Entwicklung eines Zugriffsrechte- Managements & Best-Practice- Beispiele

Größe: px
Ab Seite anzeigen:

Download "Entwicklung eines Zugriffsrechte- Managements & Best-Practice- Beispiele"

Transkript

1 Entwicklung eines Zugriffsrechte- Managements & Best-Practice- Beispiele

2 Inhaltsverzeichnis ABSCHALTUNG VON ENDGERÄTEN ERFORDERT DIE FÄHIGKEIT ZUM ZUGRIFFSMANAGEMENT 3 BEST-PRACTICE-BEISPIELE FÜR DIE IMPLEMENTIERUNG EINER LÖSUNG FÜR DAS ZUGRIFFSMANAGEMENT 3 ANALYSIEREN SIE IHRE INFRASTRUKTUR UND DEFINIEREN SIE ORGANISATORISCHE ANFORDERUNGEN 4 ORTEN SIE BENUTZERKONTEN, DIE ÜBER LOKALE, ADMINISTRATIVE RECHTE VERFÜGEN 4 TESTPHASE UNTER LABORBEDINGUNGEN 5 VERTRAUENSWÜRDIGE BEZUGSQUELLEN 6 PILOTPROJEKT 6 FINDEN SIE ANWENDUNGEN, DIE HÖCHSTE GENEHMIGUNGSVERFAHREN ERFORDERN 7 BEREITEN SIE SICH AUF DIE IMPLEMENTIERUNGSPHASE VOR 9 AUTOMATISIERTE REGELERSTELLUNG FÜR DIE HANDHABUNG VON AUSNAHMEN IM ANWENDUNGSFALL 9 NUTZUNG VON VIEWFINITY PRIVILEGE MANAGEMENT 10 VIEWFINITY-KOMPONENTEN 10 2

3 ABSCHALTUNG VON ENDGERÄTEN ERFORDERT DIE FÄHIGKEIT ZUM ZUGRIFFSMANAGEMENT Es gibt Anwendungsfälle, bei denen Unternehmen möchten, dass die Endanwender Transaktionen direkt durchführen können, die normalerweise administrative Zugriffsrechte für das System erfordern. Es kann zum Beispiel sein, dass Unternehmen ihren Nutzern erlauben möchten, spezielle ActiveX-Komponenten zu installieren. Sie möchten ihren Nutzern ermöglichen, neue Drucker auf einem System zu installieren und zu konfigurieren. Ein Nutzer, der viel unterwegs ist, soll in der Lage sein, bestimmte Anwendungen ohne eine direkte Verbindung zum Unternehmensnetz zu installieren. Mobile, remote-arbeitende Anwender müssen selbstständig spezielle Aufgaben auf Systemebene durchführen. Andere Anwendungen erfordern ganz bestimmte Berechtigungen, um erwartungsgemäß zu funktionieren. In all diesen Fällen macht ein ausgeklügeltes Zugriffsmanagement-System Sinn. Dieses sogenannte Privilege Management System schafft den Ausgleich zwischen einer rigiden Systemsperrung und individuellen Anpassungen am Platz des Endanwenders. Es stellt sicher, dass die gewünschten Anwendungen mit den entsprechenden Zugriffsrechten funktionieren und ermöglicht dem Systemadministrator die Prüfung der Umgebung des Endanwenders, so dass diese dem erforderlichen Konfigurationsstandard entspricht. BEST-PRACTICE-BEISPIELE FÜR DIE IMPLEMENTIERUNG EINES PRODUKTES FÜR DAS ZUGRIFFSMANAGEMENT Projekte wie diese machen eine umfassende Analyse erforderlich, um die Anforderungen der Nutzer festzustellen und die Umgebung vorzubereiten. Natürlich sind Unternehmen stets bestrebt, ihre IT-Sicherheit zu erhöhen. Dennoch benötigen sie die Möglichkeit, die Einräumung von Zugriffsrechten zu steuern. Viewfinity bietet eine automatisierte Methode zur Schaffung einer unternehmensweiten Infrastruktur mit möglichst wenigen Zugriffsrechten. Sie hilft den Unternehmen dabei, die Risiken einer dauerhaften Bedrohung zu reduzieren. 3

4 ANALYSIEREN SIE IHRE INFRASTRUKTUR UND DEFINIEREN SIE ORGANISATORISCHE ANFORDERUNGEN ORTEN SIE BENUTZERKONTEN, DIE ÜBER LOKALE, ADMINISTRATIVE RECHTE VERFÜGEN Die verschiedenen Abteilungen in Ihrer Organisation haben unterschiedliche Rechte auf ihren Desktops. Die Unterschiede können von Anwender zu Anwender oder auch von einer Nutzergruppe zu einer anderen bestehen. Sogar innerhalb einer Abteilung können Unterschiede aufgrund der Hierarchie und den Zugriffsrechten auftreten. Relevante Fragen: Wissen Sie, wie viele Anwender innerhalb Ihrer Organisation administrative Rechte haben? Hatten Sie entschieden, wer innerhalb Ihrer Organisation, wenn überhaupt, administrative Rechte erhält? Nur wenn Sie wissen, welche Anwender oder Nutzergruppen über administrative Rechte auf ihren Desktops verfügen, können Sie neu definieren, wer diese Rechte zukünftig erhalten soll. Sobald die Analyse abgeschlossen ist, können die IT- Administratoren aktiv werden. Gegebenenfalls müssen sie einzelnen Anwendern oder verdächtigen Gruppen die Administrationsrechte wieder entziehen. Best Practice: Führen Sie eine Abfrage durch, um festzustellen, wie viele Nutzer über administrative Rechte verfügen. Planen Sie administrative Rechte von so vielen Endgeräten / Nutzern wie möglich zu entfernen 4

5 TESTSPHASE UNTER LABORBEDINGUNGEN Erfahrungen zeigen, dass ein Test in einer vollständig kontrollierten Umgebung durchgeführt werden muss. Dafür sollten Sie mehrere Tage einplanen. Wir empfehlen Ihnen, die Testläufe auf Computern mit den Standardeinstellungen Ihrer Organisation durchzuführen. Installieren Sie zuerst Viewfinity Administrative Console auf einem der Computer. Dann installieren Sie den Viewfinity Agent auf den Computern mit Standardeinstellung. Danach setzen Sie die Viewfinity Privilege Management Software im Discovery-Modus ein. Damit startet die Analyse der anwendungsbezogenen Administrationsrechte. Im Hintergrund werden nun Informationen über Anwendungen, Prozesse und administrative Tätigkeiten gesammelt, die administrative Zugriffsrechte erfordern. Es ist unabdingbar, dass diese Informationen zur Verfügung stehen, bevor Anwender ihre lokalen Zugriffsrechte verlieren. Die eigentliche Analyse sollte mit dem Test der Grundfunktionen und der manuell erstellten Zugriffsregeln beginnen. Sehr wichtig ist es, ein Verständnis für die Umgebung mit ihren hunderten bis tausenden von Endgeräten und hunderten von Anwendungen zu bekommen. Automatisierte Tools unterstützen Sie maßgeblich dabei, genauestens herauszufinden, welche Anwendungen etc. besondere Zugriffsrechte erfordern. Unsere Analyse der Zugriffsrechte auf Anwendungen basiert auf den Anwenderaktivitäten und sammelt über einen bestimmten Zeitraum Daten, um auch alle Zugriffe (Events) festzuhalten. In der Anfangsphase ist es wichtig, die Reporting-Möglichkeiten der Softwarelösung zu testen. Wenn Sie wissen, welche Informationen Sie analysieren und um welche Sie sich kümmern müssen, ist das hilfreich. Die Mühe lohnt sich, denn sie spart Ihnen künftig Zeit. Nach ein paar Tagen im Test unter Laborbedingungen können Sie die meisten Regeln, die Sie für den Produktivprozess benötigen, automatisiert erstellen. Die Informationen, die Sie dafür brauchen, basieren auf den tatsächlichen Aktivitäten der Endanwender. Diese Eckdaten haben Sie über einen gewissen Zeitraum erfasst. Nachdem die Datenerfassung und Analyse abgeschlossen sind, werden die Zugriffsregeln automatisch kreiert. Diese umfassende Vorbereitung stellt sicher, dass bei der Löschung administrativer Rechte, alle Regeln definiert worden sind, um einen unterbrechungsfreien Wechsel in eine Umgebung mit möglichst wenigen Zugriffsrechten sicher zu stellen. 5

6 VERTRAUENWÜRDIGE BEZUGSQUELLEN Wir empfehlen Ihnen, dass Sie während der Testphase wichtige Regeln auf Basis von Viewfinity Trusted Sources erstellen. Der Viewfinity Administrator kann Trusted Vendors, also vertrauenswürdige Bezugsquellen, definieren. Mögliche Szenarien sind: Vertrauenswürdige Geschäftspartner jede Software, die von diesem Anbieter unter Vertrag genommen wurde und administrative Rechte erfordert, wird erhoben. Vertrauenswürdige Freigabe - jede Software, die auf diesem Datenträger gespeichert ist, wird Standardnutzern für eine Installation zur Verfügung gestellt. (Weitere Informationen über vertrauenswürdige Bezugsquellen finden Sie in unserem Handbuch.) Die Nutzung von vertrauenswürdigen Bezugsquellen reduziert die Notwendigkeit zusätzlicher Regeln in einer standardmäßigen Betriebssystem-Umgebung. PILOTPROJEKT Das Pilotprojekt sollte mit der Auswahl typischer Endanwender-Computer beginnen. Es ist wichtig, Computer von Endanwendern mit administrativen Rechten und von Standardnutzern einzubinden. Faktoren für die Wahl des richtigen Computers sind: typische Standard-Betriebssysteme; Abteilungen (reicht von einer einfachen Rechner-Lösung bis zu einer komplizierten Umgebung beispielsweise eines Software-Entwicklers); Einsatzort; Einsatzort in einer erweiterten Entwicklungsumgebung; Nutzer, die keine Kunden der Domain sind; Nutzer, die sich außerhalb der unternehmensweiten Firewalls befinden. Sie können die Auswirkungen der aktiven Regeln untersuchen, sie verändern und, sofern erforderlich, erweitern. Beobachten und kontrollieren Sie die Teilnehmer, damit Sie Daten sammeln, die Ihnen dabei helfen, die richtigen Regeln für Mitarbeiter mit Zugriffsrechten auf tätigkeitsbezogene Anwendungen aufzustellen. Wählen Sie 20 bis 40 Endanwender für Ihr Pilotprojekt aus. Es beginnt mit dem Discovery-Modus. Sie sollten während dieser anfänglichen Discovery-Phase sowie während der Regelwerkerstellung keine Nutzerrechte oder Aktivitäten ändern. 6

7 FINDEN SIE ANWENDUNGEN, DIE HÖCHSTE GENEHMIGUNGSVERFAHREN ERFORDERN Best Practice: Vor der Löschung administrativer Rechte binden Sie eine Gruppe von Nutzern ein, die administrative Rechte benötigen, und setzen Sie den Discovery-Prozess in Gang. Dieser Prozess analysiert die Nutzeraktivität und erstellt eine Liste der Anwendungen, die genutzt werden und administrative Rechte erfordern. Nach Erstellung der Liste mit Anwendungen analysieren Sie die Ergebnisse und stellen Regeln auf; Um Zugriff auf eine bestimmte Anwendung oder Version zu erhalten, kreieren Sie eine Elevate Privileges Policy, also eine Regel für den Zugriff; Um diesen Level allen Anwendungen von einem spezifischen Anbieter oder Produkt einzuräumen, definieren Sie eine Regel für vertrauenswürdige Bezugsquellen. Die untenstehende Abbildung zeigt das Beispiel einer Anwendung mit erforderlichen Benutzerrechten, die entdeckt wurde. Von dieser Bildschirmmaske aus können Regeln automatisch generiert werden. 7

8 Wir empfehlen Ihnen, 10 bis 14 Tage für die Discovery-Phase einzuplanen. Die Ergebnisse zeigen: Die durch Viewfinity-Software erstellte Liste von Anwendungen, die administrative Rechte erfordern; Events einschließlich der Anwendungstypen (EXE, MSI, COM ActiveX, etc.), Produktname, Datum der Anforderung, Begründung der geschäftlichen Notwendigkeit und eine Aufzählung spezifischer Anforderungen; Die gesammelten Events sind nach dem Typ des Nutzer-Accounts geordnet: Standard-Anwender oder Administratoren; Durch die Hervorhebung einer bestimmten Ereignisregel kann sie automatisch genehmigt werden; Identische Events von verschiedenen Computern werden automatisch miteinander kombiniert und als ein einziges Event dargestellt. Diese Zusammenfassung von Events weist Trends in Ihrem Unternehmen auf, die sich auf Anwendungen beziehen, für die Zugriffsrechte in Frage kämen. Relevante Fragen: Wählen Sie ein Standard-Modell für jede Abteilung (beginnend vom Support für ein Call Center bis zum Support für die Entwicklungsabteilung). Zum Beispiel: Endanwender haben keine administrativen Rechte, aber ein paar Anwendungen oder Systemaufgaben, die Zugriffsrechte zur Nutzung einer Software-Lösung erfordern; Endanwender haben administrative Rechte, aber bestimmte Anwendungen oder Systemaufgaben sollen für sie nicht zugänglich sein; Endgeräte sind vollständig abgeschaltet. Nur ausgewählte Anwendungen können genutzt werden (Positivliste oder auch als Whitelist bekannt). 8

9 BEREITEN SIE SICH AUF DIE IMPLEMENTIERUNGSPHASE VOR Um das Viewfinity-Produkt vollständig nutzen zu können, wird eine Schulung der Administratoren und Projektplaner durch den Anbieter bzw. Wiederverkäufer empfohlen. Der Wiederverkäufer sollte in die Vorbereitungen der Produkteinführung involviert werden. Das gilt ebenso für die gesamte Testplanung, die Definition der Erfolgskriterien, die Prüfung der anfänglichen Regeln während der Testphase und vor dem endgültigen Produktivlauf der Agenten, da 90 Prozent Ihrer bevorzugten Managementrechte und regeln frühzeitig definiert und implementiert werden. Aber es gibt auch immer Ausnahmen. Viewfinity bietet IT-Administratoren eine Methode, um die Beantwortung von Anfragen nach Zugriffsrechten von Endanwendern zu vereinfachen. Wir empfehlen Ihnen dringend, eine nachvollziehbare Methode für die Feedback-Einholung und die Kommunikation zwischen Endanwendern und IT-Personal zur Analyse der Nutzungsperformance festzulegen. AUTOMATISIERTE REGELERSTELLUNG FÜR DIE HANDHABUNG VON AUSNAHMEN IM ANWENDUNGSFALL Viewfinity Policy Automation ermöglicht die automatisierte Abfrage und Erfassung besonderer Zugriffsrechte. Die Lösung kombiniert die Erstellung geeigneter Regeln mit der Autorisierung der Zugriffsrechte in einem Rutsch. Ein automatisierter Abfrageprozess für Zugriffsrechte in Kombination mit dem entsprechenden Regelwerk spart sowohl dem IT-Administrator als auch dem Endanwender enorm viel Zeit. Wenn ein Nutzer versucht eine Anwendung, die Administrationsrechte erfordert, einzuführen, entdeckt die Viewfinity-Lösung automatisch, dass Administrationsrechte erforderlich sind. Um hier auf einfachste Art und Weise Unterstützung zu bieten, können Sie unsere Funktion Endanwender-Legitimations-Dialog aktivieren. Diese fragt nach der Legitimationsberechtigung des Endanwenders, wenn spezielle Zugriffsrechte erforderlich sind. Best Practice: Editieren Sie Nachrichten von Endanwendern durch Aufrufen von Standard- Nachrichten, Logos, URL-Adressen (mehrere Sprachen werden unterstützt). Anfragen von Endanwendern und Legitimationsnachrichten können konfiguriert werden, um ein Helpdesk-Ticket zu erfassen, sofern das Helpdesk- System Tickets im -Format akzeptiert. 9

10 NUTZUNG VON VIEWFINITY PRIVILEGE MANAGEMENT Funktionen von Viewfinity Privilege Management sind in Active Directory Group Policies integriert. Sie ermöglichen es IT-Administratoren, flexible Zugriffsregeln für Anwendungen und Desktop-Funktionen mit Administrationsrechten festzulegen. Desktops arbeiten auch weiterhin auf der Basis der geringsten Anzahl von Zugriffsrechten, außer bei den Funktionen, die mit dem Vermerk Zugriffsrecht gekennzeichnet sind. Dazu gehören zum Beispiel Anwendungen, die Administrationsrechte erfordern, Druckerinstallationen, ActiveX-Komponenten und einige andere. Viewfinity Privilege Management verwendet die gleichen Standardregeln und funktionen, die Ihnen eine einfache Listung von verbotenen oder schädlichen Anwendungen ermöglichen. Führen Sie Ihre Negativliste und blockieren Sie diese Anwendungen, selbst wenn die Anwender über Administrationsrechte verfügen. VIEWFINITY-KOMPONENTEN Viewfinity Privilege Management läuft auf verschiedenen Clients und nutzt dafür eine domainverteilte Gruppen-Policy. Der Viewfinity Agent muss auf jedem Client, der die Regel managen soll, installiert werden. Die folgenden Plattformen werden unterstützt: Windows XP SP3 Windows Vista SP1 Windows 7 Windows 7 x64 Windows Server 2003 SP3 Windows Server x SP3 Windows Server 2008 Windows Server x Windows Server x R2 Viewfinity Agenten können installiert werden, indem Sie eine Regel für die Softwareimplementierung innerhalb der Gruppe, eine existierende, automatisierte Software-Installationsmethode wie SCCM (Konfigurationsmanager) oder ein ähnliches Tool nutzen. Viewfinity Agenten benötigen wenig Platz und haben keinen Einfluss auf die Performance Ihres Betriebssystems. Ausreichend sind MB Speicherplatz, 3-5 MB RAM und weniger als ein Prozent der CPU-Last. 10

11 Der Viewfinity GPO Editor (Konsole des Administrators) managed die Viewfinity Policies, entdeckt Anwendungen, die Administrationsrechte erfordern, und setzt einen Statusbericht auf. Die erforderlichen Komponenten sind: Microsoft MMC 3.0 Microsoft.NET Framework 3.5 SP1 Internet Explorer 8 und höher Microsoft Report Viewer

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Installieren von GFI EndPointSecurity

Installieren von GFI EndPointSecurity Installieren von GFI EndPointSecurity Einführung In diesem Kapitel werden folgende Themen behandelt: Systemanforderungen für GFI EndPointSecurity 4 Umstieg von GFI LANguard Portable Storage Control und

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation?

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? Michael Kalbe Infrastructure Architect Microsoft Deutschland GmbH Agenda Rückblick auf WSUS 2.0 WSUS 3.0 Ziele Funktionen Demo Erweiterungen Weitere

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions Self-directed learning system 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_DE.indd 1 25/01/08 10:54:33 2 Resusci_anne_skills-station_installation-guide_DE.indd

Mehr

-Systemanforderungen:

-Systemanforderungen: Microsoft Windows Server Update Services (WSUS) 3.0 stellt eine umfassende Lösung für das Verwalten von Updates in Ihrem Netzwerk zur Verfügung. In diesem Dokument finden Sie Anweisungen zu grundlegenden

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Mail Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Download Installation

Download Installation Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen.

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Seite 1 QCfetcher Handbuch Ein Zusatztool zum QuoteCompiler Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Die neuesten Informationen gibt es auf der Webseite: http://finanzkasper.de/

Mehr

BERECHTIGUNGS- UND USERMANAGEMENT

BERECHTIGUNGS- UND USERMANAGEMENT 1 BERECHTIGUNGS- UND USERMANAGEMENT Die Firma: protected-networks.com Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for File Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren www.docusnap.com TITEL Windows-Firewall-Ausnahmen AUTOR Docusnap Consulting DATUM 14.04.2015 Die Weitergabe, sowie Vervielfältigung

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

1 Application Compatibility Toolkit (ACT) 5.6

1 Application Compatibility Toolkit (ACT) 5.6 1 Application Compatibility Toolkit (ACT) 5.6 Systemvoraussetzungen: SQL Server 2005/2008 (auch Express) ACT 5.6 besteht aus zwei Tools: Der Compatibility Manager ermittelt Informationen, die Auswirkungen

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Windows Update Freigaben

Windows Update Freigaben Windows Update Freigaben [WINDOWS UPDATE FREIGABEN] 28 Mai 2015 Inhalt Updates Windows Server 2008 (für Hermes Connect)... 2 Updates Windows 7 (für Hermes POS Versionen 2.2, 2.3)... 3 Updates Windows 2009

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Tutorial DeskCenter Suite installieren

Tutorial DeskCenter Suite installieren Tutorial DeskCenter Suite installieren Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 4 2.1 DeskCenter Datenbank... 4 2.2 DeskCenter System Manager... 5 2.3 DeskCenter Management Service...

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Exchange und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Neuerungen in System Center Endpoint Protection (SCEP) 2012 1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste 25. Februar 2009, Version 1.0 Installationsanleitung für Windows Verwaltungsdirektion Informatikdienste Installationsanleitung für Windows Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

estos MAPI Calendar Replicator 5.1.30.33611

estos MAPI Calendar Replicator 5.1.30.33611 estos MAPI Calendar Replicator 5.1.30.33611 1 Willkommen zu estos MAPI Calendar Replicator... 4 2 Voraussetzungen... 5 3 Funktionsweise... 6 4 Installation... 7 5 Konfiguration... 8 6 UCServer Verbindung...

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail

Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient

Mehr

OU Verwaltung für CV's

OU Verwaltung für CV's OU Verwaltung für CV's Version Datum Autor Änderung 01 7.12.06 JM Meyer Original 02 14.5.08 JM Meyer Typo und Ergänzungen 03 16.5.08 JM Meyer LMHOSTS lookup entfernt 04 3.7.08 JM Meyer Typo und Ergänzungen

Mehr

Tutorial. DeskCenter Management Suite installieren

Tutorial. DeskCenter Management Suite installieren Tutorial DeskCenter Management Suite installieren 2011 DeskCenter Solutions AG Inhaltsverzeichnis 1. Einführung...3 2. Systemanforderungen...4 2.1 DeskCenter Datenbank...4 2.2 DeskCenter Management Studio...4

Mehr

Einsatzbedingungen FAMOS 4.0

Einsatzbedingungen FAMOS 4.0 Einsatzbedingungen FAMOS 4.0 Architektur FAMOS ist als Client-Server System konzipiert und voll netzwerkfähig. Alternativ kann die Installation als Einzelplatz-Lösung erfolgen. Einige Erweiterungen wie

Mehr

1 Verteilen einer Windows Vista

1 Verteilen einer Windows Vista Verteilen einer Windows Vista Installation 1 Verteilen einer Windows Vista Installation Lernziele: Analyse System vorbereiten Die unbeaufsichtigte Installation Migration von Benutzerkonten Das Upgrade

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

TeamLab-Installation auf einem lokalen Server

TeamLab-Installation auf einem lokalen Server Über TeamLab-Serverversion Die TeamLab-Serverversion ist eine Portalversion für die Benutzer, die TeamLab auf Ihrem eigenen Server installieren und konfigurieren möchten. Ab der Version 6.0 wird die TeamLab-Installation

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

TelephoneIntegration fü r MS CRM 2011

TelephoneIntegration fü r MS CRM 2011 TelephoneIntegration fü r MS CRM 2011 Version 5.0, August 2013 Installationsanleitung (Wie man TelephoneIntegration für MS CRM 2011 installiert/deinstalliert) Der Inhalt dieses Dokuments kann ohne Vorankündigung

Mehr

BLECHCENTER Plus. Installationsanweisung. Hilfe für Anwender

BLECHCENTER Plus. Installationsanweisung. Hilfe für Anwender Hilfe für Anwender IBE Software GmbH; Friedrich-Paffrath-Straße 41; 26389 Wilhelmshaven Fon: 04421-994357; Fax: 04421-994371; www.ibe-software.de; Info@ibe-software.de Vorwort Installationen von Programmen

Mehr

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1 Configuration Manager Hardware Inventory Erweiterungen It s all about WMI 22.05.2014 trueit TechEvent 2014 1 Agenda Grundlagen Inventory Arten Welche Daten können inventarisiert werden Anpassungen an Default

Mehr

Die Laborjournalführungs-Software professionell - zuverlässig

Die Laborjournalführungs-Software professionell - zuverlässig Produktinformation Die Laborjournalführungs-Software professionell - zuverlässig Integration von InfoChem ICEdit, ensochemeditor, MDL ISIS / Draw und CS ChemDraw Optional mit Schnittstelle zu anderen Datenbanksystemen

Mehr

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 Agenda Wie konfiguriere ich ein sicheres und robustes System? Stand der Sicherheit bei aktuellen Windows-Systemen das Positive, das

Mehr

Technische Hinweise zu Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010

Technische Hinweise zu Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 Technische Hinweise zu Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 1. Hard- Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr

23 Gruppenrichtlinien-Verwaltungskonsole (GPMC): Gruppenrichtlinien made easy

23 Gruppenrichtlinien-Verwaltungskonsole (GPMC): Gruppenrichtlinien made easy 23 Gruppenrichtlinien-Verwaltungskonsole (GPMC): Gruppenrichtlinien made easy Administratoren, die Erfahrungen mit einer auf Windows 2000 Server-basierten Active Directory- Umgebung besitzen, wissen, dass

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem

Mehr

ISIS MED Systemanforderungen. Die innovative Software-Lösung für die Arbeitsmedizin und Sozialarbeit

ISIS MED Systemanforderungen. Die innovative Software-Lösung für die Arbeitsmedizin und Sozialarbeit ISIS MED Systemanforderungen Die innovative Software-Lösung für die Arbeitsmedizin und Sozialarbeit Stand: 09.07.2015 ISIS MED Client: min. Intel Pentium IV oder höher bzw. vergleichbares min. 2048 MB

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Automatisierte Kursraumverwaltung mit virtuellen Maschinen

Automatisierte Kursraumverwaltung mit virtuellen Maschinen Automatisierte Kursraumverwaltung mit virtuellen Maschinen Konzept Version Nr.: 01.00.00 Autor: Artan Ibraimi Last Revision Date: 15.03.2005 Dokument Status: File: Final konzept.doc Revisions Version Datum

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

Sage 200 BI Installationsanleitung Cockpit. Version 2014.0 27. März 2015

Sage 200 BI Installationsanleitung Cockpit. Version 2014.0 27. März 2015 Sage 200 BI Installationsanleitung Cockpit Version 2014.0 27. März 2015 Inhaltverzeichnis Sage 200 Cockpit Installationsanleitung Inhaltverzeichnis 2 1.0 Einführung 3 1.1 Information zu dieser Anleitung

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Februar 2011 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

UniversitätsRechenZentrum Uni Basel. 2) Vorbereitungen

UniversitätsRechenZentrum Uni Basel. 2) Vorbereitungen Installation der Cisco AnyConnect VPN Client Software für Windows VPN - Virtual Private Network - bietet eine sichere Verbindung zum Netz der Uni Basel. Neben der klassischen VPN-Software bietet die neue

Mehr

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007)

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007) Überblick zu Microsoft System Center Essentials 2007 Release (Mai 2007) Zusammenfassung Microsoft System Center Essentials 2007 (Essentials 2007) ist eine neue Verwaltungslösung der System Center-Produktfamilie,

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

Anleitung DKS-Redirect (für Version 5.2)

Anleitung DKS-Redirect (für Version 5.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung Anleitung DKS-Redirect

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch.

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch. Selbst wenn Sie Microsoft Forefront kostenlos nutzen, ist der Preis zu hoch. Und zwar aus den folgenden 10 Gründen. Als Microsoft-Kunde haben Sie die Antiviren- Software Forefront möglicherweise kostenlos

Mehr

Was gibt es Neues in XenApp 6? Nicholas Dille, sepago GmbH

Was gibt es Neues in XenApp 6? Nicholas Dille, sepago GmbH Was gibt es Neues in XenApp 6? Nicholas Dille, sepago GmbH Quick Facts XenApp 6 Ausschließlich für Windows Server 2008 R2 Und damit ausschließlich für 64-Bit Verwaltung Vollständig mit MMC 3.0-basierter

Mehr

Vorbemerkungen. Von den Versionen 4.0.0 und 4.0.1 unterscheidet sich die Version 4.1.6 u.a. durch folgende Merkmale:

Vorbemerkungen. Von den Versionen 4.0.0 und 4.0.1 unterscheidet sich die Version 4.1.6 u.a. durch folgende Merkmale: Vorbemerkungen Sie erhalten hiermit die Single-User-Version CUBUS 4.1.6, die neue Version des Dialog- Programms zur Erstellung von ärztlichen Berichten an Versicherungsgesellschaften. Sollten Sie bereits

Mehr

Installation und erste Schritte laserdesk Version 1.0

Installation und erste Schritte laserdesk Version 1.0 Installation und erste Schritte 23. April 2013 SCANLAB AG Siemensstr. 2a 82178 Puchheim Deutschland Tel. +49 (89) 800 746-0 Fax: +49 (89) 800 746-199 support@laserdesk.info SCANLAB AG 2013 ( - 20.02.2013)

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE Version 1.0 Stand April 2013 DER MAGIX Um die MAGIX Academic Suite im Netzwerk zu installieren, z. B. für einen Klassenraum oder ein Medienlabor, benötigen Sie für jedes enthaltene Programm einen speziellen

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP - 1 - E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

1 Remotedesktopdienste (ehem. Terminal Services)

1 Remotedesktopdienste (ehem. Terminal Services) Windows Server 2008 (R2): Anwendungsserver 1 Remotedesktopdienste (ehem. Terminal Services) Die Remotedesktopdienste gehören zu den Desktopvirtualisierungsprodukten von Microsoft. Die Remotedesktopdienste

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN 1 GENIUSPRO SYSTEMVORRAUSSETZUNGEN PC Pentium Dual-Core inside TM Mind. 2 Gb RAM USB Anschluss 2 GB freier Speicherplatz Bildschirmauflösung 1280x1024 Betriebssystem WINDOWS: XP (SP3), Windows 7, Windows

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr