Überblick. Das Problem. Vor SecureLink. Die SecureLink Lösung
|
|
- Anna Rothbauer
- vor 8 Jahren
- Abrufe
Transkript
1 Überblick Enexity s SecureLink Virtual Support Network ermöglicht bedarfsgerechte Ad-hoc Netzwerkverbindung zwischen sicherheitsrelevanten Kundennetzen und deren Software-Servicegebern. SecureLink VSN wird bereits von mehr als Kunden in USA genutzt, darunter IT Unternehmen, Unternehmen im Gesundheitswesen, Banken, Regierungsorganisationen und vielen weiteren. Es ersetzt die bisher genutzten Technologien wie Modem, Desktopsharing und VPN durch eine intuitiv bedienbare, einfache, hochsichere, genau konfigurierbare und hinsichtlich der getätigten Wartungsaktivitäten nachvollziehbare Lösung. Das Problem Die Unterstützung im komplexen Kundenumfeld macht Fernwartung häufig nicht nur sinnvoll, sondern auch nötig. Wir benötigen Unterstützung Wie einwählen? Kunde Servicegeber Vor SecureLink Service-Mitarbeiter nutzen Modems, Desktop-Sharing und VPNs zur Einwahl in Kundennetze. Diese Tools sind nicht für diese Anwendung bestimmt und daher hoch ineffizient und verfügen nicht über die Möglichkeiten genauer Nachvollziehbarkeit der getätigten Serviceaktionen. Modem Desktop sharing VPNs Support- Mitarbeiter Kunde Die SecureLink Lösung SecureLink VSN wurde entwickelt, um den Support komplexer Software in hoch sicherheitsrelevanter Umgebung zu ermöglichen. Der Kunde konfiguriert genau, welcher User wann welche Aktivitäten durchführen darf und erhält detaillierte Benachrichtigungen der durchgeführten Aktionen, auf Wunsch mit Videoaufzeichnung. Der Software-Support steigert seine Effizienz durch permanent verfügbaren Zugriff, integrierte Tools und schnellen Netzwerk-Zugang. Vorteile für Kunden: Maximale Sicherheit, Standardisierung der Fernwartung, genaue Konfiguration der Rechte, Nachvollziehbarkeit jeder Aktion Vorteile für Servicegeber: Massive Effizienzsteigerung
2 SecureLink Virtual Support Network Ich bin froh, unseren Kunden eine einfache und effektive Möglichkeit zur Kontrolle unserer Zugriffe auf deren Netz zu ermöglichen. -John Paladino Vice President, Client Services Intersystems
3 Funktionsweise - SecureLink Virtual Support Network Stand heute wird VSN von mehr als Kunden in den USA genutzt, um effizienten Remote Support zu betreiben. Schritt 1: Kunde lädt den SecureLink VSN Gatekeeper herunter Der Gatekeeper ist ein < 20 MB Programm, welches einmalig auf dem Zielsystem installiert wird. Die Installation und browserbasierte Konfiguration gelingt innerhalb einiger Minuten. Kunde SecureLink server Schritt 2: (Optional) Kunde konfiguriert Zugriffsregeln Falls gewünscht kann der Kunde die Settings des Gatekeepers verändern, wie etwa Zugriffsrechte, Zugriffszeiten, Benachrichtigungseinstellungen, Verschlüsselungsmethoden uvm. Schritt 3: Verbindung Der Gatekeeper baut eine verschlüsselte, ausgehende Verbindung zum zugewiesenen SecureLink Server des Servicegebers auf. Der Supportmitarbeiter meldet sich am SecureLink Server über ein Browserfenster an und Kunde SecureLink server Support Mitarbeiter erhält die zugewiesenen, freigegebenen Services. Spezifikationen Unterstützte Plattformen SecureLink VSN server Verschlüsselung Supported services Windows, Linux, Solaris, AIX, OS400, HP-UX, Tru64, Mac OSX, VMWare, Java Applet and more Betriebssystem: RedHat Linux, Fully J2EE compliant. Hosting per Default bei Enexity, optional beim Kunden. Bis zu 256bit AES, kunden-konfigurierbar Jeder TCP-basierte Service, einschließlich: SSH, Telnet, RDP, Desktop Sharing, FTP, Datenbank, HTTP
4 Security Überblick Warum SecureLink VSN für Ihre Kunden sicher ist SecureLink VSN wurde speziell dafür entwickelt, um sicheren Remotesupport von komplexen Kundenapplikationen zu realisieren. Der Kunde bestimmt im Detail, wer genau welche Zugriffe zu welcher Zeit erhalten darf. Auf diese Lösung vertrauen mittlerweile mehr als Unternehmen, wodurch SecureLink VSN zum Standard bei Remotesupport avanciert. Nachfolgend einige Beispiele der Sicherheits-Features: Verschlüsselung: SecureLink Verbindungen sind end-to-end verschlüsselt, der Kunde definiert die Verschlüsselungsstärke: 128 AES, 3DES, 256 und weitere. Fern-Authentifizierung: Der Supportmitarbeiter wird remote am SecureLink Server authentifiziert. Während der Kunde bei üblichen Lösungen versucht, eine Liste von Logins zu unterhalten, ist diese praktisch nie aktuell zu halten, da er nie weiß, welche neu eingestellten oder ausgestellten Mitarbeiter des Servicegebers Kunden-Logon-IDs nutzen. Diese gesamte Administration geht mit SecureLink VSN auf den Servicegeber über. Vor dem Einsatz von VSN SecureLink hatten wir über 60 Servicegeber, die sich ohne unsere Nachvollziehbarkeit in unseren Netzen bewegten. - Kay Warner Security Officer Medical Center Hospital
5 Individuelle Identifizierung: Bei der Nutzung von VPN, welches typischerweise als personenbezogener Account gedacht ist, wird die ID zwischen den Mitarbeitern des Servicegebers weitergereicht, für den Kunden gibt es keine Möglichkeit nachvzuvollziehen, wer genau die ID genutzt hat und im Kundennetzwerk eingeloggt war. Mit SecureLink VSN hat jeder Mitarbeiter des Servicegebers einen individuellen Account. Gruppierung: Supportmitarbeiter können gemäß Kundenanforderungen in Gruppen eingeteilt werden. Dies ist besonders in sicherheitsrelevantem Umfeld von großem Vorteil. So können beispielsweise auch dedizierte Nutzer und gruppen dedizierten Kunden und gruppen zugewiesen werden. Detailliert definierbare Zugriffsrechte: Der Kunde kann bei der Konfiguration des Gatekeepers verschiedene Dienste, wie RDP, FTP, Telnet, HTTP u. a. aus- bzw. abwählen und das für jeden einzelnen Server. Zusätzlicher Schutz durch Hinterlegung von Passwörtern: Im Gatekeeper können Login-Daten hinterlegt werden, sodaß externe Support-Techniker ohne Kenntnis der tatsächlichen Login-Informationen Zugriff haben. Dadurch sind sensible Login-Informationen keinen Externen bekannt, und brauchen auch nicht nach Änderung kommuniziert werden. Dedizierte SecureLink Server: Jeder SecureLink VSN Server ist typischerweise einem Kunden zugeordnet und wird wahlweise bei Enexity oder beim Kunden vor Ort gehostet. Zahlreiche Policies verhindern den Transfer von Informationen außerhalb des Kundennetzwerkes. Single session authorization- Der Zugang auf ein Kundensystem kann optional auch so konfiguriert werden, daß der Kunde durch gezielte Freigabe eine einmalige Session für eine bestimmte Zeit zulässt beispielsweise für einen Zeitraum von einigen Minuten oder Stunden. Zeitabhängige Freigabe: Der Gatekeeper kann zeitgebunden konfiguriert werden, beispielsweise Zugriff nur zu bestimmten Tageszeiten an bestimmten Wochentagen. Automatische Benachrichtigungen: Der Kunde erhält Benachrichtigungen bei jedem Connect. Konfigurierbar sind Inhalte wie etwa der Name des Supportmitarbeiters, der Name des Zielservers und CRM Informationen. Monitoring- Der Kunde kann alle Aktivitäten von Supportmitarbeitern in einem Browserfenster innerhalb des gesamten Kundennetzes einsehen. Nachvollziehbarkeit / Reports: Der Gatekeeper protokolliert und speichert detaillierte Informationen über alle Aktivitäten aller User, einschließlich Anzeige der geöffneten und transferierten Dateien, zugegriffener Netzwerkressourcen und eingegebener Kommandos. Audit export- Sämtliche Reports des Gatekeeper können können per syslog oder anderen Methoden exportiert werden und z. B. für CRM (Leistungsnachweis) oder als Auditnachweis genutzt werden.
6 SecureLink VSN Leistungsumfang macht die Arbeit Ihrer Supportmitarbeiter effizienter Flexibilität: Beliebige Platformen: SecureLink VSN unterstützt fast jedes Betriebssystem, wie etwa Windows Server und Desktops, Linux, Solaris, AIX, HP-UX, Tru64, OS400, Mac OSX, VMware, Java Applet und weitere. Beliebige Sicherheitslevel: Ihr Kunde kann entweder die Default-Werte des bei Ihnen herunterzuladenden Gatekeepers nutzen, oder entsprechend seiner Anforderungen anpassen. Beliebige Network Services: Ihr Supportmitarbeiter wählt zwischen Native Access zu jedem TCP basierten Service, einschließlich RDP, FTP, desktop sharing, databases, HTTP, telnet, Ihre eigenen proprietären Services, und weitere. Built-in tools: Der Gatekeeper beinhaltet Tools zum Filetransfer, Desktopsharing und weitere. Gleichzeitiger Support mehrerer Kunden: Ihr Supportmitarbeiter kann zu mehreren Kunden gleichzeitig verbunden sein. Während ein großes File vom Kunden A transferiert wird, kann er parallel zu Kunde B connecten. Dies erhöht die Effizienz Ihrer Fernwartung erheblich. Mehrere Techniker pro Session: Es können mehr als 1 Techniker gleichzeitig unabhängig voneinander zu einem Kunden verbunden werden. Behalten Sie Zugriff auf Ihre eigenen Ressourcen: Während Sie eine aktive VPN Verbindung von Ihrem eigenen Netzwerk möglicherweise trennt, können Ihre Techniker bei SecureLink VSN auch parallel auf Ihre eigenen Netzwerkressourcen wie Netzlaufwerken, Wissensdatenbanken etc. zugreifen. Jederzeit Zugriff: Kundenfreigabe vorausgesetzt, können Sie sich mit SecureLink VSN zu jedem Zeitpunkt in das Kundennetz einwählen. Ihre Techniker verlieren keine unnötige Zeit für eine individuelle Kundenfreigabe, können diese stattdessen für effizienten Support Ihrer Kunden einsetzen. Single login- Einmal authentifiziert, kann Ihr Techniker jeden freigegebenen Kunden erreichen. Es besteht keine Notwendigkeit mehr, kundenspezifische Login-Informationen und Passwörter manuell zu administrieren. One click access- SecureLink kann problemlos in Ihr CRM System integriert werden, um mit einem Klick den Zugang herzustellen. Lokationsunabhängig arbeiten: SecureLink VSN Nutzer können von überall arbeiten, sie benötigen lediglich Internetzugang und greifen browser-basiert auf den SecureLink VSN Server zu. High speed Verbindungen: SecureLink VSN Server sind typischerweise innerhalb des Netzwerkes des Servicegebers installiert, was verglichen mit Modem- oder hosted desktop-sharing Lösungen erhebliche Geschwindigkeitsvorteile bringt. Kompatibilität: SecureLink VSN s native connections können auch mit anderen Remote Tools genutzt werden, wie Datenbank-Clients, Diagnoseprogramme oder Client-Server Anwendungen wie pcanywhere.
7 SecureLink VSN Implementierung und Kundenakzeptanz Enexity s Support Team unterstützt Sie bei der Einführung von SecureLink VSN bei Ihren Kunden. Bei mehr als Installationen innerhalb von 7 Jahren haben wir die Erfahrung und Argumentation gewonnen, um die Akzeptanz bei Ihren Kunden zu erreichen mit einem geringstmöglichen Aufwand für Sie. Ihr Erfolg hängt mit unserem zusammen: Das Standard-Preismodell von SecureLink basiert auf verbindungabhängiger Bezahlung. Das bedeutet, daß sich Ihre Kosten abhängig von der Kundenakzeptanz gestalten. Dediziertes Kunden Success Team: Enexity arbeitet eng mit Ihnen zusammen, um Ihre technische Basis und die Erfordernisse Ihrer Kunden zu verstehen. Von der Entwicklung maßgeschneiderter Dokumentation, bis hin zu Webschulungen mit Ihren Kunden, stellen wir Ihren und unseren Erfolg sicher. Typischer SecureLink VSN Rollout: Vorstellung, Herstellung der Kontakte und Definition der Zielsetzungen und des Zeitplans Ermittlung der technischen Hintergründe, aktueller Situation und Kundenanforderungen. Implementierung von SecureLink VSN in die Supportprozesse, Training der Administratoren Test der SecureLink VSN Lösung mit dedizierten Kunden Enexity entwickelt individuelle Argumentation dem Kunden gegenüber End User Training & Start Enexity & Servicegeber arbeiten zusammen, um Kunden zu schulen Kontinuierliches Tracken des Migrationsprojektes Enexity s Success Team hat das Deployment von SecureLink VSN für uns und unsere Kunden einfach gemacht. Ich kann nicht glauben, wie ineffizient wir früher gearbeitet haben. -Vice President of Support leading healthcare software company
8 SecureLink VSN Häufig gestellte Fragen Frage: Was ist SecureLink VSN und wie arbeitet es? Antwort: SecureLink VSN ist ein virtuelles Supportnetzwerk von Enexity, das speziell entwickelt wurde, um komplexe IT Infrastruktur sicherheitsbewußter Kunden remote zu servicen. Die Lösung ist in der Handhabung sehr einfach und höchst sicher. Der Kunde braucht auf seinem Zielsystem lediglich ein kleines Programm installieren, den sog. Gatekeeper. In diesem definiert er genau die Regeln und Zugriffsrechte für die Fernwartung. Der Gatekeeper regelt dann (im Rahmen ausgehender Verbindungen) die Konnektivität zum SecureLink VSN Server, welcher den Zugriff und die IDs Ihrer Supportmitarbeiter regelt. Frage: Wie hilft SecureLink VSN meinem Unternehmen? Antwort: SecureLink VSN erhöht die Effektivität Ihrer Fernwartung in dreierlei Weise: 1) On-demand Zugriff auf die Ressourcen Ihrer Kunden erlaubt Ihren Technnikern, mehr Zeit mit der Diagnose und Problemlösung zu verbringen und weniger damit, den Zugang herzustellen. 2) Ihre Supporttechniker brauchen nicht mehr wie heute die Zeit für das Verwalten von VPN IDs, Netzblasen, RAS Pools oder anderen Verbindungslösungen aufwenden. 3) SecureLink VSN enthält leistungsstarke Tools wie Desktop Sharing, FTP und anderen, um Ihre Techniker ihre Arbeit effizienter machen zu lassen. Frage: Wie hilft SecureLink VSN meinen Kunden? Antwort: SecureLink VSN nimmt die Last und Aufwände des Supportprozesses dahingehend vom Kunden, als daß es sämtliche Administration von VPN Accounts sowie die Anpassung von Firewalls überflüssig macht. Ferner gewinnen sie genaue Einblicke über die getätigten Aktivitäten und die Nachvollziehbarkeit selbiger. Der SecureLink Gatekeeper bringt den Kunden in die Situation der Kontrolle und Transparenz und stellt Reports und Auditsicherheit her und das auf individuell konfigurierbarem Level, auch auf einzelne Support-User bezogen. Kurzgesagt: SecureLink VSN ermöglicht einfachere, schnellere, sicherere und transparentere Fernwartung. Frage: Wird unser Kunde SecureLink VSN akzeptieren? Antwort: Wenn Ihr Kunde Löcher in der Firewall und die Herausgabe von VPN Accounts akzeptiert, wird er höchstwahrscheinlich auch SecureLink VSN akzeptieren. Unser Kunden Success Team arbeitet mit Ihnen gemeinsam an der Überzeugung, Akzeptanz und Einführung von SecureLink bei Ihrem Kunden. Die entscheidenden Vorteile gegenüber VPNs, Desktop-sharing und anderen Methoden der Fernwartung werden Ihren Kunden überzeugen. Einige Ihrer Kunden nutzen möglicherweise bereits SecureLink VSN mit anderen Servicegebern. Weltweit mehr als Unternehmen vertrauen bereits darauf. Dort wurde SecureLink VSN getestet und akzeptiert. Frage: Geht SecureLink VSN einher mit Industrie-Standards? Antwort: Sicherheits- und Datenschutzrichtlinien sowie Vorschriften wie HIPAA, Sarbanes Oxley, PCI, FinCen, FIPS und weitere sind allesamt sehr verschieden, obwohl sie alle einem gemeinsamen Zweck dienen: Alle sagen aus, daß das Unternehmen Mechanismen implementiert haben muß, mit denen die Sicherheit, Vertraulichkeit und Auditfäigkeit sichergestellt wird. Nachdem es keine dedizierten Vorschriften für den Zugriff von Drittanbietern auf das Netzwerk gibt, kann bestätigt werden, daß SecureLink VSN den einschlägigen Standards entspricht bzw. diese übertrifft ganz besonders im Vergleich mit Alternativmethoden wie Desktop-Sharing oder VPN. Frage: Welche Referenzkunden gibt es? Antwort: SecureLink VSN ist weltweit mehr als mal installiert, kontaktieren Sie ENEXITY, um Referenzkunden aus Ihrer Branche zu identifizieren. Frage: Wir haben einige Kunden, bei denen wir deren VPN nutzen müssen. Inwieweit unterscheidet sich SecureLink VSN von VPN Lösungen? Antwort: SecureLink VSN beinhaltet die gleiche Funktionalität wie ein VPN Zugang nämlich Frenzugriff auf das Kundennetz. SecureLink VSN bietet darüberhinaus zusätzliche Optionen wie Sicherheitsfeatures und Auditfähigkeit, und es reduziert den Aufwand für die Pflege der Remotesupport-Infrastruktur. Üblicherweise wird ein VPN Account von mehr als einem Supportmitarbeiter genutzt, was ansich schon Zugriffskontrolle und Auditfähigkeit ausschließt. In besonders sicherheitsbewußtem Umfeld mag es zwar eigene VPN Accounts für jeden Supportmitarbeiter geben, diese kann jedoch nur dann akkurat sein, wenn der Servicegeber täglich Listen seiner Mitarbeiter zur Verfügung stellt. Letztendlich weiß der Kunde nie, wer genau den Account nutzt. SecureLink VSN ermöglicht neben der Information über getätigte Aktionen auch einen zeitgesteuerten Zugang sowie eine deutlich umfangreichere, auditfähige Dokumentation jeder einzelnen Aktivität. Frage: Wir verwenden WebEx oder Netviewer für die Fernwartung unserer Kunden. Ist SecureLink VSN für uns das richtige Produkt? Antwort: Bei der Fernwartung einer Desktop-Anwendung sind die genannten Tools eine gute Wahl. Für den Support einer geschäftskritischen Anwendung oder Systeme, bei denen Techniker hochgradige und weitreichende Zugriffsrechte benötigen, oder im Falle einer gewünschten Auditfähigkeit und Dokumentation, ist SecureLink VSN die bessere Wahl. SecureLink VSN enthält eine Desktop-sharing Funktion, inklusive Videoaufzeichnung der Session auf Desktops und Server.
9 Frage: Welche Preismodelle gibt es? Antwort: Sowohl einmalige Lizenzgebühren, als auch verbindungsbezogene Abrechnung: Abhängig von Ihren Bedürfnisse. Insbesondere beim verbindungsbezogenen Preismodell gilt: ENEXITY ist nur dann erfolgreich, wenn Sie es auch sind.
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrVorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme
Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrInstallationsanleitung für pcvisit Server (pcvisit 12.0)
Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrDas tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:
Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrSECURE DOWNLOAD MANAGER
SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrSecure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2
Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrDanke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.
1 Liebe Kolleginnen und Kollegen am WGG, Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. In diesem Infoschreiben erhalten sie die Anleitung um sich selbstständig bei der
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrDigitaler Semesterapparat
Inhaltsverzeichnis - Was enthält dieses Dokument? 1. Allgemeine Informationen Seite 2 2. Verwendung des digitalen Semesterapparates für Studenten Seite 3 3. Anleitung für Lehrende: Bereitstellen von Daten
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrWie starte ich mit meinem Account?
www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrWEKA Handwerksbüro PS Mehrplatzinstallation
Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
Mehrecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt
Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3
MehrAMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen
Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
Mehrmysoftfolio360 Handbuch
mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrEKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.
EKF Software Server Handbuch Version 2.1 Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.de Inhalt Inhalt... 2 Allgemeines... 3 Systemvoraussetzungen... 3 Installation...
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrVirtual Private Network Ver 1.0
Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses
MehrInstallationshilfe VisKalk V5
1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrEinführung Inhaltsverzeichnis
Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrITT WEB-Service DEMO. Kurzbedienungsanleitung
ITT WEB-Service DEMO Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten zu
MehrSCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21
SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrOnline-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd
Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrFTP-Leitfaden Inhouse. Benutzerleitfaden
FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrTIA - Rechenzentrum. Systemvoraussetzungen
TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS
MehrVerwendung von USB-Datenträger in der VDI unter Mac OSX
Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrIT-Asset-Management in der Cloud
IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrNTR-Support Die neue Fernwartung
as4 NTR-Support Die neue Fernwartung 06.10.2009 Inhalt 1 Was ist NTR? 1 1.1 Einführung NTR-Support 1 1.2 Verschiedene Möglichkeiten der NTR-Fernwartung 1 1.2.1 Individuelle Sitzung zu einem PC oder Server
MehrNetzlaufwerke der Domäne von zu Hause/extern verbinden
Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
Mehr