Citrix GoToAssist Remote Support und Service Desk Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Citrix GoToAssist Remote Support und Service Desk Sicherheit"

Transkript

1 Citrix GoToAssist Remote Support und Service Desk Sicherheit Citrix GoToAssist bietet stabile End-to-End-Datensicherheitsmechanismen, die vor passiven und aktiven Angriffen gegen die Vertraulichkeit, Integrität und Verfügbarkeit von Daten schützen.

2 Einleitung Citrix GoToAssist besteht aus zwei integrierten, cloud-basierten IT-Support-Werkzeugen, auf die Ihre Mitarbeiter von einer einzigen, einfach zu bedienenden Schnittstelle aus zugreifen können. Das GoToAssist Remote-Support-Modul ermöglicht es IT- und Support-Experten, Remote- Support für Computer und Server leisten zu können. Mit GoToAssist kann ein Support-Mitarbeiter den Windows -basierten PC oder Mac -Computer eines Endanwenders ortsunabhängig anzeigen und steuern, und das entweder von einem PC, Mac, ipad oder Android-Gerät aus. Das GoToAssist Service-Desk-Modul deckt Ihr gesamtes Servicespektrum ab, vom Umgang mit Kundenproblemen über die Implementierung von Änderungen bis hin zur Zuordnung Ihrer Geräte und Infrastruktur. Dieses Dokument befasst sich mit den Datensicherheitsfunktionen von GoToAssist Remote Support und Service Desk. Grundkenntnisse über die Module und deren Funktionen werden vorausgesetzt. Zusätzliches Informationsmaterial zu GoToAssist erhalten Sie online unter www. oder von einem unserer Citrix Mitarbeiter. Informationen zu GoToAssist Corporate finden Sie im GoToAssist Corporate Sicherheits-Whitepaper. Citrix GoToAssist Remote Support Anwendungssicherheit GoToAssist Remote Support ermöglicht den Zugriff auf eine Vielzahl von Ressourcen und Diensten. Hierzu wird ein rollenbasiertes Zugriffssteuerungssystem verwendet, das von den verschiedenen Service-Bereitstellungskomponenten ausgeführt wird. Die Rollen und zugehörigen Bestimmungen werden in der folgenden Tabelle definiert: Rollen Konto-Administrator Netzwerk-Administrator Kunde Support-Anbieter Ein Citrix Mitarbeiter, der administrative Aufgaben ausführt, die sich auf Endanwender beziehen. Konto-Administratoren können Support-Anbieter-Konten erstellen, ändern und löschen sowie Abonnementdaten ändern. Ein Citrix Mitarbeiter, der die Infrastruktur der Remote-Support- Service-Bereitstellung verwaltet. Netzwerk-Administratoren können Infrastrukturkomponenten bereitstellen und verwalten. Die Person, die über Remote Support eine Support-Anfrage an das Kundenunternehmen sendet. Der Support-Mitarbeiter, der Remote-Support-Sitzungen initiiert, um technische Unterstützung für Kunden zu leisten. 2

3 Definitionen Support-Anbieter-Software Installierte Software, die sich auf dem PC, ipad oder Android-Gerät des Support-Anbieters befindet und es dem Support-Anbieter ermöglicht, Support-Sitzungen zu erstellen. Kunden-Software Endpunktanwendung, die auf dem Computer des Kunden ausgeführt wird und die es dem Support-Anbieter ermöglicht, Support bereitzustellen. Browser Standard-Internet-Webbrowser, z. B. Chrome, Firefox, Internet Explorer usw. GoToAssist Website Web-Anwendung, die das Erstellen von Support-Sitzungen zwischen Support-Anbieter und Kunde erleichtert. GoToAssist Service Broker Web-Anwendung zur Konto- und Dienstverwaltung von Remote Support und Service Desk, sowie zur Berichterstellung. Multicast-Kommunikationsserver Einer von vielen global verteilten Servern, die zur Ausführung einer Vielzahl von Unicast- und Multicast-Kommunikationsdiensten mit hoher Verfügbarkeit verwendet werden. Endpunkt-Gateway Dieses spezielle Gateway wird von der Endpunkt-Software verwendet, um für unterschiedliche Zwecke über Remote Procedure Calls (RPC) sicher auf den GoToAssist Service Broker zuzugreifen. Authentifizierung GoToAssist Support-Anbieter werden über ihre -Adresse identifiziert und mittels eines sicheren Kennworts authentifiziert. Die Kennwörter unterliegen den folgenden Richtlinien: Sichere Kennwörter: Ein sicheres Kennwort muss mindestens 8 Zeichen lang sein und sowohl Buchstaben als auch Zahlen enthalten. Bei der Erstellung oder Änderungen werden Kennwörter hinsichtlich ihrer Sicherheit überprüft. Kontosperrung: Nach fünf aufeinanderfolgenden fehlerhaften Anmeldeversuchen wird für das Konto eine obligatorische Kontosperrung (befristet) ausgeführt. Dies bedeutet, dass für den Kontoinhaber 5 Minuten lang keine Kontoanmeldung möglich ist. Nach Ablauf dieser Sperrzeit kann der Kontoinhaber erneut versuchen, sich bei seinem Konto anzumelden. 3

4 Schutz des Kundencomputers und der Kundendaten Eine wichtige Sicherheitskomponente von Remote Support ist das berechtigungsbasierte Zugangskontrollmodell zum Schutz vor unberechtigtem Zugriff auf den Kundencomputer und die darin enthaltenen Daten. Während einer Live-Support-Sitzung wird der Kunde immer zuerst um Erlaubnis gefragt, bevor eine Bildschirmfreigabe, Remote-Steuerung oder Übertragung von Diagnosedaten, Dateien oder Informationen gestartet wird. Wenn der Kunde Remote-Steuerung oder Bildschirmfreigabe zulässt, kann er stets mitverfolgen, welche Schritte der Support-Mitarbeiter ausführt. Der Kunde kann zu jedem Zeitpunkt auch selbst wieder die Steuerung der Sitzung übernehmen oder die Sitzung beenden. Sicherer bedienerloser Support Durch Fernzugriff auf bedienerlose Computer kann der Support-Anbieter Probleme auf dem PC oder Mac des Kunden auch dann beheben, wenn der Kunde nicht anwesend ist, um an einer GoToAssist Sitzung teilzunehmen. Fernzugriff auf bedienerlose Computer kann entweder während einer bedienergeführten Support-Sitzung eingerichtet werden ( In-Session-Setup, nur bei Kunden mit Windows-PC verfügbar) oder mithilfe eines Installationsprogramms außerhalb einer Sitzung ( Out-of-Session, für PC oder Mac verwendbar). In-Session-Setup: Wenn der Kunde und der Support-Anbieter eine Support-Sitzung initiiert haben, kann der Support-Anbieter Berechtigungen für bedienerlosen Support anfordern. Wenn ein Support-Anbieter Berechtigungen für bedienerlosen Support anfordert, muss der Kunde seine ausdrückliche Zustimmung geben. Der Support-Anbieter ist nicht berechtigt, im Namen des Kunden mit dem Zustimmungsdialog zu interagieren. Out-of-Session-Installationsprogramm: Nach einer sicheren Anmeldung auf der GoToAssist Remote Support Website kann der Support-Mitarbeiter ein Installationsprogramm herunterladen, mit dem ein Fernzugriff auf jedem PC oder Mac eingerichtet werden kann, für den der Support-Mitarbeiter über Administrator-Zugriffsrechte verfügt. Dadurch werden beispielsweise Installationen auf einer großen Anzahl von Geräten in einem LAN erleichtert. In-Session-Sicherheit: Wenn der Support-Anbieter eine Support-Sitzung über Fernzugriff initiiert, wird das Gerät des Kunden automatisch gesperrt und der Support-Anbieter muss die Windows- oder Anwendungsanmeldedaten angeben, die zur Herstellung (oder Initiierung) einer bedienerlosen Support-Sitzung erforderlich sind. Die lokalen Sicherheitseinstellungen auf dem Kundencomputer werden zu keinem Zeitpunkt außer Kraft gesetzt. Wenn der Support-Anbieter Fernzugriff anfordert, während der Kunde sich an seinem Computer befindet, kann der Kunde den Zugriff verweigern. Wenn der Kunde an den Computer zurückkehrt, während eine Sitzung läuft, kann er die Sitzung jederzeit beenden. Der Kunde kann dem Support-Anbieter die Fernzugriffsberechtigungen jederzeit dauerhaft entziehen. 4

5 Teilnehmer an Remote-Support-Sitzungen ( Endpunkte ) kommunizieren über ausgehende TCP-Verbindungen auf den Ports 8200, 443 oder 80 (je nach Verfügbarkeit) mit den Kommunikationsservern und Gateways der Citrix Infrastruktur. Da es sich bei GoToAssist Remote Support um einen web-basierten gehosteten Dienst handelt, können sich die Teilnehmer an jedem beliebigen Ort in einer Internetverbindung befinden in einem entfernten Büro, zu Hause, in einem Business Center oder verbunden mit dem Netzwerk eines anderen Unternehmens. Der jederzeit und von jedem Standort aus mögliche Zugriff auf den Remote-Support-Dienst bietet ein Maximum an Flexibilität und Konnektivität. Um jedoch auch die Vertraulichkeit und Integrität der nicht öffentlichen Geschäftskommunikation zu bewahren, verfügt Citrix GoToAssist Remote Support auch über robuste Sicherheitsfunktionen für die Kommunikation. GoToAssist Remote Support Broker Web Frontend Sicherheitsfunktionen für die Kommunikation Die Kommunikation der Teilnehmer einer Remote-Support-Sitzung erfolgt über einen Overlay- Multicast-Netzwerkstapel, der logisch über dem konventionellen TCP/IP-Stapel auf den Computern der einzelnen Benutzer angeordnet ist. Dieses Netzwerk wird durch eine Gruppe von Multicast-Kommunikationsservern (Multicast Communications Servers, MCS) bereitgestellt, die von Citrix betrieben werden. Diese Kommunikationsarchitektur wird in der unten stehenden Abbildung dargestellt. Multicast- Kommunikationsserver Endpunkt Gateway (EGW) SSL SSL SSL SSL Kunde Mitarbeiter SSL GoToAssist Endpunkt Software Firewall GoToAssist Endpunkt Software Abbildung 1: Architektur der GoToAssist Remote Support Technologie 5

6 Vertraulichkeit und Integrität der Kommunikation GoToAssist Remote Support bietet echte End to End -Datensicherheitsmechanismen, die passive und aktive Angriffe gegen die Vertraulichkeit, Integrität und Verfügbarkeit abdecken. Alle Remote-Support-Verbindungen sind End to End -verschlüsselt und nur für autorisierte Teilnehmer der Support-Sitzung zugänglich. Die Daten, die bei der Bildschirmübertragung, Tastatur- und Maussteuerung, Dateiübertragung, Remote-Diagnose und in Text-Chats anfallen, sind nie unverschlüsselt, während sie sich vorübergehend auf den Kommunikationsservern von Citrix befinden oder über öffentliche oder private Netzwerke übertragen werden. Der Remote-Support-Sitzungsschlüssel wird in keinerlei Form auf den Servern von Citrix Servern gespeichert und kann nicht von selbigen oder Mitarbeitern von Citrix entdeckt oder ermittelt werden. Daher kann auch bei einem unberechtigten Zugriff auf einen Server kein Schlüssel für verschlüsselte Daten preisgegeben werden, die durch einen Angreifer möglicherweise erfasst wurden. Kommunikationssicherheitskontrollen basieren auf starker Kryptografie und sind innerhalb folgender zwei Schichten implementiert: der TCP-Schicht und der Multicast-Paket- Sicherheitsschicht (MPSL). Sicherheit der TCP-Schicht Die in IETF-Standards definierten Protokolle SSL (Secure Sockets Layer) und TLS (Transport Layer Security) werden verwendet, um die gesamte Kommunikation zwischen Endpunkten zu schützen. Um ein Höchstmaß an Schutz vor Abhöraktionen, Modifikationen oder Replay-Attacken zu erreichen, wird als einzige SSL-Cipher-Suite für Nicht-Website-Verbindungen über TCP nur 1024-Bit-RSA mit 128-Bit-AES-CBC und HMAC-SHA1 unterstützt. Für maximale Kompatibilität mit nahezu jedem Desktop-Webbrowser unterstützt die GoToAssist Website jedoch eingehende Verbindungen mit den meisten unterstützten SSL-Cipher-Suites. Citrix empfiehlt seinen Kunden, zur eigenen Sicherheit die Browser so zu konfigurieren, dass standardmäßig und nach Möglichkeit immer sichere Verschlüsselung verwendet wird sowie stets die aktuellen Patches für das Betriebssystem und den Browser zu installieren. Wenn SSL/TLS-Verbindungen zur GoToAssist Website und zwischen den GoToAssist Komponenten aufgebaut werden, authentifizieren sich die Server von Citrix bei den Clients mit Zertifikaten für öffentliche Schlüssel von VeriSign/Thawte. Als weitere Sicherheitsvorkehrung gegen Infrastrukturangriffe erfolgt eine gegenseitige, zertifikatbasierte Authentifizierung bei allen Server zu Server -Verbindungen (z. B. MCS zu MCS, MCS zu Broker). Diese starken Authentifizierungsmaßnahmen hindern potenzielle Angreifer daran, sich als Infrastrukturserver zu tarnen oder sich in die Kommunikation von Support-Sitzungen einzubinden. 6

7 Sicherheit der Multicast-Schicht (MPSL) Zusätzliche Funktionen bieten eine vollständige End to End -Sicherheit für Multicast- Paketdaten, unabhängig von den von SSL/TLS gebotenen Funktionen. Insbesondere werden sämtliche Multicast-Sitzungsdaten durch End to End -Verschlüsselung und Integritätsmechanismen geschützt, die jeden mit Zugriff auf unsere Kommunikationsserver ganz gleich ob Freund oder Feind darin hindern, eine Remote-Support-Sitzung abzuhören oder Daten unbemerkt zu manipulieren. Diese zusätzliche Stufe in der Vertraulichkeit und Integrität der Kommunikation ist eine einzigartige Komponente von GoToAssist Remote Support. Die Kommunikation eines Unternehmens ist zu keinem Zeitpunkt für Dritte sichtbar, auch nicht für Citrix selbst. Die Einrichtung des MPSL-Schlüssels erfolgt über eine Schlüsselvereinbarung, die auf öffentlichen Schlüsseln basiert und über SRP 6 authentifiziert wurde. Dabei wird zum Aufbau eines Wrapping-Schlüssels ein 1024-Bit-Modulus verwendet. Dieser Wrapping-Schlüssel wird anschließend für einen symmetrischen Gruppenschlüsselaustausch über den 128-Bit-AES-CTR- Algorithmus IETF RFC 3394 verwendet. Alle schlüsselrelevanten Materialien werden über einen FIPS-konformen Pseudozufallszahlengenerator erstellt, der zur Laufzeit mit Entropiedaten gefüttert wird, die aus verschiedenen Stellen des Host-Computers stammen. Diese robusten und dynamischen Methoden zur Schlüsselgenerierung und zum Schlüsselaustausch bieten einen starken Schutz vor dem Erraten oder Knacken von Schlüsseln. Des Weiteren schützt MPSL Multicast-Paketdaten vor Abhörversuchen mithilfe einer 128-Bit- AES-Verschlüsselung im Counter-Modus. Klartextdaten werden vor der Verschlüsselung mit proprietären Hochleistungstechniken zur Optimierung der Bandbreite komprimiert. Der Schutz der Datenintegrität wird durch einen Integritätskontrollwert erreicht, der mit dem HMAC-SHA- 1-Algorithmus generiert wird. Da GoToAssist besonders sichere, auf Industriestandards basierende Verschlüsselungsverfahren einsetzt, können die Kunden darauf vertrauen, dass die Multicast-Informationen der Support- Sitzung vor unbefugter Offenlegung oder unentdeckter Modifikation geschützt sind. Darüber hinaus gibt es keine zusätzlichen Kosten, keine Leistungseinbußen und keine Einschränkungen der Nutzbarkeit durch diese wichtigen Maßnahmen zur Kommunikationssicherheit. Hohe Leistung und auf Standards basierende Datensicherheit sind Bestandteil jeder GoToAssist Sitzung. 7

8 Wichtige Merkmale Die Authentifizierung und Schlüsselerstellung zwischen Endpunkten erfolgt über eine auf öffentlichen Schlüsseln basierende SRP-Authentifizierung. Zum Schutz der Vertraulichkeit der Support-Sitzung wird eine 128-Bit-AES-Verschlüsselung verwendet. Sitzungsschlüssel werden von Endpunkten erstellt und sind zu keinem Zeitpunkt für Citrix oder zugehörige Systeme sichtbar. Die Kommunikationsserver leiten verschlüsselte Pakete nur weiter und haben keinen Zugriff auf den Sitzungsschlüssel. Durch die Remote-Support-Architektur werden die Risiken einer Preisgabe der Sitzungsdaten minimiert und gleichzeitig optimale Verbindungen zwischen Support-Mitarbeiter und Kunden gewährleistet. Kompatibilität mit Firewalls und Proxyservern Wie andere Produkte von Citrix auch, verfügt GoToAssist Remote Support über eine integrierte Erkennung von Proxyservern und eine Logik zur Verbindungsverwaltung, die eine automatisierte Software-Installation unterstützt, eine komplexe (Neu-)Konfiguration des Netzwerks vermeidet und so die Benutzerproduktivität maximiert. Firewalls und Proxyserver, die bereits Teil Ihres Netzwerks sind, müssen nicht speziell konfiguriert werden, um die Verwendung von Remote Support zu ermöglichen. Wenn die Remote-Support-Endpunkt-Software gestartet wird, versucht diese, den Remote- Support-Service-Broker über das Endpunkt-Gateway (EGW) zu erreichen, indem eine oder mehrere ausgehende SSL-geschützte TCP-Verbindungen auf den Ports 8200, 443 und/ oder 80 aufgebaut werden. Die Verbindung, die zuerst antwortet, wird verwendet, die anderen werden verworfen. Diese Verbindung bietet die Grundlage zur Teilnahme an allen zukünftigen Support-Sitzungen, indem die Kommunikation zwischen den gehosteten Servern und dem Desktop des Benutzers ermöglicht wird. Wenn ein Benutzer an einer Support-Sitzung teilnehmen möchte, stellt die Remote-Support- Endpunkt-Software eine oder mehrere zusätzliche Verbindungen zu den Kommunikationsservern von Citrix her. Dazu werden wieder SSL-geschützte TCP-Verbindungen auf den Ports 8200, 443 und/oder 80 verwendet. Über diese Verbindungen werden während einer aktiven Sitzung die Daten übertragen. 8

9 Zur Optimierung der Konnektivität initiiert die Endpunkt-Software eine oder mehrere kurzlebige TCP-Verbindungen auf den Ports 8200, 443 und/oder 80, die nicht mit SSL geschützt sind. Diese Netzwerkfühler enthalten keine vertraulichen oder verwertbaren Informationen, sodass keine Gefahr der Offenlegung vertraulicher Daten besteht. Eine Liste der von Citrix verwendeten IP-Adressbereiche finden Sie unter GoToAsssist Remote Support bietet ein Höchstmaß an Kompatibilität mit bereits bestehenden Netzwerksicherheitsvorkehrungen, da sich diese automatisch an die Gegebenheiten des lokalen Netzwerks anpassen, indem ausschließlich ausgehende Verbindungen verwendet werden und ein Port gewählt wird, der bereits geöffnet ist. Im Gegensatz zu einigen anderen Produkten müssen Unternehmen bei Remote Support keine vorhandenen Sicherheitsmaßnahmen deaktivieren, um Support-Sitzungen zuzulassen. Diese Eigenschaften maximieren sowohl die Kompatibilität als auch die Sicherheit des gesamten Netzwerks. Sicherheitsfunktionen für die Endpunkte Die Software für Online-Support-Sitzungen muss mit einer Vielzahl von Desktop-Umgebungen kompatibel und selbst ein sicherer Endpunkt auf dem Benutzer-Desktop sein. GoToAssist Remote Support erreicht dies über Programme, die aus dem Internet heruntergeladen werden und starke Verschlüsselungsmechanismen bieten. Signierte Endpunkt-Software Die Remote-Support-Endpunkt-Software wird als digital signiertes Installationsprogramm auf die Computer der Endbenutzer heruntergeladen. Ein digital signiertes Java - oder Microsoft ClickOnce -Applet wird verwendet, um den Download zu vermitteln, die Integrität des Installationsprogramms zu verifizieren und den Software-Installationsvorgang zu initiieren. Dadurch werden die Benutzer vor einer versehentlichen Installation eines Trojaners oder anderer Malware, die sich als GoToAssist Software ausgibt, geschützt. Die Endpunkt-Software besteht aus mehreren ausführbaren Dateien und dynamisch verknüpften Bibliotheken. Citrix führt während der Entwicklung und Bereitstellung strenge Qualitätskontrollen und Konfigurationsverwaltungsprozesse durch, um die Sicherheit der Software zu gewährleisten. Die Endpunkt-Software verfügt über keine extern zugänglichen Netzwerkschnittstellen und kann nicht von Malware oder Viren verwendet werden, um Remote- Systeme auszunutzen oder zu infizieren. Dadurch werden Desktops, die an Support-Sitzungen teilnehmen, vor der Infizierung durch einen bereits infizierten Computer eines anderen Sitzungsteilnehmers geschützt. 9

10 Citrix GoToAssist Service Desk GoToAssist Service Desk ist eine cloud-basierte Anwendung, die es IT-Abteilungen ermöglicht, ihre IT-Dienste End to End zu verwalten. Service Desk deckt das gesamte Servicespektrum ab, vom Umgang mit Kundenproblemen über die Implementierung von Änderungen bis hin zur Zuordnung Ihrer Geräte und Infrastruktur. Mit Service Desk können Support-Teams außerdem ein Self-Service-Portal erstellen, auf dem Kunden und Mitarbeiter Support-Anfragen einreichen, den Fortschritt ihrer Anfrage verfolgen und Knowledge-Base-Dokumente einsehen können, um ihre Probleme selbst zu beheben. Service Desk basiert auf dem international anerkannten Information Technology Infrastructure Library (ITIL)-Framework und ermöglicht die einfache Umsetzung von ITIL Best Practices zur Verwaltung von Incidents, Problemen, Änderungen, Versionen und Konfigurationselementen. Im Gegensatz zu Remote Support kann Service Desk nicht auf andere Maschinen zugreifen, um sie zu Monitoring- oder Support-Zwecken zu überwachen oder die Steuerung zu übernehmen. Authentifizierung Niemand kann ohne die korrekte Authentifizierung auf ein Service Desk-Konto zugreifen. Techniker, die GoToAssist Service Desk verwenden, werden über ihre -Adresse identifiziert und mittels eines sicheren Kennworts authentifiziert. Die Kennwörter unterliegen den folgenden Richtlinien: Sichere Kennwörter: Ein sicheres Kennwort muss mindestens 8 Zeichen lang sein und sowohl Buchstaben als auch Zahlen enthalten. Bei der Erstellung oder Änderungen werden Kennwörter hinsichtlich ihrer Sicherheit überprüft. Kontosperrung: Nach fünf aufeinanderfolgenden fehlerhaften Anmeldeversuchen wird für das Konto eine obligatorische Kontosperrung (befristet) ausgeführt. Dies bedeutet, dass für den Kontoinhaber 5 Minuten lang keine Kontoanmeldung möglich ist. Nach Ablauf dieser Sperrzeit kann der Kontoinhaber erneut versuchen, sich bei seinem Konto anzumelden. GoToAssist verwendet für die Kommunikation mit Ihrem Browser Secure Sockets Layer (SSL) mit starker Verschlüsselung. 10

11 Sicherheit des Kundenportals Kunden bzw. Mitarbeiter können das Kundenportal verwenden, um einen Incident einzureichen und seinen Status zu verfolgen. Über das Portal können sie alle Aktualisierungen und Kommentare zum Incident anzeigen. Der Zugriff auf diese Informationen wird durch Authentifizierung und Kennwörter geregelt. Zusätzlich kann der Zugriff auf manche oder alle Informationen über den Status des Incidents auf das IT-Team beschränkt werden, sodass sie für Endanwender nicht sichtbar sind. GoToAssist Service Desk verfügt über die gleiche Sicherheitsarchitektur wie alle Citrix GoTo Dienste: Alle Sitzungsdaten werden durch End-to-End-SSL (Secure Sockets Layer) und einer 256-Bit-AES-Verschlüsselung (Advanced Encryption Standard) geschützt. Sichere Kennwörter und kontinuierliche Sicherheits-Scans der Infrastruktur garantieren die Sicherheit Ihrer Daten. GoToAssist Service Desk verwendet höchste Sicherheitsstandards, um Ihre Daten zu schützen. Dazu gehören Maßnahmen wie Verschlüsselung, Überprüfung, Backups und Datensicherung. Service Desk kommuniziert mit Ihrem Browser unter Verwendung einer 256-Bit-SSL-Verschlüsselung. Service Desk verwendet eine mehrstufige Serverarchitektur, in der sich die Daten zwei Stufen vom nicht vertrauenswürdigen Internet entfernt befinden. Der Zugriff erfolgt über einen vermittelnden Anwendungsserver. Das System wird kontinuierlich von Service Desk überwacht, um sicherzustellen, dass alles jederzeit ordnungsgemäß funktioniert. GoToAssist Remote Support und Service Desk Implementierung des kryptografischen Subsystems Alle kryptografischen Funktionen und Sicherheitsprotokolle, welche von der Client-Endpunkt- Software von GoToAssist Remote Support eingesetzt werden, wurden mithilfe von OpenSSL-Verschlüsselungsbibliotheken implementiert, um Sicherheit und Leistung zu gewährleisten. Der gesamte HTTP-Datenverkehr von GoToAssist Service Desk wird mit SSL/TLS verschlüsselt. Die kryptografischen Bibliotheken können nur von GoToAssist Endpunktanwendungen verwendet werden. Es sind keine externen APIs für den Zugriff durch andere Software vorhanden, die auf dem jeweiligen Desktop ausgeführt wird. Alle Verschlüsselungs- und Integritätsalgorithmen, Schlüsselgrößen und andere Parameter der kryptografischen Richtlinien werden statisch codiert, während die Anwendungen kompiliert werden. Da keine für den Endanwender konfigurierbaren kryptografischen Einstellungen vorhanden sind, ist es unmöglich, dass unsere Sicherheitsmaßnahmen für GoToAssist durch eine versehentliche oder absichtliche Fehlkonfiguration geschwächt werden. Ein Unternehmen, das GoToAssist verwendet, kann sicher sein, dass auf allen teilnehmenden Endpunkten gleich hohe Sicherheitsstandards für Online-Support-Sitzungen eingehalten werden, unabhängig davon, wem ein teilnehmender Desktop gehört oder wer ihn betreibt. 11

12 Sicherheitsfunktionen der gehosteten Infrastruktur Citrix stellt GoToAssist über ein ASP-Modell (Application Service Provider) bereit, das einen stabilen und sicheren Betrieb gewährleistet und sich dabei nahtlos in die bestehende Netzwerk- und Sicherheitsinfrastruktur eines Unternehmens einfügt. Skalierbare und zuverlässige Infrastruktur Die globale Service-Architektur von Citrix ist für maximale Leistung, Zuverlässigkeit und Skalierbarkeit ausgelegt. GoToAssist Dienste werden auf industriestandardkonformen Hochleistungsservern betrieben, auf denen die neuesten Sicherheitspatches installiert sind. Redundante Switches und Router sind Teil der Architektur, damit es nie einen Single Point of Failure gibt. Geclusterte Server und Backup-Systeme garantieren einen nahtlosen Fluss der Anwendungsprozesse, selbst bei einer hohen Auslastung oder einem Systemausfall. Um eine optimale Leistung zu erreichen, verteilt die GoToAssist Infrastruktur die Last der Client/Server- Sitzungen auf geografisch verteilte Kommunikationsserver. Physische Sicherheit Alle Web-, Anwendungs-, Kommunikations- und Datenbankserver von GoToAssist befinden sich in Rechenzentren an sicheren Kollokationsstandorten. Der physische Zugang zu den Servern ist stark eingeschränkt und wird kontinuierlich überwacht. Alle Standorte verfügen über redundante Stromversorgungseinrichtungen und Umweltkontrollen. Netzwerksicherheit Citrix betreibt Firewalls, Router und eine VPN-basierte Zugangskontrolle, um seine privaten Netze und Backend-Server abzusichern. Die Sicherheit der Infrastruktur wird kontinuierlich überwacht. Interne Mitarbeiter und externe Sicherheitsexperten führen regelmäßige Tests auf Schwachstellen durch. Aufgrund dieser Maßnahmen und unserer umfassenden, erweiterten Sicherheitsarchitektur können Sie darauf vertrauen, dass Ihre Daten und lokalen Systeme jederzeit optimal geschützt sind, wenn Sie eine GoToAssist Lösung verwenden. Kundenseitiger Datenschutz Da das Vertrauen unserer Kunden höchste Priorität für uns hat, verpflichtet sich Citrix, Ihre Daten zu schützen. Die aktuelle Datenschutzerklärung für Citrix GoToAssist finden Sie online auf der Support-Website unter Compliance-Unterstützung in regulierten oder behördlich kontrollierten Umgebungen Aufgrund der umfangreichen Sicherheitseinstellungen für Anwendungen und Kommunikation (einschließlich des berechtigungsbasierten Sicherheitsmodells der Kundenautorisierung) kann GoToAssist bedenkenlos für den Support von Computern und Anwendungen verwendet werden, die gesetzlichen Bestimmungen unterliegen (z. B. das Gesetz zur Vereinheitlichung des elektronischen Datenverkehrs im Gesundheitswesen sowie der Datensicherheit, Gramm-Leach- Bliley oder Sarbanes-Oxley) und maximale Datengeheimhaltung sowie ein robustes Integritätskontrollsystem erfordern. 12

13 Citrix empfiehlt Unternehmen, GoToAssist sorgfältig unter Berücksichtigung der jeweiligen Umgebungen, Benutzergruppen und Richtlinienanforderungen zu prüfen. In manchen Fällen ist es ratsam, den Benutzern zusätzliche Richtlinien an die Hand zu geben, um zu gewährleisten, dass die Sicherheitsziele aller Beteiligten zur Zufriedenheit erfüllt werden. Fazit Mit einer intuitiven und sicheren Oberfläche sowie integrierten Sicherheitsfunktionen ist GoToAssist eine äußerst effektive Lösung für Online-Support-Sitzungen. Mit GoToAssist können Support-Mitarbeiter, Berater, Mitarbeiter des Rechnungswesens und IT-Experten schnell und einfach Kunden rund um den Globus technische Unterstützung bieten. Im Hintergrund stellt die gehostete Service-Architektur von Citrix transparent eine sichere und zuverlässige Umgebung für die Zusammenarbeit zwischen mehreren Endpunkten bereit. Wie in diesem Whitepaper aufgezeigt wird, bieten Citrix GoToAssist Remote Support und Service Desk eine einfache Bedienung und Flexibilität, ohne dabei die Integrität, den Datenschutz oder die administrative Kontrolle über die geschäftliche Kommunikation oder IT-Ressourcen zu gefährden. Anhang Konformität mit Sicherheitsstandards GoToAssist erfüllt die Anforderungen der folgenden Industriestandards und Standards der US-Regierung für kryptografische Algorithmen und Sicherheitsprotokolle: TLS/SSL-Protokoll, Version 1.0 IETF RFC 2246 Advanced Encryption Standard (AES), FIPS 197 AES Cipher Suites für TLS, IETF RFC 3268 AES-Schlüsselverpackungsalgorithmus, IETF RFC 3394 RSA, PKCS #1 SHA-1, FIPS HMAC-SHA-1, IETF RFC 2104 Generierung von Pseudozufallszahlen, ANSI X9.62 und FIPS

14 Organisiert bleiben Ein einfacherer Weg, Service zu leisten GoToAssist Service Desk hilft Ihnen, Ihre Services zu verwalten, sodass Sie mehr Zeit für die Aufgaben haben, auf die es ankommt. Egal, ob Sie Kundensupport bieten oder internen IT-Support für Produkte und Projekte leisten Sie haben jederzeit alles im Griff. Testen Sie GoToAssist Service Desk 30 Tage lang gratis. Haben Sie Interesse an Citrix GoToAssist Remote Support und Monitoring? Erfahren Sie mehr über das gesamte integrierte Toolset auf der Citrix GoToAssist Website. Kontaktieren Sie uns Gerne beraten wir Sie im persönlichen Gespräch oder stellen Ihnen ein kostenloses Testprodukt zur Verfügung. Rufen Sie einfach einen unserer Berater an, unter der gebührenfreien Telefonnummer (Österreich: ; Schweiz: ). Nordamerika Citrix Online, LLC 7414 Hollister Avenue Goleta, CA USA. Tel Europa, Naher Osten & Afrika Citrix Online, UK Ltd Chalfont Park House Chalfont Park, Gerrards Cross Bucks SL9 0DZ Großbritannien Tel. +44 (0) Asien-Pazifik-Raum Citrix Online, AUS Pty Ltd Level 3, 1 Julius Avenue Riverside Corporate Park North Ryde NSW 2113 Australien Tel asiapac@citrixonline.com Über Citrix: Citrix (NASDAQ:CTXS) ist ein Anbieter von Virtualisierungs-, Netzwerk- und Cloud Computing-Infrastrukturen, die Menschen bei neuen Formen der Zusammenarbeit unterstützen. Citrix-Lösungen helfen IT-Abteilungen und Service Providern beim Aufbau, der Verwaltung und der Absicherung virtueller und mobiler Arbeitsplätze: Damit lassen sich einzelne Anwendungen oder gesamte Desktops sowie Daten und Dienste jederzeit auf jedem Endgerät und über jedes Netzwerk bereitstellen. Bereits seit 25 Jahren ermöglicht Citrix mit innovativen Produkten die Umsetzung flexibler und mobiler Arbeitsmodelle. Mehr als Unternehmen und über 100 Millionen Anwender setzen weltweit auf Technologie von Citrix. Der jährliche Umsatz in 2013 betrug 2,9 Milliarden US-Dollar. Weitere Informationen unter Citrix Online, UK Ltd. Alle Rechte vorbehalten. Citrix, GoToAssist, GoToMeeting, GoToMyPC, GoToTraining, GoToWebinar, Podio und ShareFile sind Marken von Citrix Systems, Inc. oder ihr angegliederten Unternehmen und sind beim United States Patent and Trademark Office und in anderen Ländern eingetragen oder können zur Eintragung vorgesehen sein. Alle anderen Marken sind das Eigentum ihrer jeweiligen Inhaber. Android ist eine eingetragene Marke von Google, Inc. Mac, ipad und iphone sind Marken von Apple Inc., die in den USA und in anderen Ländern eingetragen sind /492/PDF 14

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/ Fernzugriff über Basic Access http://www.insel.ch/de/login/ Raphael Hodel 13. April 2016 Inhaltsverzeichnis 1. Einleitung... 3 2. Anforderungen... 3 a. Unterstützte Betriebssysteme... 3 b. Unterstützte

Mehr

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Microsoft Office 365 1 Einleitung

Microsoft Office 365 1 Einleitung Microsoft Office 365 1 Einleitung Dank des CAMPUS-Vertrags zwischen der Pädagogischen Hochschule Wallis und Microsoft kann die PH allen Studierenden und Mitarbeitenden Office 365 ProPlus anbieten. Das

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Kurzanleitung. PC, Mac, ios und Android

Kurzanleitung. PC, Mac, ios und Android Kurzanleitung PC, Mac, ios und Android Für PC installieren Nähere Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Falls beim Installieren oder Aktivieren dieser Software

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Sicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com

Sicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com Sicherheit in Ihren Online Meetings Kontrollmöglichkeiten und Sicherheitsmechanismen www.spreed.com Spreed ist sich dem Sicherheitsbedürfnis seiner Kunden bewußt. Daher entsprechen die verfügbaren Lösungen

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

2. Installation unter Windows 10 mit Internetexplorer 11.0

2. Installation unter Windows 10 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.x 64-bit Windows 10 64-bit Windows Server 2008 R2 Windows Server

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Norman Security Portal - Quickstart Guide

Norman Security Portal - Quickstart Guide Quickstart Guide Inhalt 1. Anmelden am Portal...3 1.1 Login mit vorhandenen Partner Account...3 1.2 Login mit vorhandenen Kunden Account...3 1.3 Anlegen eines Trials / Testkunden....3 2. Anlegen eines

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

www.01805- telefonkonferenz.de für Endanwender Sofort-Konferenzen ohne Anmeldung Kurzanleitung Inhaltsverzeichnis 1 Einführung...2

www.01805- telefonkonferenz.de für Endanwender Sofort-Konferenzen ohne Anmeldung Kurzanleitung Inhaltsverzeichnis 1 Einführung...2 www.01805- telefonkonferenz.de für Endanwender Sofort-Konferenzen ohne Anmeldung Kurzanleitung Inhaltsverzeichnis 1 Einführung...2 2 Sofort-Konferenz führen...5 3 Konferenz mit Einladung führen...5 4 Impressum...11

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Novell Filr 2.0 Web-Kurzanleitung

Novell Filr 2.0 Web-Kurzanleitung Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen Server Betriebssystem: MS Server 2003 und 2008 Datenbank: MS SQL 2000 bis 2008 Mindestens 512 MB RAM und 1 GHz CPU, ausreichend

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015

u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015 u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015 12/16/15 1 Revisionsverlauf Version Datum Änderung 1.0 11/2015 Erstausgabe 1.01 12/2015 Ergänzungen Entry Version Kontaktadresse Weidmüller

Mehr

Erfolgreiche Verbindung. 3. Anmeldung: Bitte geben Sie Ihren Benutzernamen und Ihr Kennwort ein.

Erfolgreiche Verbindung. 3. Anmeldung: Bitte geben Sie Ihren Benutzernamen und Ihr Kennwort ein. 1. https://ts1.bsz bw.de Adresse des Webaccess Servers Die Seite kann in jedem Internetbrowser aufgerufen werden. Ist der Internetzugang über ein sog. Proxy realisiert, muss man den Internet Explorer von

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Einrichten der Cloud mit Citrix Receiver designed by HP Engineering - powered by Swisscom

Einrichten der Cloud mit Citrix Receiver designed by HP Engineering - powered by Swisscom Einrichten der Cloud mit Citrix Receiver designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Erster Einstieg Cloud über einen Browser... 3 1.1 Login Link speichern... 3 1.2 Windows

Mehr

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

VMWARE HORIZON VIEW DOKUMENTATION V3.5.2 INHALTSVERZEICHNIS

VMWARE HORIZON VIEW DOKUMENTATION V3.5.2 INHALTSVERZEICHNIS VMWARE HORIZON VIEW DOKUMENTATION V3.5.2 WICHTIG: Falls Sie ein neuer Benutzer sind, müssen Sie bei der Erstverwendung Ihr Benutzerkennwort ändern. Melden Sie sich mit Ihrem Starter-Kennwort an und folgen

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser

Mehr

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. 1. Wie kann man die Mails vom PC direkt abrufen? Bei bestehender Internetverbindung

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Quick-Installation. Personal Printing. Version 3.0. Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania

Quick-Installation. Personal Printing. Version 3.0. Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Personal Printing Version 3.0 Quick-Installation Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002 USA/EEUU Cortado Pty. Ltd.

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

BENUTZERHANDBUCH. Version 7.6

BENUTZERHANDBUCH. Version 7.6 BENUTZERHANDBUCH Version 7.6 BENUTZERHANDBUCH Version 7.6 OBJECTIF LUNE Inc. 2030 Pie-IX, Suite 500 Montréal, QC, Canada, H1V 2C8 +1 (514) 875-5863 sales@ca.objectiflune.com www.virtualstationery.com 2015

Mehr

Kurzanleitung PC, Mac und Android

Kurzanleitung PC, Mac und Android Kurzanleitung PC, Mac und Android Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie in der Readme-Datei auf dem Installationsdatenträger oder auf der Trend Micro Website.

Mehr

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 - Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Mail-Server mit GroupWare

Mail-Server mit GroupWare Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9 Einrichtungshinweise Microsoft Internet Explorer 9 Dieses Dokument beschreibt Einrichtungshinweise für den Microsoft Internet Explorer 9, die von myfactory International GmbH empfohlen werden, um myfactory

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Anleitung hr Remote Access

Anleitung hr Remote Access Anleitung hr Remote Access Version 0.9 Inhaltsverzeichnis 1 hr-remote Access Einstiegs- /Übersichtsseite... 2 2 Grundvoraussetzungen zur Nutzung von Remote Access... 3 2.1 Deaktivieren/Anpassen des Browser-Popup-Blockers...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur Kurzanleitung Wireless Studenten (Windows 8) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung 27.03.2013 Taru 3 Gürtelstrasse

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert Projektmanagement in Outlook integriert InLoox PM 8.x Update auf InLoox PM 9.x Ein InLoox Whitepaper Veröffentlicht: Februar 2016 Copyright: 2016 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr