Entwicklung eines Zugriffsrechte- Managements & Best-Practice- Beispiele

Größe: px
Ab Seite anzeigen:

Download "Entwicklung eines Zugriffsrechte- Managements & Best-Practice- Beispiele"

Transkript

1 Entwicklung eines Zugriffsrechte- Managements & Best-Practice- Beispiele

2 Inhaltsverzeichnis ABSCHALTUNG VON ENDGERÄTEN ERFORDERT DIE FÄHIGKEIT ZUM ZUGRIFFSMANAGEMENT 3 BEST-PRACTICE-BEISPIELE FÜR DIE IMPLEMENTIERUNG EINER LÖSUNG FÜR DAS ZUGRIFFSMANAGEMENT 3 ANALYSIEREN SIE IHRE INFRASTRUKTUR UND DEFINIEREN SIE ORGANISATORISCHE ANFORDERUNGEN 4 ORTEN SIE BENUTZERKONTEN, DIE ÜBER LOKALE, ADMINISTRATIVE RECHTE VERFÜGEN 4 TESTPHASE UNTER LABORBEDINGUNGEN 5 VERTRAUENSWÜRDIGE BEZUGSQUELLEN 6 PILOTPROJEKT 6 FINDEN SIE ANWENDUNGEN, DIE HÖCHSTE GENEHMIGUNGSVERFAHREN ERFORDERN 7 BEREITEN SIE SICH AUF DIE IMPLEMENTIERUNGSPHASE VOR 9 AUTOMATISIERTE REGELERSTELLUNG FÜR DIE HANDHABUNG VON AUSNAHMEN IM ANWENDUNGSFALL 9 NUTZUNG VON VIEWFINITY PRIVILEGE MANAGEMENT 10 VIEWFINITY-KOMPONENTEN 10 2

3 ABSCHALTUNG VON ENDGERÄTEN ERFORDERT DIE FÄHIGKEIT ZUM ZUGRIFFSMANAGEMENT Es gibt Anwendungsfälle, bei denen Unternehmen möchten, dass die Endanwender Transaktionen direkt durchführen können, die normalerweise administrative Zugriffsrechte für das System erfordern. Es kann zum Beispiel sein, dass Unternehmen ihren Nutzern erlauben möchten, spezielle ActiveX-Komponenten zu installieren. Sie möchten ihren Nutzern ermöglichen, neue Drucker auf einem System zu installieren und zu konfigurieren. Ein Nutzer, der viel unterwegs ist, soll in der Lage sein, bestimmte Anwendungen ohne eine direkte Verbindung zum Unternehmensnetz zu installieren. Mobile, remote-arbeitende Anwender müssen selbstständig spezielle Aufgaben auf Systemebene durchführen. Andere Anwendungen erfordern ganz bestimmte Berechtigungen, um erwartungsgemäß zu funktionieren. In all diesen Fällen macht ein ausgeklügeltes Zugriffsmanagement-System Sinn. Dieses sogenannte Privilege Management System schafft den Ausgleich zwischen einer rigiden Systemsperrung und individuellen Anpassungen am Platz des Endanwenders. Es stellt sicher, dass die gewünschten Anwendungen mit den entsprechenden Zugriffsrechten funktionieren und ermöglicht dem Systemadministrator die Prüfung der Umgebung des Endanwenders, so dass diese dem erforderlichen Konfigurationsstandard entspricht. BEST-PRACTICE-BEISPIELE FÜR DIE IMPLEMENTIERUNG EINES PRODUKTES FÜR DAS ZUGRIFFSMANAGEMENT Projekte wie diese machen eine umfassende Analyse erforderlich, um die Anforderungen der Nutzer festzustellen und die Umgebung vorzubereiten. Natürlich sind Unternehmen stets bestrebt, ihre IT-Sicherheit zu erhöhen. Dennoch benötigen sie die Möglichkeit, die Einräumung von Zugriffsrechten zu steuern. Viewfinity bietet eine automatisierte Methode zur Schaffung einer unternehmensweiten Infrastruktur mit möglichst wenigen Zugriffsrechten. Sie hilft den Unternehmen dabei, die Risiken einer dauerhaften Bedrohung zu reduzieren. 3

4 ANALYSIEREN SIE IHRE INFRASTRUKTUR UND DEFINIEREN SIE ORGANISATORISCHE ANFORDERUNGEN ORTEN SIE BENUTZERKONTEN, DIE ÜBER LOKALE, ADMINISTRATIVE RECHTE VERFÜGEN Die verschiedenen Abteilungen in Ihrer Organisation haben unterschiedliche Rechte auf ihren Desktops. Die Unterschiede können von Anwender zu Anwender oder auch von einer Nutzergruppe zu einer anderen bestehen. Sogar innerhalb einer Abteilung können Unterschiede aufgrund der Hierarchie und den Zugriffsrechten auftreten. Relevante Fragen: Wissen Sie, wie viele Anwender innerhalb Ihrer Organisation administrative Rechte haben? Hatten Sie entschieden, wer innerhalb Ihrer Organisation, wenn überhaupt, administrative Rechte erhält? Nur wenn Sie wissen, welche Anwender oder Nutzergruppen über administrative Rechte auf ihren Desktops verfügen, können Sie neu definieren, wer diese Rechte zukünftig erhalten soll. Sobald die Analyse abgeschlossen ist, können die IT- Administratoren aktiv werden. Gegebenenfalls müssen sie einzelnen Anwendern oder verdächtigen Gruppen die Administrationsrechte wieder entziehen. Best Practice: Führen Sie eine Abfrage durch, um festzustellen, wie viele Nutzer über administrative Rechte verfügen. Planen Sie administrative Rechte von so vielen Endgeräten / Nutzern wie möglich zu entfernen 4

5 TESTSPHASE UNTER LABORBEDINGUNGEN Erfahrungen zeigen, dass ein Test in einer vollständig kontrollierten Umgebung durchgeführt werden muss. Dafür sollten Sie mehrere Tage einplanen. Wir empfehlen Ihnen, die Testläufe auf Computern mit den Standardeinstellungen Ihrer Organisation durchzuführen. Installieren Sie zuerst Viewfinity Administrative Console auf einem der Computer. Dann installieren Sie den Viewfinity Agent auf den Computern mit Standardeinstellung. Danach setzen Sie die Viewfinity Privilege Management Software im Discovery-Modus ein. Damit startet die Analyse der anwendungsbezogenen Administrationsrechte. Im Hintergrund werden nun Informationen über Anwendungen, Prozesse und administrative Tätigkeiten gesammelt, die administrative Zugriffsrechte erfordern. Es ist unabdingbar, dass diese Informationen zur Verfügung stehen, bevor Anwender ihre lokalen Zugriffsrechte verlieren. Die eigentliche Analyse sollte mit dem Test der Grundfunktionen und der manuell erstellten Zugriffsregeln beginnen. Sehr wichtig ist es, ein Verständnis für die Umgebung mit ihren hunderten bis tausenden von Endgeräten und hunderten von Anwendungen zu bekommen. Automatisierte Tools unterstützen Sie maßgeblich dabei, genauestens herauszufinden, welche Anwendungen etc. besondere Zugriffsrechte erfordern. Unsere Analyse der Zugriffsrechte auf Anwendungen basiert auf den Anwenderaktivitäten und sammelt über einen bestimmten Zeitraum Daten, um auch alle Zugriffe (Events) festzuhalten. In der Anfangsphase ist es wichtig, die Reporting-Möglichkeiten der Softwarelösung zu testen. Wenn Sie wissen, welche Informationen Sie analysieren und um welche Sie sich kümmern müssen, ist das hilfreich. Die Mühe lohnt sich, denn sie spart Ihnen künftig Zeit. Nach ein paar Tagen im Test unter Laborbedingungen können Sie die meisten Regeln, die Sie für den Produktivprozess benötigen, automatisiert erstellen. Die Informationen, die Sie dafür brauchen, basieren auf den tatsächlichen Aktivitäten der Endanwender. Diese Eckdaten haben Sie über einen gewissen Zeitraum erfasst. Nachdem die Datenerfassung und Analyse abgeschlossen sind, werden die Zugriffsregeln automatisch kreiert. Diese umfassende Vorbereitung stellt sicher, dass bei der Löschung administrativer Rechte, alle Regeln definiert worden sind, um einen unterbrechungsfreien Wechsel in eine Umgebung mit möglichst wenigen Zugriffsrechten sicher zu stellen. 5

6 VERTRAUENWÜRDIGE BEZUGSQUELLEN Wir empfehlen Ihnen, dass Sie während der Testphase wichtige Regeln auf Basis von Viewfinity Trusted Sources erstellen. Der Viewfinity Administrator kann Trusted Vendors, also vertrauenswürdige Bezugsquellen, definieren. Mögliche Szenarien sind: Vertrauenswürdige Geschäftspartner jede Software, die von diesem Anbieter unter Vertrag genommen wurde und administrative Rechte erfordert, wird erhoben. Vertrauenswürdige Freigabe - jede Software, die auf diesem Datenträger gespeichert ist, wird Standardnutzern für eine Installation zur Verfügung gestellt. (Weitere Informationen über vertrauenswürdige Bezugsquellen finden Sie in unserem Handbuch.) Die Nutzung von vertrauenswürdigen Bezugsquellen reduziert die Notwendigkeit zusätzlicher Regeln in einer standardmäßigen Betriebssystem-Umgebung. PILOTPROJEKT Das Pilotprojekt sollte mit der Auswahl typischer Endanwender-Computer beginnen. Es ist wichtig, Computer von Endanwendern mit administrativen Rechten und von Standardnutzern einzubinden. Faktoren für die Wahl des richtigen Computers sind: typische Standard-Betriebssysteme; Abteilungen (reicht von einer einfachen Rechner-Lösung bis zu einer komplizierten Umgebung beispielsweise eines Software-Entwicklers); Einsatzort; Einsatzort in einer erweiterten Entwicklungsumgebung; Nutzer, die keine Kunden der Domain sind; Nutzer, die sich außerhalb der unternehmensweiten Firewalls befinden. Sie können die Auswirkungen der aktiven Regeln untersuchen, sie verändern und, sofern erforderlich, erweitern. Beobachten und kontrollieren Sie die Teilnehmer, damit Sie Daten sammeln, die Ihnen dabei helfen, die richtigen Regeln für Mitarbeiter mit Zugriffsrechten auf tätigkeitsbezogene Anwendungen aufzustellen. Wählen Sie 20 bis 40 Endanwender für Ihr Pilotprojekt aus. Es beginnt mit dem Discovery-Modus. Sie sollten während dieser anfänglichen Discovery-Phase sowie während der Regelwerkerstellung keine Nutzerrechte oder Aktivitäten ändern. 6

7 FINDEN SIE ANWENDUNGEN, DIE HÖCHSTE GENEHMIGUNGSVERFAHREN ERFORDERN Best Practice: Vor der Löschung administrativer Rechte binden Sie eine Gruppe von Nutzern ein, die administrative Rechte benötigen, und setzen Sie den Discovery-Prozess in Gang. Dieser Prozess analysiert die Nutzeraktivität und erstellt eine Liste der Anwendungen, die genutzt werden und administrative Rechte erfordern. Nach Erstellung der Liste mit Anwendungen analysieren Sie die Ergebnisse und stellen Regeln auf; Um Zugriff auf eine bestimmte Anwendung oder Version zu erhalten, kreieren Sie eine Elevate Privileges Policy, also eine Regel für den Zugriff; Um diesen Level allen Anwendungen von einem spezifischen Anbieter oder Produkt einzuräumen, definieren Sie eine Regel für vertrauenswürdige Bezugsquellen. Die untenstehende Abbildung zeigt das Beispiel einer Anwendung mit erforderlichen Benutzerrechten, die entdeckt wurde. Von dieser Bildschirmmaske aus können Regeln automatisch generiert werden. 7

8 Wir empfehlen Ihnen, 10 bis 14 Tage für die Discovery-Phase einzuplanen. Die Ergebnisse zeigen: Die durch Viewfinity-Software erstellte Liste von Anwendungen, die administrative Rechte erfordern; Events einschließlich der Anwendungstypen (EXE, MSI, COM ActiveX, etc.), Produktname, Datum der Anforderung, Begründung der geschäftlichen Notwendigkeit und eine Aufzählung spezifischer Anforderungen; Die gesammelten Events sind nach dem Typ des Nutzer-Accounts geordnet: Standard-Anwender oder Administratoren; Durch die Hervorhebung einer bestimmten Ereignisregel kann sie automatisch genehmigt werden; Identische Events von verschiedenen Computern werden automatisch miteinander kombiniert und als ein einziges Event dargestellt. Diese Zusammenfassung von Events weist Trends in Ihrem Unternehmen auf, die sich auf Anwendungen beziehen, für die Zugriffsrechte in Frage kämen. Relevante Fragen: Wählen Sie ein Standard-Modell für jede Abteilung (beginnend vom Support für ein Call Center bis zum Support für die Entwicklungsabteilung). Zum Beispiel: Endanwender haben keine administrativen Rechte, aber ein paar Anwendungen oder Systemaufgaben, die Zugriffsrechte zur Nutzung einer Software-Lösung erfordern; Endanwender haben administrative Rechte, aber bestimmte Anwendungen oder Systemaufgaben sollen für sie nicht zugänglich sein; Endgeräte sind vollständig abgeschaltet. Nur ausgewählte Anwendungen können genutzt werden (Positivliste oder auch als Whitelist bekannt). 8

9 BEREITEN SIE SICH AUF DIE IMPLEMENTIERUNGSPHASE VOR Um das Viewfinity-Produkt vollständig nutzen zu können, wird eine Schulung der Administratoren und Projektplaner durch den Anbieter bzw. Wiederverkäufer empfohlen. Der Wiederverkäufer sollte in die Vorbereitungen der Produkteinführung involviert werden. Das gilt ebenso für die gesamte Testplanung, die Definition der Erfolgskriterien, die Prüfung der anfänglichen Regeln während der Testphase und vor dem endgültigen Produktivlauf der Agenten, da 90 Prozent Ihrer bevorzugten Managementrechte und regeln frühzeitig definiert und implementiert werden. Aber es gibt auch immer Ausnahmen. Viewfinity bietet IT-Administratoren eine Methode, um die Beantwortung von Anfragen nach Zugriffsrechten von Endanwendern zu vereinfachen. Wir empfehlen Ihnen dringend, eine nachvollziehbare Methode für die Feedback-Einholung und die Kommunikation zwischen Endanwendern und IT-Personal zur Analyse der Nutzungsperformance festzulegen. AUTOMATISIERTE REGELERSTELLUNG FÜR DIE HANDHABUNG VON AUSNAHMEN IM ANWENDUNGSFALL Viewfinity Policy Automation ermöglicht die automatisierte Abfrage und Erfassung besonderer Zugriffsrechte. Die Lösung kombiniert die Erstellung geeigneter Regeln mit der Autorisierung der Zugriffsrechte in einem Rutsch. Ein automatisierter Abfrageprozess für Zugriffsrechte in Kombination mit dem entsprechenden Regelwerk spart sowohl dem IT-Administrator als auch dem Endanwender enorm viel Zeit. Wenn ein Nutzer versucht eine Anwendung, die Administrationsrechte erfordert, einzuführen, entdeckt die Viewfinity-Lösung automatisch, dass Administrationsrechte erforderlich sind. Um hier auf einfachste Art und Weise Unterstützung zu bieten, können Sie unsere Funktion Endanwender-Legitimations-Dialog aktivieren. Diese fragt nach der Legitimationsberechtigung des Endanwenders, wenn spezielle Zugriffsrechte erforderlich sind. Best Practice: Editieren Sie Nachrichten von Endanwendern durch Aufrufen von Standard- Nachrichten, Logos, URL-Adressen (mehrere Sprachen werden unterstützt). Anfragen von Endanwendern und Legitimationsnachrichten können konfiguriert werden, um ein Helpdesk-Ticket zu erfassen, sofern das Helpdesk- System Tickets im -Format akzeptiert. 9

10 NUTZUNG VON VIEWFINITY PRIVILEGE MANAGEMENT Funktionen von Viewfinity Privilege Management sind in Active Directory Group Policies integriert. Sie ermöglichen es IT-Administratoren, flexible Zugriffsregeln für Anwendungen und Desktop-Funktionen mit Administrationsrechten festzulegen. Desktops arbeiten auch weiterhin auf der Basis der geringsten Anzahl von Zugriffsrechten, außer bei den Funktionen, die mit dem Vermerk Zugriffsrecht gekennzeichnet sind. Dazu gehören zum Beispiel Anwendungen, die Administrationsrechte erfordern, Druckerinstallationen, ActiveX-Komponenten und einige andere. Viewfinity Privilege Management verwendet die gleichen Standardregeln und funktionen, die Ihnen eine einfache Listung von verbotenen oder schädlichen Anwendungen ermöglichen. Führen Sie Ihre Negativliste und blockieren Sie diese Anwendungen, selbst wenn die Anwender über Administrationsrechte verfügen. VIEWFINITY-KOMPONENTEN Viewfinity Privilege Management läuft auf verschiedenen Clients und nutzt dafür eine domainverteilte Gruppen-Policy. Der Viewfinity Agent muss auf jedem Client, der die Regel managen soll, installiert werden. Die folgenden Plattformen werden unterstützt: Windows XP SP3 Windows Vista SP1 Windows 7 Windows 7 x64 Windows Server 2003 SP3 Windows Server x SP3 Windows Server 2008 Windows Server x Windows Server x R2 Viewfinity Agenten können installiert werden, indem Sie eine Regel für die Softwareimplementierung innerhalb der Gruppe, eine existierende, automatisierte Software-Installationsmethode wie SCCM (Konfigurationsmanager) oder ein ähnliches Tool nutzen. Viewfinity Agenten benötigen wenig Platz und haben keinen Einfluss auf die Performance Ihres Betriebssystems. Ausreichend sind MB Speicherplatz, 3-5 MB RAM und weniger als ein Prozent der CPU-Last. 10

11 Der Viewfinity GPO Editor (Konsole des Administrators) managed die Viewfinity Policies, entdeckt Anwendungen, die Administrationsrechte erfordern, und setzt einen Statusbericht auf. Die erforderlichen Komponenten sind: Microsoft MMC 3.0 Microsoft.NET Framework 3.5 SP1 Internet Explorer 8 und höher Microsoft Report Viewer

SOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz

SOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz SOFTWARE Kontrollierter Wildwuchs bei lokalen Adminrechten www..biz WILDWUCHS IN DER IT? KONTROLLIEREN SIE IHN! Geht nicht? Geht doch! Lokale Adminrechte auf PCs bieten Malware einen idealen Angriffspunkt

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

SMART Sync 2011 Software

SMART Sync 2011 Software Vergleich SMART Sync 2011 Software SMART Sync Klassenraum-Managementsoftware ermöglicht Lehrern, Schüler von ihren Computern aus zu beobachten und anzuleiten. Ein umfasst sowohl - als auch Mac-Benutzer.

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

visionapp Workspace Management

visionapp Workspace Management visionapp Workspace Management Version 2008 Migration Guide vap 2006 R2 / vac 2008 Manual software.visionapp.de www.visionapp.com Inhalt 1 Einleitung... 1 1.1 Upgrade von älteren Systemen... 1 2 (Geänderte)

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version mit Ausleihfunktion

Installationsanleitung STATISTICA. Concurrent Netzwerk Version mit Ausleihfunktion Installationsanleitung STATISTICA Concurrent Netzwerk Version mit Ausleihfunktion Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen Server Betriebssystem: MS Server 2003 und 2008 Datenbank: MS SQL 2000 bis 2008 Mindestens 512 MB RAM und 1 GHz CPU, ausreichend

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

Freigabe von Terminal Services Web Access für externe Benutzer

Freigabe von Terminal Services Web Access für externe Benutzer Seite 1 von 18 Freigabe von Terminal Services Web Access für externe Benutzer von Wolfgang Bauer Publiziert auf faq-o-matic.net. Alle Rechte liegen beim Autor. 1. Ausgangssituation Es wurde im Rahmen eines

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Installationsleitfaden ACT! 10 Premium

Mehr

Titel. System Center Service Manager 2012 R2 Anleitung zur Installation

Titel. System Center Service Manager 2012 R2 Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Service Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System

Mehr

Schnelleinstieg Starter System. Version 3.2

Schnelleinstieg Starter System. Version 3.2 Version 3.2 Inhaltsverzeichnis ii / 12 Inhaltsverzeichnis 1 Lieferumfang... 3 2 Voraussetzungen... 4 3 Die ersten Schritte... 5 4 Informationen und Hilfe... 12 1 Lieferumfang 3 / 12 1 Lieferumfang Zum

Mehr

Download Installation

Download Installation Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über

Mehr

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003)

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Von Professor Windows und Erez Paz, Rapid Adoption Manager, Microsoft Israel Korrektur: Paul Luber, Program

Mehr

Installieren von GFI EndPointSecurity

Installieren von GFI EndPointSecurity Installieren von GFI EndPointSecurity Einführung In diesem Kapitel werden folgende Themen behandelt: Systemanforderungen für GFI EndPointSecurity 4 Umstieg von GFI LANguard Portable Storage Control und

Mehr

SiriusDataCS Installationsanleitung. SiriusDataCS Installation. 11.11.2013 Seite 1 / 12

SiriusDataCS Installationsanleitung. SiriusDataCS Installation. 11.11.2013 Seite 1 / 12 SiriusDataCS Installation 11.11.2013 Seite 1 / 12 Inhalt I. INSTALLATIONSSZENARIEN... 3 II. SYSTEMVORAUSETZUNGEN... 4 1. INSTALLATION MICROSOFT SQL DATENBANK... 5 1.1. ANDERE VERSIONEN DES MICROSOFT SQL

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Windows Update Freigaben

Windows Update Freigaben Windows Update Freigaben [WINDOWS UPDATE FREIGABEN] 20 Januar 2016 Inhalt Updates Windows Server 2008 (für Hermes Connect)... 2 Updates Windows 7 (für Hermes POS Versionen 2.2, 2.3)... 4 Updates Windows

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen 1 Download und Import der Lösung 2 Import der aktuellenverpflegungspauschalen 3 Weitere Informationen und Problembehandlung 1 Download

Mehr

Was sind Gruppenrichtlinien?

Was sind Gruppenrichtlinien? Entscheidertage Gruppenrichtlinienverwaltung mit Windows Server 2003 1 Agenda Gruppenrichtlinien im Überblick Rechtevergabe, Vererbung & WMI-Filter Administrative Vorlagen (ADM-Dateien) Gruppenrichtlinien-Verwaltungskonsole

Mehr

TelephoneIntegration fü r MS CRM 2011

TelephoneIntegration fü r MS CRM 2011 TelephoneIntegration fü r MS CRM 2011 Version 5.0, August 2013 Installationsanleitung (Wie man TelephoneIntegration für MS CRM 2011 installiert/deinstalliert) Der Inhalt dieses Dokuments kann ohne Vorankündigung

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

1. Einleitung 2. Voraussetzungen 3. Installation 4. Beschreibung 5. Credits. Übersicht:

1. Einleitung 2. Voraussetzungen 3. Installation 4. Beschreibung 5. Credits. Übersicht: 1. Einleitung 2. Voraussetzungen 3. Installation 4. Beschreibung 5. Credits Übersicht: 1. Einleitung *Neu* AFS - CRM Contacter SQL Vielen Dank, dass Sie sich für den Kauf von AFS-CRM Contacter entschieden

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit

Mehr

Was gibt es Neues in XenApp 6? Nicholas Dille, sepago GmbH

Was gibt es Neues in XenApp 6? Nicholas Dille, sepago GmbH Was gibt es Neues in XenApp 6? Nicholas Dille, sepago GmbH Quick Facts XenApp 6 Ausschließlich für Windows Server 2008 R2 Und damit ausschließlich für 64-Bit Verwaltung Vollständig mit MMC 3.0-basierter

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004 5004H104 Ed. 03 D Installationsanweisungen für die Software AKO-5004 Inhalt 1 Mindestvoraussetzungen... 3 2 Installationsvorgang... 4 3 Automatische Deinstallation des Produkts... 11 4 Manuelle Deinstallation...

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Tutorial Methoden der Inventarisierung

Tutorial Methoden der Inventarisierung Tutorial Methoden der Inventarisierung Inhaltsverzeichnis 1. Einführung... 3 2. Manuelle Inventarisierung... 3 3. Inventarisierung mit dem DeskCenter Management Service... 4 3.1 Definition von Zeitplänen...

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Brakensiek Systehaus GmbH & Co. KG http://www.brakensiek.de/

Brakensiek Systehaus GmbH & Co. KG http://www.brakensiek.de/ IT-Sicherheit / Smartcards und Verschlüsselung Device Lock - Zugriffskontrolle für USB Sticks, Disketten, serielle und parallele Ports, magneto-optische Laufwerke, CD-ROMs, ZIPs usw Seite 1 / 7 Seite 2

Mehr

Administering Windows Server 2012 MOC 20411

Administering Windows Server 2012 MOC 20411 Administering Windows Server 2012 MOC 20411 Diese Schulung ist Teil 2 einer Serie von drei Schulungen, in welchen Sie die nötigen Kenntnisse erlangen, um in einer bestehenden Unternehmensumgebung eine

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

Technische Hinweise zu Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010

Technische Hinweise zu Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 Technische Hinweise zu Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 1. Hard- Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.2004) Inhalt Inhalt... 2 Konfiguration... 3 Features Konfigurieren... 3 Shutdown Event Tracker...

Mehr

LERNWERKSTATT SEKUNDARSTUFE I

LERNWERKSTATT SEKUNDARSTUFE I LERNWERKSTATT SEKUNDARSTUFE I SOFTWAREVERTEILUNG DER LERNWERK- STATT SEKUNDARSTUFE I IM NETZWERK Die Lernwerkstatt Sekundarstufe I (LWS) unterstützt die automatische Software- Installation über den Windows

Mehr

1 Application Compatibility Toolkit (ACT) 5.6

1 Application Compatibility Toolkit (ACT) 5.6 1 Application Compatibility Toolkit (ACT) 5.6 Systemvoraussetzungen: SQL Server 2005/2008 (auch Express) ACT 5.6 besteht aus zwei Tools: Der Compatibility Manager ermittelt Informationen, die Auswirkungen

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Automatisierte Kursraumverwaltung mit virtuellen Maschinen

Automatisierte Kursraumverwaltung mit virtuellen Maschinen Automatisierte Kursraumverwaltung mit virtuellen Maschinen Konzept Version Nr.: 01.00.00 Autor: Artan Ibraimi Last Revision Date: 15.03.2005 Dokument Status: File: Final konzept.doc Revisions Version Datum

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Installation und Bedienung von vappx

Installation und Bedienung von vappx Installation und Bedienung von vappx in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation Client Software 2 2. Starten von Anwendungen 5 3. Verbindung zu Anwendungen trennen/unterbrechen

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Neuerungen in System Center Endpoint Protection (SCEP) 2012 1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

SSL-Inspection mit Content-Filter. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3506 Juni 2014.

SSL-Inspection mit Content-Filter. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3506 Juni 2014. SSL-Inspection mit Content-Filter ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3506 Juni 2014 Studerus AG SSL-INSPECTION MIT CONTENT-FILTER Content-Filter und HTTPS-Websites Der

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Windows Update Freigaben

Windows Update Freigaben Windows Update Freigaben [WINDOWS UPDATE FREIGABEN] 6 Oktober 2015 Inhalt Updates Windows Server 2008 (für Hermes Connect)... 2 Updates Windows 7 (für Hermes POS Versionen 2.2, 2.3)... 3 Updates Windows

Mehr

TachiFox 2. Detaillierte Installationsanleitung

TachiFox 2. Detaillierte Installationsanleitung TachiFox 2 Detaillierte Installationsanleitung Inhaltsverzeichnis 1. Allgemeines... 3 2. Systemvoraussetzung (32 oder 64 bits)... 3 3. Installation von TachiFox 2... 3 4. Installationsassistent von TachiFox

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher.

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher. EasyProfil 2.x unter Windows 7-64-Bit Es wird in Ihrer Programmsammlung außer EasyProfil auch noch einige andere wichtige Programme geben, die derzeit noch unter 16 Bit laufen. So macht untenstehende Erweiterung

Mehr