saytrust Version 3.3
|
|
- Jobst Schwarz
- vor 8 Jahren
- Abrufe
Transkript
1 saytrust Version 3.3 Remote Zugangslösung - Sicherheit und Zugriffsvarianten Produktbeschreibung / Whitepaper Juli 2011
2 Das Produkt saytrust ist die ideale und sichere Lösung zur Integration von Heimarbeitsplätzen und mobilen Mitarbeitern, bestehend aus einem Server und einer Client-Komponente. Das saytrust-system ermöglicht seinem Benutzer eine sichere biometrische-, PIN- und 2048-Bit-zertifikatgesteuerte Anbindung an ein Firmennetzwerk, ein Teilsegment eines Firmennetzwerkes oder sogar nur an einen einzelnen PC innerhalb eines Firmennetzwerkes. White- und Black-Listen (für Applikationen) steuern, welche Programme vom Benutzer oder einer Gruppe von Benutzern über den saytrust-tunnel verwenden werden dürfen. Die Mehr-Stufen-Authentifizierung schafft die Möglichkeit einer sicheren Verbindung ohne aufwändige, starre und zeitintensive Konfiguration auf dem Anwender-PC - die Anbindung an das Firmennetz erfolgt ohne Installation von Software auf den Clients. Die Komponenten: saytrust Access Server Erhältlich als reine Software-Version oder auch inkl. Hardware-Appliance. Nimmt Client-Verbindung entgegen. Verwaltet die Zertifikate. Steuert die UDP und/oder TCP. Verbindungen der Benutzer und Gruppen. Prüft die Berechtigungen für Benutzer und Gruppen. Steuert die Zugänge. saytrust Access Client dient zur Authentifizierung der Benutzer enthält die mobilen Anwendungen, so dass der Benutzer rechnerunabhängig Anwendungen wie Textverarbeitung, Tabellenkalkulation, , Internet, etc. verwenden kann Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 2 von 13
3 Der saytrust Client-Stick kann an jedem beliebigen Windows PC mit Internetzugang verwendet werden. Beim erstmaligen Einsatz des Stick muss der Anwender zusätzlich eine PIN eingeben und/oder sein Fingerabdruck registrieren. Falls ein vorbereiteter Stick an den Mitarbeiter per Post verschickt werden muss, wird die PIN separat verschickt (wie bei Bankkonten, Kreditkarten, etc.). Der Client-Verbindungsaufbau Für den Anwender stellt sich der Verbindungsaufbau denkbar einfach dar: Nach dem Verbinden des USB Access Clients mit dem PC/Notebook wird der Anwender aufgefordert, sich mittels Fingerabdruck und/oder PIN zu authentisieren. Anschließend steht dem Anwender das saytrust- Menü zur Verfügung. Das Menü ist in drei Bereiche unterteilt: 1 Zertifikatsgesteuerter Bereich 2 Anwendungskategorien 2 Applikationen zu den jeweils festgelegten Kategorien Inhalte und Darstellungsart der Bereiche können weitgehendst frei gestaltet werden. Mit dem Menüpunkt "Verbinden" wird die Verbindung - entsprechend den Policies auf dem saytrust Server - aufgebaut. Falls in den Policies zusätzlich "Passwortabfrage" eingestellt wurde, fordert der saytrust-server vor dem Verbindungsaufbau noch das Passwort für das Verbindungszertifikat. Der erfolgreiche Verbindungsaufbau wird durch die saytrust-"ampel" signalisiert (grünes Licht). Für fortgeschrittene Anwender kann ein Verbindungsdetailfenster mit zusätzlichen Auswahlmöglichkeiten eingestellt werden. Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 3 von 13
4 Nach erfolgreichem Aufbau der Verbindung können auf der rechten Seite des Menüs Anwendungen ausgewählt werden (z.b. Zugang zum Citrix Server im Firmennetz, Webseiten, Netzwerkfreigaben, etc.) Je nach Konfiguration können entweder vorkonfigurierte Anwendungen von saytrust- Access-Client gestartet werden oder lokal installierte Anwendungen automatisch in den saytrust Tunnel, für die Kommunikation mit dem sicheren Netzwerk, automatisch verschoben werden. Diese Einstellungen für den Access Clients werden vom Administrator bei der Initialisierung hinterlegt. Über den Menüpunkt "Detailansicht" erhält der Anwender entsprechend seiner Berechtigungen - die Möglichkeit, sich über den Datentransfer und die getunnelten Applikationen, Netzwerklaufwerke, etc. zu informieren. Die erforderlichen Berechtigungen vorausgesetzt, kann der Anwender auch entsprechende Konfigurationsänderungen (z.b. Einbinden neuer Netz-Laufwerke) durchführen. Die Verbindung entsteht auf Applikationsebene, so dass keine direkte Netzwerk- Kopplung erfolgt (im Gegensatz zur VPN-Technologie). Client - Statistiken, Protokolle und Auswertungen: In dieser Übersicht erhält der Anwender die Möglichkeit, sich über den Datentransfer und die getunnelten Applikationen zu informieren. Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 4 von 13
5 Maximale Flexibilität Dedizierte Kommunikation Jeder Standort verwaltet seine Zugänge lokal. Die Kommunikation der Standorte untereinander wird über den saytrust Server in der Zentrale gesteuert. Vorteil dieser Variante: Mobile User können dediziert Zugänge für die einzelnen Standorte erhalten ohne über die Zentrale gehen zu müssen. Mitarbeiter können somit gezielt auf zugeordnete Ressourcen innerhalb eines Standortes zugreifen. Zentrale Kommunikation Verschiedene Standorte können ausschließlich auf die ihnen zugeordneten Ressourcen in der Zentrale zugreifen. Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 5 von 13
6 Technische Vorteile saytrust Server 1. Zentrale Verwaltung und Administration 2. WEB-GUI für die Serverkonfiguration 3. Einfache Zertifikatsverwaltung (2048 Bit) 4. Einfache PIN-Verwaltung für die Zertifikate 5. Zugangskonfiguration von Benutzergruppen für einzelne PCs, Subnetze, DMZ und komplette Netzwerke 6. Tunnel für Remote-Anwendungen wie ICA, RDP, 7. Tunnel für TCP/IP und/oder UDP 8. Tunnel für SIP (VOIP) 9. Konfiguration für das Client-Zertifikat mit der Möglichkeit, Applikationen zuzulassen, bzw. den Netzwerk-Zugriff für die jeweilige Applikation komplett zu verbieten. 10. Kontrolle des Client: "Woher?", "Wohin?" (IP-Bereich) 11. Rechteverwaltung für Administratoren 12. Emergency-Zugriff für den Fall von Fehlkonfigurationen 13. TRUST-Tunnel Kommunikationsverschlüsselung (wahlweise AES 256,,EXP-RCA-MD5) 14. TRUST-Tunnel Verschlüsselungsalgorithmus global oder gruppenrechteabhängig wählbar. 15. Zugriff auf Netzwerkfreigaben ohne Darstellung der Servernamen. 16. Updates der Client Software- und Policies automatisch 17. Konfiguration von physikalischen und virtuellen Interfaces 18. Panic Login für zertifikatsgestützten Fernsupport 19. Rechteverwaltung für Gruppen und User 20. Automatische Systemupdates 21. Automatische Clientupdates 22. Statistiken und Protokolle der Useraktivitäten saytrust Standard USB Access Client 1. Authentifizierung durch PIN/Passwort 2. Modelle mit zusätzlich biometrischer Erkennung optional erhältlich Bit Zertifikat 4. Access-Client kann mit mobilen Applikationen wie Textverarbeitung, Tabellenkalkulation, -Client, etc. konfiguriert werden saytrust Personal Security Device MXP (FIPS Level 2 zertifiziert) 1. Biometrie 2. Passwort Bit Zertifikat 4. PIN für das Zertifikat 5. TRUST-Client mit mobilen Applikationen wie Textverarbeitung, Tabellenkalkulation, -Client, etc. Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 6 von 13
7 Generell: 1. Keine Installation von Software auf der Client Hardware erforderlich 2. Keinerlei Administratorrechte für den Benutzer auf der Client Hardware erforderlich 3. Autostart des Access-Client 4. Benutzerfreundliche Menüführung 5. Access-Clients optional mit zusätzlichem und geschützten privaten Bereich mit einer Kapazität bis zu 16 GB 6. Favoritenverwaltung und Applikationsverwaltung für den Zugang zum Firmennetz 7. Während der gesamten Sitzungsdauer werden alle TCP-Verbindungen in den Tunnel geleitet - somit arbeitet der Client ausschließlich über den sicheren Tunnel 8. RSA-KeyFile mit 2048 Bitbreite (Public Private Konzept) zur Authentifizierung 9. Verschlüsselung des jeweiligen TCP/UDP/SIP-Dienste z.b. RDP, HTTP, FTP Nach Beendigung der verschlüsselten Verbindung verbleiben keine Daten auf dem Client 11. Kann überall dort eingesetzt werden, wo ein Internetverbindung zur Verfügung steht 12. Userspezifische Anwendungen können auf dem Access-Client integriert werden saytrust Access Client Hardware Die maximale Sicherheit wird mit dem Personal Security Device MXP erreicht. Spezifikationen Zero software footprint Hardware-Basierende AES 256-bit Verschlüsselung (CBC mode encryption) Administration durch ACCESS Enterprise Speicherkapazitäten 4GB, 8GB oder 16GB Authentifizierung Biometrisch (Fingerabdruck) Zweifaktor-Authentifizierung für persönlichen Speicherbereich (Biometrie und Passwort) Dreifaktor-Authentifizierung für den Zugang zum Firmennetz (Biometrie und Passwort und Device) Benutzer Policies Regeln für Passwort-Komplexität Passwort Lebensdauer-Regeln Festlegung der maximalen Anzahl von Fehlversuchen bei der Authentifizierung mit optionaler Datenzerstörung Biometrie Sicherheitsstufen konfigurierbar Größe der Partition konfigurierbar Bis zu fünf User pro Client Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 7 von 13
8 Verschlüsselung Dedizierte key container für symmetrische, asymmetrische und HOTP secret keys OATH one time password Generierung AES 256-bit CBC Verschlüsselung (FIPS Pub 197) SHA-1 und SHA-256 (FIPS Pub 180-1/180-2) Keyed HMAC (FIPS Pub 198) RSA key Generierung (X9.31 and PKCS #1) 1024/2048/3072 bit RSA Key Größen RSA Signatur und Verifikation (X9.31 and PKCS #1) RSA encryption/decryption (PKCS #1) Random number generation SAML Token generation für WS-Trust Storage Flash memory mass storage Privat verschlüsselte user Partition(en) Read-only portable Applikations-Partition Unterstützte Betriebssysteme Microsoft Windows 2000, 7, XP, Vista Macintosh OSX Linux ("out of the box" Biometrie-Authentifizierung) Standards und Zertifizierungen FIPS Level 2 USB 1.1 and 2.0 FCC CE Sonstiges Versenkbarer USB Connector LEDs für Power, Datenübertragung und Authentifizierungs-Status Stromversorgung über USB-Bus Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 8 von 13
9 Features saytrust Standard USB Access Client vs. Personal Security Device MXP Leistungsmerkmale Standard FIPS L2 Zertifizierung - CE Class B Zertifizierung - FCC Class B Zertifizierung - Kein Treiber erforderlich Biometrischer Zugang (Fingerprint) optional Sensor Technologie Streifensensor Streifensensor Passwort 4-40 Zeichen 4-40 Zeichen Verschlüsselung On Board Hardware + Kryptografie USB 2.0 / 1.1 Unterstützung Speicherkapazität 4 GB bis 16 GB 1 GB bis 64 GB Max. Anzahl User 1 5 Administrator Tool nein ACCESS Enterprise Statusanzeige nein LED`s dreifarbig Gehäuse Metall Metall / Conector ist versenkbar Anzahl max. einzurichtender Fingerprints 5 6 Authentisierung und Benutzer Policies Biometrische Authentisierung Password-Authentisierung Zwei-Faktor-Authentisierung (Biometrie + Password) Drei-Faktor-Authentisierung (Biometrie + Password+digitale Identitäten)) Biometrie Retry Limits einstellbar nein Passwort Retry Limits einstellbar nein Einstellung der Biometrie Sensibiliät nein Biometische Sicherheitsstufen (Falschakzeptanzrate) Allgemeine Kryptografiefunktionen Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 9 von 13 nein PSD 5 (fünf) von 1:2.700 bis 1: FAR 256 symmetrische Schlüssel für AESHOTP secret keys 504 asymmetrische Schlüssel für 3072 Bit RSA keys "One Time Password Generation" nach OATH HOTP Algorithmus 256 Bit AES Verschlüsselung (FIPS Pub 197) SHA-1 und SHA-256 Hash Algorithmus (FIPS Pub 180-1/180-2) Keyed-Hash Message Authentication Code (HMAC) (FIPS Pub 198) RSA Schlüsselgenerierung (X9.31 und PKCS #1) RSA Schlüssel RSA Signatur (X3.91 und PKCS #1) RSA Verschlüsselung und Entschlüsselung (PKCS #1) 1024 / 2048 / 3072 bit
10 Server-Versionen saytrust Access Server Software Zur Installation auf einem freien Server. Enthält die Grundlizenz für 5 Named User (pro User ist ein USB Access Client erforderlich). Inklusive 12 Monate Updateservice. Zur Einbindung weitere Anwender sind entsprechende Lizenzpakete in verschiedenen Abstufungen erhältlich. saytrust Access Appliance saytrust Server Software (wie oben) inkl. Server Hardware in verschiedenen Leistungsstufen gemäß nachstehender Tabelle: saytrust 50 saytrust 250 saytrust 500 saytrust 1000 saytrust unlimited Max. Named User unlimited Body 19", 1 HE 19", 1 HE 19", 1 HE 19", 2 HE 19", 2 HE NIC 10/100/1000 GB 2 x Intel 2 x Intel 2 x Intel 2 x Intel 2 x Intel HDD SATA-II 1 x 80 MB 2 x 80 MB 2 x 80 MB 2 x 250 MB 4 x 250 MB RAID - Level 1 Level 1 Level 1 Level 1,0 RAID-Controller none Software Hardwareraid Hardwareraid Hardwareraid Wechselrahmen HHD - - HDD hot-swappable - - CPU C2D C2D C2D Intel C2Q XeonQ RAM 1 GB 1 GB 2 GB 4 GB 8 GB Power Supply redundant CD ROM NIC Extension optional no USB Emergency Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 10 von 13
11 saytrust Server - Features Allgemeine saytrust Server-Features Emergency-Konfiguration für Administratoren (Notfallmodus) Sub-Netze über physikalisches/virtuelles Interface Physikalische und Virtuelle DMZ-Unterstützung Mehrere Netzwerk-Schnittstellen Unterstützung für externe und interne Kommunikation Unterstützung offizielle DNS Server Unterstützung inoffizielle DNS Server Statische Routen Tunnel Options (65000 frei wählbare Ports) Authentifizierung über Zertifikate WEB-GUI für Server-Konfiguration Webgestützte Administration (nur aus lokalen Netzwerk) Verwaltung der Benutzer, Gruppen, Policies und Zertifakte über WEB GUI SIP-Tunnelung Netzwerk relay Portregelwerk (für UDP und/oder TCP) Gruppen und User Group Policy Zugangsprotokollierung Gruppenverwaltung Benutzerverwaltung Gruppensperre Verschiedene Authentifizierungsmethoden Diagnosemöglichkeiten Pingtest Routenrückverfolgung (Trace) DNS Test über GUI Support Zertifikat-basiertes Panic Login Statistiken und Protokolle Automatisches Systemupdate Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 11 von 13
12 Konfigurationsbeispiel Im Folgenden werden beispielhaft verschiedene Möglichkeiten für die Konfiguration des saytrust Servers dargestellt. Konfiguration ohne vorhandene Firewall Bei dieser Art der Konfiguration eines saytrust- Servers übernimmt der saytrust-server die Rolle eine Firewall. Die Netzwerkkarte eth0 im Bild (a) erhält die IP-Adresse vom Router oder Modem (geg. offizieller IP-Adresse). Die Netzwerkkarte zum internen Netzwerk eth1 (b) erhält eine IP-Adresse vom internen Netzwerk (sinnvollerweise eine private IP-Adresse) saytrust Server zwischen Firewall und Netzwerk In dieser Konfiguration befindet sich der saytrust-server zwischen der Firewall und dem Netzwerk. Die IP-Adresse der Netzwerkkarte eth0 (a) muss über die Firewall weitergeleitet werden. Die zweite Netzwerkkarte eth1 (b) erhält eine IP-Adresse aus dem Firmennetzwerk. Bei dieser Konfiguration werden alle Datenpakete vom Internet in das Firmennetzwerk und vom internen Netzwerk nach außen durch den saytrust-server geleitet. Dadurch wird ein maximaler Datentransfer durch den SayTUST-Server verursacht. saytrust Server innerhalb des Firmennetzwerks Bei dieser Konfigurationsvariante befindet der saytrust-server innerhalb des Firmennetzwerks. Nur die Anfragen die für den saytrust-server vorgesehen sind werden an den saytrust-server weitergeleitet. saytrust-server mit mehreren Netzwerksegmenten Bei dieser Konfigurationsvariante werden über den saytrust Server Zugangsberechtigungen nicht nur auf einzelne PC s oder Subnetze, sondern auch gezielt auf Ressourcen die sich in den jeweiligen DMZs befinden gesteuert Der saytrust-server befindet sich bei dieser Konfiguration zwischen der Firewall und dem internen Netzwerk und steuert gezielt die Anfragen auf einzelne Arbeitsplätze, dem Firmennetzwerk oder den DMZs Alle Rechte, Technische Änderungen und Irrtümer vorbehalten Seite 12 von 13
13 saytec Solutions GmbH Landsberger Straße München
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr...connected! Welcome to the Future!
...connected! Welcome to the Future! » Herr Firmann beschäftigt Außendienst- und Home-Office-Mitarbeiter. Bisher hat er diese Mitarbeiter mit Laptops ausgestattet, auf die Programme und VPN-Lösungen aufwändig
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrWireless & Management
4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrSystemanforderungen für MSI-Reifen Release 7
Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrNbI-HS. NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de
NbI-HS NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de Inhalt 1. Vorwort 2. Bilder 3. Technik 3.1 Anforderungen 3.2 Funktionsweise 4. Preise 5. Referenzen 1.Vorwort Sie betreiben ein Lokal, Kneipe,
MehrEinrichtung von VPN für Mac Clients bei Nortel VPN Router
Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrBeschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.
Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrKurzanleitung Datensicherungsclient (DS-Client)
Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrSystemvoraussetzungen:
Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
Mehrein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32
ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 Inhalt 1 Grundsätzliches... 2 1.1 Freigegebene Betriebssysteme... 2 1.2 Service Packs... 2 1.3 Hardware... 2 2 Mindestvoraussetzungen...
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrSafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards
SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten
MehrInstallationsanleitung OpenVPN
Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net
Mehrquickterm 5.6.0 Systemvoraussetzungen Version: 1.0
quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 06.07.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server 3 2 Client 5 3 Web 6 4 Studio Plug-In 7 2 quickterm 5.6.0 - Systemvoraussetzungen Server 1 1
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrBeispielkonfiguration eines IPSec VPN Servers mit dem NCP Client
(Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrHow to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3
Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrBenutzerhandbuch - Anbindung
Benutzerhandbuch - Anbindung Dietmar Zlabinger, 26.02.2007 Einleitung Zur Abgabe der Gebote benötigt der Bieter einen PC mit dem Betriebsystem Microsoft Windows 2000 oder XP, welcher mit einem Breitbandinternetzugang
MehrVersuch 3: Routing und Firewall
Versuch 3: Routing und Firewall Ziel Konfiguration eines Linux-basierten Routers/Firewall zum Routen eines privaten bzw. eines öffentlichen Subnetzes und zur Absicherung bestimmter Dienste des Subnetzes.
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrInstallationsanleitung Volksbank Office Banking Mehrplatzinstallation
Installationsanleitung Volksbank Office Banking Mehrplatzinstallation Inhalt Systemvoraussetzungen... 1 Hintergrund zur Installation... 1 Installation des DBMS auf einem Server... 2 Mehrplatz Installationsvarianten
MehrSophia Business Leitfaden zur Administration
Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 4 4. Ergebnisse anzeigen... 5 5. Installation und technische Hinweise... 6 a.
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrKonfigurationsbeispiel USG
ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrFragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrPanda GateDefender Software eseries ERSTE SCHRITTE
Panda GateDefender Software eseries ERSTE SCHRITTE INHALTSVERZEICHNIS > Voraussetzungen > Installation der Panda-Appliance > Web-Schnittstellee > Auswahl der Internetverbindung > Netzwerkeinstellungen
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrHLx Management Console
HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle
MehrSeite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung
8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern
MehrSwitching. Übung 9 EAP 802.1x. 9.1 Szenario
Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrSystemvoraussetzungen Stand 12-2013
Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)
MehrHostProfis ISP ADSL-Installation Windows XP 1
ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrInstallationsanleitung adsl Einwahl unter Windows 8
adsl Einwahl unter Windows 8 adsl Einwahl mit Ethernet-Modem unter Windows 8 Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie Ihr adsl Ethernet-Modem
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrDrei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm
Drei Möglichkeiten zum Betrieb von über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Variante 1: Daten auf einem freigegeben für das Internet Zentraler Daten zentral auf gehalten Intranet
MehrInstallation Microsoft SQL Server 2008 Express
Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrBenutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer
Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba
MehrAnforderungen BauPlus
en BauPlus 1 BauPlus-Umgebungen... 2 1.1 Übersicht... 2 1.2 Einzelplatz... 2 1.3 Mehrplatzumgebung... 3 1.4 Terminalserver-Umgebung... 4 2 Microsoft SQL-Server... 5 2.1 e... 5 2.2 Voraussetzungen... 5
MehrSystemanforderungen für MuseumPlus und emuseumplus
Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrSystemvoraussetzungen und Installation
Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrHOB WebSecureProxy Universal Client
HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB WebSecureProxy Universal Client Juli 2011 HOB WebSecureProxy
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrINSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)
ANHANG A INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden.
MehrSystemvoraussetzungen
Systemvoraussetzungen Einzelarbeitsplatz bzw. Arbeitsplatz im Netzwerk Microsoft Betriebssysteme Windows XP Professional SP2 inkl. Internet Explorer 7 bzw. Vista Business, Vista Enterprise oder Vista Ultimate
MehrGrafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick
Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrORGA 6000 in Terminalserver Umgebung
ORGA 6000 in Terminalserver Umgebung Sie möchten das ORGA 6000 in einer Windows (Terminal) Server Umgebung betreiben. Wie gehen Sie dazu am besten vor? Sie haben drei Möglichkeiten das ORGA 6000 in einer
MehrX5 unter Windows Vista / 7 und Windows 2008 Server
X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrInstallation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis
Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrNTCS Synchronisation mit Exchange
NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business
MehrHOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung
HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern
MehrInstallationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System
Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite
MehrInstallationsanleitung. TFSInBox
Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
MehrAnleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken
Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows
Mehr