Administratorhandbuch

Größe: px
Ab Seite anzeigen:

Download "Administratorhandbuch"

Transkript

1 Administratorhandbuch

2 Trend Micro Incorporated behält sich das Recht vor, jederzeit und ohne Vorankündigung Änderungen an diesem Dokument und den darin beschriebenen Produkten vorzunehmen. Lesen Sie sich vor der Installation und Nutzung dieser Software die Readme-Dateien, die Anmerkungen zu dieser Version und die neueste Version der entsprechenden Benutzerdokumentation aufmerksam durch. Sie finden diese Dokumente auf der Trend Micro Website unter: Trend Micro, das Trend Micro Logo, OfficeScan und TrendLabs sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer. Copyright 2008, Trend Micro Incorporated. Alle Rechte vorbehalten. Release-Datum: Februar 2008

3 In der Benutzerdokumentation von Trend Micro Mobile Security werden die wichtigsten Funktionen der Software und die einzelnen Installationsschritte für Ihre Produktionsumgebung erläutert. Vor der Installation oder Verwendung der Software sollten Sie die Dokumentation aufmerksam lesen. Ausführliche Informationen über die Verwendung bestimmter Funktionen der Software finden Sie in der Online-Hilfe und der Knowledge Base auf der Trend Micro Homepage.

4 Inhalt Vorwort Kapitel 1: Zielpublikum...P-vi Mobile Security Dokumentation...P-vi Textkonventionen...P-vii Einleitung Mobile Bedrohungen verstehen Info über Trend Micro Mobile Security Mobile Security Komponenten Mobile Security Verwaltungsmodul (MSMM) OfficeScan Mobile Security Manager (OMSM) Server SMS-Absender Mobile Device Agent Neues in dieser Version (Version 5.0 SP1) Vollqualifizierte Domänennamen Datenwiederherstellungstool für SD-Karten Ereignisprotokoll Virensuchleistung auf Windows Mobile Plattform Neues in dieser Version (Version 5.0) Mobile Security Verwaltungsmodul (MSMM) Authentifizierung Spezifische Kennworteinstellungen Datenverschlüsselung Richtlinienverwaltung Service Load-(SL-) und SMS-Messaging Wichtige Client-Funktionen Virensuche Firewall SMS-Anti-Spam WAP-Push-Schutz Datenverschlüsselung Regelmäßige Updates Protokolle i

5 Trend Micro Mobile Security 5.0 Administratorhandbuch Kapitel 2: Kapitel 3: Kapitel 4: Erste Schritte in Mobile Security Auf die Mobile Security Verwaltungskonsole zugreifen Zusammenfassung Produktlizenz Bei Ablauf der Produktlizenz SMS-Einstellungen konfigurieren SMS Sender Liste SMS-Absenderliste konfigurieren Installationsnachricht konfigurieren SMS-Nachrichten in der Warteschlange Protokollwartung Mobile Security Domänen Client-Verwaltung Standard-Client-Suche Erweiterte Client-Suche Anzeigeoptionen für die Client-Ansicht Verwaltung der Client-Ansicht Client-Bereitstellung Gerät remote entsperren Geräte mit Sicherheitsrichtlinien schützen Info über Sicherheitsrichtlinien Allgemeine Einstellungen Benutzerberechtigungen Agent für die Geräteverwaltung Suchtypen Suchaktionen Update- und Verbindungsbenachrichtigungen Protokollberichte erstellen Verschlüsselungseinstellungen Kennwortrichtlinie Richtlinie für die Datenverschlüsselung Firewall-Einstellungen Komponenten aktualisieren Info über Komponenten-Updates Server-Update ii

6 Eine Download-Adresse angeben Server-Update (manuell) Zeitgesteuertes Server-Update Geräte-Update Einen lokalen ActiveUpdate Server manuell aktualisieren Kapitel 5: Kapitel 6: Kapitel 7: Protokolle anzeigen und warten Info über Client-Protokolle Client-Protokolle anzeigen Protokolle löschen Ereignisprotokollnachrichten Datenwiederherstellungstool Datenwiederherstellungstool installieren Das Datenwiederherstellungstool verwenden Fehlerbehebung und Kontaktaufnahme mit dem technischen Support Fehlerbehebung Vor der Kontaktaufnahme mit dem technischen Support Kontaktaufnahme mit dem technischen Support Infizierte Dateien an Trend Micro senden TrendLabs SM Info über Software-Updates Bekannte Probleme Weitere nützliche Ressourcen Info über Trend Micro iii

7 Trend Micro Mobile Security 5.0 Administratorhandbuch iv

8 Vorwort Vorwort Willkommen beim Trend Micro Mobile Security for Enterprise v5.0 Administratorhandbuch Dieses Handbuch enthält ausführliche Informationen über alle Mobile Security Konfigurationsoptionen. Die Themen umfassen die Aktualisierung Ihrer Software, damit Sie jederzeit vor den neuesten Sicherheitsrisiken geschützt sind, die Konfigurierung und Anwendung von Richtlinien, um festgelegte Sicherheitsziele zu unterstützen, die Konfiguration von Such- und Synchronisierungseinstellungen auf Handheld-Geräten und die Verwendung von Protokollen und Berichten. Das Vorwort erläutert folgende Themen: Zielpublikum auf Seite vi Mobile Security Dokumentation auf Seite vi Textkonventionen auf Seite vii v

9 Trend Micro Mobile Security 5.0 Administratorhandbuch Zielpublikum Die Mobile Security Dokumentation richtet sich an Administratoren, die für die Verwaltung von Mobile Security Geräten in Unternehmensumgebungen verantwortlich sind, und an die Benutzer der Geräte. Administratoren sollten über mittlere bis fortgeschrittene Kenntnisse in der Administration von Windows Systemen und der Konfiguration mobiler Geräte verfügen. Kenntnisse in folgenden Bereichen werden vorausgesetzt: Windows Server installieren und konfigurieren Software auf Windows Servern installieren Handheld-Geräte konfigurieren und verwalten (z. B. Smartphones und Pocket PCs) Netzwerkkonzepte (IP-Adressen, Netzmasken, Topologie und LAN-Einstellungen) Verschiedene Netzwerktopologien Netzwerkgeräte und deren Administration Netzwerkonfigurationen (Verwendung von VLAN, HTTP und HTTPS) Mobile Security Dokumentation Die Mobile Security Dokumentation besteht aus den folgenden Komponenten: Administratorhandbuch: Dieses Handbuch bietet ausführliche Informationen über die Mobile Security Konfigurationseinstellungen und Technologien. Verteilungshandbuch: Dieses Handbuch macht Sie mit den Funktionen und Möglichkeiten von Mobile Security vertraut und unterstützt Sie bei der Netzwerkplanung und der Installation des Produkts. Benutzerhandbuch: Dieses Handbuch erläutert Benutzern die grundlegenden Mobile Security Konzepte und enthält Hinweise zur Konfiguration von Mobile Security auf Handheld-Geräten. Online-Hilfe: Die Online-Hilfe soll den Benutzer bei der Durchführung grundlegender Programmfunktionen unterstützen, allgemeine Benutzerhinweise geben und Informationen über gültige Parameterbereiche, optimale Eingabewerte und andere Einstellungen bereitstellen. vi

10 Vorwort Readme-Datei: Die Readme-Datei enthält aktuelle Produktinformationen, die in der Online-Hilfe oder im Benutzerhandbuch noch nicht erwähnt sind. Hierzu zählen eine Beschreibung der neuen Funktionen, Installationshinweise, bekannte Probleme und bereits veröffentlichte Versionen. Knowledge Base: Die Knowledge Base ist eine Online-Datenbank mit Informationen über Problemlösungen und Fehlerbehebung. Sie enthält aktuelle Informationen über bekannte Produktprobleme. Die Knowledge Base finden Sie unter: Tipp: Trend Micro empfiehlt, über den entsprechenden Link im Update Center ( nach Updates der Produktdokumentation zu suchen. Textkonventionen Damit Sie Informationen leicht finden und einordnen können, werden in dieser Dokumentation folgende Konventionen verwendet. Konvention NUR GROSSBUCHSTABEN Fettdruck Kursivdruck Schreibmaschinenschrift Link Hinweis: Tipp: Achtung: Beschreibung Akronyme, Abkürzungen und die Namen bestimmter Befehle sowie Tasten auf der Tastatur Menüs, Menübefehle, Befehlsschaltflächen, Registerkarten, Optionen und Tasks Verweise auf weitere Dokumentation Beispiele, Muster für Befehlszeilen, Programmcode, Internet-Adressen, Dateinamen und Programmanzeigen Querverweise oder Hyperlinks. Konfigurationshinweise Empfehlungen Hinweise auf Aktionen oder Konfigurationen, die vermieden werden sollten vii

11 Trend Micro Mobile Security 5.0 Administratorhandbuch viii

12 Einleitung Kapitel 1 Trend Micro Mobile Security for Enterprise v5.0 ist eine integrierte Sicherheitslösung für Handheld-Geräte. Lesen Sie dieses Kapitel, um die Mobile Security Funktionen zu verstehen und zu erfahren, wie diese Ihr Handheld-Gerät schützen. Das Kapitel enthält die folgenden Abschnitte: Mobile Bedrohungen verstehen auf Seite 1-2 Info über Trend Micro Mobile Security 5.0 auf Seite 1-2 Mobile Security Komponenten auf Seite 1-3 Neues in dieser Version (Version 5.0 SP1) auf Seite 1-6 Wichtige Client-Funktionen auf Seite

13 Trend Micro Mobile Security 5.0 Administratorhandbuch Mobile Bedrohungen verstehen Mit der Standardisierung von Plattformen und der zunehmenden Konnektivität sind Handheld-Geräte immer mehr Bedrohungen ausgesetzt. Die Anzahl der Malware auf mobilen Plattformen und die Menge der per SMS versendeten Spam-Nachrichten nimmt ständig zu. Außerdem werden neue Content-Quellen, wie z. B. WAP und WAP-Push, zum Versenden unerwünschter Daten verwendet. Zusätzlich zu Bedrohungen durch Malware, Spam und anderen unerwünschten Inhalten sind Handheld-Geräte heute auch Hacker- und Denial-of-Service-Angriffen ausgesetzt. Da viele Handheld-Geräte bereits über dieselbe Netzwerkkonnektivität wie größere Computer (z. B. Notebooks und Desktops) verfügen, werden auch sie zum Ziel solcher Angriffe. Darüber hinaus können durch Diebstahl von Handheld-Geräten persönliche oder vertrauliche Daten in die falschen Hände gelangen. Info über Trend Micro Mobile Security 5.0 Trend Micro Mobile Security for Enterprise v5.0 ist eine umfassende Sicherheitslösung für Ihre Handheld-Geräte. Mobile Security verwendet Antiviren-Technologien von Trend Micro zum effektiven Schutz vor den neuesten Bedrohungen für mobile Geräte. Mit den integrierten Firewall- und Filterfunktionen kann Mobile Security Handheld-Geräte für unerwünschte Netzwerkkommunikation sperren (z. B. SMS-Nachrichten, WAP-Push-Mails und Daten, die über UMTS/GPRS-Verbindungen empfangen werden). Diese Version von Mobile Security unterstützt die Integration mit OfficeScan. Dadurch werden zentrale Client-Verwaltung sowie automatische Konfigurationseinstellungen und Komponenten-Updates ermöglicht. Mobile Security enthält darüber hinaus ein separates Verschlüsselungsmodul, das auf unterstützten Handheld-Geräten kennwortgeschützte Anmeldung und Datenverschlüsselungsfunktionen bietet, damit Daten im Fall von Gerätediebstahl geschützt bleiben. 1-2

14 Einleitung Mobile Security Komponenten Dieser Abschnitt beschreibt jede Mobile Security Komponente in einer typischen Netzwerkumgebung: Installationsort und Kommunikationsschnittstellen der einzelnen Komponenten Je nach Netzwerktopologie und Anforderung können optionale Komponenten installiert werden. Mobile Security for Enterprise v5.0 besteht aus vier Komponenten: Dem Mobile Security Verwaltungsmodul (MSMM), dem OfficeScan Mobile Security Management (OMSM) Server, den SMS Absendern und den Mobile Device Agents (d. h. den Clients). Die folgende Abbildung zeigt den Installationsort der jeweiligen Mobile Security Komponenten in einem typischen Netzwerk. MSMM (OfficeScan) OMSM Internet SMS Sender SMS Sender SMS Sender Intranet (Wi-Fi, ActiveSync usw.) SMS-Nachrichten (3G, GPRS, usw.) Mobile Device Agents ABBILDUNG 1-1. Mobile Security Komponenten 1-3

15 Trend Micro Mobile Security 5.0 Administratorhandbuch Mobile Security Verwaltungsmodul (MSMM) Das Mobile Security Verwaltungsmodul ist ein Plug-in auf dem OfficeScan Server, mit dem Sie Mobile Device Agents über die OfficeScan Webkonsole verwalten können. Sobald Geräte beim Mobile Security Verwaltungsmodul registriert sind, können Sie die Client-Einstellungen konfigurieren und Updates durchführen. Mit dem Mobile Security Verwaltungsmodul können Sie außerdem Befehle an den OMSM Server senden, der SMS-Absender steuert und überwacht. Die SMS-Absender benachrichtigen Mobile Device Agents auf Basis dieser Befehle. Mobile Device Agents können über Wi-Fi-Verbindungen im Intranet oder 3G/GPRS-Verbindungen eine direkte Verbindung mit dem Mobile Security Verwaltungsmodul erstellen. Status, Daten und Protokolle der Mobile Device Agents werden auf dem Mobile Security Verwaltungsmodul gespeichert. OfficeScan Mobile Security Manager (OMSM) Server Der OMSM Server steuert SMS-Absender und regelt die Kommunikation zwischen dem Mobile Security Verwaltungsmodul und Mobile Device Agents. Der OMSM Server ermöglicht dem Mobile Security Verwaltungsmodul die Verwaltung von Mobile Device Agents außerhalb des Firmen-Intranets. Mobile Device Agents können eine Verbindung mit der öffentlichen IP-Adresse des OMSM Servers herstellen. Der OMSM Server ist eine optionale Komponente. Installieren Sie den OMSM Server, um: das Mobile Security Verwaltungsmodul bei Updates und Überwachung von Handheld-Geräten zu entlasten SMS-Nachrichten an Handheld-Geräte über den SMS-Absender zu versenden eine zusätzliche Sicherheitsebene für das Mobile Security Verwaltungsmodul bereitzustellen, ohne den OfficeScan Server für öffentlichen Zugriff freizugeben Verwenden Sie die OfficeScan Webkonsole, um Einstellungen für den OMSM Server zu konfigurieren. 1-4

16 Einleitung SMS-Absender SMS-Absender sind ausgewiesene Handheld-Geräte, die über WLAN-Verbindungen oder ActiveSync (Version 4.0 oder höher) mit dem OMSM Server verbunden sind. Ein SMS-Absender empfängt Befehle vom OMSM Server und gibt diese über SMS-Nachrichten an Handheld-Geräte weiter. Mit SMS-Nachrichten können Handheld-Geräte zur Durchführung der folgenden Tasks aufgefordert werden: Mobile Device Agent herunterladen und installieren Mobile Device Agent beim Mobile Security Verwaltungsmodul registrieren Mobile Device Agent Komponenten über das Mobile Security Verwaltungsmodul aktualisieren Einstellungen mit dem Mobile Security Verwaltungsmodul synchronisieren Hinweis: Es können maximal 64 SMS-Absender gleichzeitig mit dem OMSM Server verbunden sein. Mobile Device Agent Installieren Sie den Mobile Device Agent (das Mobile Security Client-Programm) auf unterstützten Plattformen über eine der automatischen Installationsmethoden Service Load-(SL-)Nachrichten, SMS-Benachrichtigung, Speicherkarte, Device Management (DM) Framework oder manuell. Der Mobile Device Agent bietet nahtlosen Schutz vor Viren und Malware sowie unerwünschten SMS- und WAP-Push-Nachrichten oder unerwünschtem Netzwerkverkehr. Benutzer profitieren von Echtzeitsuche, Firewall-Schutz und Datenverschlüsselung beim Senden und Empfangen von Nachrichten oder Öffnen von Dateien auf Handheld-Geräten. 1-5

17 Trend Micro Mobile Security 5.0 Administratorhandbuch Neues in dieser Version (Version 5.0 SP1) Dieser Abschnitt beschreibt zusätzliche Funktionen in Mobile Security for Enterprise v5.0, Service Pack 1. Vollqualifizierte Domänennamen Trend Micro Mobile Security unterstützt jetzt zusätzlich zu IP-Adressen vollqualifizierte Domänennamen (Fully Qualified Domain Names, FQDN). Datenwiederherstellungstool für SD-Karten Das Datenwiederherstellungstool ist eine Anwendung mit grafischer Oberfläche, mit der ein Administrator vom Verschlüsselungsclient in TMMS 5.0 verschlüsselte Dateien entschlüsseln kann. Ereignisprotokoll Außer Viren- und Malware-, Verschlüsselungs- und Firewall-Protokollen bietet TMMS jetzt Ereignisprotokolle, die zuzüglich zu Fehlern normale Ereignisse auflisten. Virensuchleistung auf Windows Mobile Plattform Erheblich schnellere Suchleistung auf der Windows Mobile Plattform. 1-6

18 Einleitung Neues in dieser Version (Version 5.0 ) Dieser Abschnitt beschreibt zusätzliche Funktionen in Mobile Security for Enterprise v5.0. Mobile Security Verwaltungsmodul (MSMM) Diese Version von Mobile Security beinhaltet MSMM, ein Plug-in-Programm, das auf der Webkonsole des OfficeScan Servers installiert und verwaltet wird. MSMM bietet größere Flexibilität bei der Verwaltung von Mobile Device Agents. Mit MSMM können Sie Mobile Device Agents zentral verwalten und Einstellungen und Sicherheitsrichtlinien an Gruppen von Mobile Device Agents verteilen. Sie können auch den konsolidierten Gerätestatus und Protokolle im Mobile Security Verwaltungsmodul einsehen. Authentifizierung Nach der Installation des Mobile Device Agents (das Mobile Security Client-Programm) ist ein Handheld-Gerät mit einem Benutzer verknüpft. Zur Anmeldung beim Handheld-Gerät muss der Benutzer ein Kennwort, das so genannte Einschaltkennwort, eingeben. Für den Zugriff auf zusätzliche Mobile Device Agent Funktionen auf Geräten müssen Sie das Administrator-Gerätekennwort bereitstellen. Spezifische Kennworteinstellungen Um die Sicherheit zu erhöhen, können Sie Parameter für das von Benutzern eingegebene Einschaltkennwort sowie das Administrator-Gerätekennwort definieren. Zu diesen Parametern zählen der Kennworttyp (numerisch oder alphanumerisch), die Kennwortkomplexität, die minimale Kennwortlänge, das Ablaufdatum, die Zeitüberschreitung sowie die Anzahl der Eingabeversuche. Datenverschlüsselung Der Mobile Device Agent bietet dynamische Datenverschlüsselung für Daten sowohl auf dem internen Speicher von Windows Mobile Geräten als auch auf eingesteckten Speicherkarten. Sie können bestimmen, welche Art von Daten verschlüsselt und welcher Verschlüsselungsalgorithmus verwendet wird. 1-7

19 Trend Micro Mobile Security 5.0 Administratorhandbuch Richtlinienverwaltung Die Erstellung einer konsistenten Sicherheitsrichtlinie für alle Geräte ist eine normale Vorgehensweise bei der Sicherung der Daten in einem Netzwerk. Sie können eine globale Sicherheitsrichtlinie konfigurieren, die von allen Geräten verwendet wird, oder eine Sicherheitsrichtlinie für jede Mobile Security Domäne. Nach der Konfiguration einer Sicherheitsrichtlinie mit Kennwort-, Datenverschlüsselungs- und Firewall-Einstellungen können Sie das Mobile Security Verwaltungsmodul so konfigurieren, dass es Mobile Device Agents zur Aktualisierung der Richtlinieneinstellungen auffordert. Service Load-(SL-) und SMS-Messaging Ebenfalls neu in Mobile Security for Enterprise v5.0 ist die sofortige Telefonbenachrichtigung für Installation, Registrierung, Komponenten-Updates und Konfigurationssynchronisierung von Mobile Device Agents. Ein SMS-Absender sendet die folgenden Benachrichtigungen an Handheld-Geräte: SL-Nachricht (auch bekannt als WAP-Push-Nachricht): fordert Geräte zum Dowload des Setup-Pakets und zur Installation des Mobile Device Agents auf SMS-Installationsnachricht: weist Benutzer zum Download des Setup-Pakets und zur Installation des Mobile Device Agents an Registrierungs-SMS: fordert Mobile Device Agents zur Registrierung beim Mobile Security Verwaltungsmodul auf. Nach erfolgreicher Registrierung wird diese SMS-Nachricht automatisch aus dem Posteingang des Handheld-Geräts entfernt. Update-SMS: fordert Mobile Device Agents zum Update von Komponenten und Synchronisieren von Sicherheitsrichtlinien mit dem Mobile Security Verwaltungsmodul auf Hinweis: Weisen Sie Benutzer darauf hin, die SMS-Registrierungsnachricht im Posteingang auf ihrem Handheld-Gerät nicht zu löschen. Wurde die Nachricht dennoch versehentlich gelöscht, konfigurieren Sie das Mobile Security Verwaltungsmodul zum erneuten Versenden der Registrierungsnachricht per SMS (siehe Client-Bereitstellung auf Seite 2-16), oder führen Sie manuell eine Registrierung auf dem Handheld-Gerät durch. Informationen darüber finden Sie im Bereitstellungshandbuch oder im Benutzerhandbuch für das Betriebssystem des jeweiligen Handheld-Geräts. 1-8

20 Einleitung Wichtige Client-Funktionen Virensuche Mobile Security verwendet Antiviren-Technologien von Trend Micro, um Bedrohungen effizient zu entdecken und Angriffe auf Schwachstellen von Handheld-Geräten zu verhindern. Mobile Security wurde speziell für die Suche nach mobilen Bedrohungen entwickelt. Infizierte Dateien können in Quarantäne verschoben oder gelöscht werden. Firewall Mobile Security enthält das Firewall-Modul von Trend Micro, das vordefinierte Sicherheitsstufen zum Filtern des Netzwerkverkehrs bietet. Sie können auch eigene Filterregeln definieren und Netzwerkverkehr von bestimmten IP-Adressen und auf bestimmten Ports filtern. Das Intrusion Detection System (IDS) verhindert bösartige Versuche, wiederholt mehrere Pakete an Ihre Client-Geräte zu senden. Bei solchen Versuchen handelt es sich in der Regel um einen DoS-Angriff (Denial of Service), beim dem das Gerät zu überlastet ist, um andere Verbindungen anzunehmen. SMS-Anti-Spam Handheld-Geräte empfangen häufig unerwünschte Nachrichten oder Spam durch SMS-Messaging. Um unerwünschte SMS-Nachrichten in einen speziellen Spam-Ordner zu filtern, können Sie festlegen, welche Telefonnummern automatisch als Spam-Absender eingestuft werden sollen. Darüber hinaus können Sie eine Liste zulässiger Nummern erstellen, damit Mobile Security alle Nachrichten von Absendern, die nicht in dieser Liste enthalten sind, ausfiltert. Sie können auch unbekannte SMS-Nachrichten oder Nachrichten ohne Absendernummern ausfiltern. Ihr Handheld-Gerät speichert diese Nachrichten automatisch im Spam-Ordner des Posteingangs. Hinweis: Die SMS-Anti-Spam-Funktion ist nicht auf Handheld-Geräten ohne Telefonfunktionen verfügbar. Diese Einstellung kann für Mobile Device Agents nicht über das Mobile Security Verwaltungsmodul konfiguriert werden. Benutzer können diese Funktion auf Ihren Handheld-Geräten aktivieren oder deaktivieren. 1-9

21 Trend Micro Mobile Security 5.0 Administratorhandbuch WAP-Push-Schutz WAP-Push ist eine effiziente Methode zur automatischen Übertragung von Inhalten an Handheld-Geräte. Um die Übertragung zu starten, werden spezielle "WAP-Push-Nachrichten" an die Benutzer gesendet. Diese Nachrichten enthalten in der Regel Informationen über den Inhalt und erlauben dem Benutzer das Annehmen oder Ablehnen des Inhalts. Es ist bekannt, dass bösartige Benutzer oft ungenaue oder wenig informative WAP-Push-Nachrichten versenden, die den Benutzer dazu verleiten sollen, unerwünschte Anwendungen, Systemeinstellungen oder sogar Viren und andere Inhalte zu akzeptieren. Mit Mobile Security können Sie mit einer Liste vertrauenswürdiger Absender WAP-Push-Nachrichten filtern und verhindern, dass unerwünschter Inhalt auf Client-Geräte gelangt. Hinweis: Die WAP-Push-Schutzfunktion ist nur auf Handheld-Geräten mit Telefonfunktionen verfügbar. Diese Einstellung kann für Mobile Device Agents nicht über das Mobile Security Verwaltungsmodul konfiguriert werden. Benutzer können diese Funktion auf Ihren Handheld-Geräten aktivieren oder deaktivieren. Datenverschlüsselung Mobile Security bietet dynamische Datenverschlüsselung für Daten auf Handheld-Geräten und Speicherkarten. Sie können bestimmen, welche Art von Daten verschlüsselt und welcher Verschlüsselungsalgorithmus verwendet wird. Regelmäßige Updates Zum Schutz vor den neuesten Bedrohungen können Sie Mobile Security entweder manuell aktualisieren oder zum automatischen Update konfigurieren. Updates umfassen Komponenten und Mobile Security Programm-Patches. 1-10

22 Einleitung Protokolle Die folgenden Client-Protokolle stehen auf dem Mobile Security Verwaltungsmodul zur Verfügung: Viren-/Malware-Protokolle Verschlüsselungsprotokolle Firewall-Protokolle Ereignisprotokolle Sie können die folgenden Protokolle auf den Geräten anzeigen: Viren-/Malware-Protokolle Firewall-Protokolle SMS-Anti-Spam-Protokolle WAP-Push-Schutzprotokolle Task-Protokolle 1-11

23 Trend Micro Mobile Security 5.0 Administratorhandbuch 1-12

24 Erste Schritte in Mobile Security Kapitel 2 Dieses Kapitel unterstützt Sie bei den ersten Schritten in Mobile Security. Es enthält grundlegende Hinweise zur Installation und Verwendung des Produkts. Das Kapitel setzt voraus, dass Sie das Mobile Security Verwaltungsmodul auf dem OfficeScan Server und den Agent für mobile Geräte auf den Handheld-Geräten installiert haben. Das Kapitel enthält die folgenden Abschnitte: Auf die Mobile Security Verwaltungskonsole zugreifen auf Seite 2-2 Zusammenfassung auf Seite 2-3 Produktlizenz auf Seite 2-5 SMS-Einstellungen konfigurieren auf Seite 2-6 Protokollwartung auf Seite 2-11 Mobile Security Domänen auf Seite 2-12 Verwaltung der Client-Ansicht auf Seite 2-15 Client-Bereitstellung auf Seite 2-16 Gerät remote entsperren auf Seite

25 Trend Micro Mobile Security 5.0 Administratorhandbuch Auf die Mobile Security Verwaltungskonsole zugreifen Das Mobile Security Verwaltungsmodul ist ein Plug-in-Programm auf dem OfficeScan Server. Sie können die Konfigurationsfenster über die OfficeScan Webkonsole aufrufen. Die Webkonsole ist die zentrale Stelle für die Verwaltung und Überwachung von Mobile Security in Ihrem gesamten Netzwerk. Sie enthält verschiedene Standardeinstellungen und -werte, die Sie je nach Sicherheitsanforderungen und -voraussetzungen konfigurieren können. Über die Webkonsole können Sie folgende Aktionen durchführen: Auf Handheld-Geräten installierte Mobile Device Agents verwalten Sicherheitsrichtlinien für Mobile Device Agents bereitstellen Geräte zur einfacheren Konfiguration und Verwaltung in logische Domänen einteilen Sucheinstellungen auf einem einzelnen oder mehreren Handheld-Geräten konfigurieren Registrierungs- und Update-Informationen anzeigen Auf die Mobile Security Verwaltungskonsole zugreifen: 1. Melden Sie sich bei der OfficeScan Webkonsole an, und klicken Sie auf Plug-in Manager. 2. Klicken Sie auf Programmverwaltung für Mobile Security. 2-2

26 Erste Schritte in Mobile Security Zusammenfassung Beim Zugriff auf das Mobile Security Verwaltungsmodul wird zunächst das Fenster Übersicht angezeigt. Dieses Fenster bietet eine Übersicht über den Registrierungsstatus von Geräten, SMS-Nachrichtenwarteschlangen und Komponentendetails. Der Bereich SMS-Nachricht(en) in der Warteschlange im Fenster Übersicht wird alle 5 Sekunden automatisch aktualisiert. Durch Klicken auf Aktualisieren können Sie dieses Fenster manuell aktualisieren. ABBILDUNG 2-1. Übersicht Im Fenster Übersicht haben Sie folgende Möglichkeiten: Den Registrierungsstatus des Produkts anzeigen oder auf Anleitungen für das Lizenz-Upgrade anzeigen klicken, um die Produktlizenz zu erneuern. Gesamtzahl registrierter und nicht registrierter, mit dem Mobile Security Verwaltungsmodul verbundener Handheld-Geräte anzeigen. Je nach verwendeten Client-Installationsmethoden kann ein Handheld-Gerät automatisch beim Mobile Security Verwaltungsmodul registriert werden, oder Sie müssen die Registrierung manuell durchführen. 2-3

27 Trend Micro Mobile Security 5.0 Administratorhandbuch Ein Gerät kann aus folgenden Gründen unregistriert bleiben: keine Verbindung mit dem Mobile Security Verwaltungsmodul möglich Gerätebenutzer hat die Registrierungs-SMS gelöscht SMS-Nachricht mit den Registrierungsinformationen ging bei der Übertragung verloren Sie können die Anzahl der noch zuzustellenden SMS-Nachrichten einsehen oder auf Löschen klicken, um alle SMS-Nachrichten in einer Warteschlange zu löschen. Status von Geräte-Programm-Patch und Komponenten-Update anzeigen: Aktuelle Version: aktuelle Versionsnummer des Mobile Device Agents oder von Komponenten des Mobile Security Verwaltungsmoduls Aktualisiert: Anzahl der Geräte mit aktualisierter Mobile Device Agent Version oder Komponente Nicht aktuell: Anzahl der Handheld-Geräte, die eine nicht aktuelle Komponente verwenden Upgegradet: Anzahl der Handheld-Geräte mit der neuesten Mobile Device Agent Version Nicht upgegradet: Anzahl der Handheld-Geräte, die noch nicht auf die neueste Mobile Device Agent Version upgegradet sind Update-Rate: Prozentzahl der Geräte mit der neuesten Mobile Device Agent/Komponentenversion 2-4

28 Erste Schritte in Mobile Security Produktlizenz Es gibt zwei unterschiedliche Lizenzarten für das Mobil Security Verwaltungsmodul: Standardlizenz und erweiterte Lizenz. Sie registrieren das Mobile Security Verwaltungsmodul mit einer Standardlizenz, um die Antiviren- und Firewall-Funktionen zu aktivieren. Mit der erweiterten Lizenz können Sie das Verschlüsselungsmodul in Mobile Security aktivieren. Die Art des Aktivierungscodes (Seriennummer), den Sie für das Mobile Security Verwaltungsmodul erwerben, legt fest, ob das Verschlüsselungsmodul in Ihrer Mobile Security Version enthalten ist. Die Gültigkeitsdauer für das Verschlüsselungsmodul unterscheidet sich möglicherweise von der des Mobile Security Verwaltungsmoduls. Bei Ablauf der Lizenz für das Verschlüsselungsmodul müssen Sie das Mobile Security Verwaltungsmodul mit einem neuen Aktivierungscode registrieren. Weitere Informationen erhalten Sie von Ihrem Trend Micro Vertriebspartner. Der Download von Updates und die Remote-Verwaltung erfordern die Registrierung der Mobile Device Agents beim Mobile Security Verwaltungsmodul. Hinweise für die manuelle Registrierung von Mobile Device Agents auf Handheld-Geräten finden Sie im Verteilungshandbuch oder dem Benutzerhandbuch für das Betriebssystem des jeweiligen Handheld-Geräts. Um Hinweise für das Lizenz-Upgrade des Mobile Security Verwaltungsmoduls auf dem OfficeScan Server anzuzeigen, klicken Sie im Fenster Produktlizenz für Mobile Security auf Anweisungen für das Upgrade der Lizenz anzeigen. Bei Ablauf der Produktlizenz Wenn die Testlizenz für das Mobile Security Verwaltungsmodul abläuft, werden die Mobile Security Komponenten-Update- und Verschlüsselungsfunktionen für das Mobile Security Verwaltungsmodul deaktiviert. Auf Handheld-Geräten werden alle Mobile Security Funktionen deaktiviert. Bei Ablauf der Standardlizenz (Vollversion) für das Mobile Security Verwaltungsmodul kann das Mobile Security Verwaltungsmodul keine weiteren Mobile Security Komponenten-Updates über den ActiveUpdate Server durchführen. Andere Einstellungen wie Virensuche und Firewall-Schutz bleiben funktionsfähig. Die Virensuche verwendet jedoch möglicherweise veraltete Antiviren-Komponenten, so dass aktuelle Sicherheitsrisiken nicht entdeckt werden. 2-5

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Universeller Druckertreiber Handbuch

Universeller Druckertreiber Handbuch Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

SMS4OL Administrationshandbuch

SMS4OL Administrationshandbuch SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

ecall Anleitung Outlook Mobile Service (OMS)

ecall Anleitung Outlook Mobile Service (OMS) ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

transfer.net Erste Schritte mit transfer.net

transfer.net Erste Schritte mit transfer.net Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es

Mehr

OutlookExAttachments AddIn

OutlookExAttachments AddIn OutlookExAttachments AddIn K e i n m ü h s e l i g e s S p e i c h e r n u n t e r f ü r j e d e n A n h a n g! K e i n e a u f g e b l ä h t e O u t l o o k - D a t e n d a t e i m e h r! E f f e k t

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. QR-FUNKTION Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. Informationen über erledigte Aufgaben vom Reinigungspersonal erhalten. Verwaltung regelmäßiger Aufgaben Der Hauptzweck

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

tentoinfinity Apps 1.0 EINFÜHRUNG

tentoinfinity Apps 1.0 EINFÜHRUNG tentoinfinity Apps Una Hilfe Inhalt Copyright 2013-2015 von tentoinfinity Apps. Alle Rechte vorbehalten. Inhalt der online-hilfe wurde zuletzt aktualisiert am August 6, 2015. Zusätzlicher Support Ressourcen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Genereller Hinweis: Bitte öffnen/speichern Sie die Download-Datei nicht mit Excel, bevor sie diese nicht über das

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

http://www.trendmicro.com/download/emea/?lng=de

http://www.trendmicro.com/download/emea/?lng=de Benutzerhandbuch Trend Micro Incorporated behält sich das Recht vor, jederzeit und ohne Vorankündigung Änderungen an diesem Dokument und den darin beschriebenen Produkten vorzunehmen. Lesen Sie sich vor

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH - Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch Version: 3.0 Benutzerhandbuch Veröffentlicht: 2013-02-07 SWD-20130207130441947 Inhaltsverzeichnis... 4 -Funktionen... 4 Herstellen einer Tablet-Verbindung mit... 4 Öffnen eines Elements auf dem Tablet-Bildschirm...

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion 23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Tutorial: Wie nutze ich den Mobile BusinessManager?

Tutorial: Wie nutze ich den Mobile BusinessManager? Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr