lizenz der Version 4.1, die in einem Gruppenrichtlinienobjekt enthalten ist, kommt es im Aktivierungsassistenten zu einem Fehler. Die Lizenzinformationen werden zum Teil nicht vollständig angezeigt. Bei der Überprüfung des Header von MP3-Dateien wurde dieser nicht korrekt ausgewertet. Die Vergabe von Berechtigungen auf einzelne Knoten innerhalb der Gruppenrichtlinie gilt nur für die jeweilige Richtlinie selbst, nicht aber für weitere Gruppenrichtlinien. Nach dem Import einer DLR-Datei, stützt die Management Konsole in einigen seltenen Fällen ab, wenn innerhalb der Datei eine ganz bestimmte Konfiguration enthalten ist. Unter Vista erscheint bei der Erstellung einer verschlüsselten Container-Datei in einigen Fällen eine Fehlermeldung von Vista, dass der Desktop-Pfad nicht korrekt ist. 20 Version

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

DriveLock Release Notes 7.3.4

DriveLock Release Notes 7.3.4 DriveLock Release Notes DriveLock Release Notes by CenterTools Software GmbH Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können

Mehr

Anleitung DKS-Redirect (für Version 5.2)

Anleitung DKS-Redirect (für Version 5.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung Anleitung DKS-Redirect

Mehr

Technischer Artikel DriveLock in Novell Umgebungen

Technischer Artikel DriveLock in Novell Umgebungen Technischer Artikel DriveLock in Novell Umgebungen CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites,

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Installationsvorbereitung

Installationsvorbereitung Installationsvorbereitung Für die Installation und das spätere einwandfreie Arbeiten mit dem Layoutprogramm»VivaDesigner«gelten nachfolgende Voraussetzungen, die unbedingt beachtet werden sollten. Sie

Mehr

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe.

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. Change Log: DBB/LX Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. 1. Version 4.5.0.1243 1. AF: Das Tool Datenbank neu aufbauen wurde ergänzt. Damit können Datenbanken,

Mehr

Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit)

Anleitung PC-Wächter Softwarelösung DRIVE 6.1 (64-Bit) Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit) Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Tel.: 030/ 65762236 Fax: 030/ 65762238 E-Mail: info@dr-kaiser.de http://www.dr-kaiser.de

Mehr

DriveLock 6.1. Release Notes. CenterTools Software GmbH

DriveLock 6.1. Release Notes. CenterTools Software GmbH DriveLock 6.1 Release Notes CenterTools Software GmbH 2010 Inhalt 1 EINLEITUNG... 4 1.1 KONVENTIONEN... 5 2 NEUERUNGEN DER VERSION 6.1... 6 2.1 ÄNDERUNGEN DER ARCHITEKTUR... 6 2.2 ASSET-MANAGEMENT... 6

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Februar 2011 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

INSTALLATION SCAN SUITE 8

INSTALLATION SCAN SUITE 8 8 8 1 UPDATEN 1. UPDATEN Die neueste Version der SCAN CT 8 Software kann von der Homepage im Memberbereich heruntergeladen werden. Der Memberbereich wird über Support Members erreicht. In diesem Bereich

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

Eutaxa Installationsanleitung

Eutaxa Installationsanleitung Eutaxa Installationsanleitung Überprüfen Sie zuerst, ob die technischen Voraussetzungen für eine Installation der Software auf Ihrem Computer gegeben sind. Windows Betriebssysteme: ME, XP, Vista oder Windows

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

DKS-Didakt 2012 Installation und Konfiguration

DKS-Didakt 2012 Installation und Konfiguration Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung DKS-Didakt 2012 Installation

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

-Systemanforderungen:

-Systemanforderungen: Microsoft Windows Server Update Services (WSUS) 3.0 stellt eine umfassende Lösung für das Verwalten von Updates in Ihrem Netzwerk zur Verfügung. In diesem Dokument finden Sie Anweisungen zu grundlegenden

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox PM 8.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Juli 2014 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien ZMI Produkthandbuch Gruppenrichtlinien Windows-Gruppenrichtlinien Version: 1.4 10.11.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Installation der USB-Treiber in Windows

Installation der USB-Treiber in Windows Installation der USB-Treiber in Windows Die in diesem Benutzerhandbuch enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Soweit nicht anders angegeben, sind die in den Beispielen

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Technischer Artikel DriveLock Interaktion mit Active Directory

Technischer Artikel DriveLock Interaktion mit Active Directory Technischer Artikel DriveLock Interaktion mit Active Directory CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

EDV-Hausleitner GmbH Dokumentation Online Bestellungen

EDV-Hausleitner GmbH Dokumentation Online Bestellungen EDV-Hausleitner GmbH Dokumentation Online Bestellungen Von Michael Obermüller Entwicklung EDV Hausleitner GmbH Bürgerstraß 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at,

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Installationsleitfaden ACT! 10 Systemvoraussetzungen Computer/Prozessor:

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

Installieren von GFI EndPointSecurity

Installieren von GFI EndPointSecurity Installieren von GFI EndPointSecurity Einführung In diesem Kapitel werden folgende Themen behandelt: Systemanforderungen für GFI EndPointSecurity 4 Umstieg von GFI LANguard Portable Storage Control und

Mehr

DWA KVR Expert Betriebshandbuch

DWA KVR Expert Betriebshandbuch DWA KVR Expert Betriebshandbuch Stand Release V1.0.1.0 10.07.2012 Autoren: Dipl.Inf. Peter Zuppa (Sydro Software GbR) Inhaltsverzeichnis 2 Inhalt Kapitel 1: Installation... 3 Voraussetzung... 4 Berechtigungen...4

Mehr

Samsung Data Migration v2.7 Einführung und Installationsanleitung

Samsung Data Migration v2.7 Einführung und Installationsanleitung Samsung Data Migration v2.7 Einführung und Installationsanleitung 2014.07 (Rev 2.7.) Haftungsausschluss SAMSUNG ELECTRONICS BEHÄLT SICH DAS RECHT VOR, PRODUKTE, INFORMATIONEN UND SPEZIFIKATIONEN OHNE ANKÜNDIGUNG

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst

Mehr

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6 Installationsbeschreibung Version 4.2 Installationsbeschreibung 4.2 - Seite 1 von 6 Installation auf einem Einzelplatz-System Dieser Abschnitt beschreibt, wie Sie die Installation durchführen, wenn die

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

U T O R I A L. Nero BackItUp

U T O R I A L. Nero BackItUp T U T O R I Nero BackItUp Nero BackItUp und Microsofts virtuelle Suchordner 2 Allgemeine Systemvoraussetzungen 2 Grundlegende Informationen 2 Virtuelle Suchordner unter Windows Vista einrichten 3 Nero

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Tutorial DeskCenter Suite installieren

Tutorial DeskCenter Suite installieren Tutorial DeskCenter Suite installieren Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 4 2.1 DeskCenter Datenbank... 4 2.2 DeskCenter System Manager... 5 2.3 DeskCenter Management Service...

Mehr

Installations-Anleitung

Installations-Anleitung Installations-Anleitung OS6.0 - Bedieneroberfläche Installation für PC-Systeme mit Windows 7 (oder höher) Inhalte: Installationsvorbereitung OS6.0 Installation via Internet OS6.0 Installation mit CD-ROM

Mehr

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur Avantgarde www.avantgarde-vs.de Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur ING.-BÜRO JOACHIM NÜß Kremser Straße 25 D-78052 Villingen-Schwenningen Copyright: 2010 ING.-BÜRO JOACHIM

Mehr

Programmfehler / Verbesserungen

Programmfehler / Verbesserungen Hinweise zur Installation von NdAuxio Lesen Sie sich die Datei NdAuxio.pdf im Doc-Verzeichnis durch. Sie enthält weitere Angaben zum Programmstart mit Parametern usw. Inhaltsverzeichnis Programmfehler

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions Self-directed learning system 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_DE.indd 1 25/01/08 10:54:33 2 Resusci_anne_skills-station_installation-guide_DE.indd

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

1 Systemvoraussetzungen Betriebssysteme:

1 Systemvoraussetzungen Betriebssysteme: 1 Systemvoraussetzungen Betriebssysteme: Windows XP Servicepack 3 (Achtung: Wird von Microsoft ab 08.04.2014 endgültig nicht mehr unterstützt!) Windows Vista Windows 7 Windows Server 2003 (Achtung: Wird

Mehr

Dokumentation: MediaWizard Installationsanleitung

Dokumentation: MediaWizard Installationsanleitung Dokumentation: MediaWizard Installationsanleitung Inhaltsverzeichnis 1 Aufbau von MediaWizard... 2 2 Installation... 2 2.1 Bestehende Installation und Daten... 2 3 Übersicht, wo wird was installiert...

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste 25. Februar 2009, Version 1.0 Installationsanleitung für Windows Verwaltungsdirektion Informatikdienste Installationsanleitung für Windows Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Installationshilfe Ein InLoox Whitepaper Veröffentlicht: September 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

estos MAPI Calendar Replicator 5.1.30.33611

estos MAPI Calendar Replicator 5.1.30.33611 estos MAPI Calendar Replicator 5.1.30.33611 1 Willkommen zu estos MAPI Calendar Replicator... 4 2 Voraussetzungen... 5 3 Funktionsweise... 6 4 Installation... 7 5 Konfiguration... 8 6 UCServer Verbindung...

Mehr

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe y Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe Ein InLoox Whitepaper Veröffentlicht: November 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung Acronis Backup & Recovery 10 Server for Windows Installationsanleitung Inhaltsverzeichnis 1. Installation von Acronis Backup & Recovery 10... 3 1.1. Acronis Backup & Recovery 10-Komponenten... 3 1.1.1.

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

Tutorial Methoden der Inventarisierung

Tutorial Methoden der Inventarisierung Tutorial Methoden der Inventarisierung Inhaltsverzeichnis 1. Einführung... 3 2. Manuelle Inventarisierung... 3 3. Inventarisierung mit dem DeskCenter Management Service... 4 3.1 Definition von Zeitplänen...

Mehr

Erste Schritte zur Installation oder Aktualisierung von Competenzia

Erste Schritte zur Installation oder Aktualisierung von Competenzia Erste Schritte zur Installation oder Aktualisierung von Competenzia Dieses Dokument beschreibt die Schritte, die notwendig sind, um das Programm Competenzia neu zu installieren oder zu aktualisieren. Für

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

A P I S IQ-Tool s. In stallation s anleitung

A P I S IQ-Tool s. In stallation s anleitung A P I S IQ-Tool s In stallation s anleitung N e t z w e r ki n s t all ati o n U n a tt e n d e d-i n s t all I n s t all ati o n v o n S e r vi c e-p a c k s A P I S I nf o r m a ti o n s t e c h n o

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps: Copyright 2006 crm-now Versionsgeschichte Version 02 08.09.2006 Release Version Version 01 16.06.2005 crm-now c/o

Mehr

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3 Sophos Mobile Encryption für Android Hilfe Produktversion: 1.3 Stand: Februar 2013 Inhalt 1 Über Sophos Mobile Encryption...3 2 Home-Ansicht...5 3 Lokaler Speicher...6 4 Dropbox...7 5 Egnyte...10 6 Mediencenter...11

Mehr

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003 von Active Directory mit Novell Directory Service unter Windows Server 2003 1. ADS mit NDS installieren Ändern der IP-Adresse

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr