Überblick. Das Problem. Vor SecureLink. Die SecureLink Lösung

Größe: px
Ab Seite anzeigen:

Download "Überblick. Das Problem. Vor SecureLink. Die SecureLink Lösung"

Transkript

1 Überblick Enexity s SecureLink Virtual Support Network ermöglicht bedarfsgerechte Ad-hoc Netzwerkverbindung zwischen sicherheitsrelevanten Kundennetzen und deren Software-Servicegebern. SecureLink VSN wird bereits von mehr als Kunden in USA genutzt, darunter IT Unternehmen, Unternehmen im Gesundheitswesen, Banken, Regierungsorganisationen und vielen weiteren. Es ersetzt die bisher genutzten Technologien wie Modem, Desktopsharing und VPN durch eine intuitiv bedienbare, einfache, hochsichere, genau konfigurierbare und hinsichtlich der getätigten Wartungsaktivitäten nachvollziehbare Lösung. Das Problem Die Unterstützung im komplexen Kundenumfeld macht Fernwartung häufig nicht nur sinnvoll, sondern auch nötig. Wir benötigen Unterstützung Wie einwählen? Kunde Servicegeber Vor SecureLink Service-Mitarbeiter nutzen Modems, Desktop-Sharing und VPNs zur Einwahl in Kundennetze. Diese Tools sind nicht für diese Anwendung bestimmt und daher hoch ineffizient und verfügen nicht über die Möglichkeiten genauer Nachvollziehbarkeit der getätigten Serviceaktionen. Modem Desktop sharing VPNs Support- Mitarbeiter Kunde Die SecureLink Lösung SecureLink VSN wurde entwickelt, um den Support komplexer Software in hoch sicherheitsrelevanter Umgebung zu ermöglichen. Der Kunde konfiguriert genau, welcher User wann welche Aktivitäten durchführen darf und erhält detaillierte Benachrichtigungen der durchgeführten Aktionen, auf Wunsch mit Videoaufzeichnung. Der Software-Support steigert seine Effizienz durch permanent verfügbaren Zugriff, integrierte Tools und schnellen Netzwerk-Zugang. Vorteile für Kunden: Maximale Sicherheit, Standardisierung der Fernwartung, genaue Konfiguration der Rechte, Nachvollziehbarkeit jeder Aktion Vorteile für Servicegeber: Massive Effizienzsteigerung

2 SecureLink Virtual Support Network Ich bin froh, unseren Kunden eine einfache und effektive Möglichkeit zur Kontrolle unserer Zugriffe auf deren Netz zu ermöglichen. -John Paladino Vice President, Client Services Intersystems

3 Funktionsweise - SecureLink Virtual Support Network Stand heute wird VSN von mehr als Kunden in den USA genutzt, um effizienten Remote Support zu betreiben. Schritt 1: Kunde lädt den SecureLink VSN Gatekeeper herunter Der Gatekeeper ist ein < 20 MB Programm, welches einmalig auf dem Zielsystem installiert wird. Die Installation und browserbasierte Konfiguration gelingt innerhalb einiger Minuten. Kunde SecureLink server Schritt 2: (Optional) Kunde konfiguriert Zugriffsregeln Falls gewünscht kann der Kunde die Settings des Gatekeepers verändern, wie etwa Zugriffsrechte, Zugriffszeiten, Benachrichtigungseinstellungen, Verschlüsselungsmethoden uvm. Schritt 3: Verbindung Der Gatekeeper baut eine verschlüsselte, ausgehende Verbindung zum zugewiesenen SecureLink Server des Servicegebers auf. Der Supportmitarbeiter meldet sich am SecureLink Server über ein Browserfenster an und Kunde SecureLink server Support Mitarbeiter erhält die zugewiesenen, freigegebenen Services. Spezifikationen Unterstützte Plattformen SecureLink VSN server Verschlüsselung Supported services Windows, Linux, Solaris, AIX, OS400, HP-UX, Tru64, Mac OSX, VMWare, Java Applet and more Betriebssystem: RedHat Linux, Fully J2EE compliant. Hosting per Default bei Enexity, optional beim Kunden. Bis zu 256bit AES, kunden-konfigurierbar Jeder TCP-basierte Service, einschließlich: SSH, Telnet, RDP, Desktop Sharing, FTP, Datenbank, HTTP

4 Security Überblick Warum SecureLink VSN für Ihre Kunden sicher ist SecureLink VSN wurde speziell dafür entwickelt, um sicheren Remotesupport von komplexen Kundenapplikationen zu realisieren. Der Kunde bestimmt im Detail, wer genau welche Zugriffe zu welcher Zeit erhalten darf. Auf diese Lösung vertrauen mittlerweile mehr als Unternehmen, wodurch SecureLink VSN zum Standard bei Remotesupport avanciert. Nachfolgend einige Beispiele der Sicherheits-Features: Verschlüsselung: SecureLink Verbindungen sind end-to-end verschlüsselt, der Kunde definiert die Verschlüsselungsstärke: 128 AES, 3DES, 256 und weitere. Fern-Authentifizierung: Der Supportmitarbeiter wird remote am SecureLink Server authentifiziert. Während der Kunde bei üblichen Lösungen versucht, eine Liste von Logins zu unterhalten, ist diese praktisch nie aktuell zu halten, da er nie weiß, welche neu eingestellten oder ausgestellten Mitarbeiter des Servicegebers Kunden-Logon-IDs nutzen. Diese gesamte Administration geht mit SecureLink VSN auf den Servicegeber über. Vor dem Einsatz von VSN SecureLink hatten wir über 60 Servicegeber, die sich ohne unsere Nachvollziehbarkeit in unseren Netzen bewegten. - Kay Warner Security Officer Medical Center Hospital

5 Individuelle Identifizierung: Bei der Nutzung von VPN, welches typischerweise als personenbezogener Account gedacht ist, wird die ID zwischen den Mitarbeitern des Servicegebers weitergereicht, für den Kunden gibt es keine Möglichkeit nachvzuvollziehen, wer genau die ID genutzt hat und im Kundennetzwerk eingeloggt war. Mit SecureLink VSN hat jeder Mitarbeiter des Servicegebers einen individuellen Account. Gruppierung: Supportmitarbeiter können gemäß Kundenanforderungen in Gruppen eingeteilt werden. Dies ist besonders in sicherheitsrelevantem Umfeld von großem Vorteil. So können beispielsweise auch dedizierte Nutzer und gruppen dedizierten Kunden und gruppen zugewiesen werden. Detailliert definierbare Zugriffsrechte: Der Kunde kann bei der Konfiguration des Gatekeepers verschiedene Dienste, wie RDP, FTP, Telnet, HTTP u. a. aus- bzw. abwählen und das für jeden einzelnen Server. Zusätzlicher Schutz durch Hinterlegung von Passwörtern: Im Gatekeeper können Login-Daten hinterlegt werden, sodaß externe Support-Techniker ohne Kenntnis der tatsächlichen Login-Informationen Zugriff haben. Dadurch sind sensible Login-Informationen keinen Externen bekannt, und brauchen auch nicht nach Änderung kommuniziert werden. Dedizierte SecureLink Server: Jeder SecureLink VSN Server ist typischerweise einem Kunden zugeordnet und wird wahlweise bei Enexity oder beim Kunden vor Ort gehostet. Zahlreiche Policies verhindern den Transfer von Informationen außerhalb des Kundennetzwerkes. Single session authorization- Der Zugang auf ein Kundensystem kann optional auch so konfiguriert werden, daß der Kunde durch gezielte Freigabe eine einmalige Session für eine bestimmte Zeit zulässt beispielsweise für einen Zeitraum von einigen Minuten oder Stunden. Zeitabhängige Freigabe: Der Gatekeeper kann zeitgebunden konfiguriert werden, beispielsweise Zugriff nur zu bestimmten Tageszeiten an bestimmten Wochentagen. Automatische Benachrichtigungen: Der Kunde erhält Benachrichtigungen bei jedem Connect. Konfigurierbar sind Inhalte wie etwa der Name des Supportmitarbeiters, der Name des Zielservers und CRM Informationen. Monitoring- Der Kunde kann alle Aktivitäten von Supportmitarbeitern in einem Browserfenster innerhalb des gesamten Kundennetzes einsehen. Nachvollziehbarkeit / Reports: Der Gatekeeper protokolliert und speichert detaillierte Informationen über alle Aktivitäten aller User, einschließlich Anzeige der geöffneten und transferierten Dateien, zugegriffener Netzwerkressourcen und eingegebener Kommandos. Audit export- Sämtliche Reports des Gatekeeper können können per syslog oder anderen Methoden exportiert werden und z. B. für CRM (Leistungsnachweis) oder als Auditnachweis genutzt werden.

6 SecureLink VSN Leistungsumfang macht die Arbeit Ihrer Supportmitarbeiter effizienter Flexibilität: Beliebige Platformen: SecureLink VSN unterstützt fast jedes Betriebssystem, wie etwa Windows Server und Desktops, Linux, Solaris, AIX, HP-UX, Tru64, OS400, Mac OSX, VMware, Java Applet und weitere. Beliebige Sicherheitslevel: Ihr Kunde kann entweder die Default-Werte des bei Ihnen herunterzuladenden Gatekeepers nutzen, oder entsprechend seiner Anforderungen anpassen. Beliebige Network Services: Ihr Supportmitarbeiter wählt zwischen Native Access zu jedem TCP basierten Service, einschließlich RDP, FTP, desktop sharing, databases, HTTP, telnet, Ihre eigenen proprietären Services, und weitere. Built-in tools: Der Gatekeeper beinhaltet Tools zum Filetransfer, Desktopsharing und weitere. Gleichzeitiger Support mehrerer Kunden: Ihr Supportmitarbeiter kann zu mehreren Kunden gleichzeitig verbunden sein. Während ein großes File vom Kunden A transferiert wird, kann er parallel zu Kunde B connecten. Dies erhöht die Effizienz Ihrer Fernwartung erheblich. Mehrere Techniker pro Session: Es können mehr als 1 Techniker gleichzeitig unabhängig voneinander zu einem Kunden verbunden werden. Behalten Sie Zugriff auf Ihre eigenen Ressourcen: Während Sie eine aktive VPN Verbindung von Ihrem eigenen Netzwerk möglicherweise trennt, können Ihre Techniker bei SecureLink VSN auch parallel auf Ihre eigenen Netzwerkressourcen wie Netzlaufwerken, Wissensdatenbanken etc. zugreifen. Jederzeit Zugriff: Kundenfreigabe vorausgesetzt, können Sie sich mit SecureLink VSN zu jedem Zeitpunkt in das Kundennetz einwählen. Ihre Techniker verlieren keine unnötige Zeit für eine individuelle Kundenfreigabe, können diese stattdessen für effizienten Support Ihrer Kunden einsetzen. Single login- Einmal authentifiziert, kann Ihr Techniker jeden freigegebenen Kunden erreichen. Es besteht keine Notwendigkeit mehr, kundenspezifische Login-Informationen und Passwörter manuell zu administrieren. One click access- SecureLink kann problemlos in Ihr CRM System integriert werden, um mit einem Klick den Zugang herzustellen. Lokationsunabhängig arbeiten: SecureLink VSN Nutzer können von überall arbeiten, sie benötigen lediglich Internetzugang und greifen browser-basiert auf den SecureLink VSN Server zu. High speed Verbindungen: SecureLink VSN Server sind typischerweise innerhalb des Netzwerkes des Servicegebers installiert, was verglichen mit Modem- oder hosted desktop-sharing Lösungen erhebliche Geschwindigkeitsvorteile bringt. Kompatibilität: SecureLink VSN s native connections können auch mit anderen Remote Tools genutzt werden, wie Datenbank-Clients, Diagnoseprogramme oder Client-Server Anwendungen wie pcanywhere.

7 SecureLink VSN Implementierung und Kundenakzeptanz Enexity s Support Team unterstützt Sie bei der Einführung von SecureLink VSN bei Ihren Kunden. Bei mehr als Installationen innerhalb von 7 Jahren haben wir die Erfahrung und Argumentation gewonnen, um die Akzeptanz bei Ihren Kunden zu erreichen mit einem geringstmöglichen Aufwand für Sie. Ihr Erfolg hängt mit unserem zusammen: Das Standard-Preismodell von SecureLink basiert auf verbindungabhängiger Bezahlung. Das bedeutet, daß sich Ihre Kosten abhängig von der Kundenakzeptanz gestalten. Dediziertes Kunden Success Team: Enexity arbeitet eng mit Ihnen zusammen, um Ihre technische Basis und die Erfordernisse Ihrer Kunden zu verstehen. Von der Entwicklung maßgeschneiderter Dokumentation, bis hin zu Webschulungen mit Ihren Kunden, stellen wir Ihren und unseren Erfolg sicher. Typischer SecureLink VSN Rollout: Vorstellung, Herstellung der Kontakte und Definition der Zielsetzungen und des Zeitplans Ermittlung der technischen Hintergründe, aktueller Situation und Kundenanforderungen. Implementierung von SecureLink VSN in die Supportprozesse, Training der Administratoren Test der SecureLink VSN Lösung mit dedizierten Kunden Enexity entwickelt individuelle Argumentation dem Kunden gegenüber End User Training & Start Enexity & Servicegeber arbeiten zusammen, um Kunden zu schulen Kontinuierliches Tracken des Migrationsprojektes Enexity s Success Team hat das Deployment von SecureLink VSN für uns und unsere Kunden einfach gemacht. Ich kann nicht glauben, wie ineffizient wir früher gearbeitet haben. -Vice President of Support leading healthcare software company

8 SecureLink VSN Häufig gestellte Fragen Frage: Was ist SecureLink VSN und wie arbeitet es? Antwort: SecureLink VSN ist ein virtuelles Supportnetzwerk von Enexity, das speziell entwickelt wurde, um komplexe IT Infrastruktur sicherheitsbewußter Kunden remote zu servicen. Die Lösung ist in der Handhabung sehr einfach und höchst sicher. Der Kunde braucht auf seinem Zielsystem lediglich ein kleines Programm installieren, den sog. Gatekeeper. In diesem definiert er genau die Regeln und Zugriffsrechte für die Fernwartung. Der Gatekeeper regelt dann (im Rahmen ausgehender Verbindungen) die Konnektivität zum SecureLink VSN Server, welcher den Zugriff und die IDs Ihrer Supportmitarbeiter regelt. Frage: Wie hilft SecureLink VSN meinem Unternehmen? Antwort: SecureLink VSN erhöht die Effektivität Ihrer Fernwartung in dreierlei Weise: 1) On-demand Zugriff auf die Ressourcen Ihrer Kunden erlaubt Ihren Technnikern, mehr Zeit mit der Diagnose und Problemlösung zu verbringen und weniger damit, den Zugang herzustellen. 2) Ihre Supporttechniker brauchen nicht mehr wie heute die Zeit für das Verwalten von VPN IDs, Netzblasen, RAS Pools oder anderen Verbindungslösungen aufwenden. 3) SecureLink VSN enthält leistungsstarke Tools wie Desktop Sharing, FTP und anderen, um Ihre Techniker ihre Arbeit effizienter machen zu lassen. Frage: Wie hilft SecureLink VSN meinen Kunden? Antwort: SecureLink VSN nimmt die Last und Aufwände des Supportprozesses dahingehend vom Kunden, als daß es sämtliche Administration von VPN Accounts sowie die Anpassung von Firewalls überflüssig macht. Ferner gewinnen sie genaue Einblicke über die getätigten Aktivitäten und die Nachvollziehbarkeit selbiger. Der SecureLink Gatekeeper bringt den Kunden in die Situation der Kontrolle und Transparenz und stellt Reports und Auditsicherheit her und das auf individuell konfigurierbarem Level, auch auf einzelne Support-User bezogen. Kurzgesagt: SecureLink VSN ermöglicht einfachere, schnellere, sicherere und transparentere Fernwartung. Frage: Wird unser Kunde SecureLink VSN akzeptieren? Antwort: Wenn Ihr Kunde Löcher in der Firewall und die Herausgabe von VPN Accounts akzeptiert, wird er höchstwahrscheinlich auch SecureLink VSN akzeptieren. Unser Kunden Success Team arbeitet mit Ihnen gemeinsam an der Überzeugung, Akzeptanz und Einführung von SecureLink bei Ihrem Kunden. Die entscheidenden Vorteile gegenüber VPNs, Desktop-sharing und anderen Methoden der Fernwartung werden Ihren Kunden überzeugen. Einige Ihrer Kunden nutzen möglicherweise bereits SecureLink VSN mit anderen Servicegebern. Weltweit mehr als Unternehmen vertrauen bereits darauf. Dort wurde SecureLink VSN getestet und akzeptiert. Frage: Geht SecureLink VSN einher mit Industrie-Standards? Antwort: Sicherheits- und Datenschutzrichtlinien sowie Vorschriften wie HIPAA, Sarbanes Oxley, PCI, FinCen, FIPS und weitere sind allesamt sehr verschieden, obwohl sie alle einem gemeinsamen Zweck dienen: Alle sagen aus, daß das Unternehmen Mechanismen implementiert haben muß, mit denen die Sicherheit, Vertraulichkeit und Auditfäigkeit sichergestellt wird. Nachdem es keine dedizierten Vorschriften für den Zugriff von Drittanbietern auf das Netzwerk gibt, kann bestätigt werden, daß SecureLink VSN den einschlägigen Standards entspricht bzw. diese übertrifft ganz besonders im Vergleich mit Alternativmethoden wie Desktop-Sharing oder VPN. Frage: Welche Referenzkunden gibt es? Antwort: SecureLink VSN ist weltweit mehr als mal installiert, kontaktieren Sie ENEXITY, um Referenzkunden aus Ihrer Branche zu identifizieren. Frage: Wir haben einige Kunden, bei denen wir deren VPN nutzen müssen. Inwieweit unterscheidet sich SecureLink VSN von VPN Lösungen? Antwort: SecureLink VSN beinhaltet die gleiche Funktionalität wie ein VPN Zugang nämlich Frenzugriff auf das Kundennetz. SecureLink VSN bietet darüberhinaus zusätzliche Optionen wie Sicherheitsfeatures und Auditfähigkeit, und es reduziert den Aufwand für die Pflege der Remotesupport-Infrastruktur. Üblicherweise wird ein VPN Account von mehr als einem Supportmitarbeiter genutzt, was ansich schon Zugriffskontrolle und Auditfähigkeit ausschließt. In besonders sicherheitsbewußtem Umfeld mag es zwar eigene VPN Accounts für jeden Supportmitarbeiter geben, diese kann jedoch nur dann akkurat sein, wenn der Servicegeber täglich Listen seiner Mitarbeiter zur Verfügung stellt. Letztendlich weiß der Kunde nie, wer genau den Account nutzt. SecureLink VSN ermöglicht neben der Information über getätigte Aktionen auch einen zeitgesteuerten Zugang sowie eine deutlich umfangreichere, auditfähige Dokumentation jeder einzelnen Aktivität. Frage: Wir verwenden WebEx oder Netviewer für die Fernwartung unserer Kunden. Ist SecureLink VSN für uns das richtige Produkt? Antwort: Bei der Fernwartung einer Desktop-Anwendung sind die genannten Tools eine gute Wahl. Für den Support einer geschäftskritischen Anwendung oder Systeme, bei denen Techniker hochgradige und weitreichende Zugriffsrechte benötigen, oder im Falle einer gewünschten Auditfähigkeit und Dokumentation, ist SecureLink VSN die bessere Wahl. SecureLink VSN enthält eine Desktop-sharing Funktion, inklusive Videoaufzeichnung der Session auf Desktops und Server.

9 Frage: Welche Preismodelle gibt es? Antwort: Sowohl einmalige Lizenzgebühren, als auch verbindungsbezogene Abrechnung: Abhängig von Ihren Bedürfnisse. Insbesondere beim verbindungsbezogenen Preismodell gilt: ENEXITY ist nur dann erfolgreich, wenn Sie es auch sind.

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Vorstellung - Personal Remote Desktop für (fast) alle Hardwareplattformen und Betriebssysteme Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. 1 Liebe Kolleginnen und Kollegen am WGG, Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. In diesem Infoschreiben erhalten sie die Anleitung um sich selbstständig bei der

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Digitaler Semesterapparat

Digitaler Semesterapparat Inhaltsverzeichnis - Was enthält dieses Dokument? 1. Allgemeine Informationen Seite 2 2. Verwendung des digitalen Semesterapparates für Studenten Seite 3 3. Anleitung für Lehrende: Bereitstellen von Daten

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Wie starte ich mit meinem Account?

Wie starte ich mit meinem Account? www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics. EKF Software Server Handbuch Version 2.1 Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.de Inhalt Inhalt... 2 Allgemeines... 3 Systemvoraussetzungen... 3 Installation...

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

ITT WEB-Service DEMO. Kurzbedienungsanleitung

ITT WEB-Service DEMO. Kurzbedienungsanleitung ITT WEB-Service DEMO Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten zu

Mehr

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

TIA - Rechenzentrum. Systemvoraussetzungen

TIA - Rechenzentrum. Systemvoraussetzungen TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS

Mehr

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Verwendung von USB-Datenträger in der VDI unter Mac OSX Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

IT-Asset-Management in der Cloud

IT-Asset-Management in der Cloud IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

NTR-Support Die neue Fernwartung

NTR-Support Die neue Fernwartung as4 NTR-Support Die neue Fernwartung 06.10.2009 Inhalt 1 Was ist NTR? 1 1.1 Einführung NTR-Support 1 1.2 Verschiedene Möglichkeiten der NTR-Fernwartung 1 1.2.1 Individuelle Sitzung zu einem PC oder Server

Mehr

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Netzlaufwerke der Domäne von zu Hause/extern verbinden Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr