Benutzer- Handbuch. Referenz. Outpost Firewall 2.1. Personal Firewall Software von. Agnitum

Größe: px
Ab Seite anzeigen:

Download "Benutzer- Handbuch. Referenz. Outpost Firewall 2.1. Personal Firewall Software von. Agnitum"

Transkript

1 Benutzer- Handbuch Referenz Outpost Firewall 2.1 Personal Firewall Software von Agnitum

2 Umfang dieses Dokuments Es handelt sich hierbei um die komplette und detaillierte Referenz zur Outpost Firewall 2.1 Software. Für einen ersten Überblick über das neue Firewallsystem steht ein Quick Start Führer zur Verfügung. Bitte bedenken Sie, dass sich Outpost Free und andere Versionen erheblich von der aktuellen Version 2.1 unterscheiden und einige Dialoge und Einstellungen verändert worden sind. Copyright Agnitum, Ltd. Alle Rechte vorbehalten. Copyright Firewallinfo Deutsche Übersetzung.

3 Inhaltsverzeichnis Teil 1: Für alle Benutzer... 6 DIE BASIS EINIGE NETZWERK INFORMATIONEN WIE ARBEITET DAS INTERNET INTERNET GEFAHREN WINDOWS TERMINOLOGIE EINFÜHRUNG IN OUTPOST FIREWALL SYSTEM VORAUSSETZUNGEN OUTPOST FIREWALL FÄHIGKEITEN TECHNISCHER SUPPORT OUTPOST FIREWALL IN DER PRAXIS OUTPOST FIREWALL INSTALLIEREN DEINSTALLATION VON OUTPOST FIREWALL OUTPOST FIREWALL STARTEN OUTPOST FIREWALL STOPPEN AUTOMATISCHE UPDATES OUTPOST FIREWALL ALARME ORIENTIERUNGSHILFEN DAS SYSTEM TRAY SYMBOL DAS OUTPOST FIREWALL HAUPTFENSTER DIE FENSTER DIE SYMBOLLEISTE OUTPOST FIREWALL EINSTELLEN BASIS INFORMATIONEN INITIALE EINSTELLUNGEN AUSWAHL EINES BETRIEBSMODUS FILTERUNG AUF ANWENDUNGSEBENE PLUG-INS EINFÜHRUNG WERBUNG BLOCKIEREN BLOCKIEREN AKTIVER ELEMENTE ANGRIFFS-ERKENNUNG FILTER FÜR DATEIANHÄNGE DOMAIN NAME CACHING FILTERUNG VON INHALTEN... 71

4 Part 2: Für erfahrene Benutzer ERWEITERTE EINSTELLUNGEN ÜBERBLICK SPEICHERN UND LADEN VON KONFIGURATIONEN PASSWORT EINSTELLEN REGELN ERSTELLEN FÜR ANWENDUNGEN FILTERN AUF SYSTEM-EBENE EINSTELLUNGEN FÜR EIN HEIM- ODER BÜRO-NETZWERK DAS MENÜ ANZEIGE LAYOUT FILTER NACH ZEIT SPALTEN GRUPPIEREN NACH DAS OUTPOST LOG SYSTEM ÜBERBLICK OUTPOST LOG-BETRACHTER HAUPTFENSTER WIE KÖNNEN LOG-DATEIEN ANGEZEIGT WERDEN ARBEITEN MIT LOGS UND FILTERN INSTANDHALTUNG DER LOG-DATENBANK Datenbank Säuberung Reparieren der Log-Datenbank ANHANG ICMP NACHRICHTEN-TYPEN DAS MENÜ SYSTEM GLOSSAR

5 Willkommen Herzlichen Glückwunsch! Sie haben das sicherste und trotzdem anwenderfreundlichste Firewallsystem der Welt entdeckt. Das Benutzer-Handbuch gliedert sich in zwei Teile: Der erste Teil umfasst die Beschreibung und Anleitung für alle Benutzer. Der zweite Teil eignet sich für den technisch fortgeschrittenen Benutzer. Wir beginnen damit, einige Grundlagen über Netzwerke und dem Internet zu erklären. Danach werden wir Schritt für Schritt auch die technischen Details erläutern. Überspringen Sie Kapitel einfach, wenn Ihnen die Informationen bereits bekannt sind.

6 Teil 1: Für alle Benutzer

7 The Basics 7 Die Basis 1.1 Einige Netzwerk Informationen Ein Netzwerk ist eine simple Methode, zwei oder mehr Computer miteinander zu verbinden. Auf die Weise können Ressourcen wie zum Beispiel Drucker oder Verzeichnisse und Dateien gemeinsam genutzt werden. Das einfachste Netz ist ein LAN (Lokal Area Network). Diese Computer sind im gleichen Büro oder Gebäude. Ein LAN kann aus praktisch unzähligen Computern bestehen, die typische Größe ist aber ein Netzwerk aus 2 bis 80 Rechnern:

8 Wenn Computer in unterschiedlichen Gebäuden oder Städten zu einem Netzwerk zusammengeschlossen werden, so nennt sich das Netzwerk WAN (Wide Area Network):

9 1.2 Wie arbeitet das Internet Das Internet ist ein Netz der Netze. Es gibt zwei unterschiedliche Arten, Computer an das Internet anzuschließen, als Client oder als Server. Ein Server stellt seine darauf gespeicherten Dateien zur Verfügung, entweder zur Ansicht oder zum Download. Das können zum Beispiel Webseiten sein, ein Programm, Videos, Musik oder andere Dateien. Ein Client kann die angebotenen Daten dann abrufen. Ein Client ist irgendein Computer, der an das Internet angeschlossen ist. Das kann ein Desktop- PC sein, ein Laptop, Handheld-PC, Zellentelefon usw. Zum Abruf eines solchen Dokuments gibt der Benutzer des Clients eine Adresse in den Web- Browser ein und kann dann in der Regel auf die gewünschten Informationen zugreifen. Eine andere Möglichkeit ist die, Daten über eine zu empfangen oder zu versenden. Grundsätzlich kann jeder Computer sowohl als Server wie auch als Client an das Internet angeschlossen werden. Ohne korrekten Schutz kann allerdings jedermann sowohl auf den Server wie auch auf Clients zugreifen. Aus dem Grund kann ein Firewallsystem zwischen dem lokalen Computer und dem Internet gesetzt werden. Zugriffe erfolgen dann nicht mehr ohne Ihre Erlaubnis und auch nicht unbemerkt. Es gibt viele unterschiedliche Arten von Firewalls, die mehr oder weniger einfach zu bedienen sind. In der Regel sind sehr sichere Firewalls aber auch gleichzeitig schwierig zu bedienen. Eine Ausnahme macht Outpost-Firewall. Das System ist von Anfang an so entwickelt worden, um extrem leistungsfähig zu sein und trotzdem einfach bedienbar. 1.3 Internet Gefahren Wir haben alle schon von den Gefahren im Internet gehört. Einige von diesen Gefahren sind sehr groß und es ändert nichts daran, wenn derjenige verantwortlich ist, der seinen Rechner an das Internet anschließt. Es gibt leider psychisch Gestörte und Verbrecher im Netz, die das Leben anderer gern schwer machen. Einige dieser Verbrecher kennen sich sehr gut mit Computern aus und sie wissen, wie man erfolgreich in Rechnern einbrechen kann. Diese Gruppe wird Hacker oder Cracker. genannt. Um sie aus unseren Systemen heraus zu halten, benötigen wir ein starkes Firewallsystem.

10 Die größten Gefahren sind: Nicht autorisierte Anwendungen können an Ihren Computer geschickt und ohne Ihr Wissen ausgeführt werden (z.b. ActiveX oder Java Applets, die in Webseiten oder HTML- s eingebettet sind). Diese Anwendungen können Befehle auf Ihrem Computer ausführen, um private Informationen zu spionieren oder um Daten zu verändern oder zu löschen. Ist Ihr Rechner falsch eingestellt (z,b. unter Windows sind NetBIOS oder Remote- Procedure-Call per Default eingestellt), können andere Nutzer im Internet unbemerkt auf die freigegebenen Ressourcen wie Ordner und Dateien zugreifen, ohne spezielle Software dafür einsetzen zu müssen. Andere sensitive Informationen befinden sich in of Cookies or Referrer-Adressen, die ebenfalls von Attackern gern durchsucht werden. Es können Trojanische Pferde (Trojaner) auf Ihrem Computer installiert werden, die eine Tür zu Ihren persönlichen Informationen öffnet. Auf die Weise können Angreifer in Besitz Ihrer Bankdaten oder Kreditkarteninformationen kommen. Einer der grundlegenden Unterschiede zwischen einem Virus und einem Trojaner ist der, dass ein Virus eigenständig schädliche Funktionen ausführt, während ein Trojaner so programmiert wurde, um vom Eindringling gezielt benutzt zu werden. Auf die Weise spioniert er Daten und sendet sich die Daten zu seinem Rechner zu. Würmer sind eine andere Gefahr, die meist als Anhang einer verschickt werden und das System selbst oder Dateien löschen oder manipulieren. Da verschiedene -Clienten ohnehin Attachments ohne Nachfrage ausführen, ist die Gefahr einer Infektion außerordentlich groß. Nicht unbedingt notwendige Daten in Form von Bannern und anderen Advertisements gefährden nicht direkt Ihre Daten, beeinträchtigen aber die Bandbreite Ihrer Internet-Verbindung, was den Rechner langsamer macht. Spyware sind Programme, die Informationen über Sie erfassen und Ihre Interessen. Einige Anbieter von Software und insbesondere freier Software setzen Spyware ein, um ihre Software damit zu finanzieren.

11 1.4 Windows Terminologie Es gibt einige unterschiedliche Objekte im Windows-Environment, die mitunter unverständlich oder missverständlich sind. Wir erklären daher hier einige Objekte, die im weiteren Verlauf dieses Handbuchs genannt werden: Check-Box ist aktiviert. Check-Box ist deaktiviert. Optionsfeld ist aktiviert. Optionsfeld ist deaktiviert. Registerfeld Schaltfläche Kontext-Menü. Ein solches Kontext-Menü wird ausgewählt, wenn zum Beispiel das Tray-Icon mit der rechten Maustaste angeklickt wird.

12 Dialogfeld Windows stellt einige Objekte zur Verfügung in Form von Dateien, Dialog-Boxen, etc. die mittels der Maus bewegt oder aktiviert werden können. Benutzung eines solchen Objekts: 1. Bewegen Sie den Mauszeiger über das betroffene Objekt. 2. Klicken Sie mit der linken Maustaste, halten die Maustaste gedrückt und bewegen Sie das Objekt zum neuen Standort. 3. Lassen Sie die Maustaste los.

13 Introducing Outpost Firewall 13 Einführung in Outpost Firewall 1.5 System Voraussetzungen Die angegebenen Werte sind Mindest-Voraussetzungen für den Betrieb von Outpost Firewall: 233 MHz Intel Pentium oder kompatible CPU 32 MB RAM Windows 98, Windows NT 4.0, Windows 2000, Windows XP oder Windows 2003 Server Betriebssystem 30МB Festplattenspeicher. Bemerkung: Es ist keine besondere Netzwerkkarte oder Modem für den Betrieb von Outpost Firewall 2.1 notwendig. 1.6 Outpost Firewall Fähigkeiten Outpost-Firewall ist das weltweit am weitesten entwickelte Firewallsystem mit außergewöhnlichen Eigenschaften und leichter Bedienbarkeit. Um Outpost Firewall zu benutzen, benötigen Sie keine tiefgreifenden Kenntnisse über Netzwerktechnik. Die Outpost-Entwickler haben bereits eine Standard Konfiguration erstellt, die bei der Installation Anwendung findet. Natürlich können die Standard-Einstellungen jederzeit manuell verändert werden. Wie Sie Einstellungen verändern, erläutern wir im späteren Verlauf dieses Handbuchs. Eine enorme Stärke des Outpost-Firewallsystem ist seine modulare Organisation. Die Outpost-Funktionen sind in Modulen in Form von DLLs (dynamische Bibliotheken) untergebracht. Auf die Weise können neue und bessere Funktionen jederzeit nachgerüstet werden, um Outpost-Firewall stets auf dem neuesten Stand zu halten. Zudem stehen spezielle Plug-Ins mit der Endung ofp zur Verfügung, mit dem die Funktionalität von Outpost Firewall zusätzlich erweitert werden kann:

14 Outpost-Firewall bietet folgende Eigenschaften: Sie kann sofort nach der Installation ohne Schwierigkeiten benutzt werden. Sie ermöglicht eine einfache Konfiguration in Kombination mit bereits vordefinierten Regeln. Die Oberfläche ermöglicht selbst schwierigste Regeln mit einem simplen Mausklick auf eine Schaltfläche. Sie besitzt viele Einstellungen, um den Netzzugang für den Rechner sicherer zu machen. Erfahrene Benutzer können Service-Protkolle sehr fein justieren und individuell anpassen. Der Stealth-Modus macht den Rechner für andere Benutzer im Netz völlig unsichtbar. Das modulare System ermöglicht einfachste Erweiterbarkeit. Das System ist mit allen Windows-Versionen kompatibel. Es ist sehr kompakt und verbraucht wenige Ressourcen. Es ermöglicht die gezielte Einschränkung von Anwendungen, die Zugang zum Netz haben dürfen. Alle ankommenden und abgehenden Protokolle und Ports werden überwacht und geschützt. Blockieren oder Einschränken von Informationen, die über den Rechner angefordert werden. Blockieren oder Einschränken von JAVA, ActiveX und Scripten. Einrichten einer sicheren Zone für das interne Netzwerk (LAN). Einschränken der Benutzung von Cookies. Outpost Firewall warnt mit einer Anzeige vor jeglichen Zugriffen auf den Rechner und blockiert sie. Outpost Firewall ist multilingual und arbeitet mit 14 verschiedenen Sprachen, die der Anwender individuell auswählen kann. Outpost Firewall bietet viele Einstellungen, mit denen Netzverbindungen in beiden Seiten sowie die auf dem Rechner installierten Anwendungen überwacht und reglementiert werden können. Erfahrene Benutzer können die Service- Protokolle dabei individuell konfigurieren und eigene Protokolle hinzufügen.

15 1.7 Technischer Support Benötigen Sie Hilfe und Unterstützung, besuchen Sie bitte folgende unserer Webseiten: Sie finden dort unsere FAQ, Dokumentationen, Tipps und Tricks und Hilfe bei der Fehlersuche. Benutzen Sie die Freeware-Version, können wir Ihnen leider keinen persönlichen Support anbieten. Falls Sie Informationen auf unserer Webseite nicht finden, können Sie sich an das Outpost-Firewall-Forum wenden unter:

16 Introducing Outpost Firewall 16 Outpost Firewall in der Praxis 1.8 Outpost Firewall installieren Installation von Outpost Firewall ist einfach und orientiert sich am Standard- Installationsvorgang der meisten Anwendungen unter Windows. Bitte beachten: Wenn Sie eine neue Version installieren möchten, muss die alte Version zunächst deinstalliert und der Rechner neu gestartet werden. Erst danach darf die neue Version installiert werden. Das ist ein wichtiger Schritt, um die Funktionen sicherzustellen. Weiteres hierzu erfahren Sie im Abschnitt Deinstallation Ebenso sollte kein weiteres Firewallsystem neben Outpost installiert sein. Beide Firewallsysteme würden sich sonst wechselseitig behindern und sie würden unter Umständen sogar eine erfolgreiche Verbindung zum Netz verhindern Outpost Firewall installieren: 1. Sehr wichtig! Bevor Sie Outpost Firewall installieren, muss ein anderes Firewallsystem deinstalliert werden. Ebenso muss vorher eine ältere Version von Outpost Firewall deinstalliert werden. Danach muss der Rechner zunächst neu gestartet werden: 2. Klicken Sie mit der Maustaste auf die Start Schaltfläche. 3. Wählen Sie Ausführen... aus. 4. Wählen Sie die Outpost-Installationsdatei OutpostProInstall.exe aus. 5. Klicken Sie auf die Schaltfläche OK. Das Installationsprogramm starten. Es werden zunächst die Lizenzvereinbarungen angezeigt, die Sie sich bitte aufmerksam durchlesen. Erst nach der Annahme der Lizenzvereinbarungen wird die Installation fortgesetzt. Im folgenden Dialog wählen Sie entweder den Standard-Vorschlag zur Installation oder geben selbst ein Verzeichnis Ihrer Wahl zur Installation an.

17 Getting Started 17 Die Installation beginnt mit einem Willkommens Dialog: Nach einem Klick auf die Schaltfläche Weiter werden zunächst die Lizenzbestimmungen für Outpost Firewall angezeigt. Bitte lesen Sie die Lizenzbestimmungen sorgfältig. Wenn Sie damit einverstanden sind, bestätigen Sie dies bitte mit einem Punkt an I Agree und klicken auf die Schaltfläche Weiter:

18 Getting Started 18 Anschließend wird Ihnen folgender Dialog angezeigt: Nach dem Klick auf die Schaltfläche Weiter erscheint folgender Dialog: Wählen Sie hier das vorgeschlagene Standard-Verzeichnis aus oder wählen ein Verzeichnis Ihrer Wahl zur Installation von Outpost Firewall. Dieser Dialog bietet Ihnen die Auswahl der bevorzugten Sprache zur Anzeige des Programms. Sie können hier zwischen 14 verschiedenen Sprachen wählen. Wenn Sie auch diese Hürde genommen und die deutsche Sprachunterstützung gewählt haben, können Sie im letzten Dialog auswählen, ob eine Programmgruppe für alle Benutzer oder nur für den augenblicklich angemeldeten Benutzer in seinem persönlichen Verzeichnis erstellt werden soll:

19 Getting Started 19 Dies ist der letzte Schritt der Installationsvorbereitungen. Wählen Sie entweder eine allgemeine Programmgruppe aus, wenn Outpost Firewall allen Benutzern zugänglich sein soll oder eine persönliche Programmgruppe, wenn Outpost Firewall nur dem aktuell angemeldeten Benutzer verfügbar sein soll. Wenn Sie einzelne Angaben nachträglich wieder ändern möchten, können Sie mit einem Klick auf die Schaltfläche Zurück in den vorherigen Dialog wechseln.

20 Getting Started 20 Der nächste Dialog zeigt Ihnen den Installationsfortschritt an: Direkt nach der Installation beginnt Outpost Firewall mit der ersten automatischen Konfiguration von Standard-Regeln für Anwendungen und Netzwerkeinstellungen wie zum Beispiel LAN IP-Adressen: Wenn Sie die automatische Einstellung nicht vornehmen möchten, klicken Sie auf die Schaltfläche Überspringen. Wir empfehlen Ihnen allerdings, diese erste Konfiguration von Outpost Firewall durchführen zu lassen, um gleich zu Beginn sichere Einstellungen zu konfigurieren.

21 Getting Started 21 Durch einen Klick auf die Schalfläche Weiter durchsucht Outpost Firewall die Festplatte(n) nach Programmen, die Verbindungen zum Internet aufnehmen können. Outpost kann bei diesem Suchlauf für jede gefundene Anwendung automatisch eine Regel erstellen, die optimiert ist auf Leistungsfähigkeit und Sicherheit. Ist der Suchlauf beendet, zeigt Outpost Firewall einen weiteren Dialog an, in dem Sie die automatische Erstellung der Regeln für alle gefundenen Anwendungen aktivieren können: Erfahrene Anwender haben hier auch die Möglichkeit, die automatische Erstellung der Regeln zu deaktivieren und im späteren Verlauf individuelle eigene Regeln manuell zu erstellen. Alle automatisch oder manuell erstellten Regeln können auch zu einem späteren Zeitpunkt jederzeit angepasst, erweitert oder gelöscht werden. Für weitere Informationen hierzu lesen Sie bitte das Kapitel 7.4 Erstellen von Regeln für Anwendungen Nachfolgend sehen Sie einen Ausschnitt aus dem Dialog mit einer Liste aller erfassten Anwendungen und hierfür erstellten Regeln. Zur Ansicht der Details markieren Sie die entsprechende Anwendung und klicken auf die Schaltfläche Einstellungen.

22 Getting Started 22 Die hier angezeigten Regeln lassen sich deaktivieren, wenn Sie das Häckchen in der Auswahlbox vor der angezeigten Anwendung entfernen. Nachdem Sie alle gewünschten Änderungen vorgenommen haben, führt Sie ein Klick auf die Schaltfläche OK zurück zum vorherigen Fenster, wo Sie mittels Klick auf die Schaltfläche Weiter die Installation fortsetzen können. Im nächsten Schritt zeigt sich ein Dialog zur automatischen Konfiguration der Netzwerk Einstellungen. Outpost Firewall durchsucht den Rechner oder das Netzwerk nach aktiven IP-Adressen und kann dann alle gefundenen lokalen Rechner und Netzwerke automatisch in den Bereich der sicheren Zone einfügen. Das hat den Vorteil, dass Rechner innerhalb eines internen lokalen Netzwerks ungehindert miteinander kommunizieren können, während Rechner von außerhalb nur entsprechend der Firewall-Regeln Verbindungen aufnehmen können. Wenn Sie die Netzwerk-Einstellungen automatisch von Outpost vornehmen lassen möchten, aktivieren Sie das Optionsfeld im unteren Bereich des angezeigten Dialogs:

23 Getting Started 23 Durch einen Klick auf die Schaltfläche Details... können Sie die von Outpost Firewall ermittelten Werte einsehen. Erfahrene Anwender können die automatische Netzwerk-Einstellungen auch überspringen und zu einem späteren Zeitpunkt manuell die gewünschten Einstellungen vornehmen. Für mehr Informationen hierzu gehen Sie bitte zum Kapitel 7.6 Einstellungen für ein Homeoder Büro-Netzwerk Anschließend klicken Sie auf die Schaltfläche Weiter zur Vollendung der Installation. Nach der Konfiguration des Netzwerks zeigt sich dann folgendes Bild: Nachdem Sie auf die Schaltfläche Finish geklickt haben, ist die Installation komplett und es zeigt sich ein Dialog, der zum Neustart des Rechners auffordert. Der Neustart ist wichtig, um das neue Firewallsystem zu initialisieren. Führen Sie diesen Schritt vor der Benutzung von Outpost Firewall bitte aus: Wichtig: Starten Sie Outpost Firewall nicht manuell über die Start Schaltfläche oder über den Windows Explorer. Sie müssen den Computer neu starten, bevor Outpost Firewall Ihr System schützen kann.

24 Introducing Outpost Firewall Deinstallation von Outpost Firewall So deinstallieren Sie Outpost Firewall: 1. Rechtsklick auf das Outpost Firewall System Tray Symbol und Auswahl von Exit and Shutdown Outpost. 2. Klick auf die Start Schaltfläche und Auswahl der Programme 3. Auswahl von Agnitum. 4. Auswahl von Outpost Firewall Auswahl von Deinstallieren von Outpost Firewall. 6. Es zeigt sich dann folgender Dialog: Wenn Sie Agnitum unterstützen und während der Deinstallation eine Rückmeldung senden möchten, aktivieren Sie bitte das Feld Ja, ich möchte eine Rückmeldung senden. Anderenfalls aktivieren Sie das Feld Nein, ich möchte keine Rückmeldung senden. Wenn Sie sich für eine Rückmeldung entschieden haben, öffnet Outpost Firewall Ihren Standard-Browser und begleitet Sie zur Feedback Webseite, auf der Sie zur Beantwortung von drei Fragen gebeten werden:

25 Getting Started 25 Stellen Sie die gewünschten Antworten ein und schreiben einen Kommentar Ihrer Wahl und klicken anschließend auf die Schaltfläche Senden. Danach können Sie Ihren Browser wieder schließen und mit der Deinstallation fortfahren. Es zeigt sich dann folgender Dialog: Wenn Sie die Outpost Firewall Konfigurationsdatei für eine spätere Neu-Installation auf Ihrer Festplatte speichern möchten, klicken Sie einfach auf die Schaltfläche Weiter. Wenn Sie wirklich sicher sind, dass Outpost Firewall und sämtliche Komponenten einschließlich der Konfigurationsdatei entfernt werden soll, dann markieren Sie Ich möchte Outpost Firewall und sämtliche Konfigurationsdateien löschen und klicken auf die Schaltfläche Weiter. Es zeigt sich dann folgender Dialog: Wenn Sie ein eher unerfahrener Windows-Benutzer sind, sollten Sie die Auswahl Automatisch auswählen und auf die Schaltfläche Weiter klicken.

26 Getting Started 26 Sind Sie ein erfahrener Anwender, können Sie auch die Option Benutzerdefiniert auswählen und anschließend die Schaltfläche Weiter klicken. Die Option Reparatur reinstalliert Outpost Firewall komplett neu. Diese Option ist empfehlenswert, wenn Outpost Firewall nicht mehr ordnungsgemäß funktioniert. Klicken Sie auf die Schaltfläche Fertig, um den Deinstallationsprozess zu starten. Der folgende Dialog zeigt den Fortschritt der Deinstallation:

27 Getting Started 27 Das Programm fordert Sie anschließend zu einem Rechner-Neustart auf: Klicken Sie auf OK zum Neustart oder auf Cancel, um den Rechner später zu starten. Hinweis: Sie sollten dem Hinweis auf Neustart des Rechners folgen, um Systemprobleme zu vermeiden!

28 Getting Started Outpost Firewall starten Nach der Installation und dem Neustart des Rechners wird Outpost Firewall automatisch gestartet und schützt Ihren Computer. Wenn Outpost Firewall startet, zeigt sich rechts unten im Tray der Startleiste neben der Uhr ein kleines Symbol. Wenn aus irgendeinem Grund Outpost Firewall nicht gestartet wird, gehen Sie bitte folgend vor: 1. Klicken auf Start und Auswahl der Programme. 2. Auswahl von Agnitum. 3. Auswahl von Outpost Firewall Auswahl von Outpost Firewall. Startet Outpost Firewall, zeigt sich rechts unten im Tray der Startleiste neben der Uhr ein kleines Symbol (blauer Punkt mit einem Fragezeichen, um Ihnen zu zeigen, dass Ihr Computer geschützt wird, es sei denn, Sie haben in den Einstellungen eingestellt, dass die Regeln auch zu verwenden sind, wenn die Oberfläche nicht sichtbar ist. Für mehr Informationen lesen Sie bitte Kapitel 5.2 Initiale Einstellungen 1.11 Outpost Firewall stoppen Um Outpost Firewall zu beenden reicht es nicht, die Oberfläche zu schließen. Die Firewall- Engine bleibt trotzdem aktiv. Es gibt zwei Möglichkeiten, Outpost Firewall zu beenden: Klicken Sie mit der rechten Maustaste auf das Outpost-Symbol im Tray und wählen im sich öffnenden Kontextmenü den Punkt Schließen und Outpost beenden. Dies stoppt die Schnittstelle und beendet Outpost. Ihr Rechner ist danach nicht mehr geschützt. Wählen Sie im Hauptfenster den Menüpunkt Datei aus und dort Schließen und Beenden. Outpost Firewall wird dann beendet und schützt das System nicht mehr.

29 An Orientation Automatische Updates Outpost Firewall besitzt eine automatische Update-Funktion, die Sie regelmäßig vor den neuen Gefahren im Internet schützt. Dieser Vorgang geschieht automatisch in dem Moment, wo Sie eine Verbindung zum Internet aufnehmen. Bitte unterbrechen Sie diesen Vorgang nicht, er ist wichtig für die Funktionalität des Systems. Bei der Übertragung von Programmdaten werden keine persönlichen Informationen übermittelt. Wenn Sie aus irgendeinem Grund manuell nach Updates schauen möchten, finden Sie in der Icon-Leiste der Benutzer-Schnittstelle ein Icon, mit dem Sie manuell Kontakt zum Agnitum-Updateserver aufnehmen können: Alternativ können Sie für das Update auch folgenden Weg wählen: 1. Klick auf Start in der Windows Taskleiste 2. Auswahl der Programme. 3. Auswahl von Outpost Firewall 2.1 im Agnitum Menü 4. Klick auf Outpost Firewall aktualisieren. Anschließend zeigt sich dann folgender Dialog:

30 An Orientation 30 Sie können hier wählen zwischen automatischem Update und einem selektierten Update: Das automatische Update installiert alle verfügbaren Programmteile und ist eher geeignet für unerfahrene Anwender. Das erweiterte Update ermöglicht eine selektive Auswahl einzelne angebotener Module. Diese Option ist für erfahrene Anwender gedacht. In beiden Fällen zeigt Ihnen Outpost Firewall an, ob Updates verfügbar sind. Klicken Sie anschließend kurz auf die Schaltfläche Einstellungen, um gegebenenfalls die korrekten Proxy-Einstellungen für eine Übertragung der Daten einzustellen. Es zeigt sich dann folgender Dialog: Die Optionen hier sind: Automatische Erkennung übernimmt die Proxy-Einstellungen automatisch aus dem Internet Explorer. Benutze Proxy-Server ermöglicht Ihnen die individuellen Einstellungen für den Proxy, um das Update von Outpost Firewall s durchzuführen. Die Felder für Server und Port werden dann aktivierbar. Geben Sie hier den Namen Ihres Proxy Servers sowie die Port-Nummer an (Port 8080 ist hierbei Standard). Benötigen Sie für den bevorzugten Proxy Server eine Anmeldung mit Benutzernamen und Passwort, aktivieren Sie bitte das Feld hierfür. Falls Sie unsicher sind, welches Ihr Benutzername und Passwort ist, fragen Sie bitte beim verantwortlichen Administrator nach. Proxy Server nicht benutzen wird benutzt, wenn Sie für Verbindungen zum Internet keinen Proxy Server benötigen

31 An Orientation 31 Wenn Sie Erweitertes Update ausgewählt haben, zeigt sich folgender Dialog: Die angezeigten verfügbaren Updates zeigen manchmal ein Plus-Zeichen, was heisst, es stehen mehrere Optionen unterhalb der Zeile zur Verfügung. Wenn Sie auf das Plus- Zeichen mit der Maus klicken, öffnet sich der Anzeigebaum und zeigt weitere auswählbare Komponenten an: Wie Sie sehen, wurde aus dem Plus-Zeichen ein Minus-Zeichen und es werden weitere Komponenten angezeigt, die individuell für das Update ausgewählt werden können. Eine rote Check-Box zeigt eine Komponente, die zwingend für das Update benötigt wird, weil sonst Konflikte zwischen Modulen und anderen ausgewählten Komponenten entstehen. Überprüfen Sie die zu aktualisierenden Komponenten, indem Sie die jeweiligen Check- Boxen aktivieren oder deaktivieren. Sie sollten diese Optionen nur nutzen, wenn Sie wirklich sicher sind was Sie tun, weil sonst schwerwiegenden Konflikte ausgelöst werden können. Unerfahrene Anwender sollten aus dem Grund das automatische Update wählen.

32 An Orientation 32 Wenn dieser Dialog zum ersten Mal angezeigt wird, sind alle Check-Boxen alle aktiviert.. als Standard Haben Sie alle gewünschten Komponenten ausgewählt, klicken Sie auf die Schaltfläche Weiter. Es zeigt sich dann folgender Dialog, der den Fortschritt des Updates dynamisch anzeigt: Wenn der Update-Prozess beendet ist und Sie auf die Schaltfläche Weiter geklickt haben, zeigt sich automatisch ein weiterer Dialog: Sie haben hier zwei verschiedene Möglichkeiten: Ja, ich möchte den Computer neu starten setzt den Computer in den Reboot-Modus und startet das System neu. Nein, ich möchte den Computer später neu starten gibt Ihnen die Möglichkeit, zunächst offene Anwendungen zu beenden und Dokumente zu speichern. Sie sollten dennoch bald einen Systemstart durchführen, da sonst keine aktuellen Komponenten verfügbar sind.

33 An Orientation 33 Hinweis: Die aktuelle Version wird erst nach einem Neustart geladen. Sie können den Versionsstand kontrollieren, wenn Sie im Menü Hilfe den Menüpunkt Über auswählen. Stehen zur Zeit keine aktuellen Updates zur Verfügung, zeigt Ihnen der folgende Dialog an, dass keine neue Version verfügbar ist: 1.13 Outpost Firewall Alarme Outpost Firewall zeigt Alarm-Meldungen über verschiedene Ereignisse an und informiert den Benutzer auf die Weise über Tätigkeiten von Outpost Firewall. Diese Alarm-Meldungen werden in Form von Popup Fenstern angezeigt, die sich über dem Programmsymbol rechts unten im Tray neben der Uhr befinden. Die Meldungen werden auch in der Alarm-Verfolgung des Log-Systems gespeichert und können auch später noch analysiert und ausgewertet werden. Folgende Meldungen werden angezeigt: Alarm Beschreibung Outpost Firewall hat einen Angriff entdeckt und blockiert. Wenn Sie auf den Link Zeige Historie klicken, wird Ihnen die Logdatei mit Detail-Informationen angezeigt. Anmerkung. Diese Alarm-Meldung wird nur angezeigt, wenn das entsprechende Häkchen in den Eigenschaften des Plug-Ins Erkennung von Angriffen gesetzt ist. Hier wird eine Anwendungsregel angezeigt, die gerade von Outpost angewendet wurde.. Wenn Sie auf den Link Zeige Historie klicken, wird Ihnen die Logdatei mit Detail-Informationen angezeigt. Anmerkung. In der entsprechenden Anwendungsregel muss der Punkt Melden aktiviert sein, um diese Meldung auszulösen.

34 An Orientation 34 Hier wird angezeigt, dass ein neues oder aktualisiertes Plug-In zur Verfügung steht. Ein Klick auf den Link Click here to learn more... führt Sie zu der entsprechenden Informationsseite des Herstellers. Hier wird angezeigt, dass ein mit einem Anhang zugeschickt wurde und um welchen Anhang es sich handelt. Ein Klick auf den Link Zeige Historie führt den Benutzer zur Alarm-Verfolgung im Log-System. Anmerkung: Um diese Meldung anzeigen zu lassen, muss der Punkt Melden für jeden Attachment-Typ im Filter für Dateianhänge aktiviert sein. Diese Meldung zeigt an, wenn sich im News-Bereich der Agnitum Webseite Veränderungen ergeben haben. Auf die Weise bleibt der Benutzer immer auf dem aktuellen Stand und kann die News verfolgen. Outpost Firewall kann automatisch Meldungen über Downloads, aktuelle News und neue Plug- In Informationen anzeigen, wenn die Option aktiviert ist. Sie kann aktiviert werden über einen Rechtsklick der Maustaste im linken Teil des Hauptfenster über Mein Internet oder Plug-Ins. Tipp. Auf die gleiche Weise kann die automatische Meldung auch deaktiviert werden, wenn mittels Rechtsklick der Maustaste auf Mein Internet oder Plug-Ins das Häkchen entfernt wird. Orientierungshilfen 1.14 Das System Tray Symbol Wurde Outpost Firewall gestartet, zeigt sich rechts unten im System-Tray neben der Uhr ein Symbol: Der blaue Kreis mit dem weißen Fragezeichen ist das Outpost Firewall Symbol. Dieses Symbol ist einer der Zugänge zu wichtigen Funktionen von Outpost Firewall, zu den Einstellungen und dem Log-System. Das Outpost Firewall Symbol verändert sich je nach gewähltem Betriebsmodus.

Benutzer-Handbuch. Referenz. Outpost Firewall. Personal Firewall Software von. Agnitum

Benutzer-Handbuch. Referenz. Outpost Firewall. Personal Firewall Software von. Agnitum Benutzer-Handbuch Referenz Outpost Firewall Personal Firewall Software von Agnitum 1.1 Zweck des Handbuchs Dieses Handbuch ist die komplette und ausführliche offizielle Referenz des Firewallsystems Outpost

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004 5004H104 Ed. 03 D Installationsanweisungen für die Software AKO-5004 Inhalt 1 Mindestvoraussetzungen... 3 2 Installationsvorgang... 4 3 Automatische Deinstallation des Produkts... 11 4 Manuelle Deinstallation...

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf?

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf? Hamachi Guide 1. Warum baut Hamachi keine Verbindung zum Server auf? 2. Korrekte Einstellungen bei Vista mit Erläuterung & Bild 3. Korrekte Einstellungen bei XP mit Erläuterung und Bildern 4. Wo finde

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

UniversitätsRechenZentrum Uni Basel. 2) Vorbereitungen

UniversitätsRechenZentrum Uni Basel. 2) Vorbereitungen Installation der Cisco AnyConnect VPN Client Software für Windows VPN - Virtual Private Network - bietet eine sichere Verbindung zum Netz der Uni Basel. Neben der klassischen VPN-Software bietet die neue

Mehr

Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office

Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office 1. WINGAEB UND LINUX... 2 1.1. Systemvoraussetzungen... 2 1.2. Anmerkungen... 2 2. DIE INSTALLATION VON WINGAEB... 3 2.1.

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Installationshandbuch für den DAKOSY J Walk Windows Client

Installationshandbuch für den DAKOSY J Walk Windows Client Installationshandbuch für den DAKOSY J Walk Windows Client Version 1.1 DAKOSY Datenkommunikationssystem AG Mattentwiete 2 20457 Hamburg Telefon: 040 370 03 0 Fax: - 370 Erstellt von : Jan Heins Geprüft

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen.

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Seite 1 QCfetcher Handbuch Ein Zusatztool zum QuoteCompiler Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Die neuesten Informationen gibt es auf der Webseite: http://finanzkasper.de/

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

Installations-Anleitung

Installations-Anleitung Installations-Anleitung OS6.0 - Bedieneroberfläche Installation für PC-Systeme mit Windows 7 (oder höher) Inhalte: Installationsvorbereitung OS6.0 Installation via Internet OS6.0 Installation mit CD-ROM

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01 SharpdeskTM R3.1 Installationsanleitung Version 3.1.01 Copyright 2000-2004 Sharp Corporation. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME 1 Installieren von Cisco Phone Control und Presence 2 Konfigurieren des Plug-Ins 3 Verwenden des

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Installation der USB-Treiber in Windows

Installation der USB-Treiber in Windows Installation der USB-Treiber in Windows Die in diesem Benutzerhandbuch enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Soweit nicht anders angegeben, sind die in den Beispielen

Mehr

pcvisit 4 Remote Quick Steps SetUp:

pcvisit 4 Remote Quick Steps SetUp: pcvisit 4 Remote Quick Steps für -Rechner mit Betriebssystem ab Windows 2000 SetUp: Nach Installation und vor Eingabe des Lizenzschlüssels wird folgender Status angezeigt. Icon in der Taskleiste: Datei

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Einleitung Im Verlauf einer Installation von David Fx12

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com ODD-TV²... die zukunftssichere Lösung für den modernen Wettanbieter! Arland Gesellschaft für Informationstechnologie mbh - Irrtümer und Änderungen vorbehalten. Version 5.7.6 - /05/2010 Handbuch ODD-TV

Mehr

TYPO3 Redaktoren-Handbuch

TYPO3 Redaktoren-Handbuch TYPO3 Redaktoren-Handbuch Kontakt & Support: rdv interactive ag Arbonerstrasse 6 9300 Wittenbach Tel. 071 / 577 55 55 www.rdvi.ch Seite 1 von 38 Login http://213.196.148.40/typo3 Username: siehe Liste

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Anleitung AdminConsole (für Version 6.1)

Anleitung AdminConsole (für Version 6.1) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung Anleitung AdminConsole

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Erste Schritte zur Installation oder Aktualisierung von Competenzia

Erste Schritte zur Installation oder Aktualisierung von Competenzia Erste Schritte zur Installation oder Aktualisierung von Competenzia Dieses Dokument beschreibt die Schritte, die notwendig sind, um das Programm Competenzia neu zu installieren oder zu aktualisieren. Für

Mehr

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions Self-directed learning system 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_DE.indd 1 25/01/08 10:54:33 2 Resusci_anne_skills-station_installation-guide_DE.indd

Mehr

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY Mein eigenes Netzwerk mit Windows XP Sehen und Können BENNO JASKY Heimnetz mit mehr als zwei Computern 0 Netzwerkverteiler im Überblick Zur Vernetzung von mehr als zwei PCs benötigen Sie einen Netzwerkverteiler.

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

HANDBUCH - EWL Installation

HANDBUCH - EWL Installation HANDBUCH - EWL Installation Copyright 2008 Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Installation... 4 2.1. Neuinstallation... 4 2.2. Einrichtung... 5 2.3. EWL Server Einstellungen nachträglich

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

Amadeus Selling Platform

Amadeus Selling Platform Amadeus Selling Platform Installationsanleitung Version 1.07 Inhaltsverzeichnis 1 Hinweise zur Installation... 3 2 Vor der Installation... 4 2.1 Besondere Vorausetzungen für Windows Vista... 4 2.2 Hinweise

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Einstellungen des Windows-Explorers

Einstellungen des Windows-Explorers Einstellungen des Windows-Explorers Die Ordnerstruktur des Explorers Der Explorer ist der Manager für die Verwaltung der Dateien auf dem Computer. Er wird mit Rechtsklick auf Start oder über Start Alle

Mehr

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006 VMware Installation der bestmeetingroom TRIALVersion PreVersion built 1.01 Stand: 21.11.2006 bestmeetingroom VMware Install Seite 2 Voraussetzungen: Bitte beachten Sie, dass Sie für die Installation des

Mehr

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Informationen zu Firewall-Programmen und StarMoney Mit diesem Dokument möchten wir Ihnen wichtige Informationen sowie Hinweise

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP

Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP Error! Style not defined. U N I V E R S I T Ä T KOBLENZ LANDAU Campus Koblenz Gemeinsames Hochschulrechenzentrum Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP Stand:

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

Netzwerkinstallation von Win-CASA 2009

Netzwerkinstallation von Win-CASA 2009 Netzwerkinstallation von Win-CASA 2009 Die Netzwerkinstallation von Win-CASA (Server- und Arbeitsplatzinstallation) läuft weitgehenst automatisch ab. Ein Netzwerkadministrator ist nicht zwingend erforderlich.

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Seite 1. Installation KS-Fitness

Seite 1. Installation KS-Fitness Seite 1 Installation KS-Fitness Inhaltsangabe Inhaltsangabe... 2 Vorwort... 3 Technische Hinweise... 4 Installation von KS-Fibu und KS-Fitness... 5 Verknüpfung mit bereits vorhandener Datenbank...15 Seite

Mehr

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de Überblick Mit VisiScan für cobra scannen Sie Adressen von Visitenkarten direkt in Ihre Adress PLUS- bzw. CRM-Datenbank. Unterstützte Programmversionen cobra Adress PLUS cobra Adress PLUS/CRM 2011 Ältere

Mehr

Mac Anleitung für die Migration zum HIN Client

Mac Anleitung für die Migration zum HIN Client Mac Anleitung für die Migration zum HIN Client 1. Schritt: Installation HIN Client Software Seite 02 2. Schritt: Aktualisierung HIN Identität Seite 04 3. Schritt: Zwingende Anpassung E-Mail Konfiguration

Mehr

Anleitung zur Lizenzaktualisierung. Plancal nova 7.x

Anleitung zur Lizenzaktualisierung. Plancal nova 7.x Anleitung zur Lizenzaktualisierung Plancal nova 7.x - 1/7-18-11-2011 Inhalt: 1. Update Lizenzserver 2. Aktualisierung der Lizenz für den nova-floating-server 3. Aktualisierung der Lizenz für den lokalen

Mehr

Benutzerhandbuch / Installationsanweisung

Benutzerhandbuch / Installationsanweisung Das innovative Notfall-Alarm-System für medizinische Einrichtungen Benutzerhandbuch / Installationsanweisung 1. Einleitung... 1.1 Allgemeine Hinweise zur Installation... 3 1.2 Technische Voraussetzungen...

Mehr

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7 Windows 7 starten Wenn Sie Ihren Computer einschalten, wird Windows 7 automatisch gestartet, aber zuerst landen Sie möglicherweise auf dem Begrüßungsbildschirm. Hier melden Sie sich mit Ihrem Benutzernamen

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 1. Einleitung...2 2. Einrichten der Arbeitsgruppe und des Computernamen...2 2.1 Windows

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Favoriten speichern und verwalten im Internetexplorer 7.x

Favoriten speichern und verwalten im Internetexplorer 7.x Favoriten speichern und verwalten im Internetexplorer 7.x Klaus-Dieter Käser Andreas-Hofer-Str. 53 79111 Freiburg Fon: +49-761-292 43 48 Fax: +49-761-292 43 46 www.computerschule-freiburg.de kurse@computerschule-freiburg.de

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationsvoraussetzungen: Die Setup-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über Microsoft

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Überwacht laufend verschiedene Alarmwege

Überwacht laufend verschiedene Alarmwege Testalarm-Generator Überwacht laufend verschiedene Alarmwege Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen Zustimmung

Mehr

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP ADSL INSTALLATION - ETHERNET Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP HostProfis ISP ADSL Installation 1 Bankverbindung: ADSL INSTALLATION

Mehr

Der ultimative Geschwindigkeits-Regler

Der ultimative Geschwindigkeits-Regler Der ultimative Geschwindigkeits-Regler für Windows 4 Schwachstellen eliminieren 4 Überflüssiges entfernen 4 Performance steigern Windows 8.1/8/7/Vista/XP Befreien Sie Ihren Windows-Rechner von ausbremsenden

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

1. Voraussetzungen S.2. 2. Installation des OpenVPN Clients S.2. 2.1. OpenVPN Client installieren S.3. 2.2. Entpacken des Zip Ordners S.

1. Voraussetzungen S.2. 2. Installation des OpenVPN Clients S.2. 2.1. OpenVPN Client installieren S.3. 2.2. Entpacken des Zip Ordners S. Anleitung zur Nutzung der Leistungen des Mach-Kompetenz-Zentrums. Diese Anleitung behandelt die Installation auf einem Windows Rechner. Inhalt 1. Voraussetzungen S.2 2. Installation des OpenVPN Clients

Mehr

GuU-XenApp-WebAccess. Inhaltsverzeichnis

GuU-XenApp-WebAccess. Inhaltsverzeichnis GuU-XenApp-WebAccess Inhaltsverzeichnis 1. Einrichtung für den Zugriff auf den XenApp-Web Access...2 2. Einrichtung XenApp Windows Internet Explorer...2 2.1 Aufruf der Internetseite... 2 2.2 Installation

Mehr

Handbuch. MiniRIS-Monitor

Handbuch. MiniRIS-Monitor Handbuch MiniRIS-Monitor Ersteller: EWERK MUS GmbH Erstellungsdatum: 09.05.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen... 5 4 Handhabung...

Mehr

Benutzerhandbuch. für. ENAiKOON buddy-tracker

Benutzerhandbuch. für. ENAiKOON buddy-tracker ENAiKOON buddy-tracker Benutzerhandbuch für ENAiKOON buddy-tracker Anwendergerechte Software zur Anzeige der Standorte Ihrer Fahrzeuge bzw. mobilen Objekte auf einem BlackBerry 1 1 Ein Wort vorab Vielen

Mehr