Lumension Vulnerability Scanner Systemanforderungen Erste Schritte Wo finde ich den Schwachstellenscanner?... 3

Größe: px
Ab Seite anzeigen:

Download "Lumension Vulnerability Scanner... 2. Systemanforderungen... 2. Erste Schritte... 3. Wo finde ich den Schwachstellenscanner?... 3"

Transkript

1 Inhalt Lumension Vulnerability Scanner... 2 Systemanforderungen... 2 Erste Schritte... 3 Wo finde ich den Schwachstellenscanner?... 3 Wie installiere ich den Schwachstellenscanner?... 3 Wie konfiguriere ich den Schwachstellenscanner? Starten des Schwachstellenscanners Definieren der Ziel-Domain in Ihrer Netzwerkumgebung... 6 Wie verwende ich den Schwachstellenscanner? Identifizieren aller Geräte in Ihrem Netzwerk Scannen des Netzwerks nach Sicherheitslücken Beurteilen der gerätespezifischen Schwachstellen in Ihrem Netzwerk Erstellen von Ergebnisberichten Wo und wie finde ich weitere Informationen zum Schwachstellenscanner?

2 Lumension Vulnerability Scanner Der Lumension Vulnerability Scanner ist ein netzwerkbasiertes Scanprogramm, das IT-Abteilungen einen umfassenden Überblick über ihre gesamte heterogene Netzwerkumgebung bietet. Ermöglicht wird diese lückenlose Visibilität durch detaillierte Scanvorgänge und die automatische Erkennung sämtlicher Netzwerkkomponenten, ob verwaltet oder nicht verwaltet. Der Schwachstellenscanner identifiziert selbst verborgene und Silent -Netzwerkknoten, auch wenn diese nicht über Agents verwaltet werden. Durch den Rückgriff auf die von Lumension bereitgestellten umfangreichen Schwachstellen- und Konfigurationsrepositories sowie auf bedarfsgerecht definierte Sicherheitspolicies kann der Netzwerkscanner Schwachstellen in Betriebssystemen, Anwendungen und Sicherheitskonfigurationen 1 innerhalb der Netzwerkumgebung beurteilen und dadurch bekannte Sicherheitslücken proaktiv identifizieren und priorisieren, und zwar noch bevor diese zu einem konkreten Problem werden. Die schwachstellenspezifischen Informationen können über eine intuitive Benutzeroberfläche nach Schweregrad sowie nach ihrer Wirkung auf das Unternehmen priorisiert und nach Schwachstellenkategorien oder Rechenkomponenten (Geräte) übersichtlich untergliedert werden. Der Schwachstellenscanner von Lumension bringt Ihnen folgende wesentliche Vorteile: Lückenlose Identifizierung und Inventur aller Geräte im Netzwerk Präzises Scanning aller Geräte nach software- und konfigurationsbasierten* Sicherheitslücken Risikobasierte Priorisierung der identifizierten Bedrohungen Kontinuierlich aktualisierte Schwachstellendatenbank für effiziente Remediation Umfassende Berichte zu den Ergebnissen der Scanvorgänge Systemanforderungen Um einen reibungslosen Betrieb des Schwachstellenscanners zu gewährleisten, müssen Sie vor der Installation des Scanners sicherstellen, dass Ihr System die nachstehend aufgeführten Mindestanforderungen erfüllt. Beachten Sie dabei, dass die virtuelle Version (auf der Grundlage des VMware ACE-Players) mehr Arbeitsspeicher beansprucht als die voll lizenzierte Version von Lumension Scan. Gerät mit installiertem Lumension Zu scannender Rechner Vulnerability Scanner Prozessor Pentium-kompatibler Prozessor 2 GHz Minimal Betriebssystem Windows XP Professional SP2+ x86, Windows 2003 SP1+ x86, Windows 2003 R2+ x86 BSD Unix, Cisco / IOS, CatOS, PIX, Cisco VPN, HP / HP-UX, HP / Tru64, IBM AIX, Juniper / JunOS, Fedora Linux / Mandriva, RHEL, SuSE Open/Enterprise Linux, Mac OS X, OpenBSD, Sun Solaris, Windows 2000, Windows XP, Windows XP Embedded, Windows 2003, Windows Vista, Windows 2008 Festplatten- 20 GB verfügbarer Speicherplatz Minimal für die beim Scannen erstellten speicher Arbeitsspeicher 1) Für die virtuelle Version des Schwachstellenscanners (auf der Grundlage des VMware ACE-Players): 1,5 GB RAM vorläufigen Dateien 256 KB 2) Für das voll lizenzierte Scanprodukt von Lumension (komplette Produktinstallation): 1 GB RAM Anzeige Bildschirmauflösung 1024 x 768 Ohne Bedeutung 1 Dazu ist das Security Configuration Management Add-On erforderlich. Copyright 2009, Lumension Security 2

3 Sollten Sie sich nicht sicher sein, ob Ihr System die erforderlichen Voraussetzungen für den Lumension Vulnerability Scanner erfüllt, dann setzen Sie sich bitte mit uns per oder telefonisch unter der Rufnummer +49 (0) in Verbindung. Erste Schritte Sie sind nur ein paar Schritte von der konkreten Anwendung des Lumension Vulnerability Scanner entfernt! Für den Download und die Installation des Schwachstellenscanners halten Sie sich bitte an die nachstehend aufgeführten Anweisungen. Hinweis: Diese Version des Schwachstellenscanners wurde für eine Unterstützung von bis zu 500 Knoten konfiguriert. Wo finde ich den Schwachstellenscanner? Holen Sie sich den Schwachstellenscanner durch einen einfachen Klick auf die Schaltfläche Kostenloser Download auf der Landing Page des Schwachstellenscanners: Wie installiere ich den Schwachstellenscanner? Die Installation des Lumension Vulnerability Scanner nimmt lediglich ein paar Minuten in Anspruch. Der Installationsassistent von Windows führt Sie dabei durch den gesamten Installationsprozess (siehe nachstehende Übersicht): 1. Klicken Sie auf den Download-Link, um den Schwachstellenscanner herunterzuladen. 2. Sofern Sie dazu aufgefordert werden, klicken Sie auf Run (Ausführen), um den Download zu starten. Sollte eine weitere Sicherheitswarnung angezeigt werden, dann klicken Sie erneut auf Run (Ausführen). Copyright 2009, Lumension Security 3

4 Hinweis: Wenn das Installationsprogramm nicht automatisch startet, öffnen Sie die Datei downloaded.zip und führen Sie das Programm setup.exe aus. 3. Klicken Sie im Installationsassistenten für VMware ACE/Lumension Scan auf Next (Weiter), um die Installation zu starten. 4. Klicken Sie auf Next (Weiter), um die Installation im angegebenen Standardordner durchzuführen, oder auf Browse" (Durchsuchen), um einen anderen Ordner auszuwählen. Klicken Sie anschließend auf Next (Weiter). 5. Klicken Sie auf Next (Weiter), um auf Ihrem Desktop eine Verknüpfung zu erstellen, oder deaktivieren Sie das entsprechende Kontrollkästchen und klicken Sie dann auf Next (Weiter). 6. Klicken Sie im Fenster Ready for Installation (Bereit zur Installation) auf Install (Installieren). 7. Klicken Sie direkt auf Next (Weiter), wenn nach Abschluss des Installationsvorgangs das Programm Lumension Scan automatisch ausgeführt werden soll, oder deaktivieren Sie das entsprechende Kontrollkästchen und klicken Sie dann auf Next (Weiter). 8. Klicken Sie auf die Schaltfläche Finish (Fertig stellen), um den Installationsassistenten zu beenden. a. Hinweis: Wenn auf Ihrem System noch keine lizenzierte Version des VMware ACE-Players vorhanden ist, erhalten Sie ggf. folgende Lizenzierungsfehlermeldung: b. Klicken Sie in diesem Fall auf OK" und geben Sie Ihre Benutzerinformationen im unten angezeigten Fenster Enter Serial Number (Seriennummer eingeben) ein: Serial Number (Seriennummer): A008H-3WDAE-K7P4H-48LC1 Name: [Ihr Name] Company Name (Firma): Lumension c. Starten Sie Ihren Computer neu, um den Lizenzschlüssel vollständig zu aktivieren. 9. Akzeptieren Sie die Lizenzbestimmungen und klicken Sie dann auf Next (Weiter). 10. Sie werden daraufhin zur Eingabe eines Aktivierungskennworts/-Tokens für die Aktivierung des VMware ACE-Players aufgefordert: Geben Sie folgendes Kennwort/Token ein: lumension. 11. Klicken Sie auf OK, um das Kennwort/Token zu aktivieren und den Schwachstellenscanner zu starten. 12. Der Scanner müsste jetzt automatisch geladen werden. Copyright 2009, Lumension Security 4

5 Herzlichen Glückwunsch! Sie haben die Installation des Lumension Vulnerability Scanner erfolgreich abgeschlossen! Wie konfiguriere ich den Schwachstellenscanner? Damit Sie den Scanner direkt nutzen können, werden im Folgenden alle grundlegenden Schritte zur Konfiguration des Schwachstellenscanners aufgeführt. In der Hilfe der Security Management Console im Hilfemenü des Scanners finden Sie eine umfassende Beschreibung der Schwachstellenscannerfunktion. 1. Starten des Schwachstellenscanners Im Anschluss an die erfolgreiche Installation wird automatisch ein Standard-Anmeldefenster von Windows angezeigt. Hinweis: Sie können den Schwachstellenscanner manuell starten, indem Sie auf die Verknüpfung auf Ihrem Desktop oder auf das Start-Menü in der linken unteren Ecke des Bildschirms klicken und dann Lumension Scan auswählen. Drücken Sie die Tastenkombination Strg-Alt-Einfg, um die Anmeldung zu starten. Sollte die Anmeldung über diese Tastenkombination nicht gestartet werden, dann müssen Sie unter Umständen in die Mitte des ACE Player-Fensters klicken. Geben Sie im Windows-Anmeldefenster den Benutzernamen Administrator (im Feld User name ) und das Kennwort lumension (im Feld Password ) ein. Daraufhin sollte das Anmeldefenster der Hauptkonsole des Lumension Vulnerability Scanner erscheinen: Copyright 2009, Lumension Security 5

6 Geben Sie den Benutzernamen sa (im Feld User Name ) und das Kennwort lumension (im Feld Password ) ein, um sich bei der Engine localhost an Port 205 anzumelden. Nach dem Klicken auf OK werden ggf. folgende Eingabeaufforderungen angezeigt: 1. Acceptance of the X509 Certificate Validation (Annahme der X509-Zertifikatsvalidierung ): Klicken Sie auf Always Accept (Immer annehmen). 2. Check for Automatic Updates (Nach automatischen Updates suchen): Sie können diese Option entweder aktivieren oder deaktivieren. 2. Definieren der Ziel-Domain in Ihrer Netzwerkumgebung Damit der Scanner sämtliche Komponenten in Ihrem Netzwerk identifizieren kann, müssen Sie die Netzwerkumgebung (Domain) definieren, in der der Schwachstellenscanner ausgeführt werden soll. Klicken Sie auf das Menü Start auf dem virtuellen Rechnerdesktop, klicken Sie dann mit der rechten Maustaste auf das Symbol My Computer (Arbeitsplatz) und wählen Sie im Dropdown-Menü die Option Properties (Eigenschaften) aus. Dadurch wird das Dialogfeld System Properties" (Systemeigenschaften) geöffnet. Wählen Sie die Registerkarte Computer Name (Computername) aus. Copyright 2009, Lumension Security 6

7 Klicken Sie auf die Schaltfläche Change... (Ändern...). Dadurch wird das Dialogfeld Computer Name Changes (Computernamen ändern) aufgerufen (siehe nachstehende Abbildung). Hinweis: Nehmen Sie KEINE ÄNDERUNG am Computernamen guardian (im Feld Computer name: ) vor, denn dann ist die Konsole des Schwachstellenscanners nicht mehr in der Lage, den auf dem localhost installierten Server 2 zu lokalisieren. In diesem Fenster müssen Sie Ihre eigene Netzwerk-Domain unter Domain eingeben, um die Mitgliedschaft und Ziel-Domain festzulegen. Klicken Sie auf OK und geben Sie bei entsprechender Aufforderung Ihre Benutzerinformationen ein, um Ihrer Ziel-Domain beizutreten. Starten Sie den virtuellen Rechner in Übereinstimmung mit den nach der Mitgliedschaftsänderung angezeigten Anweisungen neu. Nach dem Neustart wird das Anmeldefenster der Hauptkonsole des Lumension Vulnerability Scanner angezeigt. 2 Copyright 2009, Lumension Security 7

8 Hinweis: Sie können den Schwachstellenscanner manuell starten, in dem Sie auf das orangefarbene Desktop- Symbol auf dem virtuellen Rechner doppelklicken. Dadurch wird die Konsole gestartet. Geben Sie den Benutzernamen sa (im Feld User Name ) und das Kennwort lumension (im Feld Password ) ein, um sich bei der Engine localhost an Port 205 anzumelden. Sie haben Ihren Schwachstellenscanner nunmehr konfiguriert und können jetzt Ihren ersten Schwachstellenscan mit Schwachstellenbeurteilung durchführen, um die in Ihrer Netzwerkumgebung ggf. vorhandenen Sicherheitslücken zu identifizieren! Wie verwende ich den Schwachstellenscanner? 3. Identifizieren aller Geräte in Ihrem Netzwerk Um einen Schwachstellenscan durchführen zu können, müssen Sie zunächst alle Geräte in Ihrem Netzwerk erfassen. Dazu definieren Sie einen Erfassungsauftrag ( Discovery Job ). Copyright 2009, Lumension Security 8

9 Starten Sie einen neuen Erfassungsauftrag durch einen Klick auf das Dropdown-Menü Discovery Job (Erfassungsauftrag) in der oberen linken Bildschirmecke oder durch einen Klick auf das entsprechende Symbol in der Navigationsleiste am linken Rand. Dadurch wird ein neues Fenster geöffnet, in dem Sie die verschiedenen Einstellungen für den Erfassungsauftrag definieren können: Name your job (Auftrag benennen): Geben Sie dem Erfassungsauftrag einen aussagekräftigen, leicht zu identifizierenden Namen. Schedule Method (Programmierungsmethode): Programmieren Sie einen Zeitpunkt, zu dem der Auftrag ausgeführt werden soll (Standardwert ist Immediately (Sofort)). Selected Discovery Methods (Erfassungsmethode wählen): Geben Sie an, nach welchem der verfügbaren Kriterien die Suche durchgeführt werden soll: IP address (IP-Adresse) oder IP range (IP-Bereich), Active Directory, Named Target (Benanntes Ziel), Network Neighborhood (Netzwerkumgebung), Previously Discovered Target (Zuletzt erfasstes Ziel) oder Imported File (Importierte Datei). In der Liste Targets (Ziele) in der rechten unteren Ecke können Sie Erfassungsmethoden hinzufügen und löschen. Zur weiteren Konfiguration Ihrer Erfassungssuche können Sie ggf. erforderliche Zugriffsdaten auf der Registerkarte Credentials (Zugriffsinformationen) definieren. Über die Registerkarte Console (Konsole) können Sie die Ergebnisse des Auftrags für eine zusätzliche oder konsolidierte Berichterstellung an eine oder mehrere Konsolen senden. Sobald Sie im Fenster des Erfassungsauftrags auf die Schaltfläche Save (Speichern) klicken, wird der Scanvorgang gestartet (oder für den angegebenen Zeitpunkt programmiert) und auf der Registerkarte Active (Aktiv) im Bereich Job Queue (Auftragswarteschlange) am unteren Rand des Schwachstellenscanners angezeigt. Nach der Ausführung des Erfassungsauftrags wird dieser auf der Registerkarte Completed (Abgeschlossen) angezeigt. Copyright 2009, Lumension Security 9

10 Durch die Auswahl eines abgeschlossenen Erfassungsauftrags werden die zugehörigen Ergebnisse im Bereich Results in den entsprechenden Detailfeldern angezeigt. Sie verfügen jetzt über einen umfassenden Überblick über alle Geräte, die sich in Ihrem Netzwerk befinden. Im Rahmen eines Erfassungsauftrags werden sowohl alle verwalteten als auch nicht verwalteten (gefährliche) Komponenten angezeigt. 4. Scannen des Netzwerks nach Sicherheitslücken Sie haben nunmehr sämtliche Komponenten in Ihrem Netzwerk erfasst und können jetzt den genauen Inhalt und Status dieser Komponenten durch einen kompletten Schwachstellenscan identifizieren. Die Ergebnisse der Erfassung bilden die Grundlage für den Scanvorgang und die Beurteilung des Schwachstellenniveaus und des Risikotyps für alle erfassten Geräte. Bei einem Netzwerk, das noch mit keinen Patches ausgestattet wurde, kann es von Vorteil sein, mit einer kleinen Gruppe kritischer Geräte zu beginnen, z. B. mit allen Geräten in der Finanzabteilung, die über die IP-Adresse oder Netzwerkumgebung zusammengefasst werden können. Mit der Lumension Management Console können Sie einen Scanauftrag definieren, bei dem die zuvor erfassten Geräte abgefragt und analysiert werden. Zur Verfügung stehen mehrere vorkonfigurierte Scanvorgänge, die Sie in Übereinstimmung mit Ihren Geräten bedarfsgerecht anpassen können. Sie können aber auch eigene Scanaufträge definieren, um Ihren spezifischen Anforderungen gerecht zu werden. Starten Sie Ihren Scanauftrag durch einen Klick auf das Dropdown-Menü Scan Job (Scanauftrag) in der oberen linken Bildschirmecke oder durch einen Klick auf das entsprechende Symbol in der Navigationsleiste am linken Rand. Dadurch wird ein neues Fenster geöffnet, in dem Sie die verschiedenen Einstellungen für den Scanauftrag definieren können: Name your job (Auftrag benennen): Geben Sie dem Erfassungs-/Scanauftrag einen aussagekräftigen, leicht zu identifizierenden Namen. Schedule Method (Programmierungsmethode): Programmieren Sie einen Zeitpunkt, zu dem der Auftrag ausgeführt werden soll (Standardwert ist Immediately (Sofort)). Selected Discovery Methods (Erfassungsmethode wählen): Geben Sie an, nach welchem der verfügbaren Kriterien die Suche durchgeführt werden soll: IP address (IP-Adresse) oder IP range Copyright 2009, Lumension Security 10

11 (IP-Bereich), Active Directory, Named Target (Benanntes Ziel), Network Neighborhood (Netzwerkumgebung), Previously Discovered Target (Zuletzt erfasstes Ziel) oder Imported File (Importierte Datei). In der Liste Targets (Ziele) in der rechten unteren Ecke können Sie Erfassungsmethoden hinzufügen und löschen. Klicken Sie dann auf die Registerkarte Scan und definieren Sie die Kriterien für den Schwachstellenscan: Vulnerability Set (Schwachstellengruppe): Geben Sie an, ob nach allen möglichen Schwachstellen gesucht oder ob die Suche auf eine bestimmte Gruppe von Schwachstellen beschränkt werden soll, z. B. BSD, CERT, CIAC, CVE, NIST, NT4_0, Network Device (Netzwerkgerät), Password (Kennwort), Password Checker (Kennwortprüfung), Platform Independent" (Plattformunabhängig), Policy und Quickscan (Schnellscan). Port Set (Port-Gruppe): Geben Sie an, ob alle verfügbaren Ports, nur die Standardports oder keine Ports durchsucht werden sollen. Weitere Scanoptionen: Aktivieren Sie nach Wunsch die verschiedenen Kontrollkästchen, um Dienste ( Scan for services ), freigegebene Bereiche ( Scan for shares ), Benutzer ( Scan for users ) oder Gruppen ( Scan for groups ) in den Scanvorgang aufzunehmen. Passen Sie, sofern erforderlich, den Vulnerability scan timeout (Timeout für den Schwachstellenscan) an. Credentials (Zugriffsinformationen): Geben Sie die Anmeldeinformationen ein, die für den Zugriff auf die abgefragten Geräte erforderlich sind. Sobald Sie im Fenster des Scanauftrags auf die Schaltfläche Save (Speichern) klicken, wird der Scanvorgang gestartet (oder für den angegebenen Zeitpunkt programmiert) und auf der Registerkarte Active (Aktiv) im Bereich Job Queue (Auftragswarteschlange) am unteren Rand des Schwachstellenscanners angezeigt. Copyright 2009, Lumension Security 11

12 Nach der Ausführung des Scanauftrags wird dieser auf der Registerkarte Completed (Abgeschlossen) angezeigt. Wenn Sie den Scanauftrag auswählen, werden alle in Übereinstimmung mit den für den Auftrag definierten Kriterien gefundenen Schwachstellen in den zutreffenden Feldern angezeigt. 5. Beurteilen der gerätespezifischen Schwachstellen in Ihrem Netzwerk Sie haben nunmehr alle Komponenten in Ihrem Netzwerk erfolgreich erfasst und für alle Geräte einen Schwachstellenscan durchgeführt. Jetzt können Sie die in Ihrem Netzwerk identifizierten Schwachstellen analysieren und eine Strategie zu deren Eliminierung oder Begrenzung erstellen. Die Ergebnisse eines Scanvorgangs können nach gescannten Rechnern oder Schwachstellen untergliedert werden. Die Anzahl der in einer Umgebung gefundenen Schwachstellen ist von der Anzahl und Effizienz der in den Systemen vorhandenen Patches sowie vom Umfang der Kontrolle der Benutzer über einzelne Rechner abhängig. Die Ergebnisse eines Beurteilungsscans können nach verschiedenen Kriterien sortiert werden, u. a. Patch-Schweregrad ( Severity ), Status, CVE-Kennung und CERT-Kennung. Die Sortierfunktion ermöglicht es Ihnen, sich zunächst auf Warnungen mit hohem Schweregrad ( High ) zu konzentrieren. Mit der Lumension Management Console können Sie ein Drilling-Down bis zu den Detailinformationen für eine bestimmte Schwachstelle durchführen. Dazu gehören auch Links zu weiteren Beschreibungen des Problems durch Hersteller und das National Institute of Standards and Technology (NIST). Copyright 2009, Lumension Security 12

13 In der Detailübersicht jeder Schwachstelle stehen spezifische Informationen bereit, u. a. eine Beschreibung der potenziellen Beschädigungen, die durch die Schwachstelle hervorgerufen werden können, Typ, Kategorie und Schweregrad sowie eine Einstufung nach CVE, Bugtraq, CERT und CIAC. Darüber hinaus werden Informationen zu verfügbaren Patches angezeigt. Das System nimmt ebenfalls eine Einstufung vor und berechnet dazu einen numerischen Wert zwischen 1 und 100. Dieser Wert entspricht dem gewichteten Rang unter Berücksichtigung von Kritizität und Anzahl der Sicherheitslücken. Für Geräte mit einer hohen Einstufung (80 100) sind sofortige Maßnahmen zu ergreifen. Auf der Grundlage der Einstufung der betroffenen Geräte sowie Ihrer professionellen Beurteilung der möglichen Auswirkungen auf Ihre Geschäftstätigkeit können Sie dann eine Priorisierung der Schwachstellen vornehmen und festlegen, für welche Schwachstellen in welcher Reihenfolge und auf welchen Rechnern Patches angewendet werden sollen. Um diesen Vorgang so kohärent und effizient wie möglich zu gestalten, müssen Sie bedarfsgerecht eigene Richtlinien zur Schwachstellen-Remediation erstellen. Die Zielansicht ( Targets ) eines Scanvorgangs verweist auf die Sicherheitslücken auf jedem Rechner, die Einstufung/Gewichtung unterstützt Sie bei der Priorisierung der erforderlichen Remediations. 6. Erstellen von Ergebnisberichten Das Menü Graphical Reports (Grafikberichte) ermöglicht Ihnen die Erstellung einer Vielzahl verschiedener, vordefinierter On-Board-Berichte, u. a. Compliance Network-based (netzwerkbasierte Konformität), Executive Summary, Job Summary (Auftragsübersicht) usw. Die Berichte werden als PDF-Dateien erstellt und können mit Adobe Acrobat Reader angezeigt werden. Sie lassen sich ganz nach Bedarf drucken, kopieren, konvertieren und speichern. Um einen Bericht zu erstellen, wählen Sie einen abgeschlossenen Scanauftrag (Registerkarte Completed ) in der Warteschlange ( Bereich Job Queue ) aus, klicken Sie dann auf das Dropdown-Menü Graphical Reports (Grafikberichte) am oberen Bildschirmrand und wählen Sie einen Berichttyp aus, z. B. Executive Summary. Klicken Sie anschließend auf die Schaltfläche Generate (Erstellen). Nachstehend ein Beispiel für einen Executive Summary -Bericht. Copyright 2009, Lumension Security 13

14 Berichte, insbesondere Executive Summaries, stellen erzielte Fortschritte heraus oder verdeutlichen den Bedarf an häufigeren Scanvorgängen und Remediations. Zusammenfassungen und Executive Summaries bilden damit eine ideale Ausgangsbasis für die Überprüfung und Überarbeitung der unternehmensspezifischen Sicherheitsrichtlinien, die Verwaltung vorliegender Kritizität und die gezielte Durchführung von Änderungen im Hinblick auf gesteigerte Effizienz. Herzlichen Glückwunsch! Sie haben Ihren Schwachstellenscanner nunmehr erfolgreich konfiguriert und ausgeführt und die in Ihrem Netzwerk vorliegenden Schwachstellen erfasst, analysiert, beurteilt und in Berichtform aufgearbeitet! Wo und wie finde ich weitere Informationen zum Schwachstellenscanner? Wenn Ihnen das, was Sie sehen, gefällt und Sie an weiteren Informationen interessiert sind oder Fragen zum Lumension Vulnerability Scanner haben, dann setzen Sie sich mit uns in Verbindung: 1. Fordern Sie eine kostenlose 30-Tage-Evaluierungsversion an. Testen Sie die Lösung 30 Tage lang kostenlos in Ihrer eigenen Umgebung für bis zu 100 Endpunkte. Die Evaluierungsversion können Sie unter folgender Adresse anfordern: 2. Fordern Sie eine Produktdemo an. Sehen Sie sich eine Produktdemo an, die gezielt auf Ihre spezifischen Anforderungen ausgerichtet ist. Sobald wir Ihre Anforderung erhalten haben, setzt sich der für Sie zuständige Consultant mit Ihnen in Verbindung, um Datum und Uhrzeit für die Demo festzulegen. Ihre Produktdemo können Sie jetzt direkt unter folgender Adresse anfordern: 3. Kontaktieren Sie uns oder bitten Sie um Kontaktaufnahme. Wenn Sie Fragen zum Schwachstellenscanner haben, Anmerkungen einbringen oder einfach mit uns Kontakt aufnehmen möchten, senden Sie eine entsprechende Mitteilung an oder rufen Sie uns an unter der Nummer +49 (0) Besuchen Sie die Website von Lumension. Sie finden uns jederzeit auf unserer Website: Wir würden uns freuen, bald von Ihnen zu hören! Copyright 2009, Lumension Security 14

15 Lumension Atrium Business Park Z.A Bourmicht 23, rue du Puits Romain L-8070 Bertrange Luxembourg Copyright 2009, Lumension Security 15

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Sharpdesk V3.3. Installationsanleitung Version 3.3.04

Sharpdesk V3.3. Installationsanleitung Version 3.3.04 Sharpdesk V3.3 Installationsanleitung Version 3.3.04 Copyright 2000-2009 SHARP CORPORATION. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung sind

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen

IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen IBM SPSS Modeler Text Analytics Server kann so installiert und konfiguriert werden, dass es auf einem Rechner ausgeführt werden kann,

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN 1 GENIUSPRO SYSTEMVORRAUSSETZUNGEN PC Pentium Dual-Core inside TM Mind. 2 Gb RAM USB Anschluss 2 GB freier Speicherplatz Bildschirmauflösung 1280x1024 Betriebssystem WINDOWS: XP (SP3), Windows 7, Windows

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden.

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden. Für die Installation der KEMPER Dendrit CAD Version benötigen Sie folgende Systemvoraussetzungen: - Microsoft Windows XP oder höher - PC mit 1 GHZ (Systemtakt) oder höher - Arbeitsspeicher 1024 MB RAM

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/ & Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung

Mehr

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html b.backup Handbuch Windows Dieser Abschnitt beschreibt die grundlegenden Funktionen des Backup Client und die Vorgehensweise für die Installation und Aktivierung. Außerdem wird erläutert, wie man eine Datensicherung

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware System Voraussetzungen PC Software für Microsoft Windows XP * / Windows Vista * / Windows 7* / Windows 8 / Windows 8.1 Prozessor Single Core

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP 5.0 6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie einen Ordner

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004 5004H104 Ed. 03 D Installationsanweisungen für die Software AKO-5004 Inhalt 1 Mindestvoraussetzungen... 3 2 Installationsvorgang... 4 3 Automatische Deinstallation des Produkts... 11 4 Manuelle Deinstallation...

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Wibu Hardlock Installation

Wibu Hardlock Installation Wibu Hardlock Installation 1..Allgemeines zum Hardlock... 2 2..Automatisierte Installation des Hardlocks bei einer Loco-Soft Installation... 2 3..Manuelle Installation des Hardlocks an einem Einzelplatz...

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

{tip4u://049} WLAN mit Windows 7

{tip4u://049} WLAN mit Windows 7 {tip4u://049} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de WLAN mit Windows 7 Diese Anleitung erklärt die notwendigen Schritte der Konfiguration von Windows 7 für den

Mehr

Intel Pentium-Prozessor mit 2,0 GHz oder mehr empfohlen; mindestens 400 MHz Speicher

Intel Pentium-Prozessor mit 2,0 GHz oder mehr empfohlen; mindestens 400 MHz Speicher Was ist neu in PartSmart 8.11... 1 Systemanforderungen... 1 Verbesserungen an der Auswahlliste... 2 Umbenennung von Auswahllisten... 2 Export von Auswahllisten... 2 Zusammenführen von Auswahllisten...

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Nuance Mobile Kurzanleitung

Nuance Mobile Kurzanleitung Nuance Mobile 2 Inhalt 3 Voraussetzungen Hardware Software 3 Installieren von Nuance Mobile Server 3 Konfigurieren von Nuance Mobile mit dem Konfigurationsmanager Konfiguration der Datenbank Konfiguration

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Manuelles Erstellen einer Microsoft SQL Server 2008 (Standard Edition)- Instanz für ACT7

Manuelles Erstellen einer Microsoft SQL Server 2008 (Standard Edition)- Instanz für ACT7 Manuelles Erstellen einer Microsoft SQL Server 2008 (Standard Edition)- Instanz für ACT7 Aufgabe Sie möchten ACT! by Sage Premium 2010 auf einem der unterstützten Windows Server-Betriebssysteme installieren.

Mehr

Seite 1. Installation KS-Fitness

Seite 1. Installation KS-Fitness Seite 1 Installation KS-Fitness Inhaltsangabe Inhaltsangabe... 2 Vorwort... 3 Technische Hinweise... 4 Installation von KS-Fibu und KS-Fitness... 5 Verknüpfung mit bereits vorhandener Datenbank...15 Seite

Mehr

Anleitung zur Redisys Installation. Inhaltsverzeichnis

Anleitung zur Redisys Installation. Inhaltsverzeichnis Anleitung zur Redisys Installation Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Vorwort... 2 2. Vorbereitung zur Installation... 3 3. Systemvoraussetzungen... 4 4. Installation Redisys Version... 5 5.

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Druckersoftware installieren... 2 Software für den Netezwerkdruck installieren... 5

Druckersoftware installieren... 2 Software für den Netezwerkdruck installieren... 5 KURZANLEITUNG für Benutzer von Windows Vista INHALT Kapitel 1: SYSTEMANFORDERUNGEN... 1 Kapitel 2: DRUCKERSOFTWARE UNTER WINDOWS INSTALLIEREN... 2 Druckersoftware installieren... 2 Software für den Netezwerkdruck

Mehr

2. Funktionsprinzip der GAEB-Konverter Netzwerklizenz

2. Funktionsprinzip der GAEB-Konverter Netzwerklizenz 1. Allgemeines Bei der Installation des GAEB-Konverters in einem Netzwerk wird zwischen der Installation von Einzelplatzlizenzen mit gemeinsamen Datenzugriff und einer Netzwerklizenz unterschieden. Im

Mehr

LEHR-SYSTEM für die Fahrschule der Zukunft

LEHR-SYSTEM für die Fahrschule der Zukunft Das LEHR-SYSTEM für die Fahrschule der Zukunft Installationsanleitung für SCAN & TEACH next generation 2.0 Basissoftware, Klassen und Service Packs Sehr geehrte Kundin, sehr geehrter Kunde, Ihnen liegt

Mehr

Software-Installation

Software-Installation Software-Installation Hardware und Betriebssystemanforderungen Mindestens Pentium CPU mit 166 MHz und 32 MB RAM, CD-Rom Laufwerk, COM Anschluss Microsoft Windows 95/98, NT 4, 2000 Professional, XP Microsoft

Mehr

AIDA64 Extreme. Konfigurationsanleitung. v 1.1 30. 07. 2014.

AIDA64 Extreme. Konfigurationsanleitung. v 1.1 30. 07. 2014. Konfigurationsanleitung v 1.1 30. 07. 2014. wird von der FinalWire GmbH. entwickelt. Copyright 1995-2014 FinalWire GmbH. Diese Konfigurationsanleitung wurde von der ABSEIRA GmbH. verfasst. Alle Rechte

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

1. Installation. 1.2 Installieren des IRIScan Express 3. 1.3 Kalibrierung des Scanners

1. Installation. 1.2 Installieren des IRIScan Express 3. 1.3 Kalibrierung des Scanners Diese Kurzanleitung hilft Ihnen bei der Installation und den ersten Schritten mit IRIScan Express 3. Dieses Produkt wird mit der Software Readiris Pro 12 geliefert. Ausführliche Informationen über den

Mehr

Windows 98 und Windows Me

Windows 98 und Windows Me Windows 98 und Windows Me Dieses Thema hat folgenden Inhalt: Vorbereitungen auf Seite 3-28 Schnellinstallation mit der CD auf Seite 3-29 Andere Installationsmethoden auf Seite 3-29 Fehlerbehebung für Windows

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Einrichtung der Internetverbindung des Studierendenwerk Trier

Einrichtung der Internetverbindung des Studierendenwerk Trier -Mar t i nskl ost er -Tar f or st -Kl eebur gerweg -Ol ewi g -Pet r i sber g Einrichtung der Internetverbindung des Studierendenwerk Trier Inhaltsverzeichnis 1 Einleitung 0 2 Netzwerkeinrichtung Schritt-für-Schritt

Mehr

Los Geht's. Vorwort P2WW-2600-01DE

Los Geht's. Vorwort P2WW-2600-01DE Los Geht's Vorwort P2WW-2600-01DE Vielen Dank für den Kauf von Rack2-Filer! Rack2-Filer ist eine Anwendungssoftware, welche Verwaltung und Anzeige von Dokumentdaten mit Ihrem Computer ermöglicht. Dieses

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Kurzanleitung. PC, Mac, Android und ios

Kurzanleitung. PC, Mac, Android und ios Kurzanleitung PC, Mac, Android und ios Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Öffnen Sie zum Herunterladen des Installationsprogramms

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

TachiFox 2. Detaillierte Installationsanleitung

TachiFox 2. Detaillierte Installationsanleitung TachiFox 2 Detaillierte Installationsanleitung Inhaltsverzeichnis 1. Allgemeines... 3 2. Systemvoraussetzung (32 oder 64 bits)... 3 3. Installation von TachiFox 2... 3 4. Installationsassistent von TachiFox

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

Parallels Transporter Read Me ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Read Me --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Read Me INHALTSVERZEICHNIS: 1. Über Parallels Transporter 2. Systemanforderungen 3. Parallels Transporter installieren 4. Parallels Transporter entfernen 5. Copyright-Vermerk 6. Kontakt

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Inhaltsverzeichnis Installationsoptionen... 3 Installation von RM TM Easiteach TM Next Generation... 4 Installation von Corbis Multimedia Asset Pack... 10 Installation von Text to

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software Unternehmer Suite Professional und Mittelstand / Lohn & Gehalt Professional / Buchhaltung Professional Thema Netzwerkinstallation Version/Datum V 15.0.5107

Mehr

5.4.1.4 Übung - Installieren eines virtuellen PCs

5.4.1.4 Übung - Installieren eines virtuellen PCs 5.0 5.4.1.4 Übung - Installieren eines virtuellen PCs Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung installieren und konfigurieren Sie den XP-Modus in Windows 7. Anschließend

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Schnellanleitung (Version für Microsoft Windows)

Schnellanleitung (Version für Microsoft Windows) Schnellanleitung (Version für Microsoft Windows) PHOTO RECOVERY INSTALLIEREN--------------------------------------------------------------- 2 PHOTO RECOVERY STARTEN UND BEENDEN -----------------------------------------------

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Installation und Konfiguration des KV-Connect-Clients

Installation und Konfiguration des KV-Connect-Clients Installation und Konfiguration des KV-Connect-Clients 1. Voraussetzungen 1.1 KV-SafeNet-Anschluss Über KV-SafeNet wird ein geschützter, vom Internet getrennter, Hardware-basierter Tunnel aufgebaut (Virtuelles

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version mit Ausleihfunktion

Installationsanleitung STATISTICA. Concurrent Netzwerk Version mit Ausleihfunktion Installationsanleitung STATISTICA Concurrent Netzwerk Version mit Ausleihfunktion Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Linux Unter Linux ist die Nutzung von epub Formaten derzeit nur eingeschränkt verfügbar. Für die Nutzung muss Wine installiert sein.

Linux Unter Linux ist die Nutzung von epub Formaten derzeit nur eingeschränkt verfügbar. Für die Nutzung muss Wine installiert sein. Von der auf den ebook-reader Stand: November 2014 Inhalt 1. Voraussetzungen 2. Adobe Digital Editions installieren 3. Adobe ID erstellen 4. Adobe Digital Editions mit Ihrer Adobe ID autorisieren 5. Titel

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

Windows Deployment Services 2003 Grundinstallation

Windows Deployment Services 2003 Grundinstallation Windows Deployment Services 2003 Grundinstallation Inhalthaltsverzeichnis Windows Deployment Services - Installation... 2 Windows Deployment Services Grundkonfiguration Schritt 1... 2 Windows Deployment

Mehr

Installationsanweisung Live Update RadarOpus 1.40 bzw. 1.41 für MAC. WICHTIGER HINWEIS! Sie benötigen für das Update ca. 30 60 Minuten.

Installationsanweisung Live Update RadarOpus 1.40 bzw. 1.41 für MAC. WICHTIGER HINWEIS! Sie benötigen für das Update ca. 30 60 Minuten. WICHTIGER HINWEIS! Sie benötigen für das Update ca. 30 60 Minuten. Die Installation des Live Updates nimmt abhängig von der verfügbaren Internetgeschwindigkeit und Leistung Ihres Computers etwas Zeit in

Mehr

Installation und Lizenzierung

Installation und Lizenzierung Avira Antivirus Premium Avira Internet Security Avira Internet Security Plus Avira Mac Security 2013 01 Avira Antivirus Premium Avira Internet Security Avira Internet Security Plus 01.1. Installation von

Mehr

Capture Pro Software. Referenzhandbuch. A-61640_de

Capture Pro Software. Referenzhandbuch. A-61640_de Capture Pro Software Referenzhandbuch A-61640_de Erste Schritte mit der Kodak Capture Pro Software Dieses Handbuch bietet einfache Anweisungen zur schnellen Installation und Inbetriebnahme der Kodak Capture

Mehr

Schulpaket 2015 / 2016 Installation

Schulpaket 2015 / 2016 Installation Schulpaket 2015 / 2016 Installation 2015 BANKETTprofi GmbH 1. Installation BANKETTprofi Der BANKETTprofi ist mit geringem Aufwand zu installieren. Die Installation kann auch von Nicht-EDV- Fachleuten problemlos

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr

Zugang zum BSCW-System an der FH Frankfurt am Main

Zugang zum BSCW-System an der FH Frankfurt am Main BSCW-Redaktion 04.04.2009 Seite 1 Zugang zum BSCW-System an der FH Frankfurt am Main In dieser Anleitung wird beschrieben, wie Sie Ihren BSCW-Arbeitsbereich über WebDAV in Windows einbinden. Um diese Anleitung

Mehr

Symbole, die in diesem Handbuch verwendet werden

Symbole, die in diesem Handbuch verwendet werden Hinweise zur Verwendung dieses Handbuchs Hinweise zur Verwendung dieses Handbuchs In der Symbolleiste: Vorherige Seite / Nächste Seite Gehe zur Seite Inhalt / Gehe zur Seite Vorsichtsmaßnahmen Drucken:

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD 1. Hard- Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr