SICHERHEITSBESCHREIBUNG. FastViewer GmbH. Seite 1

Größe: px
Ab Seite anzeigen:

Download "SICHERHEITSBESCHREIBUNG. FastViewer GmbH. Seite 1"

Transkript

1 SICHERHEITSBESCHREIBUNG Seite 1

2 INHALTSVERZEICHNIS Allgemeine Arbeitsweise Überblick Verbindungsaufbau Allgemeine Sicherheitsfeatures Sicherheitsfeatures Module Eingesetzte Zertifikate (Code) Eingesetzte Zertifikate (SSL) Externe Zertifikate Datenschutz Seite 2

3 ALLGEMEINE ARBEITSWEISE Verschlüsselungsverfahren und Datensicherheit Zunächst bezieht das Mastermodul über Port 80 (HTTP) von mehreren redundanten Webservern die Liste der aktiv verfügbaren FastViewer-Kommunikationsserver. Das Mastermodul sucht den schnellsten Kommunikationsserver, dieser wird für die aktuelle Sitzung verwendet. Dadurch wird eine 100%ige Ausfallsicherheit gewährleistet. Über das FastViewer Kundenportal kann konfiguriert werden, ob die Kommunikation über die weltweit verteilten, die europäischen oder ausschließlich die in Deutschland verfügbaren Server stattfinden soll. Das Mastermodul verbindet sich nun zum ausgewählten FastViewer-Kommunikationsserver. Dies geschieht über den Port 5000 (TCP), Port 443 (HTTPS) oder Port 80 (HTTP) bzw. über einen evtl. vorhandenen Proxyserver. Über diese Verbindung wird die 6-stellige Sitzungsnummer bezogen. Diese wird üblicherweise per Telefon oder an den Sitzungspartner übermittelt. Nun gibt der Sitzungspartner die erhaltene Sitzungsnummer in das Kundenmodul ein. Das Kundenmodul bezieht per Port 80 (HTTP) ebenfalls die Liste der aktiv verfügbaren FastViewer- Kommunikationsserver. Das Kundenmodul verbindet sich über den Port 5000 (TCP), Port 443 (HTTPS) oder Port 80 (HTTP) bzw. über einen evtl. vorhandenen Proxyserver zum FastViewer- Kommunikationsserver. Nun handeln sich Mastermodul und Kundenmodul einen 256-Bit-AES-Schlüssel (verwendet den Rjindael-Algorithmus) aus. Damit sichergestellt ist, dass weder am FastViewer- Kommunikationsserver, noch an sonst einem Punkt der Verbindung mitgelesen werden kann, erfolgt die weitere Kommunikation ausschließlich über die 256-Bit-AES verschlüsselte Verbindung. Dem FastViewer-Kommunikationsserver ist es NICHT möglich die Daten zu entschlüsseln, da er zu keinem Zeitpunkt im Besitz des 256-Bit-AES Schlüssels ist! (siehe auch TÜV Zertifikat) Anschließend erfolgt die Übertragung des Bildschirmes in die jeweils gewünschte Richtung. Der Sitzungspartner kann die Steuerung jederzeit mit der Taste F11 unterbinden, bzw. die Verbindung per Mausklick sofort komplett trennen. 1 Seite 3

4 ALLGEMEINE ARBEITSWEISE Sicherheitsfeatures von FastViewer Secure Advisor Beim FastViewer Secure Advisor ist ein besonders intensiver Schutz nötig. Dieser wird durch eine 3-fache Sicherheit gewährleistet: 1 Nachdem der installierte Remote-Client ausschließlich eine ausgehende Verbindung benötigt ist ein möglicher Fernzugriff von außen nicht ersichtlich. Somit sind keine Hacker Angriffe möglich, da kein Port eingehend geöffnet wird. 2 FastViewer arbeitet wie eine EC Karte mit Pin. Einloggen ist nur dann möglich wenn man die zum Client passende FastViewer EXE Datei hat und den richtigen Login kennt. 3 Durch die Windows-Anmeldung ist ein zusätzlicher Schutz vorhanden um die lokale Sicherheit zu gewährleisten. Erweiterter Schutzmechanismus durch SMS-Authentifizierung Zusätzlich zu den bereits erwähnten Sicherheitsfunktionen steht eine SMS-Authentifizierungsfunktion zur Verfügung. Um Zugriff auf die Übersicht der Remotegeräte, zu erhalten, ist es notwendig einen Login-Code einzugeben, welcher an die jeweilig hinterlegte Rufnummer versendet wird. Dadurch sind Fernwartungssitzungen auf Remote-Clients ausschließlich durch autorisierte Personen möglich. Unabhängig durch eigene Serverlösung Eine weitere Möglichkeit besteht in der Verwendung einer eigenen Serverlösung. Diese Lösung kann komplett unabhängig von unserer IT-Infrastruktur eingesetzt werden. Alle Sessions werden über Ihren eigenen Server, unabhängig von den FastViewer-Kommunikationsservern, abgewickelt. Diese Variante verwendet die gleichen Sicherheitsstandards wie bereits beschrieben. Die Ausfallsicherheit kann durch mehrere, redundante Systeme gewährleistet werden. Rijndael-Algorithmus Im Jahr 2000 wurde durch das National Institute of Standards and Technology der Rijndael- Algorithmus als offizieller Standard festgelegt, der so genannte Advanced Encryption Standard (AES). In dem dreijährigen Auswahlprozess wurden 15 potentielle Kandidaten mit eingebunden. Während des Wettbewerbs wurden die Verschlüsselungsformeln der einzelnen Kandidaten öffentlich gemacht, damit diese auch durch die Mitbewerber öffentlich getestet (attackiert) werden konnten. Der Rijndael Algorithmus wurde von den Finalisten als beste Kombination aus Sicherheit, Performance und Effektivität ausgewählt. (Quelle: 2 Seite 4

5 ÜBERBLICK VERBINDUNGSAUFBAU 1 Redundanz Das Mastermodul sucht den schnellsten verfügbaren Kommunikationsserver, dieser wird für die folgende Sitzung verwendet. Eine Liste der verfügbaren Kommunikationsserver wird bei der eigenen Serverlösung im Mastermodul sowie im Teilnehmermodul hinterlegt. Sollten mehrere eigene Server im Einsatz sein, oder die FastViewer-Server verwendet werden, so prüft das Mastermodul, welcher der Server die kürzeste Reaktionszeit auf die Anfrage hat. Dieser Server stellt die Sitzungsnummer bereit und dient als Kommunikationsserver der Sitzung. Somit ist eine gleichmäßige Auslastung der Server sichergestellt. Die Lastverteilung erfolgt automatisch. 300ms 1 250ms 1000ms Geschlossenes Firmennetz etc. 1 Strikte Servertrennung Setzt der Kunde eine eigene Serverlösung ein, so erfolgt der Verbindungsaufbau ausschließlich zu den definierten Servern. Bei unterschiedlichen Versionsständen wird auf die FastViewer-Updateserver zurückgegriffen, sofern der Kunde die entsprechenden Versionsstände nicht selbst bereit stellt. Dieser Zugriff kann auf Wunsch sicher unterbunden werden. FAZIT: Eine ausschließliche Kommunikation innerhalb eines definierten Firmennetzwerkes kann sichergestellt werden. 3 Seite 5

6 ALLGEMEINE SICHERHEITSFEATURES CRC-Prüfung Bei der Kompilierung der exe-files wird eine Prüfsumme in den Programmcode eingebaut. Wird diese nun über ein Tool geändert bzw. gehackt, ist das Programm aufgrund eines Prüfsummenfehlers nicht mehr startbar. Dies verhindert effektiv eine unerwünschte Veränderung am Programmcode und stellt die Funktionstüchtigkeit aller definierten Sicherheitsfeatures sicher. Videoaufzeichnung Auf Seiten des Kunden so wie als auch des Supporters kann zu Nachweiszwecken eine Videoaufzeichnung aktiviert werden, die auf Wunsch automatisch startet. Die Videodatei wird revisionssicher an den Player in einem eigenen Format gekoppelt und als eigenständiges EXE-File ausgegeben. Dies verhindert eine spätere Manipulation. Logfiles Nach einer Sitzung wird ein umfangreiches Log zur Verfügung gestellt, welches Rückschlüsse auf die Dauer (Beginn und Ende), Hostnamen sowie beteiligte IP-Adressen zulässt. Dieses Log lässt sich zu Auswertungszwecken exportieren. Der Zugriff erfolgt entweder über das FastViewer eigene Kundenportal, oder bei Einsatz einer eigenen Serverlösung über den Logviewer. Installationsfrei FastViewer ist eine für den Supporter sowie für den Kunden installationsfreie Anwendung (Ausnahme des Secure Advisor Remote Clients Installation als Dienst). Nach einer Fernwartungssitzung werden die Programmodule rückstandsfrei beendet. Dies bewirkt, dass keine Eingriffe im Kundensystem vorgenommen werden können und spätere Zugriffs-möglichkeiten auf dem entfernten System nicht gegeben sind. 4 Seite 6

7 SICHERHEITSFEATURES MODULE Videoaufzeichnung 2 Protokollierung Das Master- sowie das Teilnehmermodul ermöglichen unabhängig voneinander die Aufzeichnung der aktiven Sitzung. Dabei wird das Video in einem eigenem Format gespeichert und fest mit unserem eigenem Player verknüpft. Für die jeweilige Gegenseite ist immer ersichtlich, wenn eine Videoaufzeichnung stattfindet. Während einer Sitzung werden in einem Online-Log Informationen zur durchgeführten Session gespeichert. Hierzu gehören der FastViewer-Benutzername, die verwendete Sitzungsnummer, Anzahl der Teilnehmer, FastViewer-Versionsnummer, Windows- Anmeldename, Hostnamen, IP-Adressen, Freitextpositionen sowie Zeitstempel. Die Protokolle können über das Kundenportal oder bei Einsatz einer eigener Serverlösung über ein eigenes Tool ausgewertet und exportiert werden. 3 Benutzerverwaltung 4 Pause-Funktion Das Mastermodul kann durch die Benutzerverwaltung vor unberechtigtem Zugriff geschützt werden. Die aktive Session kann durch den Präsentator jederzeit pausiert werden. Dabei wird die Bildübertragung eingefroren. 5 Schutzfunktionen 6 Active Directory Der User behält jederzeit die Kontrolle über die Fernwartung. Die Steuerungsrechte können durch betätigen der F-11 Taste dem Supporter entzogen werden. Der User hat jederzeit die Möglichkeit einen Dateizugriff oder die gesamte Sitzung abzubrechen. Dabei können auch exportierte Benutzerschlüssel aus einem vorhandenen Active Directory eingelesen werden. Diese schützen das Modul vor Ausführung außerhalb der Domäne. 7 Black- / Whitelist 8 Applikationswahl Es kann im Kundenportal eine Black- oder Whitelist konfiguriert werden, um gezielt Anwendungen verfügbar zu machen oder einen Zugriff zu sperren. Diese Einstellung kann in der aktiven Sitzung nicht mehr verändert werden. Bevor der entfernte Desktop übertragen wird, bekommt der Präsentator die Möglichkeit, gezielt zu übertragende Anwendungen auszuwählen. Ebenso verfahren Sie mit dem Desktop und der Taskleiste oder neu gestarteten Sicherheitsbeschreibung Applikationen. Natürlich besteht auch die Möglichkeit, den gesamten Desktop freizugeben. 5 Seite 7

8 SICHERHEITSFEATURES MODULE Funktionen 10 Beendigung Über das Kundenportal sind alle Features konfigurierbar. Dies ermöglicht eine individuelle Gestaltung des Zusammenspiels aller Sicherheitsfeatures. Es ist hier z. B. möglich, den Dateitransfer sowie die Dateiablage zu unterbinden. Außerdem kann eine Steuerung des Clients unterbunden werden. Der Kunde ist jederzeit in der Lage, die Sitzung zu beenden. Dies geschieht durch einen Klick auf die Schließen-Schaltfläche in der FastViewer Sidebar. Außerdem hat der Kunde die Möglichkeit per Druck der F11-Taste, auf seiner Tastatur, die Fernsteuerung zu unterbrechen. So kann der Kunde aktiv Veränderungen an seinem System verhindern und den Zugriff beenden. 11 Dateitransfer Wird in einer aktiven Session per Dateitransfer auf das entfernte System zugegriffen, treten mehrere Sicherheitshürden in Kraft. Der supportete Kunde muss dem Dateitransfer zustimmen. Wird die Freigabe nicht erteilt, kann kein Zugriff auf das Dateisystem durchgeführt werden. Natürlich kann ein bereits freigegebener Dateitransfer / Dateisystemzugriff jederzeit abgebrochen werden. 6 Seite 8

9 SICHERHEITSFEATURES MODULE Secure Advisor (Remote Zugriff) Beim Remote Zugriff (installierter Dienst) des FastViewer Secure Advisor ist ein besonders intensiver Schutz nötig, der zusätzlich zu den bereits beschriebenen Maßnahmen greift. 12 Ausgehende Verbindung 13 Zugriffsbeschränkung Der Remote Client ist aufgrund einer reinen ausgehenden Verbindung unsichtbar für Angriffe von Aussen. Der Zugang ist ausschließlich durch Eingabe eines Benutzernamens und des dazugehörigen Passwortes möglich. 14 Sicher wie EC-Karte 15 Windowsschutz FastViewer arbeitet wie eine EC-Karte mit PIN. Einloggen ist nur dann möglich, wenn man die zum Client passende FastViewer EXE-Datei besitzt und den richtigen Login kennt. Ein zusätzlicher Schutz ist durch die vorgeschaltete Windowsanmeldung des Clients gegeben (es gelten die jeweiligen Windows Sicherheitseinstellungen). 16 Diensteinstellungen 17 Timeout Der Dienst muss durch den Anwender aktiv geschaltet werden, um Zugriff zu gewähren (konfigurierbar). Es kann ein Timeout eingestellt werden. Der Kunde entscheidet selbst, ob nach Ablauf dieser Zeit ein Zugriff gewährt wird oder nicht. 7 Seite 9

10 EINGESETZTE ZERTIFIKATE (CODE) Codesignierung Thawte Ein thawte- Zertifikat mit Codesignierung wird dringend für alle Herausgeber empfohlen, die Code oder Inhalte über das Internet oder Firmen- Extranets verbreiten und Integrität bzw. Urheberschaft dieses Codes sicherstellen müssen. Funktionen und Vorteile Signierung aktiver Inhalte, wie ActiveX, Macros, MIDlet(J2ME) und Java Applets für sichere elektronische Verbreitung via das Internet. Diese authentisierte digitale Signatur dient der effizienten Verifizierung Ihrer Softwarequelle vor deren Download: Gewährleistung, dass Ihre aktiven Inhalte oder Codes nicht böswillig verändert werden können; Gewährt Ihren Benutzern Zugriff auf den verantwortlichen Herausgeber ; Bietet den Vorteil von thawte- Zertifizierungsverfahren auf Weltniveau. Online Zertifikatsstatus Ein großer Softwareanbieter hat eine Beta-Version ihres Browsers veröffentlicht, welches automatisch den Zertifikatsstaus prüft. Dieses neue Prüfungsprotokoll wird die thawte Zertifikatsüberprüfung beschleunigen und verringert dadurch den Missbrauch von ungültigen Zertifikaten und die Unternehmensdaten werden sofort dem Endkunden angezeigt. thawte hat in seine Infrastruktur investiert und bietet nun statt der alten Certificate Revocation Lists (CRL) ein neues Online Certificate Status Protokoll (OCSP) an. Nicht alle CA s können diese Dienstleistung anbieten und unterstützen. Mehr Informationen über 8 Seite 10

11 EINGESETZTE ZERTIFIKATE (SSL) Abfrage Serverzertifikat Standardmäßig findet die FastViewer Kommunikation über TCP 5000 alternativ HTTPS 443 oder HTTP 80 statt. Kunden die eine eigene Serverlösung von FastViewer im Einsatz haben, können selbst entscheiden welche Ports für die Kommunikation verwendet werden. Ein Betrieb von FastViewer rein über HTTPS bietet hier eine erweiterte Sicherheit, da hier durch das übliche SSL Verschlüsselungsverfahren die Echtheit des / der Tunnelserver(s) verifiziert werden kann. Der Kommunikationsserver benötigt für einen Betrieb über HTTPS eine IP Adresse und ein SSL Zertifikat. In der FastViewer Verbindung kann der Betrachter überprüfen über welches Protokoll er mit dem Tunnelserver verbunden ist. Es gibt die Möglichkeit auf einem Proxyserver / Firewall nur gültige HTTPS Verbindungen zuzulassen, somit kommt nur dann eine Verbindung zu Stande wenn am Tunnelserver gültige SSL Zertifikate eingespielt sind. Über den Internet Explorer kann man ganz einfach durch den Aufruf das SSL Zertifikat überprüfen. z.b. -> Rechte Maustaste Eigenschaften -> Zertifikate Authentifizierung Die Authentifizierung dient dazu, dass sich jede Seite der Identität des Verbindungspartners vergewissern kann ein Problem, das durch Phishing- Angriffe zunehmend Bedeutung erhält. HTTPS HTTPS dient zur Verschlüsselung und zur Authentifizierung der Kommunikation zwischen Webserver und Browser im World Wide Web. Syntax Syntaktisch ist HTTPS identisch mit dem Schema für HTTP, die zusätzliche Verschlüsselung der Daten geschieht mittels SSL/TLS: Unter Verwendung des SSL-Handshake-Protokolls findet zunächst eine geschützte Identifikation und Authentifizierung der Kommunikationspartner statt. Anschließend wird mit Hilfe asymmetrischer Verschlüsselung oder des Diffie- Hellman-Schlüsselaustauschs ein gemeinsamer symmetrischer Sitzungsschlüssel ausgetauscht. Dieser wird schließlich zur Verschlüsselung der Nutzdaten verwendet. 9 Seite 11

12 EXTERNE ZERTIFIKATE TÜV Süd Wir stellen höchste Anforderungen an die Datensicherheit unserer Kommunikationslösung. Wir haben unsere Software eine der härtesten Prüfungen unterzogen, damit Ihr Gegenüber uneingeschränktes Vertrauen in Sie und die Lösung hat, die Sie im Einsatz haben. FastViewer ist weltweit die erste Desktop Sharing Software, die das TÜV SÜD-Zertifikat für Datensicherheit und Funktionalität erhalten hat. FastViewer Instant Meeting (ehemals Confered) und Secure Advisor (ehemals Supported) wurden dabei auf Funktionalität und Daten-sicherheit nach den folgenden Richtlinien unter die Lupe genommen: ISO/IEC 25051:2014 (Funktionalität), PPP 13011:2008 (Datenschutz und Datensicherheit) BISG Der dt. Bundesfachverband der IT- Sachverständigen und Gutachter (BISG) zeichnet FastViewer mit dem begehrten Qualitätssiegel aus und beschreibt die Leistung des Produktes mit sehr gut. Die Tester lobten v.a. die schlanke Architektur, installationsfrei Benutzung, hervorragende Bedienbarkeit und sehr gute Stabilität. Die Prüfer lobten, dass die Bedienung für den Nutzer übersichtlich gestaltet ist und so lange Eingewöhnungsphasen verhindert würden. Rundum ein sehr gutes Produkt. Auch im Bereich der Verbindungsarten bietet FastViewer alle Möglichkeiten, wie etwa HTTP-Client für Tunnelverbindungen (auch hinter Firewalls), gesicherte Direktverbindungen (verschlüsselt) oder Direktverbindung. Da FastViewer niemals als Server agiert, wird es zusätzlich modernen Sicherheitsrichtlinien gerecht, ohne dabei auf eine ausgewogene Leistungsperfomance verzichten zu müssen. Hier der abschließende Kommentar des Bundesfachverbandes: Zusammenfassend ist FastViewer ein Produkt, welches durch seine Flexibilität und Benutzerfreundlichkeit besticht. 10 Seite 12

13 DATENSCHUTZ Auszug BDSG Nachfolgend erhalten Sie einen Überblick über die für FastViewer relevanten Datenschutzaspekte, die im 9 Technische und organisatorische Maßnahmen des BDSG geregelt sind. 1. Zutrittskontrolle Unbefugten ist der Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogenen Daten verarbeitet oder genutzt werden, zu verwehren. Der Serverraum von FastViewer kann nur von zutrittsberechtigten Personen betreten werden. Die Schließanlage der dort vorhandenen Stahltür schützt vor unbefugtem Zutritt durch fremde oder dritte Personen. 2. Zugangskontrolle Es muss verhindert werden, dass Datenverarbeitungsanlagen von unbefugten Dritten genutzt werden können. 3. Zugriffskontrolle Es ist zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Personenbezogene Daten können nur von Administratoren und mit deren Zugangsberechtigung verändert werden. Mitarbeiter können personenbezogene Daten die im System hinterlegt sind, nicht verändern, kopieren oder auf andere unbefugte Weise manipulieren. Mitarbeiter sind in Gruppen eingeteilt, die unterschiedliche Zugangsberechtigungen zu den Datensätzen haben. Das wird mittels einer Windows Serverstruktur in Verbindung mit Active Directory gewährleistet. Der Zugang zu den Räumen der Datenverarbeitungsanlagen ist geschützt und sämtliche Anlagen bzw. IT-Systeme mit stetig wechselnden Passwörtern versehen. Diese werden monatlich gewechselt. Sollte ein User, etc. dies nicht tun, wird er vom System dazu gezwungen. 11 Seite 13

14 DATENSCHUTZ 4. Weitergabekontrolle Es ist zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während des Transports oder ihrer Speicherung auf Datenträgern nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welchen Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist. Personenbezogene Daten aus dem IT- System sind vor unbefugtem kopieren auf Datenträgern geschützt. Generell werden bei FastViewer keine Daten auf Datenträger gespielt und außerhalb der Firma verwendet. Sollte ein Mitarbeiter über eine VPN-Verbindung von unterwegs aus arbeiten, ist der Zugang durch eine Firewall und dementsprechende Antiviren-,Antispy-/Antihackersoftware geschützt. Einmal von Seiten der Server aus aber auch von den User Computern her, durch die Installation dementsprechender Software. Antivirensoftware: Sophos Endpoint Security and Control Hardwarefirewall: Sophos UTM9 (Internet Gateway mit Virenscanner einund ausgehend sowie Antispy-check) 5. Eingabekontrolle Es ist zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind. Im FastViewer IT-System (Selectline Warenwirtschaftssystem) wird jegliche Veränderung, Löschung oder Bearbeitung von Daten und Datensätzen gespeichert. Es ist jederzeit nachvollziehbar, welcher User, zu welchem Zeitpunkt welche Veränderung, etc. vorgenommen hat. Diese Auswertung ist nur für die Administratoren einsehbar und wird wöchentlich ausgewertet bzw. kontrolliert. 6. Auftragskontrolle Es ist zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können Nur Administratoren haben den Zugriff um personenbezogene Daten zu verändern. Auf schriftliche Weisung des Auftraggebers hin, können diese die jeweiligen Daten ändern. 12 Seite 14

15 DATENSCHUTZ 7. Verfügbarkeitskontrolle Es ist zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind Die Server werden täglich komplett gesichert. Alle Server haben gespiegelte Festplatten in RAID Systemen und sind mit redundanten Bauteilen ausgestattet. Die verwendeten Geräte können jederzeit über die Softwarelösung FastViewer ferngewartet sowie administriert werden. Die hierfür verwendeten Kommunikationsserver befinden sich in Hochsicherheits-Rechenzentren. Für die Verbindungen selbst wird eine der hochwertigsten verfügbaren Verschlüsselung eingesetzt, um einen entsprechenden Sicherheitsstandard zu gewährleisten. (256 Bit-AES) Alle wichtigen Systeme unterliegen einer permanenten Überwachung durch Monitoringsoftware des Herstellers Paessler. Sollten kritische Werte erreicht werden, betreffend der Verfügbarkeit oder der Leistungsfähigkeit der Netzwerke/der eingesetzten Geräte, so werden die betreuenden Administratoren umgehend per /SMS benachrichtigt. Die gezielte Überwachung von Systemkomponenten und -prozessen hilft, Systemengpässe, Überlastungen und Ausfälle zu vermeiden. Durch die Funktionsvielfalt der Monitoringsysteme von Paessler ist es möglich, 24 Stunden täglich den gesamten Status des Netzwerks sowie der einzelnen Geräte zu überwachen und zu dokumentieren. Der Monitoring Report regelmäßig von einem entsprechend befugten Administrator ausgewertet. 8. Trennungskontrolle Es ist zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. In unserem System ist es gewährleistet, dass Daten die zu unterschiedlichen Zwecken erhoben wurden auch getrennt voneinander verarbeitet werden können. Dies wird im Warenwirtschaftssystem (Selectline) hinterlegt. 13 Seite 15

FastViewer v3 bei der TechniData IT-Service GmbH

FastViewer v3 bei der TechniData IT-Service GmbH FastViewer v3 bei der TechniData IT-Service GmbH Benutzeranleitung für das Kundenmodul der Desktop Sharing Anwendung FastViewer Der Inhalt des vorliegenden Dokumentes ist geistiges Eigentum der Firma TechniData

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

ITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung

ITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung ITT AQUAVIEW WEB-Server Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

Telefon-Anbindung. Einrichtung Telefonanlagen. TOPIX Informationssysteme AG. Stand: 14.06.2012

Telefon-Anbindung. Einrichtung Telefonanlagen. TOPIX Informationssysteme AG. Stand: 14.06.2012 Telefon-Anbindung Einrichtung Telefonanlagen Stand: 14.06.2012 TOPIX Informationssysteme AG Inhalt Einrichtung Telefonanlagen... 2 Allgemein... 2 Telefonanlage einrichten... 3 STARFACE... 4 ESTOS... 4

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

NTR-Support Die neue Fernwartung

NTR-Support Die neue Fernwartung as4 NTR-Support Die neue Fernwartung 06.10.2009 Inhalt 1 Was ist NTR? 1 1.1 Einführung NTR-Support 1 1.2 Verschiedene Möglichkeiten der NTR-Fernwartung 1 1.2.1 Individuelle Sitzung zu einem PC oder Server

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016 Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

ITT WEB-Service DEMO. Kurzbedienungsanleitung

ITT WEB-Service DEMO. Kurzbedienungsanleitung ITT WEB-Service DEMO Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten zu

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Allgemeines Stand 29.07.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Copyright MB Connect Line GmbH 2014

Copyright MB Connect Line GmbH 2014 DOKUMENTATION Copyright MB Connect Line GmbH 2014 Jegliche Vervielfältigung dieses Dokuments, die Verwertung und Mitteilung seines Inhalts ist ohne unsere Zustimmung nicht gestattet. Zuwiderhandlungen

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur Kurzanleitung Wireless Studenten (Windows 8) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung 27.03.2013 Taru 3 Gürtelstrasse

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Einrichtung des DFÜ-Netzwerkes

Einrichtung des DFÜ-Netzwerkes Einrichtung des DFÜ-Netzwerkes Für BITel-Kunden unter Windows 98 Vor der Einrichtung des DFÜ-Netzwerkes muss zum einen die ISDN Karte oder der externe ISDN Plug in Ihrem PC installiert sein und zum anderen

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden In diesem Artikel wird erläutert, wie Sie die Datei- und Druckerfreigabe in einem Heimnetzwerk mit Computern, auf

Mehr

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/ Fernzugriff über Basic Access http://www.insel.ch/de/login/ Raphael Hodel 13. April 2016 Inhaltsverzeichnis 1. Einleitung... 3 2. Anforderungen... 3 a. Unterstützte Betriebssysteme... 3 b. Unterstützte

Mehr

Fastviewer Remote Support & Präsentation - Teilnehmer

Fastviewer Remote Support & Präsentation - Teilnehmer Fastviewer Remote Support & Präsentation - Teilnehmer Februar 2015 Version 0.6 Stand: 01.12.2008 DACHSER GmbH & Co. KG Inhaltsverzeichnis 1 Starten des Teilnehmerprogramms... 3 2 Teilnahme an einer Präsentation...

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Benutzung der LS-Miniscanner

Benutzung der LS-Miniscanner Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung

Mehr

104 WebUntis -Dokumentation

104 WebUntis -Dokumentation 104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint

Mehr

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 - Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Handbuch. TMBackup R3

Handbuch. TMBackup R3 Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

VMWARE HORIZON VIEW DOKUMENTATION V3.5.2 INHALTSVERZEICHNIS

VMWARE HORIZON VIEW DOKUMENTATION V3.5.2 INHALTSVERZEICHNIS VMWARE HORIZON VIEW DOKUMENTATION V3.5.2 WICHTIG: Falls Sie ein neuer Benutzer sind, müssen Sie bei der Erstverwendung Ihr Benutzerkennwort ändern. Melden Sie sich mit Ihrem Starter-Kennwort an und folgen

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

BEDIENUNG ABADISCOVER

BEDIENUNG ABADISCOVER BEDIENUNG ABADISCOVER Juni 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen

Mehr

UpToNet Installationsanleitung Einzelplatz und Netzwerk

UpToNet Installationsanleitung Einzelplatz und Netzwerk UpToNet Installationsanleitung Einzelplatz und Netzwerk Installationsanleitung Einzelplatz 1 Installationsanleitung Einzelplatz Wenn Sie im Besitz der Einzelplatz-Version der UpToNet KiSOffice Software

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Xylem WebService Demo Kurzbedienungsanleitung

Xylem WebService Demo Kurzbedienungsanleitung Xylem WebService Demo Kurzbedienungsanleitung WebService Demo Kurzanleitung, Seite 1 Allgemein Xylem Water Solutions Deutschland GmbH ermöglicht es Kunden, Ihre Abwasseranlagen auf eine Leitzentrale bei

Mehr

Integrated Services Realtime Remote Network

Integrated Services Realtime Remote Network Integrated Services Realtime Remote Network How to CEyeClon Viewer V2 HT-A-003-V2-DE-2013-02-17-TZ-TZ CEyeClon AG Reitschulstrasse 5 2502 Biel / Bienne info@ceyeclon.com www.ceyeclon.com CEyeClon AG, Biel

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

Scanning- Reservationslösung Gemeinden Benutzerhandbuch

Scanning- Reservationslösung Gemeinden Benutzerhandbuch Scanning- Reservationslösung Gemeinden Benutzerhandbuch Scan Center Version 1.1-02.02.2009 1 von 15 Inhaltsverzeichnis 1 Beschreibung der Applikation...3 1.1 Benutzerverwaltung...3 1.2 Importmodul...3

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals...

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... Testmeeting für Webinar-Teilnehmer Inhaltsverzeichnis Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... 4 Vorwort

Mehr

Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update.

Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update. DaNiS-Update von Version 1.95. auf Version 2.0.0 Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update. Mit der Version 2.0.0 bekommt DaNiS zwei weitreichende Neuerungen.

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Microsoft Edge konfigurieren... 6 Windows Live Mail

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access

Mehr