Lumension Vulnerability Scanner Systemanforderungen Erste Schritte Wo finde ich den Schwachstellenscanner?... 3

Größe: px
Ab Seite anzeigen:

Download "Lumension Vulnerability Scanner... 2. Systemanforderungen... 2. Erste Schritte... 3. Wo finde ich den Schwachstellenscanner?... 3"

Transkript

1 Inhalt Lumension Vulnerability Scanner... 2 Systemanforderungen... 2 Erste Schritte... 3 Wo finde ich den Schwachstellenscanner?... 3 Wie installiere ich den Schwachstellenscanner?... 3 Wie konfiguriere ich den Schwachstellenscanner? Starten des Schwachstellenscanners Definieren der Ziel-Domain in Ihrer Netzwerkumgebung... 6 Wie verwende ich den Schwachstellenscanner? Identifizieren aller Geräte in Ihrem Netzwerk Scannen des Netzwerks nach Sicherheitslücken Beurteilen der gerätespezifischen Schwachstellen in Ihrem Netzwerk Erstellen von Ergebnisberichten Wo und wie finde ich weitere Informationen zum Schwachstellenscanner?

2 Lumension Vulnerability Scanner Der Lumension Vulnerability Scanner ist ein netzwerkbasiertes Scanprogramm, das IT-Abteilungen einen umfassenden Überblick über ihre gesamte heterogene Netzwerkumgebung bietet. Ermöglicht wird diese lückenlose Visibilität durch detaillierte Scanvorgänge und die automatische Erkennung sämtlicher Netzwerkkomponenten, ob verwaltet oder nicht verwaltet. Der Schwachstellenscanner identifiziert selbst verborgene und Silent -Netzwerkknoten, auch wenn diese nicht über Agents verwaltet werden. Durch den Rückgriff auf die von Lumension bereitgestellten umfangreichen Schwachstellen- und Konfigurationsrepositories sowie auf bedarfsgerecht definierte Sicherheitspolicies kann der Netzwerkscanner Schwachstellen in Betriebssystemen, Anwendungen und Sicherheitskonfigurationen 1 innerhalb der Netzwerkumgebung beurteilen und dadurch bekannte Sicherheitslücken proaktiv identifizieren und priorisieren, und zwar noch bevor diese zu einem konkreten Problem werden. Die schwachstellenspezifischen Informationen können über eine intuitive Benutzeroberfläche nach Schweregrad sowie nach ihrer Wirkung auf das Unternehmen priorisiert und nach Schwachstellenkategorien oder Rechenkomponenten (Geräte) übersichtlich untergliedert werden. Der Schwachstellenscanner von Lumension bringt Ihnen folgende wesentliche Vorteile: Lückenlose Identifizierung und Inventur aller Geräte im Netzwerk Präzises Scanning aller Geräte nach software- und konfigurationsbasierten* Sicherheitslücken Risikobasierte Priorisierung der identifizierten Bedrohungen Kontinuierlich aktualisierte Schwachstellendatenbank für effiziente Remediation Umfassende Berichte zu den Ergebnissen der Scanvorgänge Systemanforderungen Um einen reibungslosen Betrieb des Schwachstellenscanners zu gewährleisten, müssen Sie vor der Installation des Scanners sicherstellen, dass Ihr System die nachstehend aufgeführten Mindestanforderungen erfüllt. Beachten Sie dabei, dass die virtuelle Version (auf der Grundlage des VMware ACE-Players) mehr Arbeitsspeicher beansprucht als die voll lizenzierte Version von Lumension Scan. Gerät mit installiertem Lumension Zu scannender Rechner Vulnerability Scanner Prozessor Pentium-kompatibler Prozessor 2 GHz Minimal Betriebssystem Windows XP Professional SP2+ x86, Windows 2003 SP1+ x86, Windows 2003 R2+ x86 BSD Unix, Cisco / IOS, CatOS, PIX, Cisco VPN, HP / HP-UX, HP / Tru64, IBM AIX, Juniper / JunOS, Fedora Linux / Mandriva, RHEL, SuSE Open/Enterprise Linux, Mac OS X, OpenBSD, Sun Solaris, Windows 2000, Windows XP, Windows XP Embedded, Windows 2003, Windows Vista, Windows 2008 Festplatten- 20 GB verfügbarer Speicherplatz Minimal für die beim Scannen erstellten speicher Arbeitsspeicher 1) Für die virtuelle Version des Schwachstellenscanners (auf der Grundlage des VMware ACE-Players): 1,5 GB RAM vorläufigen Dateien 256 KB 2) Für das voll lizenzierte Scanprodukt von Lumension (komplette Produktinstallation): 1 GB RAM Anzeige Bildschirmauflösung 1024 x 768 Ohne Bedeutung 1 Dazu ist das Security Configuration Management Add-On erforderlich. Copyright 2009, Lumension Security 2

3 Sollten Sie sich nicht sicher sein, ob Ihr System die erforderlichen Voraussetzungen für den Lumension Vulnerability Scanner erfüllt, dann setzen Sie sich bitte mit uns per oder telefonisch unter der Rufnummer +49 (0) in Verbindung. Erste Schritte Sie sind nur ein paar Schritte von der konkreten Anwendung des Lumension Vulnerability Scanner entfernt! Für den Download und die Installation des Schwachstellenscanners halten Sie sich bitte an die nachstehend aufgeführten Anweisungen. Hinweis: Diese Version des Schwachstellenscanners wurde für eine Unterstützung von bis zu 500 Knoten konfiguriert. Wo finde ich den Schwachstellenscanner? Holen Sie sich den Schwachstellenscanner durch einen einfachen Klick auf die Schaltfläche Kostenloser Download auf der Landing Page des Schwachstellenscanners: Wie installiere ich den Schwachstellenscanner? Die Installation des Lumension Vulnerability Scanner nimmt lediglich ein paar Minuten in Anspruch. Der Installationsassistent von Windows führt Sie dabei durch den gesamten Installationsprozess (siehe nachstehende Übersicht): 1. Klicken Sie auf den Download-Link, um den Schwachstellenscanner herunterzuladen. 2. Sofern Sie dazu aufgefordert werden, klicken Sie auf Run (Ausführen), um den Download zu starten. Sollte eine weitere Sicherheitswarnung angezeigt werden, dann klicken Sie erneut auf Run (Ausführen). Copyright 2009, Lumension Security 3

4 Hinweis: Wenn das Installationsprogramm nicht automatisch startet, öffnen Sie die Datei downloaded.zip und führen Sie das Programm setup.exe aus. 3. Klicken Sie im Installationsassistenten für VMware ACE/Lumension Scan auf Next (Weiter), um die Installation zu starten. 4. Klicken Sie auf Next (Weiter), um die Installation im angegebenen Standardordner durchzuführen, oder auf Browse" (Durchsuchen), um einen anderen Ordner auszuwählen. Klicken Sie anschließend auf Next (Weiter). 5. Klicken Sie auf Next (Weiter), um auf Ihrem Desktop eine Verknüpfung zu erstellen, oder deaktivieren Sie das entsprechende Kontrollkästchen und klicken Sie dann auf Next (Weiter). 6. Klicken Sie im Fenster Ready for Installation (Bereit zur Installation) auf Install (Installieren). 7. Klicken Sie direkt auf Next (Weiter), wenn nach Abschluss des Installationsvorgangs das Programm Lumension Scan automatisch ausgeführt werden soll, oder deaktivieren Sie das entsprechende Kontrollkästchen und klicken Sie dann auf Next (Weiter). 8. Klicken Sie auf die Schaltfläche Finish (Fertig stellen), um den Installationsassistenten zu beenden. a. Hinweis: Wenn auf Ihrem System noch keine lizenzierte Version des VMware ACE-Players vorhanden ist, erhalten Sie ggf. folgende Lizenzierungsfehlermeldung: b. Klicken Sie in diesem Fall auf OK" und geben Sie Ihre Benutzerinformationen im unten angezeigten Fenster Enter Serial Number (Seriennummer eingeben) ein: Serial Number (Seriennummer): A008H-3WDAE-K7P4H-48LC1 Name: [Ihr Name] Company Name (Firma): Lumension c. Starten Sie Ihren Computer neu, um den Lizenzschlüssel vollständig zu aktivieren. 9. Akzeptieren Sie die Lizenzbestimmungen und klicken Sie dann auf Next (Weiter). 10. Sie werden daraufhin zur Eingabe eines Aktivierungskennworts/-Tokens für die Aktivierung des VMware ACE-Players aufgefordert: Geben Sie folgendes Kennwort/Token ein: lumension. 11. Klicken Sie auf OK, um das Kennwort/Token zu aktivieren und den Schwachstellenscanner zu starten. 12. Der Scanner müsste jetzt automatisch geladen werden. Copyright 2009, Lumension Security 4

5 Herzlichen Glückwunsch! Sie haben die Installation des Lumension Vulnerability Scanner erfolgreich abgeschlossen! Wie konfiguriere ich den Schwachstellenscanner? Damit Sie den Scanner direkt nutzen können, werden im Folgenden alle grundlegenden Schritte zur Konfiguration des Schwachstellenscanners aufgeführt. In der Hilfe der Security Management Console im Hilfemenü des Scanners finden Sie eine umfassende Beschreibung der Schwachstellenscannerfunktion. 1. Starten des Schwachstellenscanners Im Anschluss an die erfolgreiche Installation wird automatisch ein Standard-Anmeldefenster von Windows angezeigt. Hinweis: Sie können den Schwachstellenscanner manuell starten, indem Sie auf die Verknüpfung auf Ihrem Desktop oder auf das Start-Menü in der linken unteren Ecke des Bildschirms klicken und dann Lumension Scan auswählen. Drücken Sie die Tastenkombination Strg-Alt-Einfg, um die Anmeldung zu starten. Sollte die Anmeldung über diese Tastenkombination nicht gestartet werden, dann müssen Sie unter Umständen in die Mitte des ACE Player-Fensters klicken. Geben Sie im Windows-Anmeldefenster den Benutzernamen Administrator (im Feld User name ) und das Kennwort lumension (im Feld Password ) ein. Daraufhin sollte das Anmeldefenster der Hauptkonsole des Lumension Vulnerability Scanner erscheinen: Copyright 2009, Lumension Security 5

6 Geben Sie den Benutzernamen sa (im Feld User Name ) und das Kennwort lumension (im Feld Password ) ein, um sich bei der Engine localhost an Port 205 anzumelden. Nach dem Klicken auf OK werden ggf. folgende Eingabeaufforderungen angezeigt: 1. Acceptance of the X509 Certificate Validation (Annahme der X509-Zertifikatsvalidierung ): Klicken Sie auf Always Accept (Immer annehmen). 2. Check for Automatic Updates (Nach automatischen Updates suchen): Sie können diese Option entweder aktivieren oder deaktivieren. 2. Definieren der Ziel-Domain in Ihrer Netzwerkumgebung Damit der Scanner sämtliche Komponenten in Ihrem Netzwerk identifizieren kann, müssen Sie die Netzwerkumgebung (Domain) definieren, in der der Schwachstellenscanner ausgeführt werden soll. Klicken Sie auf das Menü Start auf dem virtuellen Rechnerdesktop, klicken Sie dann mit der rechten Maustaste auf das Symbol My Computer (Arbeitsplatz) und wählen Sie im Dropdown-Menü die Option Properties (Eigenschaften) aus. Dadurch wird das Dialogfeld System Properties" (Systemeigenschaften) geöffnet. Wählen Sie die Registerkarte Computer Name (Computername) aus. Copyright 2009, Lumension Security 6

7 Klicken Sie auf die Schaltfläche Change... (Ändern...). Dadurch wird das Dialogfeld Computer Name Changes (Computernamen ändern) aufgerufen (siehe nachstehende Abbildung). Hinweis: Nehmen Sie KEINE ÄNDERUNG am Computernamen guardian (im Feld Computer name: ) vor, denn dann ist die Konsole des Schwachstellenscanners nicht mehr in der Lage, den auf dem localhost installierten Server 2 zu lokalisieren. In diesem Fenster müssen Sie Ihre eigene Netzwerk-Domain unter Domain eingeben, um die Mitgliedschaft und Ziel-Domain festzulegen. Klicken Sie auf OK und geben Sie bei entsprechender Aufforderung Ihre Benutzerinformationen ein, um Ihrer Ziel-Domain beizutreten. Starten Sie den virtuellen Rechner in Übereinstimmung mit den nach der Mitgliedschaftsänderung angezeigten Anweisungen neu. Nach dem Neustart wird das Anmeldefenster der Hauptkonsole des Lumension Vulnerability Scanner angezeigt. 2 Copyright 2009, Lumension Security 7

8 Hinweis: Sie können den Schwachstellenscanner manuell starten, in dem Sie auf das orangefarbene Desktop- Symbol auf dem virtuellen Rechner doppelklicken. Dadurch wird die Konsole gestartet. Geben Sie den Benutzernamen sa (im Feld User Name ) und das Kennwort lumension (im Feld Password ) ein, um sich bei der Engine localhost an Port 205 anzumelden. Sie haben Ihren Schwachstellenscanner nunmehr konfiguriert und können jetzt Ihren ersten Schwachstellenscan mit Schwachstellenbeurteilung durchführen, um die in Ihrer Netzwerkumgebung ggf. vorhandenen Sicherheitslücken zu identifizieren! Wie verwende ich den Schwachstellenscanner? 3. Identifizieren aller Geräte in Ihrem Netzwerk Um einen Schwachstellenscan durchführen zu können, müssen Sie zunächst alle Geräte in Ihrem Netzwerk erfassen. Dazu definieren Sie einen Erfassungsauftrag ( Discovery Job ). Copyright 2009, Lumension Security 8

9 Starten Sie einen neuen Erfassungsauftrag durch einen Klick auf das Dropdown-Menü Discovery Job (Erfassungsauftrag) in der oberen linken Bildschirmecke oder durch einen Klick auf das entsprechende Symbol in der Navigationsleiste am linken Rand. Dadurch wird ein neues Fenster geöffnet, in dem Sie die verschiedenen Einstellungen für den Erfassungsauftrag definieren können: Name your job (Auftrag benennen): Geben Sie dem Erfassungsauftrag einen aussagekräftigen, leicht zu identifizierenden Namen. Schedule Method (Programmierungsmethode): Programmieren Sie einen Zeitpunkt, zu dem der Auftrag ausgeführt werden soll (Standardwert ist Immediately (Sofort)). Selected Discovery Methods (Erfassungsmethode wählen): Geben Sie an, nach welchem der verfügbaren Kriterien die Suche durchgeführt werden soll: IP address (IP-Adresse) oder IP range (IP-Bereich), Active Directory, Named Target (Benanntes Ziel), Network Neighborhood (Netzwerkumgebung), Previously Discovered Target (Zuletzt erfasstes Ziel) oder Imported File (Importierte Datei). In der Liste Targets (Ziele) in der rechten unteren Ecke können Sie Erfassungsmethoden hinzufügen und löschen. Zur weiteren Konfiguration Ihrer Erfassungssuche können Sie ggf. erforderliche Zugriffsdaten auf der Registerkarte Credentials (Zugriffsinformationen) definieren. Über die Registerkarte Console (Konsole) können Sie die Ergebnisse des Auftrags für eine zusätzliche oder konsolidierte Berichterstellung an eine oder mehrere Konsolen senden. Sobald Sie im Fenster des Erfassungsauftrags auf die Schaltfläche Save (Speichern) klicken, wird der Scanvorgang gestartet (oder für den angegebenen Zeitpunkt programmiert) und auf der Registerkarte Active (Aktiv) im Bereich Job Queue (Auftragswarteschlange) am unteren Rand des Schwachstellenscanners angezeigt. Nach der Ausführung des Erfassungsauftrags wird dieser auf der Registerkarte Completed (Abgeschlossen) angezeigt. Copyright 2009, Lumension Security 9

10 Durch die Auswahl eines abgeschlossenen Erfassungsauftrags werden die zugehörigen Ergebnisse im Bereich Results in den entsprechenden Detailfeldern angezeigt. Sie verfügen jetzt über einen umfassenden Überblick über alle Geräte, die sich in Ihrem Netzwerk befinden. Im Rahmen eines Erfassungsauftrags werden sowohl alle verwalteten als auch nicht verwalteten (gefährliche) Komponenten angezeigt. 4. Scannen des Netzwerks nach Sicherheitslücken Sie haben nunmehr sämtliche Komponenten in Ihrem Netzwerk erfasst und können jetzt den genauen Inhalt und Status dieser Komponenten durch einen kompletten Schwachstellenscan identifizieren. Die Ergebnisse der Erfassung bilden die Grundlage für den Scanvorgang und die Beurteilung des Schwachstellenniveaus und des Risikotyps für alle erfassten Geräte. Bei einem Netzwerk, das noch mit keinen Patches ausgestattet wurde, kann es von Vorteil sein, mit einer kleinen Gruppe kritischer Geräte zu beginnen, z. B. mit allen Geräten in der Finanzabteilung, die über die IP-Adresse oder Netzwerkumgebung zusammengefasst werden können. Mit der Lumension Management Console können Sie einen Scanauftrag definieren, bei dem die zuvor erfassten Geräte abgefragt und analysiert werden. Zur Verfügung stehen mehrere vorkonfigurierte Scanvorgänge, die Sie in Übereinstimmung mit Ihren Geräten bedarfsgerecht anpassen können. Sie können aber auch eigene Scanaufträge definieren, um Ihren spezifischen Anforderungen gerecht zu werden. Starten Sie Ihren Scanauftrag durch einen Klick auf das Dropdown-Menü Scan Job (Scanauftrag) in der oberen linken Bildschirmecke oder durch einen Klick auf das entsprechende Symbol in der Navigationsleiste am linken Rand. Dadurch wird ein neues Fenster geöffnet, in dem Sie die verschiedenen Einstellungen für den Scanauftrag definieren können: Name your job (Auftrag benennen): Geben Sie dem Erfassungs-/Scanauftrag einen aussagekräftigen, leicht zu identifizierenden Namen. Schedule Method (Programmierungsmethode): Programmieren Sie einen Zeitpunkt, zu dem der Auftrag ausgeführt werden soll (Standardwert ist Immediately (Sofort)). Selected Discovery Methods (Erfassungsmethode wählen): Geben Sie an, nach welchem der verfügbaren Kriterien die Suche durchgeführt werden soll: IP address (IP-Adresse) oder IP range Copyright 2009, Lumension Security 10

11 (IP-Bereich), Active Directory, Named Target (Benanntes Ziel), Network Neighborhood (Netzwerkumgebung), Previously Discovered Target (Zuletzt erfasstes Ziel) oder Imported File (Importierte Datei). In der Liste Targets (Ziele) in der rechten unteren Ecke können Sie Erfassungsmethoden hinzufügen und löschen. Klicken Sie dann auf die Registerkarte Scan und definieren Sie die Kriterien für den Schwachstellenscan: Vulnerability Set (Schwachstellengruppe): Geben Sie an, ob nach allen möglichen Schwachstellen gesucht oder ob die Suche auf eine bestimmte Gruppe von Schwachstellen beschränkt werden soll, z. B. BSD, CERT, CIAC, CVE, NIST, NT4_0, Network Device (Netzwerkgerät), Password (Kennwort), Password Checker (Kennwortprüfung), Platform Independent" (Plattformunabhängig), Policy und Quickscan (Schnellscan). Port Set (Port-Gruppe): Geben Sie an, ob alle verfügbaren Ports, nur die Standardports oder keine Ports durchsucht werden sollen. Weitere Scanoptionen: Aktivieren Sie nach Wunsch die verschiedenen Kontrollkästchen, um Dienste ( Scan for services ), freigegebene Bereiche ( Scan for shares ), Benutzer ( Scan for users ) oder Gruppen ( Scan for groups ) in den Scanvorgang aufzunehmen. Passen Sie, sofern erforderlich, den Vulnerability scan timeout (Timeout für den Schwachstellenscan) an. Credentials (Zugriffsinformationen): Geben Sie die Anmeldeinformationen ein, die für den Zugriff auf die abgefragten Geräte erforderlich sind. Sobald Sie im Fenster des Scanauftrags auf die Schaltfläche Save (Speichern) klicken, wird der Scanvorgang gestartet (oder für den angegebenen Zeitpunkt programmiert) und auf der Registerkarte Active (Aktiv) im Bereich Job Queue (Auftragswarteschlange) am unteren Rand des Schwachstellenscanners angezeigt. Copyright 2009, Lumension Security 11

12 Nach der Ausführung des Scanauftrags wird dieser auf der Registerkarte Completed (Abgeschlossen) angezeigt. Wenn Sie den Scanauftrag auswählen, werden alle in Übereinstimmung mit den für den Auftrag definierten Kriterien gefundenen Schwachstellen in den zutreffenden Feldern angezeigt. 5. Beurteilen der gerätespezifischen Schwachstellen in Ihrem Netzwerk Sie haben nunmehr alle Komponenten in Ihrem Netzwerk erfolgreich erfasst und für alle Geräte einen Schwachstellenscan durchgeführt. Jetzt können Sie die in Ihrem Netzwerk identifizierten Schwachstellen analysieren und eine Strategie zu deren Eliminierung oder Begrenzung erstellen. Die Ergebnisse eines Scanvorgangs können nach gescannten Rechnern oder Schwachstellen untergliedert werden. Die Anzahl der in einer Umgebung gefundenen Schwachstellen ist von der Anzahl und Effizienz der in den Systemen vorhandenen Patches sowie vom Umfang der Kontrolle der Benutzer über einzelne Rechner abhängig. Die Ergebnisse eines Beurteilungsscans können nach verschiedenen Kriterien sortiert werden, u. a. Patch-Schweregrad ( Severity ), Status, CVE-Kennung und CERT-Kennung. Die Sortierfunktion ermöglicht es Ihnen, sich zunächst auf Warnungen mit hohem Schweregrad ( High ) zu konzentrieren. Mit der Lumension Management Console können Sie ein Drilling-Down bis zu den Detailinformationen für eine bestimmte Schwachstelle durchführen. Dazu gehören auch Links zu weiteren Beschreibungen des Problems durch Hersteller und das National Institute of Standards and Technology (NIST). Copyright 2009, Lumension Security 12

13 In der Detailübersicht jeder Schwachstelle stehen spezifische Informationen bereit, u. a. eine Beschreibung der potenziellen Beschädigungen, die durch die Schwachstelle hervorgerufen werden können, Typ, Kategorie und Schweregrad sowie eine Einstufung nach CVE, Bugtraq, CERT und CIAC. Darüber hinaus werden Informationen zu verfügbaren Patches angezeigt. Das System nimmt ebenfalls eine Einstufung vor und berechnet dazu einen numerischen Wert zwischen 1 und 100. Dieser Wert entspricht dem gewichteten Rang unter Berücksichtigung von Kritizität und Anzahl der Sicherheitslücken. Für Geräte mit einer hohen Einstufung (80 100) sind sofortige Maßnahmen zu ergreifen. Auf der Grundlage der Einstufung der betroffenen Geräte sowie Ihrer professionellen Beurteilung der möglichen Auswirkungen auf Ihre Geschäftstätigkeit können Sie dann eine Priorisierung der Schwachstellen vornehmen und festlegen, für welche Schwachstellen in welcher Reihenfolge und auf welchen Rechnern Patches angewendet werden sollen. Um diesen Vorgang so kohärent und effizient wie möglich zu gestalten, müssen Sie bedarfsgerecht eigene Richtlinien zur Schwachstellen-Remediation erstellen. Die Zielansicht ( Targets ) eines Scanvorgangs verweist auf die Sicherheitslücken auf jedem Rechner, die Einstufung/Gewichtung unterstützt Sie bei der Priorisierung der erforderlichen Remediations. 6. Erstellen von Ergebnisberichten Das Menü Graphical Reports (Grafikberichte) ermöglicht Ihnen die Erstellung einer Vielzahl verschiedener, vordefinierter On-Board-Berichte, u. a. Compliance Network-based (netzwerkbasierte Konformität), Executive Summary, Job Summary (Auftragsübersicht) usw. Die Berichte werden als PDF-Dateien erstellt und können mit Adobe Acrobat Reader angezeigt werden. Sie lassen sich ganz nach Bedarf drucken, kopieren, konvertieren und speichern. Um einen Bericht zu erstellen, wählen Sie einen abgeschlossenen Scanauftrag (Registerkarte Completed ) in der Warteschlange ( Bereich Job Queue ) aus, klicken Sie dann auf das Dropdown-Menü Graphical Reports (Grafikberichte) am oberen Bildschirmrand und wählen Sie einen Berichttyp aus, z. B. Executive Summary. Klicken Sie anschließend auf die Schaltfläche Generate (Erstellen). Nachstehend ein Beispiel für einen Executive Summary -Bericht. Copyright 2009, Lumension Security 13

14 Berichte, insbesondere Executive Summaries, stellen erzielte Fortschritte heraus oder verdeutlichen den Bedarf an häufigeren Scanvorgängen und Remediations. Zusammenfassungen und Executive Summaries bilden damit eine ideale Ausgangsbasis für die Überprüfung und Überarbeitung der unternehmensspezifischen Sicherheitsrichtlinien, die Verwaltung vorliegender Kritizität und die gezielte Durchführung von Änderungen im Hinblick auf gesteigerte Effizienz. Herzlichen Glückwunsch! Sie haben Ihren Schwachstellenscanner nunmehr erfolgreich konfiguriert und ausgeführt und die in Ihrem Netzwerk vorliegenden Schwachstellen erfasst, analysiert, beurteilt und in Berichtform aufgearbeitet! Wo und wie finde ich weitere Informationen zum Schwachstellenscanner? Wenn Ihnen das, was Sie sehen, gefällt und Sie an weiteren Informationen interessiert sind oder Fragen zum Lumension Vulnerability Scanner haben, dann setzen Sie sich mit uns in Verbindung: 1. Fordern Sie eine kostenlose 30-Tage-Evaluierungsversion an. Testen Sie die Lösung 30 Tage lang kostenlos in Ihrer eigenen Umgebung für bis zu 100 Endpunkte. Die Evaluierungsversion können Sie unter folgender Adresse anfordern: 2. Fordern Sie eine Produktdemo an. Sehen Sie sich eine Produktdemo an, die gezielt auf Ihre spezifischen Anforderungen ausgerichtet ist. Sobald wir Ihre Anforderung erhalten haben, setzt sich der für Sie zuständige Consultant mit Ihnen in Verbindung, um Datum und Uhrzeit für die Demo festzulegen. Ihre Produktdemo können Sie jetzt direkt unter folgender Adresse anfordern: 3. Kontaktieren Sie uns oder bitten Sie um Kontaktaufnahme. Wenn Sie Fragen zum Schwachstellenscanner haben, Anmerkungen einbringen oder einfach mit uns Kontakt aufnehmen möchten, senden Sie eine entsprechende Mitteilung an oder rufen Sie uns an unter der Nummer +49 (0) Besuchen Sie die Website von Lumension. Sie finden uns jederzeit auf unserer Website: Wir würden uns freuen, bald von Ihnen zu hören! Copyright 2009, Lumension Security 14

15 Lumension Atrium Business Park Z.A Bourmicht 23, rue du Puits Romain L-8070 Bertrange Luxembourg Copyright 2009, Lumension Security 15

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01 SharpdeskTM R3.1 Installationsanleitung Version 3.1.01 Copyright 2000-2004 Sharp Corporation. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html

http://bcloud.brennercom.it/de/brennercom-b-cloud/applikationen/26-0.html b.backup Handbuch Windows Dieser Abschnitt beschreibt die grundlegenden Funktionen des Backup Client und die Vorgehensweise für die Installation und Aktivierung. Außerdem wird erläutert, wie man eine Datensicherung

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

LEHR-SYSTEM für die Fahrschule der Zukunft

LEHR-SYSTEM für die Fahrschule der Zukunft Das LEHR-SYSTEM für die Fahrschule der Zukunft Installationsanleitung für SCAN & TEACH next generation 2.0 Basissoftware, Klassen und Service Packs Sehr geehrte Kundin, sehr geehrter Kunde, Ihnen liegt

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware System Voraussetzungen PC Software für Microsoft Windows XP * / Windows Vista * / Windows 7* / Windows 8 / Windows 8.1 Prozessor Single Core

Mehr

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN 1 GENIUSPRO SYSTEMVORRAUSSETZUNGEN PC Pentium Dual-Core inside TM Mind. 2 Gb RAM USB Anschluss 2 GB freier Speicherplatz Bildschirmauflösung 1280x1024 Betriebssystem WINDOWS: XP (SP3), Windows 7, Windows

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Dokumentation. HiPath OpenOffice EE V1 myportal entry. Communication for the open minded. Installationsanleitung A31003-P2010-J101-3-31

Dokumentation. HiPath OpenOffice EE V1 myportal entry. Communication for the open minded. Installationsanleitung A31003-P2010-J101-3-31 Dokumentation HiPath OpenOffice EE V1 myportal entry Installationsanleitung A31003-P2010-J101-3-31 Communication for the open minded Siemens Enterprise Communications www.siemens.de/open Copyright Siemens

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

5.4.1.4 Übung - Installieren eines virtuellen PCs

5.4.1.4 Übung - Installieren eines virtuellen PCs 5.0 5.4.1.4 Übung - Installieren eines virtuellen PCs Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung installieren und konfigurieren Sie den XP-Modus in Windows 7. Anschließend

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Amadeus Selling Platform

Amadeus Selling Platform Amadeus Selling Platform Installationsanleitung Version 1.07 Inhaltsverzeichnis 1 Hinweise zur Installation... 3 2 Vor der Installation... 4 2.1 Besondere Vorausetzungen für Windows Vista... 4 2.2 Hinweise

Mehr

Installationsanleitung DAISY-CD, Vollversion - Netzwerk -

Installationsanleitung DAISY-CD, Vollversion - Netzwerk - Installationsanleitung DAISY-CD, Vollversion - Netzwerk - Lesen Sie diese Installationsanleitung aufmerksam und vollständig durch, um Fehler bei der Installation zu vermeiden. Beachten Sie die Systemanforderungen,

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Handbuch der Sendeeinstellungen

Handbuch der Sendeeinstellungen Handbuch der Sendeeinstellungen In dieser Anleitung wird erläutert, wie Sie mit dem Tool für die Einstellung der Sendefunktion das Gerät für das Scannen von Dokumenten zum Senden per E-Mail (Senden per

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME 1 Installieren von Cisco Phone Control und Presence 2 Konfigurieren des Plug-Ins 3 Verwenden des

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004 5004H104 Ed. 03 D Installationsanweisungen für die Software AKO-5004 Inhalt 1 Mindestvoraussetzungen... 3 2 Installationsvorgang... 4 3 Automatische Deinstallation des Produkts... 11 4 Manuelle Deinstallation...

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

prodent systems GmbH & Co. KG, Goethering 56, 63067 Offenbach Installationsanleitung von prox log Oktober 2011 Seite 1 / 13

prodent systems GmbH & Co. KG, Goethering 56, 63067 Offenbach Installationsanleitung von prox log Oktober 2011 Seite 1 / 13 Installationsanleitung von prox log Oktober 2011 Seite 1 / 13 Inhaltsverzeichnis 1 Installation von prox log... 3 1.1 System-Voraussetzung... 3 1.2 Installationsanleitung für Einzelplatz du Mehrplatzanlage...

Mehr

Installationshandbuch für den DAKOSY J Walk Windows Client

Installationshandbuch für den DAKOSY J Walk Windows Client Installationshandbuch für den DAKOSY J Walk Windows Client Version 1.1 DAKOSY Datenkommunikationssystem AG Mattentwiete 2 20457 Hamburg Telefon: 040 370 03 0 Fax: - 370 Erstellt von : Jan Heins Geprüft

Mehr

1. Installation. 1.2 Installieren des IRIScan Express 3. 1.3 Kalibrierung des Scanners

1. Installation. 1.2 Installieren des IRIScan Express 3. 1.3 Kalibrierung des Scanners Diese Kurzanleitung hilft Ihnen bei der Installation und den ersten Schritten mit IRIScan Express 3. Dieses Produkt wird mit der Software Readiris Pro 12 geliefert. Ausführliche Informationen über den

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR- Betriebssystem. Bitte

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Stand: 1.10.2010 1 Inhaltsverzeichnis Systemanforderungen...3 Installation auf Windows-Plattformen starten...3 Installationsschritte...3 Lizenzabkommen...3 Alte UniWahl4 Installation

Mehr

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Nortel Networks VPN - Client

Nortel Networks VPN - Client I. Download des Clients Nortel Networks VPN - Client Den vorkonfigurierten VPN-Client der Firma Nortel für den Zugang zum VPN-Dienst des Galileo Rechners gibt es für die Betriebssysteme Windows 2000 und

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

Installationsanleitung Netzwerklizenzen Vectorworks 2014

Installationsanleitung Netzwerklizenzen Vectorworks 2014 Installationsanleitung Netzwerklizenzen Vectorworks 2014 Beginnt Ihre Seriennummer mit einem G, lesen Sie hier weiter. Beginnt Ihre Seriennummer mit einem C, lesen Sie bitte auf Seite 4 weiter. Installation

Mehr

Capture Pro Software. Erste Schritte. A-61640_de

Capture Pro Software. Erste Schritte. A-61640_de Capture Pro Software Erste Schritte A-61640_de Erste Schritte mit der Kodak Capture Pro Software und Capture Pro Limited Edition Installieren der Software: Kodak Capture Pro Software und Network Edition...

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste 25. Februar 2009, Version 1.0 Installationsanleitung für Windows Verwaltungsdirektion Informatikdienste Installationsanleitung für Windows Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3 INHALT Nano-NAS-Server 1 Produktinformationen...1 2 Technische Daten...2 3 Systemanforderungen...3 4 Anschließen des Gerätes...4 5 Konfigurieren des DN-7023...5 6 Einstellungen...9 Bedienungsanleitung

Mehr

LOGOS. Version 2.41. Installationsanleitung - MS Windows

LOGOS. Version 2.41. Installationsanleitung - MS Windows LOGOS Version 2.41 Installationsanleitung - MS Windows Inhalt 1. Systemanforderungen...2 2. Installation des LOGOS-Servers...3 2.1. LOGOS-Server installieren...3 2.2. Anlegen eines Administrators...7 3.

Mehr

Seite 1. Installation KS-Fitness

Seite 1. Installation KS-Fitness Seite 1 Installation KS-Fitness Inhaltsangabe Inhaltsangabe... 2 Vorwort... 3 Technische Hinweise... 4 Installation von KS-Fibu und KS-Fitness... 5 Verknüpfung mit bereits vorhandener Datenbank...15 Seite

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

Netzwerklizenz erwerben und Lizenz Server installieren

Netzwerklizenz erwerben und Lizenz Server installieren Netzwerklizenz erwerben und Lizenz Server installieren 1. Rufen Sie in Ihrem Browser die Seite www.stiefel-online.de auf. Dort klicken Sie auf STIEFEL LEHRMITTEL und dann auf STIEFEL SOFTWARE SHOP. Abb.

Mehr

Installationsanweisung für sc_cube unter Windows

Installationsanweisung für sc_cube unter Windows Installationsanweisung für sc_cube unter Windows Thema: Installationsanweisung für sc_cube unter Windows Datum: 17.12.2012 Seitenzahl: 16 Versionsnummer: sc_cube v12.51.1 Autoren: sc synergy GmbH support.sccube@scsynergy.com

Mehr

Netzwerkinstallation der Lernwerkstatt 7 in der Linux-Musterlösung Bielefeld

Netzwerkinstallation der Lernwerkstatt 7 in der Linux-Musterlösung Bielefeld Netzwerkinstallation der Lernwerkstatt 7 in der Linux-Musterlösung Bielefeld Die folgende Installationsanleitung setzt einen Server mit der Linux-Musterlösung (hier: Bielefeld) und Windowsclients (Windows2000,

Mehr

Installationsanleitung TimeControl Allgemeine Hinweise Installationsanleitung TimeControl Allgemeine Hinweise Systemvoraussetzungen

Installationsanleitung TimeControl Allgemeine Hinweise Installationsanleitung TimeControl Allgemeine Hinweise Systemvoraussetzungen Installationsanleitung TimeControl Allgemeine Hinweise TimeControl ist ein Produkt aus dem Hause medxso. Das Programm erleichtert Ihnen die Terminvergabe im laufenden Praxisbetrieb und bietet Ihnen einen

Mehr

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 IT Essentials 5.0 6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys

Mehr

Einrichtung der Internetverbindung des Studierendenwerk Trier

Einrichtung der Internetverbindung des Studierendenwerk Trier -Mar t i nskl ost er -Tar f or st -Kl eebur gerweg -Ol ewi g -Pet r i sber g Einrichtung der Internetverbindung des Studierendenwerk Trier Inhaltsverzeichnis 1 Einleitung 0 2 Netzwerkeinrichtung Schritt-für-Schritt

Mehr

windream mit Firewall

windream mit Firewall windream windream mit Firewall windream GmbH, Bochum Copyright 2004 2006 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 08/06 1.0.0.3 Alle Rechte vorbehalten. Kein Teil dieser Beschreibung

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010 Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem

Mehr

Symbole, die in diesem Handbuch verwendet werden

Symbole, die in diesem Handbuch verwendet werden Hinweise zur Verwendung dieses Handbuchs Hinweise zur Verwendung dieses Handbuchs In der Symbolleiste: Vorherige Seite / Nächste Seite Gehe zur Seite Inhalt / Gehe zur Seite Vorsichtsmaßnahmen Drucken:

Mehr

Anleitung. Neuinstallation EBV Einzelplatz

Anleitung. Neuinstallation EBV Einzelplatz Anleitung Neuinstallation EBV Einzelplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

Kurzanleitung. PC, Mac, Android und ios

Kurzanleitung. PC, Mac, Android und ios Kurzanleitung PC, Mac, Android und ios Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Öffnen Sie zum Herunterladen des Installationsprogramms

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows

HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows Inhaltsverzeichnis 1 Verwenden des Druckers im Netzwerk................................................................ 1 2 Lokale

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

Eutaxa Installationsanleitung

Eutaxa Installationsanleitung Eutaxa Installationsanleitung Überprüfen Sie zuerst, ob die technischen Voraussetzungen für eine Installation der Software auf Ihrem Computer gegeben sind. Windows Betriebssysteme: ME, XP, Vista oder Windows

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Installationsanleitung für R

Installationsanleitung für R Installationsanleitung für R R ist eine Programmiersprache und Statistiksoftware zur Analyse von Daten und deren graphischer Darstellung. Um in R zu programmieren, ist zunächst die R- Basissoftware zu

Mehr

Vorbereiten des ReadyNAS Duo

Vorbereiten des ReadyNAS Duo Vorbereiten des ReadyNAS Duo In diesem Installationshandbuch wird beschrieben, wie das ReadyNAS Duo an ein Netzwerk angeschlossen wird ( RAIDar unter Windows installieren und Installieren des RAIDar-Assistenten

Mehr

Leitfaden für die Installation der freien Virtual Machine C-MOR Videoüberwachung auf XenServer ab Version 6.2

Leitfaden für die Installation der freien Virtual Machine C-MOR Videoüberwachung auf XenServer ab Version 6.2 Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Citrix XenServer ab Version 6.2. XenServer kann unter http://www.xenserver.org runtergeladen werden. Die C-MOR-ISO-Datei, die

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr