Symantec Endpoint Protection Erste Schritte

Größe: px
Ab Seite anzeigen:

Download "Symantec Endpoint Protection Erste Schritte"

Transkript

1 Symantec Endpoint Protection Erste Schritte

2 Symantec Endpoint Protection Erste Schritte Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung gestellt und darf nur im Einklang mit den Bestimmungen dieser Vereinbarung verwendet werden. Dokumentationsversion Rechtlicher Hinweis Copyright 2007 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo, LiveUpdate, Sygate, Symantec AntiVirus, Bloodhound, Confidence Online, Digital Immune System und Norton sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. Das in diesem Dokument beschriebene Produkt wird lizenziert vertrieben. Die Lizenzen beschränken die Verwendung, Vervielfältigung, Verteilung und Dekompilierung bzw. Rückentwicklung des Produkts. Kein Teil dieses Dokuments darf ohne vorherige schriftliche Zustimmung von Symantec Corporation und ihrer Lizenzgeber, sofern vorhanden, in irgendeiner Form reproduziert werden. DIE DOKUMENTATION WIRD OHNE MÄNGELGEWÄHR BEREITGESTELLT. ALLE AUSDRÜCKLICHEN UND STILLSCHWEIGENDEN VORAUSSETZUNGEN, DARSTELLUNGEN UND GEWÄHRLEISTUNGEN, EINSCHLIESSLICH DER STILLSCHWEIGENDEN GEWÄHRLEISTUNG DER MARKTGÄNGIGKEIT, EIGNUNG FÜR EINEN BESTIMMTEN ZWECK ODER NICHT-BEEINTRÄCHTIGUNG, SIND AUSGESCHLOSSEN, AUSSER IN DEM UMFANG, IN DEM SOLCHE HAFTUNGSAUSSCHLÜSSE ALS NICHT RECHTSGÜLTIG ANGESEHEN WERDEN. SYMANTEC CORPORATION IST NICHT FÜR BEILÄUFIG ENTSTANDENE SCHÄDEN ODER FÜR FOLGESCHÄDEN VERANTWORTLICH, DIE IN VERBINDUNG MIT DER ERWORBENEN LEISTUNG ODER DER VERWENDUNG DIESER DOKUMENTATION STEHEN. DIE IN DIESER DOKUMENTATION ENTHALTENEN INFORMATIONEN KÖNNEN JEDERZEIT OHNE ANKÜNDIGUNG GEÄNDERT WERDEN. Die lizenzierte Software und die Dokumentation gelten als kommerzielle Computer-Software gemäß FAR und unterliegen eingeschränkten Rechten, definiert in FAR Abschnitt "Commercial Computer Software - Restricted Rights" bzw. DFARS , "Rights in Commercial Computer Software or Commercial Computer Software Documentation" und deren Nachfolgevorschriften. Jegliche Nutzung, Änderung, Reproduktion, Vorführung, Vorstellung oder Offenbarung der lizenzierten Software und Dokumentation durch die US-amerikanische Regierung darf ausschließlich in Übereinstimmung mit den Bedingungen dieser Vereinbarung erfolgen.

3 Symantec Corporation Stevens Creek Blvd. Cupertino, CA USA

4

5 Erste Schritte In diesem Dokument werden folgende Themen behandelt: Informationen zu Symantec Endpoint Protection Komponenten von Symantec Endpoint Protection Neue Funktionen dieser Version Planen der Installation Übersicht über die Installation Informationen zu den Systeminstallationsanforderungen Weitere Informationsquellen Informationen zu Symantec Endpoint Protection Symantec Endpoint Protection ist das zukünftige Produkt, das bestimmte Versionen der folgenden Produkte ersetzt: Symantec AntiVirus Corporate Edition Symantec Client Security Symantec Sygate Enterprise Protection Sygate Secure Enterprise Symantec WholeSecurity Confidence Online for Corporate PCs Symantec Endpoint Protection stellt erweiterten Bedrohungsschutz zur Verfügung, der Ihre Endpunkte (Laptops, Desktops und Server) vor bekannten und unbekannten Bedrohungen schützt. Symantec Endpoint Protection schützt gegen Malware wie Viren, Würmer, Trojaner, Spyware und Adware. Es schützt sogar

6 6 Erste Schritte Informationen zu Symantec Endpoint Protection gegen ausgeklügelte Angriffe, die herkömmliche Sicherheitsmaßnahmen umgehen, wie Rootkits, neuartige Angriffe und mutierende Spyware. Symantec Endpoint Protection stellt mehrere Schutzebenen für Ihre Endpunkt-Rechner zur Verfügung. Abbildung 1-1 Mehrere Schutzebenen Internet Firmennetzwerk Hintertürchen DoS-Angriffe Port-Scan Stapelangriffe Trojaner Würmer Schwachstellen der Anwendung Hintertürchen Schwachstellen des BS Trojaner Würmer Netzwerk- Bedrohungsschutz Änderungen an Dateien/ Prozessen/ Registrierung Insider- Bedrohungen Keylogger Retroviren Spyware Gezielte Angriffe Trojaner Würmer Neuartige Bedrohungen Adware Hintertürchen Spyware Trojaner Würmer Virus Firewall- Richtlinie Netzwerkschnittstellenkarte Intrusion Prevention- Richtlinie Proaktiver Bedrohungsschutz Richtlinie für Anwendungs- und Gerätesteuerung Dateisystem Virenschutz- und Anti-Spyware-Schutz Speicher / Peripheriegeräte Virenschutzund Anti- Spyware- Richtlinie Endpunkt Symantec Network Access Control ist ein separat erhältliches Begleitprodukt zu Symantec Endpoint Protection. Symantec Network Access Control stellt sicher,

7 Erste Schritte Komponenten von Symantec Endpoint Protection 7 dass Clients mit Sicherheitsrichtlinien Ihres Unternehmens kompatibel sind, bevor sie Zugriff auf Ihr Netzwerk erhalten. Komponenten von Symantec Endpoint Protection Symantec Endpoint Protection enthält die folgenden Kernkomponenten: Der Symantec Endpoint Protection-Client wird auf den Endpunkten installiert, die Sie schützen möchten. Er kombiniert Virenschutz, Antispyware, Firewall, Intrusion Prevention-System, Anwendungsteuerung, Einheitensteuerung und die proaktive Bedrohungs-Prüfung (unter Verwendung der Symantec-SONAR Technologie) in einem einzelnen Client. Es enthält auch Symantec Network Access Control, was aber bis zur Aktivierung inaktiv bleibt. Keine Umgruppierung von Clients ist notwendig, um Symantec Network Access Control einem Netzwerk hinzuzufügen, in dem Symantec Endpoint Protection installiert ist. Ein Update des Symantec Endpoint Protection Manager aktiviert diese Funktionen auf den Clients. Symantec Endpoint Protection Manager wird auf einem Computer installiert, den Sie als Host für die Management-Server-Software möchten. Symantec Endpoint Protection Manager kommuniziert mit den Symantec Endpoint Protection-Clients und wird durch die Symantec Endpoint Protection Manager-Konsole konfiguriert. Mit der Symantec Endpoint Protection Manager-Konsole können Sie zentral die Symantec Endpoint Protection-Clients verwalten. Aus der Konsole können Sie Clients installieren, Sicherheitsrichtlinien einstellen und verstärken und die Clients überwachen und über die Clients berichten. Die Konsole kann vom Computer, der Symantec Endpoint Protection Manager ausführt, oder über Fernzugriff durch eine webbasierte Schnittstelle ausgeführt werden. Größere Unternehmen können die folgenden optionalen Komponenten installieren, um Ressourcen innerhalb des Unternehmensnetzwerkes zu zentralisieren: Der LiveUpdate-Server, alias Zentraler LiveUpdate-Server, bezieht die Sicherheits- und Produktaktualisierungen von Symantec und tritt als Träger für diese Updates auf. Symantec Endpoint Protection Manager- und Symantec Endpoint Protection-Clients können konfiguriert werden, um Updates von diesem LiveUpdate-Server abzurufen. Die Zentralquarantäne erhält verdächtige Dateien und nicht reparierte infizierte Objekte von den Symantec Endpoint Protection-Clients. Die Zentralquarantäne leitet eine Probe an Symantec Security Response, die die Probe analysiert und im Fall einer neuen Bedrohung Sicherheitsupdates produziert.

8 8 Erste Schritte Neue Funktionen dieser Version Organisationen, die Symantec Network Access Control installieren, können auch das Hardwaregerät, Symantec Enforcer, installieren. Der Enforcer arbeitet mit Symantec Network Access Control-Clients, um ihren Zugriff auf Ihrem Netzwerk zu regeln. Neue Funktionen dieser Version Symantec Endpoint Protection kombiniert Technologien von früheren Symantec-Produkten in eine neue Schnittstelle. Symantec Endpoint Protection bietet die folgenden Funktionen: Wichtige Bedrohungsschutz-Technologien werden in einen einzelnen Symantec Endpoint Protection-Client kombiniert: Viren- und Antispywareschutz fügt Rootkit-Erkennung und -Entfernung hinzu und hat ein verbessertes Ressource-Profil. Netzwerkbedrohungsschutz bietet eine neue richtliniengesteuerte Firewall und Generic Exploit Blocking (GEB), die Malware blockieren, bevor sie in den Computer gelangt. Diese Funktion stellt Schutz zur Verfügung der auf Signaturen und Schutz gegen Pufferüberläufe basieren. Proaktiver Bedrohungsschutz fügt Schutz gegen Zero-Day-Attacks hinzu, ohne auf Signaturen zu bauen. Administratoren können die Schnittstelle anpassen, um zu steuern, welche Konfigurationsoptionen dem Benutzer zur Verfügung stehen und sie können die Schnittstelle vollständig ausblenden. Symantec Endpoint Protection hat nach dem Kauf von Symantec Network Access Control Zugriff auf die Symantec-Netzwerksteuerung. Die neu entworfene Management-Konsole kann für Folgendes verwendet werden: Verwalten Sie sowohl Symantec Endpoint Protection als auch Symantec Network Access Control. Sie können alle Sicherheitstechnologien von einer einzelnen Konsole verwalten. Überwachen und berichten Sie über Sicherheitsbedrohungen und Systemantworten von einem zentralen Punkt. Sie können verschiedenen Administratoren Zugriff auf die verschiedenen Stufen des Verwaltungssystems erlauben, basierend auf ihrem Stand und ihren Verantwortlichkeiten. Administratoren der älteren Produkte Symantec AntiVirus Corporate Edition und Symantec Client Security sollten die Installationsanleitung für Symantec Endpoint

9 Erste Schritte Planen der Installation 9 Protection und Symantec Network Access Control beachten, um Informationen über die Änderungen für diese Administratoren zu erhalten. Planen der Installation Sie müssen die Migrationsinformationen in der Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control lesen, wenn Sie eines der folgenden Produkte auf Ihrem Netzwerk installiert haben: Symantec AntiVirus Symantec Client Security Symantec Sygate Enterprise Protection Die Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control kann im Dokumentationsordner auf Ihrer Produkt-CD gefunden werden. Wenn diese Installation eine neue Installation ist, sollten Sie vor der Installation die ersten drei Kapitel in der Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control lesen. Je größer und komplexer Ihr Netzwerk ist, umso wichtiger ist das Lesen der Dokumentation. Um die Planung zu vereinfachen, sollten Sie die folgenden Hardware- und Softwarebausteine identifizieren: Die Arten der Hardware, die Betriebssysteme und die Anwendungen auf dem Computer, auf dem Sie beabsichtigen den Symantec Endpoint Protection-Client auszuführen. Alle benutzerdefinierten oder andere nicht kommerziell verfügbare Anwendungen, die in Ihrem Produktionsnetzwerk verwendet werden. Sie sollten alle Hauptmerkmale dieser Anwendungen in Ihrer Testumgebung prüfen. Jede vorhandene Endpunkt-Sicherheitssoftware, die auf Ihrem Netzwerk aktiv ist, wie Desktop-Firewalls oder Virenschutzsoftware. Sie sollten eine Testumgebung erstellen. Die Testumgebung sollte von Ihrem Produktionsnetzwerk isoliert werden. Beachten Sie, dass die Testumgebung Computer enthält, die die Computer in Ihrem Produktionsnetzwerk repräsentieren. Unternehmen, die keine Testumgebung erstellen können, sollten zuerst den Symantec Endpoint Protection-Client auf wenigen Computern im Produktionsnetzwerk installieren. Die ausgewählten Computer sollten Hardware, Betriebssysteme und Anwendungen installiert haben, die angemessen Ihr Produktionsnetzwerk darstellen. Diese Computer sollten im Unternehmen nicht unternehmenswichtig sein.

10 10 Erste Schritte Übersicht über die Installation Verwenden Sie das Client-Handbuch für Symantec Endpoint Protection und Symantec Network Access Control, um mit der Arbeitsweise der Software vertraut zu werden, die auf den Test-Computern läuft, die den Symantec Endpoint Protection-Client ausführen. Übersicht über die Installation Das Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control enthält ausführliche Information über jeden Schritt im Installationsprozess. Tabelle 1-1 beschreibt die Schritte zum Installieren von Symantec Endpoint Protection. Tabelle 1-1 Installationsschritte Schritt Vorgang Beschreibung 1 Installieren von Symantec Endpoint Protection Manager Wählen Sie den Computer, auf dem die Software installiert werden soll und den gewünschten Typen der Datenbank. Führen Sie dann das Installationsprogramm von der CD aus. Das Programm installiert zuerst die Manager-Software. Dann wird die Datenbank installiert und konfiguriert. 2 Erstellen eines Client-Installationspakets Für Ihre Testumgebung können Sie Standard-Client-Software-Pakete erstellen und installieren. Diese Clients werden der temporären Gruppe zugewiesen und nutzen die Standardrichtlinien. Wenn es viele Computer in Ihrer Produktionsumgebung gibt, sollten Sie möglicherweise zuerst benutzerdefinierte Sicherheitsrichtlinien erstellen. Sie können dann benutzerdefinierte Client-Installationspakete erstellen, bevor Sie sie auf den Clients verteilen. Am Ende der Datenbankkonfiguration werden Sie gefragt, ob Sie den Migrations- und Verteilungsassistent ausführen möchten. Dieser Assistent erstellt und verschiebt dann ein Standard-Client-Software-Installationspaket.

11 Erste Schritte Informationen zu den Systeminstallationsanforderungen 11 Schritt Vorgang Verteilen der Client-Software Anmelden an der Symantec Endpoint Protection Manager-Konsole. Suchen der Gruppe in der Konsole. Beschreibung Bestimmen Sie, wie die Client-Software verteilt werden soll. Sie können die Client-Software auf verschiedene Weisen verteilen. Sie können den Migrations- und Verteilungsassistent verwenden, nachdem Sie den Manager installiert haben, um den Standardschutz zu verteilen. Sie können auch jederzeit den Migrations- und Verteilungsassistenten über das Startmenü aufrufen. Zum Anmelden können Sie das Startmenü und den admin-benutzernamen mit dem während der Installation festgelegten Kennwort verwenden. Auf der "Admin"-Seite können Sie auf "Server" klicken, um die Gruppe zu sehen, die Sie während der Installation erstellt haben. 6 Konfigurieren von LiveUpdate für Sites-Updates Sie müssen LiveUpdate-Eigenschaften für Sites konfigurieren, die Sie installiert haben. 7 8 Konfigurieren von LiveUpdate für Client-Updates Konfigurieren von Sicherheitsrichtlinien und Testen von Symantec Endpoint Protection Nachdem Sie die Sites konfiguriert haben, müssen Sie eine LiveUpdate-Einstellungsrichtlinie und eine LiveUpdate-Content-Richtlinie für Ihre Clients konfigurieren. Mindestens sollten Sie eine Virenschutz- und Antispyware-Richtlinie für Ihre Clients konfigurieren und testen. Sie sollten auch eine Firewall-Richtlinie und Richtlinien für andere Schutzypen konfigurieren. Informationen zu den Systeminstallationsanforderungen Die Installation der Symantec-Software erfordert spezielle Protokolle, Betriebssysteme, Service Packs, Software und Hardware. Alle Computer, auf denen Sie Symantec-Software installieren, sollten mindestens die empfohlenen Systemanforderungen für das jeweilige Betriebssystem erfüllen. Dieses Dokument enthält nur minimale Informationen über Systemanforderungen. Diese Informationen können für die Installation auf einem kleinen oder Testnetzwerk ausreichen. Sie sollten die vollen Systemanforderungen lesen, bevor Sie das Produkt auf einem komplexeren Netzwerk installieren.

12 12 Erste Schritte Weitere Informationen finden Sie in der Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control. Diese Installationsanweisungen gelten nur bei einer neuen Installation. Sie müssen eine Migration durchführen, wenn Sie auf Ihrem Netzwerk eine Version, die Migration unterstützt, der folgenden Produkte installiert haben: Symantec AntiVirus Corporate Edition Symantec Client Security Symantec Sygate Enterprise Protection Sygate Secure Enterprise Vorbereitung der Installation Informationen zur Migration finden Sie in der Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control. Wenn dies die erstmalige Installation ist, sollten Sie die Software für Symantec Endpoint Protection oder Symantec Network Access Control zunächst in einer Testumgebung installieren, konfigurieren und testen. Hinweis: Kleinbetriebe, die keine Testumgebungsressourcen zur Verfügung haben, sollten die Client-Software auf einigen Produktions-Clients installieren und testen. Abbildung 1-2 zeigt eine mögliche Konfiguration einer Testumgebung.

13 Erste Schritte 13 Abbildung 1-2 Beispiel für eine Testumgebung Symantec Security Response Internet Router Firewall Schalter/Hub Client A Client B Client C Symantec Endpoint Security Manager mit eingebetteter Datenbank Diese Testumgebung enthält drei Clients und einen Server. Der Server führt drei Verwaltungskomponenten aus, und zwar den Symantec Endpoint Protection Manager, die Symantec Endpoint Protection Manager-Konsole und die integrierte Sybase-Datenbank. Diese Installations- und Konfigurationsverfahren wurden für diese Beispieltestumgebung entwickelt. Die Computer, auf denen Sie den Symantec Endpoint Protection Manager installieren, müssen die folgenden Software-Mindestanforderungen erfüllen: Windows 2000 Server mit Service Pack 3, Windows XP oder Windows-Server 2003 Internet Information Services-(IIS), Version 5.0 oder höher Internet Explorer 6.0 Die Computer, auf denen Sie Client-Software installieren, müssen die folgenden Software-Mindestanforderungen erfüllen:

14 14 Erste Schritte Windows 2000 Professional mit Service Pack 3, Windows XP oder Windows-Server 2003 Internet Explorer 6.0 oder höher Installieren und Konfigurieren von Symantec Endpoint Protection Manager Die erstmalige Installation der Verwaltungssoftware ist in zwei Abschnitte unterteilt. Im ersten Abschnitt wird Symantec Endpoint Protection Manager installiert.. und im zweiten die Symantec Endpoint Protection Manager-Datenbank installiert und konfiguriert. Im ersten Abschnitt können Sie alle Standards akzeptieren. Im zweiten müssen Sie mindestens einen benutzerdefinierten Wert hinzufügen, und zwar ein Kennwort. Hinweis: Verwaltungssoftware enthält weder Symantec Endpoint Protection noch irgendeine andere verwaltete Client-Software. So installieren Sie Symantec Endpoint Protection Manager 1 Legen Sie die Installations-CD ein und starten Sie die Installation. 2 Führen Sie im Begrüßungsfenster einen der folgenden Schritte aus: Wenn Sie Symantec Endpoint Protection installieren, klicken Sie auf "Symantec Endpoint Protection installieren". Wenn Sie "Symantec Network Access Control" installieren, klicken Sie auf "Symantec Network Access Control installieren". 3 Klicken Sie im nächsten Installationsfenster auf "Symantec Endpoint Protection Manager installieren". 4 Klicken Sie im Begrüßungsfenster auf Weiter. 5 Klicken Sie im Fenster "Lizenzvereinbarung" auf "Ich akzeptiere die Bedingungen der Lizenzvereinbarung" und klicken Sie anschließend auf "Weiter". 6 Akzeptieren oder ändern Sie im Fenster "Zielordner" das Installationsverzeichnis. 7 Führen Sie einen der folgenden Schritte aus: Um Symantec Endpoint Protection Manager IIS Web als den einzigen Web-Server auf diesem Computer zu konfigurieren, aktivieren Sie "Benutzerdefinierte Website erstellen", und klicken Sie dann auf "Weiter".

15 Erste Schritte 15 Um zuzulassen, dass der IIS-Web-Server für Symantec Endpoint Protection Manager mit anderen Web-Servern auf diesem Computer ausgeführt wird, aktivieren Sie "Standard-Website verwenden" und klicken dann auf "Weiter". 8 Klicken Sie im Installationsfenster auf "Installieren". 9 Klicken Sie nach beendeter Installation im letzten Fenster des Installationsassistenten auf "Fertig". Warten Sie, bis das Fenster "Management-Server-Konfigurationsassistent" angezeigt wird. Dies kann bis zu 15 Sekunden dauern. So konfigurieren Sie Symantec Endpoint Protection Manager 1 Klicken Sie im Fenster "Management-Server-Konfigurationsassistent" auf "Weiter". 2 Aktivieren Sie im Fenster "Standorttyp" die Option "Meinen ersten Standort installieren" und klicken Sie dann auf "Weiter". 3 Akzeptieren oder ändern Sie im Fenster "Server-Informationen" die Standardwerte in den folgenden Feldern, und klicken Sie dann auf "Weiter": Server-Name Server-Port Server-Datenordner 4 Geben Sie im Fenster "Name des Standorts" Ihren Standortnamen in das Feld "Standortname" ein, und klicken Sie dann auf "Weiter". 5 Geben Sie im Fenster "Verschlüsselungskennwort" Werte in beide Feldern ein, und klicken Sie dann auf "Weiter". Notieren Sie dieses Kennwort, wenn Sie Symantec Endpoint Protection in Ihrer Produktionsumgebung installieren. Sie benötigen es zur Systemwiederherstellung und zum Hinzufügen der optionalen Enforcer-Hardware.

16 16 Erste Schritte 6 Aktivieren Sie im Fenster "Datenbank-Server-Auswahl" die Option "Integrierte Datenbank", und klicken Sie dann auf "Weiter". 7 Geben Sie im Fenster "Benutzer festlegen" das Kennwort in die beiden Felder ein, mit dem sich der Administrator bei der Konsole anmeldet, und klicken Sie dann auf "Weiter". Nach beendeter Installation können Sie den "Installations- und Migrationsassistenten" aufrufen, um Client-Software zu installieren. Wenn Sie dies nicht sofort tun möchten, finden Sie die Anleitungen für eine spätere Installation im Kapitel "Client-Installation". Melden Sie sich bei der Konsole mit dem Benutzernamen und Kennwort an, die Sie hier eingegeben haben. Konfigurieren und Verteilen der Client-Software Der Installations- und Migrationsassistent lässt Sie ein Client-Softwarepaket konfigurieren. Der Assistent für die Push-Installationsverteilung wird dann optional angezeigt, damit Sie das Client-Softwarepaket verteilen können. Wenn Sie den Assistenten für die Push-Installationsverteilung nicht auswählen, können Sie ihn manuell mithilfe von ClientRemote.exe im Verzeichnis \tomcat\bin starten. Hinweis: Dieses Verfahren setzt voraus, dass Sie Client-Software auf 32-Bit-Computern und nicht auf 64-Bit-Computern verteilen. Dieses Verfahren lässt Sie auch ein Verzeichnis auswählen, in dem die Installationsdateien abgelegt werden. Sie möchten dieses Verzeichnis möglicherweise erstellen, bevor Sie dieses Verfahren starten. Sie müssen sich auch mit administrativen Anmeldeinformationen bei der Windows-Domäne oder -Arbeitsgruppe authentifizieren, die die Computer enthält. Das Verteilen von Client-Software auf Computern, die Firewalls ausführen und die Windows XP/Vista ausführen, unterliegt speziellen Anforderungen. Firewalls müssen die Remote-Verteilung über TCP-Port 139 zulassen, und die Computer, die sich in Arbeitsgruppen befinden und Windows XP ausführen, müssen die einfache Dateifreigabe deaktivieren. Windows Vista hat zusätzliche Anforderungen. So konfigurieren Sie Client-Software 1 Im Fenster "Management-Server-Konfigurationsassistent abgeschlossen" aktivieren Sie "Ja", und klicken Sie dann auf "Fertig stellen". 2 Im Fenster "Willkommen beim Migrations- und Verteilungsassistenten" klicken Sie auf "Weiter". 3 Im Fenster "Wie möchten Sie verfahren" aktivieren Sie "Client verteilen", und klicken Sie dann auf "Weiter".

17 Erste Schritte 17 4 Im nächsten unbenannten Fenster aktivieren Sie "Geben Sie den Namen einer neuen Gruppe an, an die Clients verteilt werden sollen", geben Sie einen Gruppennamen im Feld ein, und klicken Sie dann auf "Weiter". 5 Im nächsten Fenster deaktivieren Sie jede Client-Software, die Sie nicht installieren möchten, und klicken Sie dann auf "Weiter". 6 Im nächsten Fenster aktivieren Sie die gewünschten Optionen für Pakete, Dateien und Benutzerinteraktionen. 7 Klicken Sie auf "Durchsuchen", suchen Sie das Verzeichnis, in dem Sie die Installationsdateien ablegen möchten, und wählen Sie es aus. Klicken Sie dann auf "Öffnen". 8 Klicken Sie auf "Weiter". 9 Im nächsten unbenannten Fenster aktivieren Sie "Ja" und klicken dann auf "Fertig stellen". Aktivieren Sie nicht "Administratorkonsole starten". Es kann bis zu 5 Minuten dauern, das Installationspaket für Ihre Gruppe zu erstellen und zu exportieren, bevor der "Assistent für die Push-Installationsverteilung" angezeigt wird. So verteilen Sie die Client-Software mit dem Assistenten für die Push-Installationsverteilung 1 Im Fenster "Assistent für die Push-Installationsverteilung" unter "Verfügbare Computer" erweitern Sie die Verzeichnisstrukturen und wählen die Computer aus, auf denen die Client-Software installiert werden soll. Klicken Sie dann auf "Hinzufügen". 2 Im Dialogfeld "Remote-Client-Authentifizierung" geben Sie einen Benutzernamen und ein Kennwort ein, mit dem Sie sich bei der Windows-Domäne oder -Arbeitsgruppe, die die Computer enthält, authentifizieren können. Klicken Sie dann auf "OK". 3 Wenn Sie alle Computer ausgewählt haben und sie im rechten Teilfenster erscheinen, klicken Sie auf "Fertig stellen". 4 Wenn die Installation abgeschlossen ist, klicken Sie auf "Fertig". Bei der Konsole anmelden und Ihre Gruppe finden Als Erstes müssen Sie sich bei der Konsole anmelden und Ihre Gruppe finden. Anmelden bei der Management-Konsole Das erste Mal, wenn Sie sich bei der Management-Konsole anmelden, werden Sie aufgefordert, das Administratorkennwort zu ändern.

18 18 Erste Schritte So melden Sie bei der Management-Konsole an 1 Klicken Sie auf "Start > Programme > Symantec Endpoint Protection Manager > Symantec Endpoint Protection Manager-Konsole". 2 In der Symantec Endpoint Protection Manager-Anmeldeaufforderung geben Sie im Feld "Benutzername" das Wort admin ein. 3 Geben Sie im Feld "Kennwort" das Admin-Kennwort ein, das Sie während der Installation erstellt haben, und klicken Sie dann auf "Anmelden". So finden Sie Ihre Gruppe in der Konsole Nachdem Sie sich angemeldet haben, sollten Sie die Gruppe finden, die Sie während der Installation erstellt haben. Überprüfen Sie dann, dass die Client-Computer, an die Sie Software verteilt haben, in dieser Gruppe angezeigt sind. Abbildung 1-3 Beispiel einer Gruppe, die während der Installation erstellt wurde. Abbildung 1-3 Gruppe Informationen zu Richtlinien Mit Symantec Endpoint Protection Manager können Sie Richtlinien konfigurieren und auf Gruppen oder Orte in den Gruppen anwenden. Alle Client-Computer in Gruppen oder Speicherorten erhalten die Rechte und Funktionen, die in den

19 Erste Schritte 19 Richtlinien angegeben werden. Beispielsweise wenn eine LiveUpdate-Einstellungsrichtlinie angibt, dass LiveUpdate täglich um 22 Uhr ausgeführt wird, führen alle Clients, die diese Richtlinie erhalten, LiveUpdate täglich aus. Für Symantec Endpoint Protection existieren mehrere Richtlinien. Richtlinien existieren für LiveUpdate, Virenschutz und Antispyware-Schutz, globale Ausnahmen usw. Für Symantec Network Access Control existieren zwei Richtlinien, eine für LiveUpdate und eine für Host-Integrität. Hinweis: Für Benutzer veralteter Versionen von Symantec AntiVirus und Symantec Client Security sind die Einstellungen, die für Gruppen, Management-Server und Clients galten, jetzt in den Richtlinien enthalten. Konfigurieren von LiveUpdate für Site-Updates Sie sollten die Häufigkeit konfigurieren, mit der Symantec Endpoint Protection Manager neue Updates für den Standort überprüft und herunterlädt. Sie konfigurieren Client-Updates auch mit LiveUpdate-Content-Richtlinien, weshalb Sie alle Typen herunterladen sollten, die Clients erhalten sollen. Symantec Endpoint Protection Manager für Symantec Network Access Control unterstützt nur Produkt-Updates. So konfigurieren Sie LiveUpdate für den Standort 1 Im linken Teilfenster der Konsole klicken Sie auf "Admin". 2 Im linken unteren Teilfenster klicken Sie auf "Server".

20 20 Erste Schritte 3 Im linken oberen Teilfenster klicken Sie mit der rechten Maustaste auf "Lokaler Standort", und klicken Sie dann auf "Eigenschaften". 4 Auf der Registerkarte "LiveUpdate" aktivieren Sie unter "Download-Plan" die Optionen für die Häufigkeit, mit der die neuesten Definitionen heruntergeladen werden. 5 Für Einzelheiten über das Festlegen anderer Optionen in diesem Dialogfeld, klicken Sie auf "Hilfe". 6 Wenn Sie mit dem Angeben der LiveUpdate-Eigenschaften der Site fertig sind, klicken Sie auf "OK". Konfigurieren von LiveUpdate für Client-Updates Wenn Sie eine Gruppe mit dem Installations- und Migrationsassistenten erstellen, erhält die Gruppe Standardrichtlinien. Wenn Sie eine neue Richtlinie des gleichen Typs wie eine Standardrichtlinie erstellen und sie auf die Gruppe anwenden, verschwindet die Standardrichtlinie. Beispielsweise können Sie eine LiveUpdate-Richtlinie erstellen, die "MeineLiveUpdate-Richtlinie" heißt, und sie auf eine Gruppe anwenden, die eine Standard-LiveUpdate-Richtlinie verwendet.

21 Erste Schritte 21 "MeineLiveUpdate-Richtlinie" ersetzt dann die Standard-LiveUpdate-Richtlinie. Andere Gruppen können die neue Richtlinie ebenfalls gemeinsam nutzen. Es gibt zwei Typen von LiveUpdate-Richtlinien. Eine LiveUpdate-Einstellungsrichtlinie gibt die Häufigkeit an, mit der Clients LiveUpdate ausführen, um zu prüfen, ob Content-Updates verfügbar sind. Eine LiveUpdate-Content-Richtlinie gibt den Inhalt an, den Clients erhalten können, wenn sie LiveUpdate ausführen. Konfigurieren einer LiveUpdate-Einstellungsrichtlinie Wenn Sie eine Gruppe mit dem Installations- und Migrationsassistenten erstellen, erhält Ihre Gruppe Standardrichtlinien. Sie können entweder neuen Richtlinien erstellen und die Standardrichtlinie ersetzen, oder Sie bearbeiten die Standardrichtlinie. Ein optimales Verfahren ist, neue Richtlinien zu erstellen und die Standardrichtlinie zu ändern. So konfigurieren Sie eine LiveUpdate-Einstellungsrichtlinie 1 In der Konsole klicken Sie auf "Richtlinien". 2 Im Teilfenster "Richtlinien anzeigen" klicken Sie auf "LiveUpdate". 3 Im linken unteren Teilfenster "Aufgaben" klicken Sie auf "LiveUpdate-Einstellungsrichtlinie hinzufügen". 4 Im Teilfenster "Übersicht" geben Sie im Feld "Richtlinienname" einen Namen für die Richtlinie ein. 5 Unter "LiveUpdate-Richtlinie" klicken Sie auf "Zeitplan". 6 Im Teilfenster "Zeitplan" akzeptieren oder ändern Sie die Planungsoptionen. 7 Unter "LiveUpdate-Richtlinie" klicken Sie auf "Erweiterte Einstellungen". 8 Entscheiden Sie, ob die Standardeinstellungen beibehalten oder geändert werden sollen. 9 Für Einzelheiten über die Einstellungen klicken Sie auf "Hilfe". Im Allgemeinen sollen Benutzer keine Update-Einstellungen ändern können. Wenn Sie nicht Hunderte oder Tausende von Clients unterstützen, können Sie jedoch zulassen, dass sie eine LiveUpdate-Sitzung manuell starten. 10 Wenn Sie Ihre Richtlinie konfiguriert haben, klicken Sie auf "OK". 11 Im Dialogfeld "Richtlinie zuweisen" klicken Sie auf "Ja".

22 22 Erste Schritte 12 Im Dialogfeld "LiveUpdate-Richtlinie zuweisen" aktivieren Sie die Gruppen und Standorte, auf die die Richtlinie angewendet werden soll, und klicken Sie dann auf "Zuweisen". Wenn Sie eine verschachtelte Gruppe nicht auswählen können, übernimmt diese Gruppe die Richtlinien von ihrer übergeordneten Gruppe, wie auf der Registerkarte "Client-Richtlinien" festgelegt. 13 Im Dialogfeld "LiveUpdate-Richtlinien anwenden" klicken Sie auf "OK", und schließen Sie die Anwendung ab. Konfigurieren einer LiveUpdate-Content-Richtlinie Standardmäßig erhalten alle Clients in einer Gruppe die neuesten Versionen aller Content-Updates. Wenn eine Gruppe so konfiguriert ist, Updates von einem Management-Server zu erhalten, erhalten die Clients nur die Updates, die der Server herunterlädt. Ist die LiveUpdate-Content-Richtlinie so konfiguriert, dass alle Updates zugelassen werden, aber der Management-Server nicht zum Herunterladen aller Updates konfiguriert ist, empfangen die Clients nur, was der Server herunterlädt. Was der Server herunterlädt, ist im "Admin"-Teilfenster konfigurierbar. Hinweis: LiveUpdate-Content-Richtlinien sind nicht für Symantec Network Access Control-Clients verfügbar. So konfigurieren Sie eine LiveUpdate-Content-Richtlinie: 1 Klicken Sie in der Konsole auf "Richtlinien". 2 Klicken Sie im Teilfenster "Richtlinien anzeigen" auf "LiveUpdate". 3 Im Teilfenster "LiveUpdate-Richtlinien" klicken Sie auf die Registerkarte "LiveUpdate-Content". 4 Im linken unteren "Aufgaben"-Teilfenster klicken Sie auf "LiveUpdate-Content-Richtlinie hinzufügen". 5 Im "Übersicht"-Teilfenster im Feld "Richtlinienname" geben Sie einen Namen für die Richtlinie ein. 6 Wenn Sie Symantec Endpoint Protection konfigurieren, klicken Sie im "LiveUpdate-Content"-Teilfenster auf "Sicherheitsdefinitionen". 7 Im "Sicherheitsdefinitionen"-Teilfenster aktivieren Sie die Updates, die heruntergeladen und installiert werden sollen, und deaktivieren Sie die Updates, die ignoriert werden sollen. 8 Im Fenster "Richtlinie für LiveUpdate-Content" klicken Sie auf "OK".

23 Erste Schritte 23 9 Im Dialogfeld "Richtlinie zuweisen" klicken Sie auf "Ja". 10 Im Dialogfeld "LiveUpdate-Content-Richtlinie zuweisen" aktivieren Sie eine oder mehrere Gruppen, auf die diese Richtlinien angewendet werden sollen, und klicken Sie auf "Zuweisen". Wenn Sie eine verschachtelte Gruppe nicht auswählen können, übernimmt diese Gruppe Richtlinien von seiner übergeordneten Gruppe, wie auf der Registerkarte "Client-Richtlinien" festgelegt. 11 Im Dialogfeld "LiveUpdate-Richtlinien anwenden" klicken Sie auf "OK" und beenden Sie die Anwendung. Konfigurieren und Testen von Symantec Endpoint Protection Nachdem Sie eine LiveUpdate-Richtlinie konfiguriert und installiert haben, sollten Sie eine Virenschutz- und Antispyware-Richtlinie erstellen und anwenden. Hinweis: Dieser Abschnitt setzt voraus, dass Sie Symantec Network Access Control erworben und installiert haben. Konfigurieren einer Standard-Virenschutz- und Antispyware-Richtlinie Als Nächstes sollten Sie eine Virenschutz- und Antispyware-Richtlinie für Ihre Gruppe konfigurieren. Dieses Verfahren lässt Sie die Standardrichtlinie bearbeiten, die derzeit nur auf die Gruppe angewendet wird. Sie können jedoch eine neue Richtlinie erstellen und sie auf Ihre Gruppe anwenden. So konfigurieren Sie eine Standard-Virenschutz- und Antispyware-Richtlinie 1 Auf der Konsole klicken Sie im linken Teilfenster auf "Clients". 2 Unter My_Group auf der Registerkarte "Richtlinien" klicken Sie unter "Richtlinien" gegenüber von "Virenschutz- und Antispyware-Richtlinien [gemeinsam genutzt]" auf "Aufgaben > Richtlinie bearbeiten". 3 Im Dialogfeld "Richtlinie bearbeiten" klicken Sie auf "In nicht gemeinsam genutzte Richtlinie konvertieren". 4 Im Fenster "Virenschutz und Antispyware" klicken Sie auf "Dateisystem-Auto-Protect".

24 24 Erste Schritte 5 Auf der Registerkarte "Prüfungsdetails" überprüfen Sie, ob "Dateisystem-Auto-Protect aktivieren" aktiviert ist und ob das Schlosssymbol im entsperrten Modus ist (zum Testen). Im Allgemeinen sollte diese Einstellung gesperrt sein, Sie können sie jedoch für anfängliche Testzwecke entsperrt lassen. Das Sperren einer Einstellung hindert Benutzer am Ändern einer Einstellung. 6 Auf der Registerkarte "Aktionen" klicken Sie unter "Erkennung" auf "Nicht-Makrovirus". 7 Unter "Aktionen für: Nicht-Makrovirus" überprüfen Sie die Standardfolge der Aktionen, die ausgeführt werden, wenn ein Nicht-Makrovirus erkannt wird. Die erste Aktion ist zu versuchen, den Virus zu bereinigen. Wenn es nicht möglich ist, den Virus zu bereinigen, wird er isoliert. 8 Auf der Registerkarte "Benachrichtigungen" überprüfen Sie die Meldung, die auf Client-Computern erscheint, wenn ein Virus oder ein Sicherheitsrisiko erkannt wird. Sie können diese Meldung später bei Bedarf ändern. 9 Im linken Teilfenster klicken Sie auf "Vom Administrator definierte Prüfungen". 10 Auf der Registerkarte "Prüfungen" klicken Sie unter "Name" auf "Vollständige Prüfung jeden Freitag um 20 Uhr", und klicken Sie dann auf "Bearbeiten". 11 Machen Sie sich mit den Optionen auf den verschiedenen Registerkarten vertraut, und ändern Sie sie bei Bedarf. Vollständige Prüfungen werden immer zuerst empfohlen. Nachdem vollständige Prüfungen ausgeführt sind, helfen schnelle Prüfungen und Auto-Protect dabei, Client-Computer zu sichern. 12 Wenn Sie die Prüfoptionen verstehen, klicken Sie auf "OK". 13 Im linken Teilfenster klicken Sie auf Isolieren. 14 Im Teilfenster "Isolieren" klicken Sie unter "Zusätzliche Optionen" auf "Bereinigungsoptionen". 15 Im Dialogfeld "Bereinigungsoptionen" überprüfen Sie die Einstellungen zum Löschen von reparierten und isolierten Dateien. Machen Sie sich mit diesen Einstellungen vertraut, wenn Sie sie in Zukunft ändern möchten. 16 Klicken Sie auf "OK".

25 Erste Schritte 25 Virenschutzfunktionen testen Sie sollten die Virenschutz-Erkennung in einer kontrollierten Testumgebung ausprobieren, um mit Warnungen und Protokoll-Einträgen vertraut zu werden.laden Sie vor dem Testen die neueste Virenschutztest-Datei Eicar.com auf ein mobiles Medium wie einen Memory-Stick herunter. Sie können die Datei "Eicar.com" unter folgender URL herunterladen: Auto-Protect testen Auto-Protect ist der Symantec-Echtzeitprozess, der jede Datei kontrolliert, die ausgeführt wird oder auf die der Benutzer-zugreift, um zu sehen, ob es ein Virus oder ein Sicherheitsrisiko ist. Auto-Protect stellt mithilfe der Definitionen, die Sie von Symantec herunterladen, fest, ob Dateien Viren oder Sicherheitsrisiken sind. Sie können sehen, wie Auto-Protect funktioniert, indem Sie den gutartigen Virus Eicar verwenden. Mehrere Versionen sind unter folgender URL verfügbar: So prüfen Sie Auto-Protect: 1 Klicken Sie auf einem Client-Computer in der rechten unteren Ecke, mit der rechten Maustaste auf das Symantec Endpoint Protection-Symbol und klicken Sie auf "Auto-Protect deaktivieren". 2 Wenn Sie eicar.com nicht heruntergeladen haben, gehen Sie zu und dann laden Sie eicar.com auf den Client-Computer herunter. 3 Klicken Sie in der rechten unteren Ecke mit der rechten Maustaste auf das Symantec Endpoint Protection-Symbol und klicken Sie auf "Auto-Protect aktivieren".

26 26 Erste Schritte 4 Doppelklicken Sie auf "eicar.com". 5 Lesen Sie die Meldungen und machen Sie sich mit dem Inhalt vertraut. Verwalten der erkannten Bedrohung Nachdem Symantec Endpoint Protection eicar.com erkannt und isoliert hat, sendet es die Informationen zu Symantec Endpoint Protection Manager. Sie können dann die Aktivität auf der Startseite in der Symantec Endpoint Protection Manager-Konsole anzeigen. Diese Aufgabe ist eine primäre Aufgabe, die Sie in einer Produktionsumgebung durchführen. Wenn Clients reale Bedrohungen erkennen, zeigen Sie zuerst Einzelheiten über die Bedrohung an. Sie entscheiden dann, ob Auto-Protect die Bedrohung abgeschwächt hat und löschen anschließend den Status.

27 Erste Schritte 27 So verwalten Sie die erkannte Bedrohung 1 In der Konsole klicken Sie auf "Startseite". 2 Klicken Sie in der Spalte "Viren" für die Zeile "Blockiert" auf die Nummer. 3 Überprüfen Sie im Fenster "Berichterstellung - Infizierte und gefährdete Computer" die berichteten Informationen, und schließen Sie dann das Fenster. 4 Klicken Sie auf "Überwachung".

28 28 Erste Schritte 5 Auf der Registerkarte "Protokolle" klicken Sie in der Dropdown-Liste "Protokoll-Typ" auf "Computerstatus", und klicken Sie dann auf "Protokoll anzeigen". 6 Um Informationen über die Infektion anzuzeigen, klicken Sie auf "Details". 7 Um den Status "Infiziert" zu löschen, klicken Sie auf "Status "Infiziert" aufheben". Konfigurieren des Sicherheitsstatussymbols Die Startseite zeigt den Sicherheitsstatus Ihrer Client-Computer an. Die zwei möglichen Statuswerte sind "Gut" und "Schlecht". Sie können steuern, wann der Status "Gut" und "Schlecht" ist, indem Sie die Einstellungen für die Sicherheitsstatus-Schwellenwerte festlegen. So konfigurieren Sie das Sicherheitsstatussymbol 1 In der Konsole klicken Sie auf "Startseite". 2 Unter "Sicherheitsstatus" klicken Sie auf "Weitere Details". 3 Im Dialogfeld "Sicherheitsstatus" überprüfen Sie die Funktionen, die den Status "Gut" und "Schlecht" auslösen. 4 In der rechten oberen Ecke klicken Sie auf X. 5 Unter "Sicherheitsstatus" klicken Sie auf "Einstellungen".

Symantec Network Access Control Erste Schritte

Symantec Network Access Control Erste Schritte Symantec Network Access Control Erste Schritte Symantec Network Access Control Erste Schritte Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung gestellt

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs: Begleitmaterial des ERP Übungsbuchs: Arbeiten mit den Windows Client von Microsoft Dynamics NAV 2013 R/2 Microsoft Dynamics NAV 2013 R/2 Installationsanleitung Inhalt: 0.1 Installation von Microsoft Dynamics

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

DSL Konfigurationsanleitung PPPoE

DSL Konfigurationsanleitung PPPoE DSL Konfigurationsanleitung PPPoE Seite - 1 - von 8 Für Betriebssysteme älter als Windows XP: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr geehrte Kundin, sehr geehrter

Mehr

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...) Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Firewall: Windows XP Sp2 Integrierte Firewall von MS

Firewall: Windows XP Sp2 Integrierte Firewall von MS Firewall: Windows XP Sp2 Integrierte Firewall von MS 1. Klicken Sie auf Start, Einstellungen und Systemsteuerung. 2. Doppelklicken Sie anschließend auf das Symbol Windows-Firewall. 3. Klicken Sie auf das

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge

Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge Inhaltsverzeichnis Installieren des OLicense-Servers... 1 Konfigurieren des OLicense-Servers... 2 Einstellen der Portnummer...

Mehr

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SYSTEMVORAUSSETZUNGEN 3 1.2 MICROSOFT OFFICE 3 2 DOWNLOAD UND INSTALLATION 4 3 EINSTELLUNGEN 4

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Installations- und Kurzanleitung

Installations- und Kurzanleitung Einfach, schnell und preiswert Installations- und Kurzanleitung BroadgunMuseum Dokumenten Verwaltung und Archivierung Broadgun Software Hermes & Nolden GbR Isarweg 6 D-42697 Solingen fon support +49.208.780.38.18

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

E-Cinema Central. VPN-Client Installation

E-Cinema Central. VPN-Client Installation E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

Handbuch. SIS-Handball Setup

Handbuch. SIS-Handball Setup Handbuch SIS-Handball Setup GateCom Informationstechnologie GmbH Am Glockenturm 6 26203 Wardenburg Tel. 04407 / 3141430 Fax: 04407 / 3141439 E-Mail: info@gatecom.de Support: www.gatecom.de/wiki I. Installation

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

UpToNet Installationsanleitung Einzelplatz und Netzwerk

UpToNet Installationsanleitung Einzelplatz und Netzwerk UpToNet Installationsanleitung Einzelplatz und Netzwerk Installationsanleitung Einzelplatz 1 Installationsanleitung Einzelplatz Wenn Sie im Besitz der Einzelplatz-Version der UpToNet KiSOffice Software

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Mobile Konsole von NetSupport DNA Erste Schritte Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Einführung...3 Installation...3 Web Server Installation...3 Webserver Installation...3 Lizenzvertrag

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Anleitung zur Updateinstallation von ElsaWin 4.00

Anleitung zur Updateinstallation von ElsaWin 4.00 Anleitung zur Updateinstallation von ElsaWin 4.00 Seite 1 von 16 Inhaltsverzeichnis 1. Voraussetzungen... 3 2. Update 4.0... 4 3. Clientupdate... 13 Seite 2 von 16 1. Voraussetzungen Eine ElsaWin 3.9X

Mehr

Anwenden eines Service Packs auf eine Workstation

Anwenden eines Service Packs auf eine Workstation Anwenden eines Service Packs auf EXTRA! 9.2 Stand vom 1. März 2012 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 2263 in englischer Sprache veröffentlicht. Wenn das Datum der

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30 WLAN EDU-BZPflege INHALTSVERZEICHNIS Windows 8... 2 Verbindung mit WLAN BZPflege trennen... 2 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 3 Verbindung mit WLAN EDU-BZPflege manuell erstellen...

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

telemed Connect Hinweise zur Installation und Einrichtung

telemed Connect Hinweise zur Installation und Einrichtung telemed Connect Hinweise zur Installation und Einrichtung Rev.: 04 Seite 1 von 20 Zwecks Klärung der individuellen Hard- und Software-Voraussetzungen setzen Sie sich bitte vor Durchführung der Installation

Mehr

Windows NT/2000-Server Update-Anleitung

Windows NT/2000-Server Update-Anleitung Windows NT/2000-Server Update-Anleitung Für Netzwerke Server Windows NT/2000 Arbeitsplatzrechner Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung In dieser Anleitung finden Sie Informationen über

Mehr

EINRICHTEN IHRES PCs - McAFEE INTERNET SECURITY INSTALLIEREN

EINRICHTEN IHRES PCs - McAFEE INTERNET SECURITY INSTALLIEREN EINRICHTEN IHRES PCs - McAFEE INTERNET SECURITY INSTALLIEREN Nach der Aktivierung Ihres McAfee LiveSafe - Services können Sie nun anhand der folgenden Schritte McAfee Internet Security auf Ihrem PC einrichten.

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Problembehebung LiveUpdate

Problembehebung LiveUpdate Problembehebung LiveUpdate Sage50 Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. Ausgangslage... 3 1.1 Meldung Kein Update nötig wird immer angezeigt... 3 1.2 Download bleibt

Mehr

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme. Installation SFirm 3.1 mit Datenübernahme Mit der Installation von SFirm 3.1 wird nicht wie bisher die alte Version von SFirm ersetzt sie bleibt erhalten. D.h. nach der Installation von SFirm 3.1 müssen

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

TX Praxis auf Windows Vista

TX Praxis auf Windows Vista Das IT-System der TrustCenter TX Praxis auf Windows Vista Installationshinweise Version 1.0 27. März 2007 Ist aus der Zusammenarbeit von NewIndex, Ärztekasse und BlueCare entstanden TrustX Management AG

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr