syslog-ng Premium Edition

Größe: px
Ab Seite anzeigen:

Download "syslog-ng Premium Edition"

Transkript

1 syslog-ng Premium Edition PRODUKTBESCHREIBUNG Copyright BalaBit IT Security All rights reserved.

2 Vorwort Eine gute Logging-Infrastruktur ist ein Schlüsselfaktor der Netzwerksicherheit von Unternehmen. Die Entwicklung von syslog-ng war notwendig, da kein Werkzeug existierte, welches die Erfordernisse von Organisationen, die große Netzwerke unterhielten, erfüllen konnte. Syslog-ng (ng: next generation) ist eine Alternative zu syslogd die Standard-Komponente für Protokollierung auf Unix-Systemen und hat die Probleme von Zigtausenden Organisationen gelöst, angefangen von Industrieunternehmen bis hin zu Regierungseinrichtungen. Syslog-ng wurde zur meistverbreiteten alternativen System-Logging Anwendung der letzten zehn Jahre in der Unix/Linux Welt, die Daten sowohl von Microsoft Windows als auch IBM System i Plattformen sammeln kann. Sie verkörpert die nächste Generation von Logging-Systemen und ist das erste wirklich flexible und skalierbare Protokollierungswerkzeug. Syslog-ng ist das Produkt, nach dem Sie gesucht haben, wenn Sie eine Logging-Anwendung benötigen, die: die Verfügbarkeit der Logdaten garantiert, zu einem breiten Spektrum von Betriebssystemen kompatibel ist, einschließlich mehrerer Unix-Varianten und der neuesten Windows Versionen, sowie IBM System i für sicheren, verschlüsselten Log-Transfer und Speicherung sorgt, ihren Wert bereits bewiesen hat, und unvorstellbare Flexibilität für die Verfolgung von Systemereignissen liefert.

3 Typische Endbenutzer Logdaten enthalten Information über Ereignisse, die auf den Hosts geschehen. Die Überwachung der Systemereignisse ist aus Gründen der Sicherheit und Systemgesundheit unabdingbar. Viele Logdaten enthalten unbedeutende Informationen: syslog-ng hilft Ihnen, nur die wirklich interessanten Nachrichten auszuwählen und diese an einen zentralen Server weiterzuleiten. Unternehmensrichtlinien oder andere Bestimmungen verlangen oft, dass Logdaten archiviert werden: die Speicherung der wichtigen Daten an einer zentralen Stelle vereinfacht diesen Prozess ungemein. Syslog-ng wird weltweit von solchen Unternehmen und Institutionen verwendet, die die Protokolle mehrerer Hosts erfassen und verwalten und diese auf eine zentralisierte, organisierte Weise speichern wollen. Die Benutzung von syslog-ng ist besonders vorteilhaft für: Anbieter von Internet-Dienstleistungen; Finanzielle Institutionen und Unternehmen, die Regularien einhalten müssen; Unternehmen, die Server-, Web-, und Application-Hosting anbieten; Rechen- und Datenzentren; Wide Area Network (WAN) Operatoren; Server-Farm-Administratoren. Öffentliche Referenzen Einige Unternehmen, die sich für die syslog-ng Premium Edition entschieden haben: Allianz Hungary Insurance Co. ( Navisite Inc ( Svenska Handelsbanken AB ( Swedish National Debt Office ( Produktmerkmale und Leistungen Verlässlicher Datentransport mit Hilfe von TCP und TLS Datenfluss-Steuerung Filterung, Segmentierung und Modifikation der Logdaten Unterstützung der neuesten IETF syslog Protokoll Standards Agenten für Microsoft Windows und IBM System i Plattformen IPv4 und IPv6 Unterstützung Fähigkeit, auch extrem hohes Datenaufkommen zu verarbeiten Unterstützung für heterogene UNIX-Umgebungen Sicherer Log-Transfer und Speicherung mittels Public Key Verschlüsselung Festplattenbasierte Nachrichtenpufferung zur Verhinderung von Datenverlust Direkter Datenbankzugriff auf MSSQL, MySQL, Oracle, PostgreSQL und SQLite

4 Wie funktioniert syslog-ng? Syslog-ng liest eingehende Nachrichten und leitet sie an die ausgewählten Zielorte weiter. Syslog-ng kann Nachrichten von Dateien, entfernten Hosts und anderen Quellen empfangen. Die Logdaten erreichen syslog-ng über eine der definierten Quellen und werden an einen oder mehrere Zielorte gesendet. Quellen und Zielorte sind unabhängige Objekte; Protokollpfade definieren, was syslog-ng mit einer Nachricht tut, die Quellen mit den Zielorten verbindend. Ein Protokollpfad besteht aus einer oder mehreren Quellen und einem oder mehreren Zielorten; Nachrichten, die an einer Quelle ankommen, werden an jeden im Protokollpfad aufgeführten Zielort gesandt. Protokollpfade können Filter, Parser, Modifikationsregeln oder sogar weitere Protokollpfade enthalten. Filter sind Regeln, die nur bestimmte Nachrichten auswählen, beispielsweise nur die von einer bestimmten Anwendung gesandten Nachrichten. Wenn ein Protokollpfad Filter enthält, sendet syslog-ng nur diejenigen Nachrichten an die eingestellten Zielorte, die die Filterregeln erfüllen. Parser segmentieren die Logdaten und machen eine fein einstellbare Filterung möglich, während Modifikationsregeln den Inhalt der Nachrichten ändern können, um beispielsweise sensible Daten zu entfernen. Das folgende einfache Szenario zeigt den Weg einer Protokollnachricht von ihrer Quelle auf dem syslog-ng Client bis hin zu ihrem Zielort auf dem zentralen syslog-ng Server auf. 1. Ein Gerät oder eine Anwendung sendet eine Protokollnachricht an eine Quelle auf dem syslog-ng Client. Zum Beispiel schreibt ein auf Linux laufender Apache Web-Server eine Nachricht in die Datei /var/log/apache, oder eine auf Windows laufende Anwendung schreibt eine Nachricht in das Eventlog. 2. Der auf dem Web-Server laufende syslog-ng Client liest die Nachricht aus der Datei /var/log/apache oder aus der Eventlog-Quelle aus. 3. Der syslog-ng Client verarbeitet die erste Log-Anweisung, welche /var/log/apache oder die Eventlog Quelle beinhaltet. 4. Der syslog-ng Client vergleicht die Nachricht mit den Filtern der Log-Anweisung (wenn vorhanden). Wenn die Nachricht allen Filterregeln entspricht, sendet syslog-ng die Nachricht an die in der Log-Anweisung festgelegten Zielorte, zum Beispiel an den entfernten syslog-ng Server. 5. Der syslog-ng Client verarbeitet die nächste Log-Anweisung, welche die Nachrichtenquelle beinhaltet, die Schritte 3 bis 4 wiederholend.

5 6. Die vom syslog-ng Client gesendete Nachricht kommt bei einer im syslog-ng Server festgelegten Quelle an. 7. Der syslog-ng Server liest die Nachricht aus ihrer Quelle und verarbeitet die erste Log-Anweisung, die diese Quelle enthält. 8. Der syslog-ng Server vergleicht die Nachricht mit den Filtern der Log-Anweisung (wenn vorhanden). Wenn die Nachricht allen Filterregeln entspricht, sendet syslog-ng die Nachricht an die in der Log-Anweisung festgelegten Zielorte. 9. Der syslog-ng Server verarbeitet die nächste Log-Anweisung, die Schritte 7 bis 9 wiederholend. client host application #1 application #2 application #3 network sources Log messages Log messages Log messages Log paths source #1 source #2 source #3 log paths filters syslog-ng client network destinations local destinations syslog-ng server

6 Sichere Protokollierung mittels SSL/TLS Logdaten enthalten meist vertrauliche Informationen, die nicht von Dritten eingesehen werden dürfen. Daher verwendet die syslog-ng Premium Edition das Transport Layer Security (TLS) Protokoll zur Verschlüsselung der Kommunikation. TLS ermöglicht darüber hinaus die gegenseitige Authentifizierung von Client und Server mit Hilfe von x.509-zertifikaten. Verschlüsselte, mit Zeitstempel versehene Speicherung der Logdaten Die syslog-ng Premium Edition kann die Logdaten in verschlüsselten, komprimierten, indexierten und mit Zeitstempel versehenen binären Dateien speichern. So können nur autorisierte, mit dem entsprechenden Verschlüsselungscode ausgestattete Personen auf die vertraulichen Daten zugreifen. Der Zeitstempel kann auch von externen Dienstleistern (Timestamping Authority, TSA) eingeholt werden. Verlässlicher Datentransport Die syslog-ng Anwendung ermöglicht es Ihnen, Logdaten Ihrer Systeme an entfernte Server weiterzuleiten. Die Logs verschiedener Server können gesammelt und zentral auf bestimmten syslog-ng Servern gespeichert werden. Der Transfer der Logdaten mittels des TCP Protokolls stellt sicher, dass keine Daten verloren gehen können. Pufferung der Nachrichten auf Festplatte Die syslog-ng Premium Edition speichert die Nachrichten auf der lokalen Festplatte, wenn der zentrale Logserver oder die Netzwerkverbindung nicht zur Verfügung stehen. Nach Wiederaufbau der Verbindung schickt syslog-ng die Nachrichten in der ursprünglichen Reihenfolge an den Server. Der Inhalt des Puffers geht selbst dann nicht verloren, wenn die syslog-ng Anwendung neu gestartet werden muss. Datenfluss-Steuerung Die Datenfluss-Steuerung verwendet ein Kontrollfenster, um festzustellen, ob freier Platz für neue Nachrichten im Ausgabepuffer von syslog-ng vorhanden ist. Wenn der Ausgabepuffer voll ist, kann der Zielort aus einigen Gründen keine neue Daten empfangen: zum Beispiel ist er überlastet, oder die Netzverbindung ist nicht verfügbar. In solchen Fällen hört syslog-ng auf, Daten aus der Quelle zu lesen, solange bis einige Daten erfolgreich an den Zielort gesendet worden sind. Flexible Nachrichtenfilterung und Sortierung Syslog-ng kann eingehende Logdaten, basierend auf deren Inhalt und verschiedenen Parametern wie beispielsweise dem Quell-Server, der Anwendung oder der Priorität sortieren. Verzeichnisse, Dateien und Datenbanktabellen können dynamisch durch Makros erstellt werden. Eine komplexe Filterung, die reguläre Ausdrücke oder boolesche Operatoren verwendet, bietet nahezu uneingeschränkte Flexibilität, um nur die tatsächlich wichtigen Nachrichten an ausgewählte Ziele weiterzuleiten.

7 Zerlegung und Modifikation der Logdaten Die syslog-ng Anwendung kann Nachrichten auf benannte Felder oder Spalten zerlegen. Diese Felder können als Makros in Dateinamen und Datenbank-Tabellennamen benutzt werden. Es ist auch möglich, den Inhalt von diesen Feldern zu modifizieren, um beispielsweise fehlende Werte einzufügen. Protokollierung von Konfigurationsänderungen Änderungen in der Logging-Infrastruktur sind wichtige Ereignisse, die nicht unbemerkt bleiben dürfen. Die syslog-ng Premium Edition erkennt automatisch die Änderungen ihrer Konfiguration und sendet darüber eine Warnmitteilung in die Logdatei des Systems. Extremer Durchsatz Die syslog-ng ist eine auf Leistung optimierte Anwendung und kann eine enorme Menge an Log-Nachrichten verarbeiten. Abhängig von ihrer exakten Konfiguration kann sie in Echtzeit Nachrichten pro Sekunde und über 24 GB rohe Logdaten pro Stunde auf Entry-Level Serverhardware verarbeiten. Unterstützte Quellen und Zielorte Die syslog-ng Premium Edition kann Logdaten aus den folgenden Quellen verarbeiten: Lokale Anwendungen und Prozesse, die Daten an UNIX Domain Sockets, Named Pipes, einfache Textdateien oder an den Standard Output (stdout) senden. Entfernte Clients, die traditionelle syslog Nachrichten (wie in RFC3164 beschrieben) mit Hilfe von UDP, TCP, oder TLS Protokollen über IPv4 und IPv6 Netzwerke senden. Entfernte Clients, die dem neuesten IETF syslog Protokoll Standard entsprechende Nachrichten mit Hilfe von UDP, TCP, oder TLS Protokollen über IPv4 und IPv6 Netzwerke senden. Die syslog-ng Premium Edition kann Logdaten an folgende Zielorte senden: Einfache Textdateien. Verschlüsselte, komprimierte und optional mit Zeitstempel versehene Binär-Dateien. SQL-Datenbanken. Lokale Prozesse, die UNIX Domain Sockets, Named Pipes oder einfache Pipes benutzen. Entfernte syslog-ng Server, die das traditionelle oder das erweiterte syslog Protokoll über IPv4 und IPv6 Netzwerke benutzen. Benutzer-Terminal.

8 Nachrichten aus jeder Textdatei herauslesen Einige Anwendungen benutzen viele verschiedene Logdateien, und manchmal befinden sich diese Dateien nicht einmal im gleichen Verzeichnis. Die automatisch generierten Datei- und Verzeichnisnamen verursachen häufig Schwierigkeiten. Um all diese Probleme zu lösen, können die Dateinamen und Verzeichnisse, die die von syslog-ng einzulesenden Logdateien spezifizieren, Jokerzeichen beinhalten und syslog-ng kann überdies ganze Unterverzeichnis-Bäume nach den spezifizierten Dateien durchscannen. Direkter Datenbankzugriff Die Speicherung der Logdaten in einer Datenbank erlaubt ein einfaches und schnelles Auffinden der gesuchten Nachrichten und gewährleistet die Zusammenarbeit mit Logdaten analysierenden Anwendungen. Die syslog-ng Premium Edition unterstützt die folgenden Datenbanklösungen: MySQL, Microsoft SQL (MSSQL), Oracle, PostgreSQL und SQLite. IPv4 und IPv6 Unterstützung Die syslog-ng Anwendung unterstützt IPv4 und IPv6; sie kann Nachrichten von beiden Netzwerkarten empfangen und an beide senden. Unterstützte Plattformen Die syslog-ng Premium Edition unterstützt zahlreiche Architekturen, inklusive x86, x86_64 und Sun SPARC, auf einer Vielfalt von Betriebssystemen: Linux, BSD, Solaris, AIX, HP-UX, Microsoft Windows (einschließlich Vista und 2008 Server) und IBM System i. Um eine aktuelle Liste der unterstützten Plattformen zu erhalten, besuchen Sie die syslog-ng Premium Edition Webseite unter Agent für Microsoft Windows Plattformen Der syslog-ng Agent für Windows ist eine Protokolle sammelnde und weiterleitende Anwendung für die Microsoft Windows Plattformen, einschließlich Windows Vista und Windows Server Er sammelt die Logdaten von Eventlog-Gruppen und Logdateien ein und leitet sie unter Benutzung von regulären oder TLS verschlüsselten TCP Verbindungen an einen syslog-ng Server weiter. Der syslog-ng Agent kann über einen Domain Controller mit Hilfe von Gruppenrichtlinien gesteuert werden, ist aber auch als eigenständige Anwendung lauffähig. Agent für IBM System i Plattformen Der syslog-ng Agent für IBM System i ist eine Systemprotokolle sammelnde und weiterleitende Anwendung für die IBM System i Plattform (früher bekannt als AS/400 und IBM iseries). Er sammelt Anwendungs- und System-Nachrichten sowie Daten vom System i Security Audit Journal (QAUDJRN) und vom Operator Message Queue (QSYSOPR). Die gesammelten Daten werden unter Benutzung von regulären oder TLS verschlüsselten TCP Verbindungen an einen syslog-ng Server weitergeleitet. Der syslog-ng Server kann auf einem separaten Computer oder direkt auf IBM System i im Portable Application Solutions Environment (PASE) laufen. Der syslog-ng Agent für IBM System i ist als selbständiges Produkt verfügbar und muss unabhängig von der syslog-ng Premium Edition lizenziert werden.

9 Produktunterstützung Produktunterstützung, einschließlich der 24x7 Stunden Online-Unterstützung ist in verschiedenen Paketen verfügbar. Für eine vollständige Liste der Supportoptionen besuchen Sie die folgende Seite: Lizenzvergabe Die syslog-ng Premium Edition wird nach der Anzahl der Log-Quellen lizenziert: der syslog-ng Server akzeptiert Verbindungen nur von der in seiner Lizenzdatei angegebenen Anzahl an Log-Hosts. Der Erwerb einer syslog-ng Serverlizenz erlaubt Ihnen, folgendes durchzuführen: Installation der syslog-ng Anwendung im Servermodus an einem Single-Host. Dieser Host fungiert als der zentrale Logserver des Netzwerkes. Installation der syslog-ng Anwendung im Relay- oder Client-Modus auf Host-Computern. Die maximale Anzahl der Hosts, die syslog-ng im Relay- oder Client-Modus ausführen dürfen, ist durch die syslog-ng Serverlizenz begrenzt. Die Client- und Relay-Hosts können jedes von syslog-ng unterstützte Betriebssystem benutzen. Der syslog-ng Agent für IBM System i ist als selbständiges Produkt verfügbar und muss unabhängig von der syslog-ng Premium Edition lizenziert werden. Die syslog-ng Open Source Edition steht unter der GNU General Public Lizenz v2 frei zur Verfügung. Die Open Source Edition ist im Kern mit der Premium Edition identisch, ihr fehlen aber einige der fortgeschritteneren Merkmale, wie beispielsweise die Pufferung der Nachrichten auf Festplatte oder die verschlüsselte Speicherung der Logdateien. Kommerzielle Unterstützung und vorkompilierte Binaries für die Open Source Edition sind gegen eine jährliche Gebühr erhältlich. Kostenlose Testversion Testen Sie die syslog-ng Premium Edition, um sich zu vergewissern, dass sie perfekt zu Ihren Bedürfnissen passt. Fordern Sie eine Testversion an unter

10 Copyright BalaBit IT Security All rights reserved.

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Betriebshandbuch. MyInTouch Import Tool

Betriebshandbuch. MyInTouch Import Tool Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

Hardware- und Softwareanforderungen für die Installation von California.pro

Hardware- und Softwareanforderungen für die Installation von California.pro Hardware- und anforderungen für die Installation von California.pro In den folgenden Abschnitten werden die Mindestanforderungen an die Hardware und zum Installieren und Ausführen von California.pro aufgeführt.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Online-News Ausgabe 12, Juli 2000 Seite 56

Online-News Ausgabe 12, Juli 2000 Seite 56 5 Cookies Was ist eigentlich ein COOKIE? Man traut ihnen nicht so recht über den Weg. Angeblich können damit alle persönlichen Daten eines Internetbenutzers heimlich erkundet werden, Hacker erhalten gar

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Systemvoraussetzungen GS-Programme 2012

Systemvoraussetzungen GS-Programme 2012 Systemvoraussetzungen GS-Programme 2012 Voraussetzungen Kompatibilitätsvoraussetzungen Kompatibilität mit anderen GS-Produkten Die GS-Programme 2011 (GS-Auftrag, GS-Adressen) sind nur mit Applikationen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

Das Handbuch zu KSystemLog. Nicolas Ternisien

Das Handbuch zu KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Inhaltsverzeichnis 1 KSystemLog verwenden 5 1.1 Einführung.......................................... 5 1.1.1 Was ist KSystemLog?................................ 5 1.1.2 Funktionen.....................................

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Rillsoft Project - Installation der Software

Rillsoft Project - Installation der Software Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden

Mehr

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC TEAMWORK-Uploader Dokumentenaustausch mit dem PC Inhalt 1. Upload Ordner einrichten... 3 2. TEAMWORK mit lokalem Ordner verknüpfen... 3 3. Verwendung der Dokumentenarten... 5 3.1 Standarddokumente...5

Mehr

Neue Steuererklärung 2013 erstellen

Neue Steuererklärung 2013 erstellen Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

Installation EPLAN Electric P8 Version 2.4 64Bit Stand: 07/2014

Installation EPLAN Electric P8 Version 2.4 64Bit Stand: 07/2014 Installation EPLAN Electric P8 Version 2.4 64Bit Stand: 07/2014 Einleitung... 2 Allgemeine Voraussetzungen... 2 Installation EPLAN Electric P8 64 Bit mit Office 32 Bit... 3 1. Umstellen der EPLAN Artikel-

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr