Lumension Vulnerability Scanner Systemanforderungen Erste Schritte Wo finde ich den Schwachstellenscanner?... 3

Größe: px
Ab Seite anzeigen:

Download "Lumension Vulnerability Scanner... 2. Systemanforderungen... 2. Erste Schritte... 3. Wo finde ich den Schwachstellenscanner?... 3"

Transkript

1 Inhalt Lumension Vulnerability Scanner... 2 Systemanforderungen... 2 Erste Schritte... 3 Wo finde ich den Schwachstellenscanner?... 3 Wie installiere ich den Schwachstellenscanner?... 3 Wie konfiguriere ich den Schwachstellenscanner? Starten des Schwachstellenscanners Definieren der Ziel-Domain in Ihrer Netzwerkumgebung... 6 Wie verwende ich den Schwachstellenscanner? Identifizieren aller Geräte in Ihrem Netzwerk Scannen des Netzwerks nach Sicherheitslücken Beurteilen der gerätespezifischen Schwachstellen in Ihrem Netzwerk Erstellen von Ergebnisberichten Wo und wie finde ich weitere Informationen zum Schwachstellenscanner?

2 Lumension Vulnerability Scanner Der Lumension Vulnerability Scanner ist ein netzwerkbasiertes Scanprogramm, das IT-Abteilungen einen umfassenden Überblick über ihre gesamte heterogene Netzwerkumgebung bietet. Ermöglicht wird diese lückenlose Visibilität durch detaillierte Scanvorgänge und die automatische Erkennung sämtlicher Netzwerkkomponenten, ob verwaltet oder nicht verwaltet. Der Schwachstellenscanner identifiziert selbst verborgene und Silent -Netzwerkknoten, auch wenn diese nicht über Agents verwaltet werden. Durch den Rückgriff auf die von Lumension bereitgestellten umfangreichen Schwachstellen- und Konfigurationsrepositories sowie auf bedarfsgerecht definierte Sicherheitspolicies kann der Netzwerkscanner Schwachstellen in Betriebssystemen, Anwendungen und Sicherheitskonfigurationen 1 innerhalb der Netzwerkumgebung beurteilen und dadurch bekannte Sicherheitslücken proaktiv identifizieren und priorisieren, und zwar noch bevor diese zu einem konkreten Problem werden. Die schwachstellenspezifischen Informationen können über eine intuitive Benutzeroberfläche nach Schweregrad sowie nach ihrer Wirkung auf das Unternehmen priorisiert und nach Schwachstellenkategorien oder Rechenkomponenten (Geräte) übersichtlich untergliedert werden. Der Schwachstellenscanner von Lumension bringt Ihnen folgende wesentliche Vorteile: Lückenlose Identifizierung und Inventur aller Geräte im Netzwerk Präzises Scanning aller Geräte nach software- und konfigurationsbasierten* Sicherheitslücken Risikobasierte Priorisierung der identifizierten Bedrohungen Kontinuierlich aktualisierte Schwachstellendatenbank für effiziente Remediation Umfassende Berichte zu den Ergebnissen der Scanvorgänge Systemanforderungen Um einen reibungslosen Betrieb des Schwachstellenscanners zu gewährleisten, müssen Sie vor der Installation des Scanners sicherstellen, dass Ihr System die nachstehend aufgeführten Mindestanforderungen erfüllt. Beachten Sie dabei, dass die virtuelle Version (auf der Grundlage des VMware ACE-Players) mehr Arbeitsspeicher beansprucht als die voll lizenzierte Version von Lumension Scan. Gerät mit installiertem Lumension Zu scannender Rechner Vulnerability Scanner Prozessor Pentium-kompatibler Prozessor 2 GHz Minimal Betriebssystem Windows XP Professional SP2+ x86, Windows 2003 SP1+ x86, Windows 2003 R2+ x86 BSD Unix, Cisco / IOS, CatOS, PIX, Cisco VPN, HP / HP-UX, HP / Tru64, IBM AIX, Juniper / JunOS, Fedora Linux / Mandriva, RHEL, SuSE Open/Enterprise Linux, Mac OS X, OpenBSD, Sun Solaris, Windows 2000, Windows XP, Windows XP Embedded, Windows 2003, Windows Vista, Windows 2008 Festplatten- 20 GB verfügbarer Speicherplatz Minimal für die beim Scannen erstellten speicher Arbeitsspeicher 1) Für die virtuelle Version des Schwachstellenscanners (auf der Grundlage des VMware ACE-Players): 1,5 GB RAM vorläufigen Dateien 256 KB 2) Für das voll lizenzierte Scanprodukt von Lumension (komplette Produktinstallation): 1 GB RAM Anzeige Bildschirmauflösung 1024 x 768 Ohne Bedeutung 1 Dazu ist das Security Configuration Management Add-On erforderlich. Copyright 2009, Lumension Security 2

3 Sollten Sie sich nicht sicher sein, ob Ihr System die erforderlichen Voraussetzungen für den Lumension Vulnerability Scanner erfüllt, dann setzen Sie sich bitte mit uns per oder telefonisch unter der Rufnummer +49 (0) in Verbindung. Erste Schritte Sie sind nur ein paar Schritte von der konkreten Anwendung des Lumension Vulnerability Scanner entfernt! Für den Download und die Installation des Schwachstellenscanners halten Sie sich bitte an die nachstehend aufgeführten Anweisungen. Hinweis: Diese Version des Schwachstellenscanners wurde für eine Unterstützung von bis zu 500 Knoten konfiguriert. Wo finde ich den Schwachstellenscanner? Holen Sie sich den Schwachstellenscanner durch einen einfachen Klick auf die Schaltfläche Kostenloser Download auf der Landing Page des Schwachstellenscanners: Wie installiere ich den Schwachstellenscanner? Die Installation des Lumension Vulnerability Scanner nimmt lediglich ein paar Minuten in Anspruch. Der Installationsassistent von Windows führt Sie dabei durch den gesamten Installationsprozess (siehe nachstehende Übersicht): 1. Klicken Sie auf den Download-Link, um den Schwachstellenscanner herunterzuladen. 2. Sofern Sie dazu aufgefordert werden, klicken Sie auf Run (Ausführen), um den Download zu starten. Sollte eine weitere Sicherheitswarnung angezeigt werden, dann klicken Sie erneut auf Run (Ausführen). Copyright 2009, Lumension Security 3

4 Hinweis: Wenn das Installationsprogramm nicht automatisch startet, öffnen Sie die Datei downloaded.zip und führen Sie das Programm setup.exe aus. 3. Klicken Sie im Installationsassistenten für VMware ACE/Lumension Scan auf Next (Weiter), um die Installation zu starten. 4. Klicken Sie auf Next (Weiter), um die Installation im angegebenen Standardordner durchzuführen, oder auf Browse" (Durchsuchen), um einen anderen Ordner auszuwählen. Klicken Sie anschließend auf Next (Weiter). 5. Klicken Sie auf Next (Weiter), um auf Ihrem Desktop eine Verknüpfung zu erstellen, oder deaktivieren Sie das entsprechende Kontrollkästchen und klicken Sie dann auf Next (Weiter). 6. Klicken Sie im Fenster Ready for Installation (Bereit zur Installation) auf Install (Installieren). 7. Klicken Sie direkt auf Next (Weiter), wenn nach Abschluss des Installationsvorgangs das Programm Lumension Scan automatisch ausgeführt werden soll, oder deaktivieren Sie das entsprechende Kontrollkästchen und klicken Sie dann auf Next (Weiter). 8. Klicken Sie auf die Schaltfläche Finish (Fertig stellen), um den Installationsassistenten zu beenden. a. Hinweis: Wenn auf Ihrem System noch keine lizenzierte Version des VMware ACE-Players vorhanden ist, erhalten Sie ggf. folgende Lizenzierungsfehlermeldung: b. Klicken Sie in diesem Fall auf OK" und geben Sie Ihre Benutzerinformationen im unten angezeigten Fenster Enter Serial Number (Seriennummer eingeben) ein: Serial Number (Seriennummer): A008H-3WDAE-K7P4H-48LC1 Name: [Ihr Name] Company Name (Firma): Lumension c. Starten Sie Ihren Computer neu, um den Lizenzschlüssel vollständig zu aktivieren. 9. Akzeptieren Sie die Lizenzbestimmungen und klicken Sie dann auf Next (Weiter). 10. Sie werden daraufhin zur Eingabe eines Aktivierungskennworts/-Tokens für die Aktivierung des VMware ACE-Players aufgefordert: Geben Sie folgendes Kennwort/Token ein: lumension. 11. Klicken Sie auf OK, um das Kennwort/Token zu aktivieren und den Schwachstellenscanner zu starten. 12. Der Scanner müsste jetzt automatisch geladen werden. Copyright 2009, Lumension Security 4

5 Herzlichen Glückwunsch! Sie haben die Installation des Lumension Vulnerability Scanner erfolgreich abgeschlossen! Wie konfiguriere ich den Schwachstellenscanner? Damit Sie den Scanner direkt nutzen können, werden im Folgenden alle grundlegenden Schritte zur Konfiguration des Schwachstellenscanners aufgeführt. In der Hilfe der Security Management Console im Hilfemenü des Scanners finden Sie eine umfassende Beschreibung der Schwachstellenscannerfunktion. 1. Starten des Schwachstellenscanners Im Anschluss an die erfolgreiche Installation wird automatisch ein Standard-Anmeldefenster von Windows angezeigt. Hinweis: Sie können den Schwachstellenscanner manuell starten, indem Sie auf die Verknüpfung auf Ihrem Desktop oder auf das Start-Menü in der linken unteren Ecke des Bildschirms klicken und dann Lumension Scan auswählen. Drücken Sie die Tastenkombination Strg-Alt-Einfg, um die Anmeldung zu starten. Sollte die Anmeldung über diese Tastenkombination nicht gestartet werden, dann müssen Sie unter Umständen in die Mitte des ACE Player-Fensters klicken. Geben Sie im Windows-Anmeldefenster den Benutzernamen Administrator (im Feld User name ) und das Kennwort lumension (im Feld Password ) ein. Daraufhin sollte das Anmeldefenster der Hauptkonsole des Lumension Vulnerability Scanner erscheinen: Copyright 2009, Lumension Security 5

6 Geben Sie den Benutzernamen sa (im Feld User Name ) und das Kennwort lumension (im Feld Password ) ein, um sich bei der Engine localhost an Port 205 anzumelden. Nach dem Klicken auf OK werden ggf. folgende Eingabeaufforderungen angezeigt: 1. Acceptance of the X509 Certificate Validation (Annahme der X509-Zertifikatsvalidierung ): Klicken Sie auf Always Accept (Immer annehmen). 2. Check for Automatic Updates (Nach automatischen Updates suchen): Sie können diese Option entweder aktivieren oder deaktivieren. 2. Definieren der Ziel-Domain in Ihrer Netzwerkumgebung Damit der Scanner sämtliche Komponenten in Ihrem Netzwerk identifizieren kann, müssen Sie die Netzwerkumgebung (Domain) definieren, in der der Schwachstellenscanner ausgeführt werden soll. Klicken Sie auf das Menü Start auf dem virtuellen Rechnerdesktop, klicken Sie dann mit der rechten Maustaste auf das Symbol My Computer (Arbeitsplatz) und wählen Sie im Dropdown-Menü die Option Properties (Eigenschaften) aus. Dadurch wird das Dialogfeld System Properties" (Systemeigenschaften) geöffnet. Wählen Sie die Registerkarte Computer Name (Computername) aus. Copyright 2009, Lumension Security 6

7 Klicken Sie auf die Schaltfläche Change... (Ändern...). Dadurch wird das Dialogfeld Computer Name Changes (Computernamen ändern) aufgerufen (siehe nachstehende Abbildung). Hinweis: Nehmen Sie KEINE ÄNDERUNG am Computernamen guardian (im Feld Computer name: ) vor, denn dann ist die Konsole des Schwachstellenscanners nicht mehr in der Lage, den auf dem localhost installierten Server 2 zu lokalisieren. In diesem Fenster müssen Sie Ihre eigene Netzwerk-Domain unter Domain eingeben, um die Mitgliedschaft und Ziel-Domain festzulegen. Klicken Sie auf OK und geben Sie bei entsprechender Aufforderung Ihre Benutzerinformationen ein, um Ihrer Ziel-Domain beizutreten. Starten Sie den virtuellen Rechner in Übereinstimmung mit den nach der Mitgliedschaftsänderung angezeigten Anweisungen neu. Nach dem Neustart wird das Anmeldefenster der Hauptkonsole des Lumension Vulnerability Scanner angezeigt. 2 Copyright 2009, Lumension Security 7

8 Hinweis: Sie können den Schwachstellenscanner manuell starten, in dem Sie auf das orangefarbene Desktop- Symbol auf dem virtuellen Rechner doppelklicken. Dadurch wird die Konsole gestartet. Geben Sie den Benutzernamen sa (im Feld User Name ) und das Kennwort lumension (im Feld Password ) ein, um sich bei der Engine localhost an Port 205 anzumelden. Sie haben Ihren Schwachstellenscanner nunmehr konfiguriert und können jetzt Ihren ersten Schwachstellenscan mit Schwachstellenbeurteilung durchführen, um die in Ihrer Netzwerkumgebung ggf. vorhandenen Sicherheitslücken zu identifizieren! Wie verwende ich den Schwachstellenscanner? 3. Identifizieren aller Geräte in Ihrem Netzwerk Um einen Schwachstellenscan durchführen zu können, müssen Sie zunächst alle Geräte in Ihrem Netzwerk erfassen. Dazu definieren Sie einen Erfassungsauftrag ( Discovery Job ). Copyright 2009, Lumension Security 8

9 Starten Sie einen neuen Erfassungsauftrag durch einen Klick auf das Dropdown-Menü Discovery Job (Erfassungsauftrag) in der oberen linken Bildschirmecke oder durch einen Klick auf das entsprechende Symbol in der Navigationsleiste am linken Rand. Dadurch wird ein neues Fenster geöffnet, in dem Sie die verschiedenen Einstellungen für den Erfassungsauftrag definieren können: Name your job (Auftrag benennen): Geben Sie dem Erfassungsauftrag einen aussagekräftigen, leicht zu identifizierenden Namen. Schedule Method (Programmierungsmethode): Programmieren Sie einen Zeitpunkt, zu dem der Auftrag ausgeführt werden soll (Standardwert ist Immediately (Sofort)). Selected Discovery Methods (Erfassungsmethode wählen): Geben Sie an, nach welchem der verfügbaren Kriterien die Suche durchgeführt werden soll: IP address (IP-Adresse) oder IP range (IP-Bereich), Active Directory, Named Target (Benanntes Ziel), Network Neighborhood (Netzwerkumgebung), Previously Discovered Target (Zuletzt erfasstes Ziel) oder Imported File (Importierte Datei). In der Liste Targets (Ziele) in der rechten unteren Ecke können Sie Erfassungsmethoden hinzufügen und löschen. Zur weiteren Konfiguration Ihrer Erfassungssuche können Sie ggf. erforderliche Zugriffsdaten auf der Registerkarte Credentials (Zugriffsinformationen) definieren. Über die Registerkarte Console (Konsole) können Sie die Ergebnisse des Auftrags für eine zusätzliche oder konsolidierte Berichterstellung an eine oder mehrere Konsolen senden. Sobald Sie im Fenster des Erfassungsauftrags auf die Schaltfläche Save (Speichern) klicken, wird der Scanvorgang gestartet (oder für den angegebenen Zeitpunkt programmiert) und auf der Registerkarte Active (Aktiv) im Bereich Job Queue (Auftragswarteschlange) am unteren Rand des Schwachstellenscanners angezeigt. Nach der Ausführung des Erfassungsauftrags wird dieser auf der Registerkarte Completed (Abgeschlossen) angezeigt. Copyright 2009, Lumension Security 9

10 Durch die Auswahl eines abgeschlossenen Erfassungsauftrags werden die zugehörigen Ergebnisse im Bereich Results in den entsprechenden Detailfeldern angezeigt. Sie verfügen jetzt über einen umfassenden Überblick über alle Geräte, die sich in Ihrem Netzwerk befinden. Im Rahmen eines Erfassungsauftrags werden sowohl alle verwalteten als auch nicht verwalteten (gefährliche) Komponenten angezeigt. 4. Scannen des Netzwerks nach Sicherheitslücken Sie haben nunmehr sämtliche Komponenten in Ihrem Netzwerk erfasst und können jetzt den genauen Inhalt und Status dieser Komponenten durch einen kompletten Schwachstellenscan identifizieren. Die Ergebnisse der Erfassung bilden die Grundlage für den Scanvorgang und die Beurteilung des Schwachstellenniveaus und des Risikotyps für alle erfassten Geräte. Bei einem Netzwerk, das noch mit keinen Patches ausgestattet wurde, kann es von Vorteil sein, mit einer kleinen Gruppe kritischer Geräte zu beginnen, z. B. mit allen Geräten in der Finanzabteilung, die über die IP-Adresse oder Netzwerkumgebung zusammengefasst werden können. Mit der Lumension Management Console können Sie einen Scanauftrag definieren, bei dem die zuvor erfassten Geräte abgefragt und analysiert werden. Zur Verfügung stehen mehrere vorkonfigurierte Scanvorgänge, die Sie in Übereinstimmung mit Ihren Geräten bedarfsgerecht anpassen können. Sie können aber auch eigene Scanaufträge definieren, um Ihren spezifischen Anforderungen gerecht zu werden. Starten Sie Ihren Scanauftrag durch einen Klick auf das Dropdown-Menü Scan Job (Scanauftrag) in der oberen linken Bildschirmecke oder durch einen Klick auf das entsprechende Symbol in der Navigationsleiste am linken Rand. Dadurch wird ein neues Fenster geöffnet, in dem Sie die verschiedenen Einstellungen für den Scanauftrag definieren können: Name your job (Auftrag benennen): Geben Sie dem Erfassungs-/Scanauftrag einen aussagekräftigen, leicht zu identifizierenden Namen. Schedule Method (Programmierungsmethode): Programmieren Sie einen Zeitpunkt, zu dem der Auftrag ausgeführt werden soll (Standardwert ist Immediately (Sofort)). Selected Discovery Methods (Erfassungsmethode wählen): Geben Sie an, nach welchem der verfügbaren Kriterien die Suche durchgeführt werden soll: IP address (IP-Adresse) oder IP range Copyright 2009, Lumension Security 10

11 (IP-Bereich), Active Directory, Named Target (Benanntes Ziel), Network Neighborhood (Netzwerkumgebung), Previously Discovered Target (Zuletzt erfasstes Ziel) oder Imported File (Importierte Datei). In der Liste Targets (Ziele) in der rechten unteren Ecke können Sie Erfassungsmethoden hinzufügen und löschen. Klicken Sie dann auf die Registerkarte Scan und definieren Sie die Kriterien für den Schwachstellenscan: Vulnerability Set (Schwachstellengruppe): Geben Sie an, ob nach allen möglichen Schwachstellen gesucht oder ob die Suche auf eine bestimmte Gruppe von Schwachstellen beschränkt werden soll, z. B. BSD, CERT, CIAC, CVE, NIST, NT4_0, Network Device (Netzwerkgerät), Password (Kennwort), Password Checker (Kennwortprüfung), Platform Independent" (Plattformunabhängig), Policy und Quickscan (Schnellscan). Port Set (Port-Gruppe): Geben Sie an, ob alle verfügbaren Ports, nur die Standardports oder keine Ports durchsucht werden sollen. Weitere Scanoptionen: Aktivieren Sie nach Wunsch die verschiedenen Kontrollkästchen, um Dienste ( Scan for services ), freigegebene Bereiche ( Scan for shares ), Benutzer ( Scan for users ) oder Gruppen ( Scan for groups ) in den Scanvorgang aufzunehmen. Passen Sie, sofern erforderlich, den Vulnerability scan timeout (Timeout für den Schwachstellenscan) an. Credentials (Zugriffsinformationen): Geben Sie die Anmeldeinformationen ein, die für den Zugriff auf die abgefragten Geräte erforderlich sind. Sobald Sie im Fenster des Scanauftrags auf die Schaltfläche Save (Speichern) klicken, wird der Scanvorgang gestartet (oder für den angegebenen Zeitpunkt programmiert) und auf der Registerkarte Active (Aktiv) im Bereich Job Queue (Auftragswarteschlange) am unteren Rand des Schwachstellenscanners angezeigt. Copyright 2009, Lumension Security 11

12 Nach der Ausführung des Scanauftrags wird dieser auf der Registerkarte Completed (Abgeschlossen) angezeigt. Wenn Sie den Scanauftrag auswählen, werden alle in Übereinstimmung mit den für den Auftrag definierten Kriterien gefundenen Schwachstellen in den zutreffenden Feldern angezeigt. 5. Beurteilen der gerätespezifischen Schwachstellen in Ihrem Netzwerk Sie haben nunmehr alle Komponenten in Ihrem Netzwerk erfolgreich erfasst und für alle Geräte einen Schwachstellenscan durchgeführt. Jetzt können Sie die in Ihrem Netzwerk identifizierten Schwachstellen analysieren und eine Strategie zu deren Eliminierung oder Begrenzung erstellen. Die Ergebnisse eines Scanvorgangs können nach gescannten Rechnern oder Schwachstellen untergliedert werden. Die Anzahl der in einer Umgebung gefundenen Schwachstellen ist von der Anzahl und Effizienz der in den Systemen vorhandenen Patches sowie vom Umfang der Kontrolle der Benutzer über einzelne Rechner abhängig. Die Ergebnisse eines Beurteilungsscans können nach verschiedenen Kriterien sortiert werden, u. a. Patch-Schweregrad ( Severity ), Status, CVE-Kennung und CERT-Kennung. Die Sortierfunktion ermöglicht es Ihnen, sich zunächst auf Warnungen mit hohem Schweregrad ( High ) zu konzentrieren. Mit der Lumension Management Console können Sie ein Drilling-Down bis zu den Detailinformationen für eine bestimmte Schwachstelle durchführen. Dazu gehören auch Links zu weiteren Beschreibungen des Problems durch Hersteller und das National Institute of Standards and Technology (NIST). Copyright 2009, Lumension Security 12

13 In der Detailübersicht jeder Schwachstelle stehen spezifische Informationen bereit, u. a. eine Beschreibung der potenziellen Beschädigungen, die durch die Schwachstelle hervorgerufen werden können, Typ, Kategorie und Schweregrad sowie eine Einstufung nach CVE, Bugtraq, CERT und CIAC. Darüber hinaus werden Informationen zu verfügbaren Patches angezeigt. Das System nimmt ebenfalls eine Einstufung vor und berechnet dazu einen numerischen Wert zwischen 1 und 100. Dieser Wert entspricht dem gewichteten Rang unter Berücksichtigung von Kritizität und Anzahl der Sicherheitslücken. Für Geräte mit einer hohen Einstufung (80 100) sind sofortige Maßnahmen zu ergreifen. Auf der Grundlage der Einstufung der betroffenen Geräte sowie Ihrer professionellen Beurteilung der möglichen Auswirkungen auf Ihre Geschäftstätigkeit können Sie dann eine Priorisierung der Schwachstellen vornehmen und festlegen, für welche Schwachstellen in welcher Reihenfolge und auf welchen Rechnern Patches angewendet werden sollen. Um diesen Vorgang so kohärent und effizient wie möglich zu gestalten, müssen Sie bedarfsgerecht eigene Richtlinien zur Schwachstellen-Remediation erstellen. Die Zielansicht ( Targets ) eines Scanvorgangs verweist auf die Sicherheitslücken auf jedem Rechner, die Einstufung/Gewichtung unterstützt Sie bei der Priorisierung der erforderlichen Remediations. 6. Erstellen von Ergebnisberichten Das Menü Graphical Reports (Grafikberichte) ermöglicht Ihnen die Erstellung einer Vielzahl verschiedener, vordefinierter On-Board-Berichte, u. a. Compliance Network-based (netzwerkbasierte Konformität), Executive Summary, Job Summary (Auftragsübersicht) usw. Die Berichte werden als PDF-Dateien erstellt und können mit Adobe Acrobat Reader angezeigt werden. Sie lassen sich ganz nach Bedarf drucken, kopieren, konvertieren und speichern. Um einen Bericht zu erstellen, wählen Sie einen abgeschlossenen Scanauftrag (Registerkarte Completed ) in der Warteschlange ( Bereich Job Queue ) aus, klicken Sie dann auf das Dropdown-Menü Graphical Reports (Grafikberichte) am oberen Bildschirmrand und wählen Sie einen Berichttyp aus, z. B. Executive Summary. Klicken Sie anschließend auf die Schaltfläche Generate (Erstellen). Nachstehend ein Beispiel für einen Executive Summary -Bericht. Copyright 2009, Lumension Security 13

14 Berichte, insbesondere Executive Summaries, stellen erzielte Fortschritte heraus oder verdeutlichen den Bedarf an häufigeren Scanvorgängen und Remediations. Zusammenfassungen und Executive Summaries bilden damit eine ideale Ausgangsbasis für die Überprüfung und Überarbeitung der unternehmensspezifischen Sicherheitsrichtlinien, die Verwaltung vorliegender Kritizität und die gezielte Durchführung von Änderungen im Hinblick auf gesteigerte Effizienz. Herzlichen Glückwunsch! Sie haben Ihren Schwachstellenscanner nunmehr erfolgreich konfiguriert und ausgeführt und die in Ihrem Netzwerk vorliegenden Schwachstellen erfasst, analysiert, beurteilt und in Berichtform aufgearbeitet! Wo und wie finde ich weitere Informationen zum Schwachstellenscanner? Wenn Ihnen das, was Sie sehen, gefällt und Sie an weiteren Informationen interessiert sind oder Fragen zum Lumension Vulnerability Scanner haben, dann setzen Sie sich mit uns in Verbindung: 1. Fordern Sie eine kostenlose 30-Tage-Evaluierungsversion an. Testen Sie die Lösung 30 Tage lang kostenlos in Ihrer eigenen Umgebung für bis zu 100 Endpunkte. Die Evaluierungsversion können Sie unter folgender Adresse anfordern: 2. Fordern Sie eine Produktdemo an. Sehen Sie sich eine Produktdemo an, die gezielt auf Ihre spezifischen Anforderungen ausgerichtet ist. Sobald wir Ihre Anforderung erhalten haben, setzt sich der für Sie zuständige Consultant mit Ihnen in Verbindung, um Datum und Uhrzeit für die Demo festzulegen. Ihre Produktdemo können Sie jetzt direkt unter folgender Adresse anfordern: 3. Kontaktieren Sie uns oder bitten Sie um Kontaktaufnahme. Wenn Sie Fragen zum Schwachstellenscanner haben, Anmerkungen einbringen oder einfach mit uns Kontakt aufnehmen möchten, senden Sie eine entsprechende Mitteilung an oder rufen Sie uns an unter der Nummer +49 (0) Besuchen Sie die Website von Lumension. Sie finden uns jederzeit auf unserer Website: Wir würden uns freuen, bald von Ihnen zu hören! Copyright 2009, Lumension Security 14

15 Lumension Atrium Business Park Z.A Bourmicht 23, rue du Puits Romain L-8070 Bertrange Luxembourg Copyright 2009, Lumension Security 15

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP 5.0 6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie einen Ordner

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/ & Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung

Mehr

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN 1 GENIUSPRO SYSTEMVORRAUSSETZUNGEN PC Pentium Dual-Core inside TM Mind. 2 Gb RAM USB Anschluss 2 GB freier Speicherplatz Bildschirmauflösung 1280x1024 Betriebssystem WINDOWS: XP (SP3), Windows 7, Windows

Mehr

Installation der 4Dv12sql Software für Verbindungen zum T.Base Server

Installation der 4Dv12sql Software für Verbindungen zum T.Base Server Installation der 4Dv12sql Software für Verbindungen zum T.Base Server Die Server-Software für die T.Base Datenbank wird aktualisiert. Damit Sie eine Verbindung zur T.Base Server herstellen können, müssen

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

6.8.4.7 Übung - Freigabe eines Ordners, Erstellen einer Heimnetzgruppe und Zuordnung eines Netzwerklaufwerks in Windows 7

6.8.4.7 Übung - Freigabe eines Ordners, Erstellen einer Heimnetzgruppe und Zuordnung eines Netzwerklaufwerks in Windows 7 IT Essentials 5.0 6.8.4.7 Übung - Freigabe eines Ordners, Erstellen einer Heimnetzgruppe und Zuordnung eines Netzwerklaufwerks in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch.

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30 WLAN EDU-BZPflege INHALTSVERZEICHNIS Windows 8... 2 Verbindung mit WLAN BZPflege trennen... 2 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 3 Verbindung mit WLAN EDU-BZPflege manuell erstellen...

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Installationsanleitungen

Installationsanleitungen Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Kurzübersicht. Version 9.0. Moving expertise - not people

Kurzübersicht. Version 9.0. Moving expertise - not people Kurzübersicht Version 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Teile unter Lizenz Dritter. Alle Rechte vorbehalten. Dokument-Revision: 2006080 Senden Sie Ihre Anmerkungen und

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

{tip4u://049} WLAN mit Windows 7

{tip4u://049} WLAN mit Windows 7 {tip4u://049} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de WLAN mit Windows 7 Diese Anleitung erklärt die notwendigen Schritte der Konfiguration von Windows 7 für den

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

auf den E-Book-Reader

auf den E-Book-Reader Von der Stand: Januar 2013 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...) Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren

Mehr

Handbuch. SIS-Handball Setup

Handbuch. SIS-Handball Setup Handbuch SIS-Handball Setup GateCom Informationstechnologie GmbH Am Glockenturm 6 26203 Wardenburg Tel. 04407 / 3141430 Fax: 04407 / 3141439 E-Mail: info@gatecom.de Support: www.gatecom.de/wiki I. Installation

Mehr

Installationsanleitung DAISY-CD, Vollversion - Netzwerk -

Installationsanleitung DAISY-CD, Vollversion - Netzwerk - Installationsanleitung DAISY-CD, Vollversion - Netzwerk - Lesen Sie diese Installationsanleitung aufmerksam und vollständig durch, um Fehler bei der Installation zu vermeiden. Beachten Sie die Systemanforderungen,

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

1. Voraussetzungen S.2. 2. Installation des OpenVPN Clients S.2. 2.1. OpenVPN Client installieren S.3. 2.2. Entpacken des Zip Ordners S.

1. Voraussetzungen S.2. 2. Installation des OpenVPN Clients S.2. 2.1. OpenVPN Client installieren S.3. 2.2. Entpacken des Zip Ordners S. Anleitung zur Nutzung der Leistungen des Mach-Kompetenz-Zentrums. Diese Anleitung behandelt die Installation auf einem Windows Rechner. Inhalt 1. Voraussetzungen S.2 2. Installation des OpenVPN Clients

Mehr

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware System Voraussetzungen PC Software für Microsoft Windows XP * / Windows Vista * / Windows 7* / Windows 8 / Windows 8.1 Prozessor Single Core

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Hilfe bei Adobe Reader. Internet Explorer 8 und 9 Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Von der Stand: 03.09.2014 auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Das ist dank des epub-formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen Bildschirmgrößen

Mehr

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5 Software WISO Mein Büro Thema Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist seit der Jahresversion 2012 das Modul Arbeitsplatz+

Mehr

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer Anschluß an Raiffeisen OnLine für Internet Explorer A. Voraussetzungen Damit Sie mit Raiffeisen OnLine eine Verbindung aufbauen können, müssen in Ihrem System verschiedene Komponenten installiert werden.

Mehr

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 IT Essentials 5.0 6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys

Mehr

Rillsoft Project 5.2 - Installation der Software

Rillsoft Project 5.2 - Installation der Software Rillsoft Project 5.2 - Installation der Software Dieser Leitfaden in 5 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden

Mehr

Leitfaden für E-Books und Reader von Sony

Leitfaden für E-Books und Reader von Sony Seite 1 von 8 Leitfaden für E-Books und Reader von Sony Herzlichen Glückwunsch zu Ihrem neuen Reader von Sony! Dieser Leitfaden erklärt Ihnen Schritt für Schritt, wie Sie die Software installieren, neue

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Schulpaket 2015 / 2016 Installation

Schulpaket 2015 / 2016 Installation Schulpaket 2015 / 2016 Installation 2015 BANKETTprofi GmbH 1. Installation BANKETTprofi Der BANKETTprofi ist mit geringem Aufwand zu installieren. Die Installation kann auch von Nicht-EDV- Fachleuten problemlos

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Installationsanweisung Live Update RadarOpus 1.40 bzw. 1.41 für MAC. WICHTIGER HINWEIS! Sie benötigen für das Update ca. 30 60 Minuten.

Installationsanweisung Live Update RadarOpus 1.40 bzw. 1.41 für MAC. WICHTIGER HINWEIS! Sie benötigen für das Update ca. 30 60 Minuten. WICHTIGER HINWEIS! Sie benötigen für das Update ca. 30 60 Minuten. Die Installation des Live Updates nimmt abhängig von der verfügbaren Internetgeschwindigkeit und Leistung Ihres Computers etwas Zeit in

Mehr

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Installation von NetBeans inkl. Glassfish Anwendungs-Server Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten

Mehr

Installation kitako. Wir nehmen uns gerne Zeit für Sie! Systemanforderungen. Demoversion. Kontakt

Installation kitako. Wir nehmen uns gerne Zeit für Sie! Systemanforderungen. Demoversion. Kontakt Installation kitako COPYRIGHT E-Mail Fon (c) 2014, ITB Information Technology for Business GmbH, Switzerland info@itforbusiness.ch 041 320 91 30 Oktober 2014 Systemanforderungen Unterstützte Betriebssysteme:

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

Software Installation ROL Voice + X-Lite

Software Installation ROL Voice + X-Lite Software Installation ROL Voice + X-Lite Inhaltsverzeichnis 1. Beschreibung...3 2. Die Software-Installation...3 2.1. Die richtige Wahl treffen...3 2.2. Die Installation auf Ihrem PC...4 2.3. Konfiguration

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Leitfaden für die Installation der freien Virtual Machine C-MOR Videoüberwachung auf XenServer ab Version 6.2

Leitfaden für die Installation der freien Virtual Machine C-MOR Videoüberwachung auf XenServer ab Version 6.2 Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Citrix XenServer ab Version 6.2. XenServer kann unter http://www.xenserver.org runtergeladen werden. Die C-MOR-ISO-Datei, die

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

tentoinfinity Apps 1.0 EINFÜHRUNG

tentoinfinity Apps 1.0 EINFÜHRUNG tentoinfinity Apps Una Hilfe Inhalt Copyright 2013-2015 von tentoinfinity Apps. Alle Rechte vorbehalten. Inhalt der online-hilfe wurde zuletzt aktualisiert am August 6, 2015. Zusätzlicher Support Ressourcen

Mehr

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Kurzanleitung. PC, Mac, Android und ios

Kurzanleitung. PC, Mac, Android und ios Kurzanleitung PC, Mac, Android und ios Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Öffnen Sie zum Herunterladen des Installationsprogramms

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

prodent systems GmbH & Co. KG, Goethering 56, 63067 Offenbach Installationsanleitung von prox log Oktober 2011 Seite 1 / 13

prodent systems GmbH & Co. KG, Goethering 56, 63067 Offenbach Installationsanleitung von prox log Oktober 2011 Seite 1 / 13 Installationsanleitung von prox log Oktober 2011 Seite 1 / 13 Inhaltsverzeichnis 1 Installation von prox log... 3 1.1 System-Voraussetzung... 3 1.2 Installationsanleitung für Einzelplatz du Mehrplatzanlage...

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN HTW-Aalen OpenVPN - Anleitung Eine Installations- und Nutzungsanleitung zu OpenVPN Sabine Gold Oktober 2013 Inhaltsverzeichnis 1 Download und Installation des OpenVPN-Clients... 2 1.1. Betriebssystem Windows...

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

WLAN mit WPA (wpa4fh)

WLAN mit WPA (wpa4fh) WLAN mit WPA (wpa4fh) 1 WPA4FH - Konfiguration 2 1.1 Konfigurieren der Drahtlosnetzwerkverbindung... 2 1.1.1 Mobiles Gerät war schon einmal am FHJ-Netzwerk angeschlossen. 5 1.1.2 Mobiles Gerät war noch

Mehr

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Zur Verwendung von GFI Network Server Monitor benötigen Sie: Windows 2000 (SP1 oder höher), 2003 oder XP Professional. Windows Scripting

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr