saytrust Version 3.3

Größe: px
Ab Seite anzeigen:

Download "saytrust Version 3.3"

Transkript

1 saytrust Version 3.3 Remote Zugangslösung - Sicherheit und Zugriffsvarianten Produktbeschreibung / Whitepaper Juli 2011

2 Das Produkt saytrust ist die ideale und sichere Lösung zur Integration von Heimarbeitsplätzen und mobilen Mitarbeitern, bestehend aus einem Server und einer Client-Komponente. Das saytrust-system ermöglicht seinem Benutzer eine sichere biometrische-, PIN- und 2048-Bit-zertifikatgesteuerte Anbindung an ein Firmennetzwerk, ein Teilsegment eines Firmennetzwerkes oder sogar nur an einen einzelnen PC innerhalb eines Firmennetzwerkes. White- und Black-Listen (für Applikationen) steuern, welche Programme vom Benutzer oder einer Gruppe von Benutzern über den saytrust-tunnel verwenden werden dürfen. Die Mehr-Stufen-Authentifizierung schafft die Möglichkeit einer sicheren Verbindung ohne aufwändige, starre und zeitintensive Konfiguration auf dem Anwender-PC - die Anbindung an das Firmennetz erfolgt ohne Installation von Software auf den Clients. Die Komponenten: saytrust Access Server Erhältlich als reine Software-Version oder auch inkl. Hardware-Appliance. Nimmt Client-Verbindung entgegen. Verwaltet die Zertifikate. Steuert die UDP und/oder TCP. Verbindungen der Benutzer und Gruppen. Prüft die Berechtigungen für Benutzer und Gruppen. Steuert die Zugänge. saytrust Access Client dient zur Authentifizierung der Benutzer enthält die mobilen Anwendungen, so dass der Benutzer rechnerunabhängig Anwendungen wie Textverarbeitung, Tabellenkalkulation, , Internet, etc. verwenden kann Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 2 von 13

3 Der saytrust Client-Stick kann an jedem beliebigen Windows PC mit Internetzugang verwendet werden. Beim erstmaligen Einsatz des Stick muss der Anwender zusätzlich eine PIN eingeben und/oder sein Fingerabdruck registrieren. Falls ein vorbereiteter Stick an den Mitarbeiter per Post verschickt werden muss, wird die PIN separat verschickt (wie bei Bankkonten, Kreditkarten, etc.). Der Client-Verbindungsaufbau Für den Anwender stellt sich der Verbindungsaufbau denkbar einfach dar: Nach dem Verbinden des USB Access Clients mit dem PC/Notebook wird der Anwender aufgefordert, sich mittels Fingerabdruck und/oder PIN zu authentisieren. Anschließend steht dem Anwender das saytrust- Menü zur Verfügung. Das Menü ist in drei Bereiche unterteilt: 1 Zertifikatsgesteuerter Bereich 2 Anwendungskategorien 2 Applikationen zu den jeweils festgelegten Kategorien Inhalte und Darstellungsart der Bereiche können weitgehendst frei gestaltet werden. Mit dem Menüpunkt "Verbinden" wird die Verbindung - entsprechend den Policies auf dem saytrust Server - aufgebaut. Falls in den Policies zusätzlich "Passwortabfrage" eingestellt wurde, fordert der saytrust-server vor dem Verbindungsaufbau noch das Passwort für das Verbindungszertifikat. Der erfolgreiche Verbindungsaufbau wird durch die saytrust-"ampel" signalisiert (grünes Licht). Für fortgeschrittene Anwender kann ein Verbindungsdetailfenster mit zusätzlichen Auswahlmöglichkeiten eingestellt werden. Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 3 von 13

4 Nach erfolgreichem Aufbau der Verbindung können auf der rechten Seite des Menüs Anwendungen ausgewählt werden (z.b. Zugang zum Citrix Server im Firmennetz, Webseiten, Netzwerkfreigaben, etc.) Je nach Konfiguration können entweder vorkonfigurierte Anwendungen von saytrust- Access-Client gestartet werden oder lokal installierte Anwendungen automatisch in den saytrust Tunnel, für die Kommunikation mit dem sicheren Netzwerk, automatisch verschoben werden. Diese Einstellungen für den Access Clients werden vom Administrator bei der Initialisierung hinterlegt. Über den Menüpunkt "Detailansicht" erhält der Anwender entsprechend seiner Berechtigungen - die Möglichkeit, sich über den Datentransfer und die getunnelten Applikationen, Netzwerklaufwerke, etc. zu informieren. Die erforderlichen Berechtigungen vorausgesetzt, kann der Anwender auch entsprechende Konfigurationsänderungen (z.b. Einbinden neuer Netz-Laufwerke) durchführen. Die Verbindung entsteht auf Applikationsebene, so dass keine direkte Netzwerk- Kopplung erfolgt (im Gegensatz zur VPN-Technologie). Client - Statistiken, Protokolle und Auswertungen: In dieser Übersicht erhält der Anwender die Möglichkeit, sich über den Datentransfer und die getunnelten Applikationen zu informieren. Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 4 von 13

5 Maximale Flexibilität Dedizierte Kommunikation Jeder Standort verwaltet seine Zugänge lokal. Die Kommunikation der Standorte untereinander wird über den saytrust Server in der Zentrale gesteuert. Vorteil dieser Variante: Mobile User können dediziert Zugänge für die einzelnen Standorte erhalten ohne über die Zentrale gehen zu müssen. Mitarbeiter können somit gezielt auf zugeordnete Ressourcen innerhalb eines Standortes zugreifen. Zentrale Kommunikation Verschiedene Standorte können ausschließlich auf die ihnen zugeordneten Ressourcen in der Zentrale zugreifen. Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 5 von 13

6 Technische Vorteile saytrust Server 1. Zentrale Verwaltung und Administration 2. WEB-GUI für die Serverkonfiguration 3. Einfache Zertifikatsverwaltung (2048 Bit) 4. Einfache PIN-Verwaltung für die Zertifikate 5. Zugangskonfiguration von Benutzergruppen für einzelne PCs, Subnetze, DMZ und komplette Netzwerke 6. Tunnel für Remote-Anwendungen wie ICA, RDP, 7. Tunnel für TCP/IP und/oder UDP 8. Tunnel für SIP (VOIP) 9. Konfiguration für das Client-Zertifikat mit der Möglichkeit, Applikationen zuzulassen, bzw. den Netzwerk-Zugriff für die jeweilige Applikation komplett zu verbieten. 10. Kontrolle des Client: "Woher?", "Wohin?" (IP-Bereich) 11. Rechteverwaltung für Administratoren 12. Emergency-Zugriff für den Fall von Fehlkonfigurationen 13. TRUST-Tunnel Kommunikationsverschlüsselung (wahlweise AES 256,,EXP-RCA-MD5) 14. TRUST-Tunnel Verschlüsselungsalgorithmus global oder gruppenrechteabhängig wählbar. 15. Zugriff auf Netzwerkfreigaben ohne Darstellung der Servernamen. 16. Updates der Client Software- und Policies automatisch 17. Konfiguration von physikalischen und virtuellen Interfaces 18. Panic Login für zertifikatsgestützten Fernsupport 19. Rechteverwaltung für Gruppen und User 20. Automatische Systemupdates 21. Automatische Clientupdates 22. Statistiken und Protokolle der Useraktivitäten saytrust Standard USB Access Client 1. Authentifizierung durch PIN/Passwort 2. Modelle mit zusätzlich biometrischer Erkennung optional erhältlich Bit Zertifikat 4. Access-Client kann mit mobilen Applikationen wie Textverarbeitung, Tabellenkalkulation, -Client, etc. konfiguriert werden saytrust Personal Security Device MXP (FIPS Level 2 zertifiziert) 1. Biometrie 2. Passwort Bit Zertifikat 4. PIN für das Zertifikat 5. TRUST-Client mit mobilen Applikationen wie Textverarbeitung, Tabellenkalkulation, -Client, etc. Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 6 von 13

7 Generell: 1. Keine Installation von Software auf der Client Hardware erforderlich 2. Keinerlei Administratorrechte für den Benutzer auf der Client Hardware erforderlich 3. Autostart des Access-Client 4. Benutzerfreundliche Menüführung 5. Access-Clients optional mit zusätzlichem und geschützten privaten Bereich mit einer Kapazität bis zu 16 GB 6. Favoritenverwaltung und Applikationsverwaltung für den Zugang zum Firmennetz 7. Während der gesamten Sitzungsdauer werden alle TCP-Verbindungen in den Tunnel geleitet - somit arbeitet der Client ausschließlich über den sicheren Tunnel 8. RSA-KeyFile mit 2048 Bitbreite (Public Private Konzept) zur Authentifizierung 9. Verschlüsselung des jeweiligen TCP/UDP/SIP-Dienste z.b. RDP, HTTP, FTP Nach Beendigung der verschlüsselten Verbindung verbleiben keine Daten auf dem Client 11. Kann überall dort eingesetzt werden, wo ein Internetverbindung zur Verfügung steht 12. Userspezifische Anwendungen können auf dem Access-Client integriert werden saytrust Access Client Hardware Die maximale Sicherheit wird mit dem Personal Security Device MXP erreicht. Spezifikationen Zero software footprint Hardware-Basierende AES 256-bit Verschlüsselung (CBC mode encryption) Administration durch ACCESS Enterprise Speicherkapazitäten 4GB, 8GB oder 16GB Authentifizierung Biometrisch (Fingerabdruck) Zweifaktor-Authentifizierung für persönlichen Speicherbereich (Biometrie und Passwort) Dreifaktor-Authentifizierung für den Zugang zum Firmennetz (Biometrie und Passwort und Device) Benutzer Policies Regeln für Passwort-Komplexität Passwort Lebensdauer-Regeln Festlegung der maximalen Anzahl von Fehlversuchen bei der Authentifizierung mit optionaler Datenzerstörung Biometrie Sicherheitsstufen konfigurierbar Größe der Partition konfigurierbar Bis zu fünf User pro Client Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 7 von 13

8 Verschlüsselung Dedizierte key container für symmetrische, asymmetrische und HOTP secret keys OATH one time password Generierung AES 256-bit CBC Verschlüsselung (FIPS Pub 197) SHA-1 und SHA-256 (FIPS Pub 180-1/180-2) Keyed HMAC (FIPS Pub 198) RSA key Generierung (X9.31 and PKCS #1) 1024/2048/3072 bit RSA Key Größen RSA Signatur und Verifikation (X9.31 and PKCS #1) RSA encryption/decryption (PKCS #1) Random number generation SAML Token generation für WS-Trust Storage Flash memory mass storage Privat verschlüsselte user Partition(en) Read-only portable Applikations-Partition Unterstützte Betriebssysteme Microsoft Windows 2000, 7, XP, Vista Macintosh OSX Linux ("out of the box" Biometrie-Authentifizierung) Standards und Zertifizierungen FIPS Level 2 USB 1.1 and 2.0 FCC CE Sonstiges Versenkbarer USB Connector LEDs für Power, Datenübertragung und Authentifizierungs-Status Stromversorgung über USB-Bus Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 8 von 13

9 Features saytrust Standard USB Access Client vs. Personal Security Device MXP Leistungsmerkmale Standard FIPS L2 Zertifizierung - CE Class B Zertifizierung - FCC Class B Zertifizierung - Kein Treiber erforderlich Biometrischer Zugang (Fingerprint) optional Sensor Technologie Streifensensor Streifensensor Passwort 4-40 Zeichen 4-40 Zeichen Verschlüsselung On Board Hardware + Kryptografie USB 2.0 / 1.1 Unterstützung Speicherkapazität 4 GB bis 16 GB 1 GB bis 64 GB Max. Anzahl User 1 5 Administrator Tool nein ACCESS Enterprise Statusanzeige nein LED`s dreifarbig Gehäuse Metall Metall / Conector ist versenkbar Anzahl max. einzurichtender Fingerprints 5 6 Authentisierung und Benutzer Policies Biometrische Authentisierung Password-Authentisierung Zwei-Faktor-Authentisierung (Biometrie + Password) Drei-Faktor-Authentisierung (Biometrie + Password+digitale Identitäten)) Biometrie Retry Limits einstellbar nein Passwort Retry Limits einstellbar nein Einstellung der Biometrie Sensibiliät nein Biometische Sicherheitsstufen (Falschakzeptanzrate) Allgemeine Kryptografiefunktionen Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 9 von 13 nein PSD 5 (fünf) von 1:2.700 bis 1: FAR 256 symmetrische Schlüssel für AESHOTP secret keys 504 asymmetrische Schlüssel für 3072 Bit RSA keys "One Time Password Generation" nach OATH HOTP Algorithmus 256 Bit AES Verschlüsselung (FIPS Pub 197) SHA-1 und SHA-256 Hash Algorithmus (FIPS Pub 180-1/180-2) Keyed-Hash Message Authentication Code (HMAC) (FIPS Pub 198) RSA Schlüsselgenerierung (X9.31 und PKCS #1) RSA Schlüssel RSA Signatur (X3.91 und PKCS #1) RSA Verschlüsselung und Entschlüsselung (PKCS #1) 1024 / 2048 / 3072 bit

10 Server-Versionen saytrust Access Server Software Zur Installation auf einem freien Server. Enthält die Grundlizenz für 5 Named User (pro User ist ein USB Access Client erforderlich). Inklusive 12 Monate Updateservice. Zur Einbindung weitere Anwender sind entsprechende Lizenzpakete in verschiedenen Abstufungen erhältlich. saytrust Access Appliance saytrust Server Software (wie oben) inkl. Server Hardware in verschiedenen Leistungsstufen gemäß nachstehender Tabelle: saytrust 50 saytrust 250 saytrust 500 saytrust 1000 saytrust unlimited Max. Named User unlimited Body 19", 1 HE 19", 1 HE 19", 1 HE 19", 2 HE 19", 2 HE NIC 10/100/1000 GB 2 x Intel 2 x Intel 2 x Intel 2 x Intel 2 x Intel HDD SATA-II 1 x 80 MB 2 x 80 MB 2 x 80 MB 2 x 250 MB 4 x 250 MB RAID - Level 1 Level 1 Level 1 Level 1,0 RAID-Controller none Software Hardwareraid Hardwareraid Hardwareraid Wechselrahmen HHD - - HDD hot-swappable - - CPU C2D C2D C2D Intel C2Q XeonQ RAM 1 GB 1 GB 2 GB 4 GB 8 GB Power Supply redundant CD ROM NIC Extension optional no USB Emergency Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 10 von 13

11 saytrust Server - Features Allgemeine saytrust Server-Features Emergency-Konfiguration für Administratoren (Notfallmodus) Sub-Netze über physikalisches/virtuelles Interface Physikalische und Virtuelle DMZ-Unterstützung Mehrere Netzwerk-Schnittstellen Unterstützung für externe und interne Kommunikation Unterstützung offizielle DNS Server Unterstützung inoffizielle DNS Server Statische Routen Tunnel Options (65000 frei wählbare Ports) Authentifizierung über Zertifikate WEB-GUI für Server-Konfiguration Webgestützte Administration (nur aus lokalen Netzwerk) Verwaltung der Benutzer, Gruppen, Policies und Zertifakte über WEB GUI SIP-Tunnelung Netzwerk relay Portregelwerk (für UDP und/oder TCP) Gruppen und User Group Policy Zugangsprotokollierung Gruppenverwaltung Benutzerverwaltung Gruppensperre Verschiedene Authentifizierungsmethoden Diagnosemöglichkeiten Pingtest Routenrückverfolgung (Trace) DNS Test über GUI Support Zertifikat-basiertes Panic Login Statistiken und Protokolle Automatisches Systemupdate Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 11 von 13

12 Konfigurationsbeispiel Im Folgenden werden beispielhaft verschiedene Möglichkeiten für die Konfiguration des saytrust Servers dargestellt. Konfiguration ohne vorhandene Firewall Bei dieser Art der Konfiguration eines saytrust- Servers übernimmt der saytrust-server die Rolle eine Firewall. Die Netzwerkkarte eth0 im Bild (a) erhält die IP-Adresse vom Router oder Modem (geg. offizieller IP-Adresse). Die Netzwerkkarte zum internen Netzwerk eth1 (b) erhält eine IP-Adresse vom internen Netzwerk (sinnvollerweise eine private IP-Adresse) saytrust Server zwischen Firewall und Netzwerk In dieser Konfiguration befindet sich der saytrust-server zwischen der Firewall und dem Netzwerk. Die IP-Adresse der Netzwerkkarte eth0 (a) muss über die Firewall weitergeleitet werden. Die zweite Netzwerkkarte eth1 (b) erhält eine IP-Adresse aus dem Firmennetzwerk. Bei dieser Konfiguration werden alle Datenpakete vom Internet in das Firmennetzwerk und vom internen Netzwerk nach außen durch den saytrust-server geleitet. Dadurch wird ein maximaler Datentransfer durch den SayTUST-Server verursacht. saytrust Server innerhalb des Firmennetzwerks Bei dieser Konfigurationsvariante befindet der saytrust-server innerhalb des Firmennetzwerks. Nur die Anfragen die für den saytrust-server vorgesehen sind werden an den saytrust-server weitergeleitet. saytrust-server mit mehreren Netzwerksegmenten Bei dieser Konfigurationsvariante werden über den saytrust Server Zugangsberechtigungen nicht nur auf einzelne PC s oder Subnetze, sondern auch gezielt auf Ressourcen die sich in den jeweiligen DMZs befinden gesteuert Der saytrust-server befindet sich bei dieser Konfiguration zwischen der Firewall und dem internen Netzwerk und steuert gezielt die Anfragen auf einzelne Arbeitsplätze, dem Firmennetzwerk oder den DMZs Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 12 von 13

13 saytec Solutions GmbH Landsberger Straße München

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

...connected! Welcome to the Future!

...connected! Welcome to the Future! ...connected! Welcome to the Future! » Herr Firmann beschäftigt Außendienst- und Home-Office-Mitarbeiter. Bisher hat er diese Mitarbeiter mit Laptops ausgestattet, auf die Programme und VPN-Lösungen aufwändig

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

NbI-HS. NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de

NbI-HS. NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de NbI-HS NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de Inhalt 1. Vorwort 2. Bilder 3. Technik 3.1 Anforderungen 3.2 Funktionsweise 4. Preise 5. Referenzen 1.Vorwort Sie betreiben ein Lokal, Kneipe,

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Kurzanleitung Datensicherungsclient (DS-Client)

Kurzanleitung Datensicherungsclient (DS-Client) Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 Inhalt 1 Grundsätzliches... 2 1.1 Freigegebene Betriebssysteme... 2 1.2 Service Packs... 2 1.3 Hardware... 2 2 Mindestvoraussetzungen...

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 06.07.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server 3 2 Client 5 3 Web 6 4 Studio Plug-In 7 2 quickterm 5.6.0 - Systemvoraussetzungen Server 1 1

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Benutzerhandbuch - Anbindung

Benutzerhandbuch - Anbindung Benutzerhandbuch - Anbindung Dietmar Zlabinger, 26.02.2007 Einleitung Zur Abgabe der Gebote benötigt der Bieter einen PC mit dem Betriebsystem Microsoft Windows 2000 oder XP, welcher mit einem Breitbandinternetzugang

Mehr

Versuch 3: Routing und Firewall

Versuch 3: Routing und Firewall Versuch 3: Routing und Firewall Ziel Konfiguration eines Linux-basierten Routers/Firewall zum Routen eines privaten bzw. eines öffentlichen Subnetzes und zur Absicherung bestimmter Dienste des Subnetzes.

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Installationsanleitung Volksbank Office Banking Mehrplatzinstallation

Installationsanleitung Volksbank Office Banking Mehrplatzinstallation Installationsanleitung Volksbank Office Banking Mehrplatzinstallation Inhalt Systemvoraussetzungen... 1 Hintergrund zur Installation... 1 Installation des DBMS auf einem Server... 2 Mehrplatz Installationsvarianten

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 4 4. Ergebnisse anzeigen... 5 5. Installation und technische Hinweise... 6 a.

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Panda GateDefender Software eseries ERSTE SCHRITTE

Panda GateDefender Software eseries ERSTE SCHRITTE Panda GateDefender Software eseries ERSTE SCHRITTE INHALTSVERZEICHNIS > Voraussetzungen > Installation der Panda-Appliance > Web-Schnittstellee > Auswahl der Internetverbindung > Netzwerkeinstellungen

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Installationsanleitung adsl Einwahl unter Windows 8

Installationsanleitung adsl Einwahl unter Windows 8 adsl Einwahl unter Windows 8 adsl Einwahl mit Ethernet-Modem unter Windows 8 Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie Ihr adsl Ethernet-Modem

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Drei Möglichkeiten zum Betrieb von über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Variante 1: Daten auf einem freigegeben für das Internet Zentraler Daten zentral auf gehalten Intranet

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba

Mehr

Anforderungen BauPlus

Anforderungen BauPlus en BauPlus 1 BauPlus-Umgebungen... 2 1.1 Übersicht... 2 1.2 Einzelplatz... 2 1.3 Mehrplatzumgebung... 3 1.4 Terminalserver-Umgebung... 4 2 Microsoft SQL-Server... 5 2.1 e... 5 2.2 Voraussetzungen... 5

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

HOB WebSecureProxy Universal Client

HOB WebSecureProxy Universal Client HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB WebSecureProxy Universal Client Juli 2011 HOB WebSecureProxy

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) ANHANG A INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden.

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Einzelarbeitsplatz bzw. Arbeitsplatz im Netzwerk Microsoft Betriebssysteme Windows XP Professional SP2 inkl. Internet Explorer 7 bzw. Vista Business, Vista Enterprise oder Vista Ultimate

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

ORGA 6000 in Terminalserver Umgebung

ORGA 6000 in Terminalserver Umgebung ORGA 6000 in Terminalserver Umgebung Sie möchten das ORGA 6000 in einer Windows (Terminal) Server Umgebung betreiben. Wie gehen Sie dazu am besten vor? Sie haben drei Möglichkeiten das ORGA 6000 in einer

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Installationsanleitung. TFSInBox

Installationsanleitung. TFSInBox Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr