BlueCrypt-IP50 Verschlüsselungssystem

Größe: px
Ab Seite anzeigen:

Download "BlueCrypt-IP50 Verschlüsselungssystem"

Transkript

1 BlueCrypt-IP50 Verschlüsselungssystem Handbuch (Firmware 1.38) Version Stand September 2014 BlueCrypt ist eine eingetragene Marke der DICA Technologies GmbH Deutschland. Andere in diesem Dokument genannte Marken unterliegen den Eigentumsrechten der jeweiligen Markeninhaber. COPYRIGHT 2014, DICA Technologies GmbH. All rights reserved.

2

3 INHALTSVERZEICHNIS 1 Einführung Anwendungs- und Betriebshinweise Sicherheitskonzept Kompatibilität Verschlüsselungsmodus IP Konfigurationsmodus Sicherheitsmodus Punkt zu Punkt Anwendungen Mehrpunkt Anwendungen Aufbau und Funktion Lieferumfang Werkseinstellungen Schnittstellen & Betriebsanzeigen Inbetriebnahme Plug & Play Konfiguration Manuelle IP Konfiguration Sicherheitskonfiguration Erstellung eines Sicherheitsschlüssels Zubehör, Optionen und Updates Zubehör Optionen RS-232 Option für Crestron und AMX Steuerungen Firmware Updates Technische Daten Netzwerk Schnittstellen USB Schnittstellen CON1 Schnittstelle Fehlerdiagnose... 21

4 1 von 24 1 Einführung 1.1 Anwendungs- und Betriebshinweise Alle Verschlüsselungssysteme der BlueCrypt -IP Produktreihe genügen den internationalen Anforderungen der Qualitätssicherung. Sie werden nach den Vorschriften zur elektrischen Sicherheit, zur elektromagnetischen Verträglichkeit und der Protokollkonformität hergestellt und verfügen über die entsprechenden Zertifikate. Im Lieferumfang ist ein externes Netzteil für die Bereitstellung der erforderlichen Betriebsspannung von 12V DC enthalten. Der Netzstecker des Netzteiles darf nur mit einer ordnungsgemäß installierten Wechselspannungsquelle verbunden werden. Die zulässige Netzspannung ist auf dem Gehäuse des externen Netzteiles angegeben. Bei Verwendung anderer Netzteile oder Kabel übernimmt DICA keine Haftung für eventuell auftretende Schäden. Das Verschlüsselungssystem verfügt über keinen Ein-/Ausschalter. Zum Ausschalten des Verschlüsselungssystems ist der Netzstecker des externen Netzteiles aus der Steckdose zu ziehen. BlueCrypt -IP Systeme dürfen ausschließlich von geschultem und befugtem Personal unter Beachtung der folgenden Hinweise installiert, bedient und gewartet werden. Jedes Verschlüsselungssystem enthält elektronische Bauelemente, die unter Einwirkung von elektrostatischen Aufladungen zerstört werden können. Sollten Eingriffe in ein Gerät oder Reparaturen notwendig werden, so wenden Sie sich bitte an die DICA Technologies GmbH. Geräte mit gebrochenem Sicherheitssiegel sind von jeglicher Gewährleistung ausgenommen. Bitte schützen Sie das Gerät vor direkter Wassereinwirkung. Betreiben Sie BlueCrypt Geräte nicht in feuchten Räumen. Schützen Sie die Geräte vor direkter Schockeinwirkung. Halten Sie bitte die folgenden Umgebungsbedingungen ein. Betriebstemperatur: Lagertemperatur: Transporttemperatur: +10 C bis +45 C -20 C bis +60 C -40 C bis +70 C Relative Luftfeuchtigkeit: 10 % bis 90 %, nicht kondensierend 1.2 Sicherheitskonzept Das in den Verschlüsselungssystemen implementierte Sicherheitskonzept orientiert sich an der ISO Sicherheitsarchitektur für offene Systeme (ISO Information Processing Systems Open Systems Interconnection Basic Reference Model Part 2: Security Architecture und ISO Information Processing Systems Open Systems Interconnection Basic Reference Model Part 2: Security Architecture ). Folgende weitere für die Sicherheit bedeutende Standards wurden bei der Implementierung berücksichtigt. ISO 8372 Modes of operation for 64-bit block cipher algorithm; ISO DIS Banking Key Management (retail) Part 6: Key Management schemes;

5 2 von 24 ISO/IEC Security techniques- Entity authentication Part 1: General; ISO/IEC Security techniques- Entity authentication Part 4: Mechanism using a cryptographic check function; ISO/OEC Information technology - Security techniques - Key management- Part 2: Mechanism using symmetric techniques; FIPS PUB46-2 Data Encryption Standard; ANSI X9.17 Financial Institution Key Management (Wholesale). Das allen Verschlüsselungssystemen zugrunde liegende Sicherheitskonzept umfasst die folgenden Leistungsmerkmale: Anspruchsvolle Schlüsselverwaltung durch mehrstufiges Schlüsselmanagement mit Master-Schlüssel und zusätzlichen einmaligen Sitzungsschlüsseln; Maßnahmen zum Schutz gegen nicht autorisierte Entschlüsselung während der gesamten Verbindungszeit; Interne Sicherheitsmaßnahmen, wie ein geschützter Schlüsselspeicher und die Schlüsselbildung mit Zufallsgenerator; Unterstützung einer gesicherten Remote Administration über individuell pro Gerät verschlüsselte IP Verbindungen. 1.3 Kompatibilität BlueCrypt Verschlüsselungssysteme sind proprietäre Systeme. Jeder Endpunkt (Anwendung) einer Kommunikation muss mit einem Gerät ausgestattet sein, um die Verschlüsselung der Verbindung zu gewährleisten. BlueCrypt Systeme sind nicht kompatibel zu Verschlüsselungssystemen oder -methoden anderer Hersteller. DICA verwendet ein selbst entwickeltes Schlüsselmanagement welches nur in BlueCrypt Verschlüsselungssystemen implementiert ist. BlueCrypt Geräte nutzen die IP- und MAC Adresse der zu schützenden Anwendung und verhalten sich damit transparent gegenüber Anwendung und Netzwerk. BlueCrypt -IP Systeme sind zu allen Video- & Telekommunikationsanlagen kompatibel, welche die Standards für H.323 bzw. SIP / VoIP basierende Kommunikation erfüllen. 1.4 Verschlüsselungsmodus BlueCrypt -IP Systeme unterstützen zwei unterschiedliche Verschlüsselungsmodi. Im Modus Nutzdatenverschlüsselung werden nur die Nutzdaten (RTP Protokoll) der Video & Voice over IP Kommunikation (H.323 / SIP Protokoll) verschlüsselt. Dieser Modus erlaubt eine flexible Ende zu Ende Verschlüsselung ohne jegliche Vorkonfiguration. Die Verschlüsselung ist quasi transparent in der Kommunikationsverbindung und per Plug & Play für Video- und Voice over IP Anwendungen nutzbar. Der zweite Modus, Static Connection, funktioniert ähnlich einer VPN Verbindung. Es werden alle Daten verschlüsselt die zwischen zwei Endpunkten ausgetauscht werden. Eine statische Vorkonfiguration der IP bzw. FQDN Parameter ist notwendig, spezielle Portfreischaltungen, wie z.b. für VPN Verbindungen, werden jedoch nicht benötigt. Diese Anleitung beschreibt die Inbetriebnahme des BlueCrypt -IP50 im Modus Nutzdatenverschlüsselung.

6 3 von IP Konfigurationsmodus BlueCrypt-IP Geräte verwenden die IP und MAC Adresse der zu schützenden Anwendung als eigene Identität und sind damit transparent im Netzwerk. IP und MAC Adresse können sowohl automatisch erfasst, als auch manuell eingestellt werden. Im Plug & Play Konfigurationsmodus (Werkseinstellung) erfasst das BlueCrypt Gerät die MAC und IP Adresse der am APPL (Application) Port angeschlossenen Anwendung. Die automatische Erkennung funktioniert nur für eine Anwendung. Werden mehrere Anwendungen mit dem APPL Port des BlueCrypt Gerätes (nur möglich für die BC- IP400 Serie) verbunden, müssen die IP und MAC Adressen manuell eingestellt werden. Die manuelle Registrierung der IP und MAC Adresse der an den APPL Port angeschlossenen Anwendung erfolgt mit der im Lieferumfang befindlichen Geräte- und Sicherheitsmanagement Software SCC. Mehr Informationen enthält Kapitel 3.2 dieser Anleitung bzw. das detailliertere Handbuch zur SCC Software. BlueCrypt-IP Systeme arbeiten ähnlich einer Firewall. Nur die Kommunikation registrierter Anwendungen (MAC- bzw. IP Adresse) kann das Verschlüsselungssystem passieren. Für BlueCrypt-IP50 Systeme ist nur eine Anwendung zugelassen, weitere am APPL Port angeschlossene Anwendungen werden automatisch geblockt. 1.6 Sicherheitsmodus BlueCrypt Geräte unterstützen unterschiedliche Sicherheitsmodi. DICA empfiehlt grundsätzlich die Verwendung des verschlüsselten Modus. Der automatische Modus (Werkseinstellung) unterstützt neben verschlüsselten auch unverschlüsselte Verbindungen. Schlägt die Authentifizierung für eine Verbindung fehl, z.b. weil die Gegenseite kein BlueCrypt Gerät nutzt oder die Sicherheitsparameter (Schlüssel, Algorithmus, Schlüsseltiefe) nicht identisch sind, wird eine unverschlüsselte Verbindung aufgebaut. Sind die Sicherheitsparameter identisch, wird automatisch eine verschlüsselte Verbindung aufgebaut. Im verschlüsselten Modus werden dagegen alle nicht authentifizierten Verbindungsversuche geblockt. Nur authentifizierte Verbindungen, werden zugelassen. Die Authentifizierung erfolgt über mindestens einen gemeinsamen Sicherheitsschlüssel, ebenso sollten Algorithmus und Schlüsseltiefe übereinstimmen. 1.7 Punkt zu Punkt Anwendungen BlueCrypt Systeme kommen in unterschiedlichen Szenarios zum Einsatz, wir unterscheiden Punkt zu Punkt und Mehrpunkt Verbindungen. Für eine verschlüsselte Punkt zu Punkt Kommunikation zwischen zwei Endpunkten, muss jeder Endpunkt mit einem BlueCrypt -IP Verschlüsselungssystem ausgestattet sein. Abbildung 1.1: Punkt zu Punkt Verschlüsselung

7 4 von 24 Der BlueCrypt-IP50 unterstützt maximal eine verschlüsselte H.323/SIP Verbindung. Weitere Verbindungsversuche werden automatisch geblockt. Für den Einsatz in Video Codecs mit eingebauter MCU Funktion wird die Verwendung der MultiSite Option (bis zu 6 verschlüsselte Verbindungen) empfohlen. BlueCrypt-Systeme verschlüsseln den Audio- Video- und Datenkanal einer Videoverbindung getrennt mit jeweils einem individuellen einmaligen Sitzungsschlüssel. 1 Verbindungslizenz umfasst alle Kanäle (Audio, Video, Daten) einer Verbindung. 1.8 Mehrpunkt Anwendungen Punkt zu Punkt Verbindungen zwischen einem zentralem System und mehreren Endpunkten erlauben ein Multipoint Conferencing. Aktuelle Videokonferenzsysteme unterstützen dieses Szenario mit einer eingebauten Multipoint Software Funktion (MCU). BlueCrypt -IP Systeme sind ab Werk jedoch nur für eine verschlüsselte Verbindung lizenziert. Mit der kostenpflichtigen MultiSite Option sind verschlüsselte Konferenzen mit bis zu 6 Konferenzpartnern möglich. Abbildung 1.2: Mehrpunkt Verschlüsselung Für eine verschlüsselte Kommunikation zwischen mehreren Endpunkten, muss jeder Endpunkt einer Kommunikation mit einem Verschlüsselungssystem ausgestattet sein. Der BlueCrypt -IP50 ist explizit für den Einsatz am Endpunkt einer Kommunikation vorgesehen. Wird eine Verschlüsselung mit Gateway Funktionalität benötigt, z.b. mehrere Endpunkte teilen sich eine zentral installierte Verschlüsselungsfunktionalität, ist der Einsatz eines BlueCrypt -IP400(LD) notwendig Achten Sie bitte darauf, nur ein Gerät mit einer eindeutigen physikalischen MAC Adresse am APPL Anschluss des BlueCrypt -IP50 zu betreiben. Ein- bzw. ausgehende Netzwerkverbindungen weiterer z.b. virtueller Systeme mit einer eigenständigen MAC Adresse werden möglicherweise geblockt.

8 5 von 24 2 Aufbau und Funktion 2.1 Lieferumfang Die folgenden Bestandteile gehören zum Standardlieferumfang. 1 DICA BlueCrypt -IP50 1 externes Netzteil 1 Netzwerkkabel Cat.6, 2,0m, 1 USB zu Mini USB Anschlusskabel (geschirmt), 1,5 m CDROM mit SCC Software und Handbuch Die Verschlüsselungssysteme werden mit mindestens zwei zertifizierten Sicherheitsaufklebern gegen nicht autorisiertes Öffnen geschützt. Eine Verletzung der Sicherheitssiegel bewirkt einen sofortigen Verlust der Herstellergewährleistung. Geräte mit gebrochenem Sicherheitssiegel sind aus Sicherheitsgründen von einer Reparatur ausgeschlossen. Abbildung 2.1: Ansicht des Siegels Alle Verschlüsselungssysteme werden mit mindestens zwei Sicherheitssiegeln auf den Verschraubungen ausgeliefert. Fehlen die Sicherheitssiegel bzw. sind diese beschädigt oder Schäden am Gerät zu erkennen, senden Sie das Gerät sofort an DICA zurück. Die Überprüfung der Sicherheitssiegel ist in regelmäßigen Abständen vorzunehmen. 2.2 Werkseinstellungen Einstellung SCC Menü Werkseinstellung Eigene Werte Administratorpasswort Optionen -> Administratorpasswort wechseln nicht definiert Technikerpasswort Optionen -> Technikerpasswort wechseln bcip50 Common Key (Schlüssel) Geräteeinstellungen -> Sicherheitsparameter 0 Conference Key (Schlüssel) Geräteeinstellungen -> Sicherheitsparameter keine Betriebsart (Veschlüsselungsmodus) Geräteeinstellungen -> Sicherheitsparameter Automatisch IP Konfiguration Geräteeinstellungen -> Geräteparameter Plug & Play Algorithmus Geräteeinstellungen -> Sicherheitsparameter AES 256 Bit Timeout Wert Geräteeinstellungen -> Sicherheitsparameter 3000ms Tabelle 2.1: BlueCrypt -IP50 Werkseinstellungen

9 6 von 24 Die Werkseinstellungen ermöglichen den sofortigen Aufbau einer verschlüsselten Verbindung zwischen 2 Verschlüsselungssystemen bzw. zu einem von DICA bereitgestelltem Testsystem. Nutzen Sie die Werkseinstellungen nur für Testzwecke, für die Durchführung vertraulicher Konferenzen wird die Anpassung der Sicherheitsparameter dringend empfohlen. 2.3 Schnittstellen & Betriebsanzeigen Das Verschlüsselungssystem hat ähnlich einer Firewall einen LAN Anschluss (beschriftet mit APPL (Application) und einen WAN Anschluss (beschriftet mit NTWK für Network). Das mit dem NTWK Anschluss verbundene Netzwerk gilt als nicht vertrauenswürdig, die mit dem APPL Anschluss verbundene Anwendung gilt als vertrauenswürdig. Die folgenden Abbildungen zeigen die Schnittstellen und Betriebsanzeigen des Gerätes. Abbildung 2.2: Detail - Frontseite BlueCrypt -IP50 Abbildung 2.3: Detail - Rückseite BlueCrypt -IP50 Achten Sie während der gesamten Kommunikationsphase auf die Encryption LED. Die eingebaute Encryption LED zeigt den Verschlüsselungszustand der nicht vertrauenswürdigen Zone an, die zwischen zwei Verschlüsselungssystemen besteht. Werden die Verschlüsselungssysteme direkt am Endpunkt (Video- oder Telefonkonferenz) betrieben, ist eine vertrauliche Kommunikation direkt von einem Kommunikationspartner zum Anderen möglich. Leuchtet die Encryption LED grün, ist eine absolut vertrauliche Kommunikation gewährleistet, leuchtet diese LED dagegen Rot ist die Vertraulichkeit des Gesprächs zwischen den Kommunikationspartnern nicht gewährleistet. Eine wesentlich signifikantere Darstellung des Vertraulichkeitsstatus einer Verbindung ermöglicht der optional erhältliche BlueCrypt Security Monitor.

10 7 von 24 Die nachfolgende Tabelle gibt einen detaillierten Überblick zu den Betriebsanzeigen (LED s) und deren Bedeutung. LED Farbe Zustand Bedeutung Power Encryption APPL NTWK Service Blau Orange Rot Leuchtet Blinkt Leuchtet Leuchtet Blinkt im 0,8s Takt Blinkt im 1,6s Takt Normalzustand nach dem Verbinden mit der Stromversorgung Ein Firmware Update wird geladen. Das Gerät ist nicht betriebs- bzw. funktionsbereit. Normalzustand für ca. 30s im Boot- Prozess. In allen anderen Fällen wird ein schwerer Gerätefehler signalisiert. Mindestens eine der aktiven Verbindungen (H.323/SIP) ist unverschlüsselt. Fehler im Sicherheitsprozessor. Das Gerät ist nicht betriebs- bzw. funktionsbereit. Alle Netzwerkverbindungen werden aus Sicherheitsgründen blockiert. Fehler im Zufallsgenerator. Das Gerät ist nicht betriebs- bzw. funktionsbereit. Alle Netzwerkverbindungen werden aus Sicherheitsgründen blockiert. Grün Leuchtet Alle aktiven Video & Voice over IP Verbindungen (H.323/SIP) sind verschlüsselt. Keine Aus Normalzustand des Gerätes ohne aktive Video & Voice over IP Verbindungen. Gelb Leuchtet Es besteht eine Verbindung (Link) zu einem Netzwerkgerät. Blinkt unregelmäßig Aus Blinkt rhythmisch Es besteht eine Verbindung (Link) zu einem Netzwerkgerät, Daten werden übertragen. Es besteht keine Verbindung (Link) zu einem anderen Netzwerkgerät. Im Automatik-Modus, das IP Verschlüsselungssystem erfasst die MAC- und IP Adresse des Endpunktes (Videokonferenz). Tabelle 2.2: BlueCrypt -IP50 Detailzustände der Anzeige LEDs

11

12 9 von 24 3 Inbetriebnahme Der BlueCrypt -IP50 nutzt grundsätzlich die IP und MAC Adresse des an die LAN Schnittstelle angeschlossenen Endpunktes, die Vergabe einer eigenständigen IP Adresse ist nicht notwendig. Es werden zwei unterschiedliche Modi zur Konfiguration der eigenen IP Adresse verwendet. Im Plug & Play Modus (Werkseinstellung) erfasst der BlueCrypt -IP50 automatisch die IP- und MAC Adresse aus der Kommunikation (ARP Pakete) des am APPL Port angeschlossenen Endpunktes. Funktioniert die automatische Erfassung der IP- und MAC Adresse nicht, kann der BlueCrypt -IP50 manuell mit der MAC- und IP Adresse des Endpunktes konfiguriert werden. Weitere Information zur manuellen Konfiguration finden Sie in Abschnitt 3.2 dieser Anleitung. 3.1 Plug & Play Konfiguration Abbildung 3.1: Anschlussschema BlueCrypt IP50 Schritt 1: Schritt 2: Schritt 3: Schritt 4: Schritt 5: Überprüfen Sie die korrekte Funktion des Endpunkts (Videokonferenz, Telefon) mit einer Testverbindung. Verbinden Sie nun den LAN Anschluss des Endpunktes mit dem APPL Port des BlueCrypt -IP50. Verbinden Sie den NTWK Port des Verschlüsselungssystems mit dem Netzwerkanschluss welcher eine Verbindung in das lokale oder öffentliche Netzwerk erlaubt. Haben Sie den optional erhältlichen BlueCrypt Security Monitor bestellt, verbinden Sie nun den USB Typ A Stecker mit einem freien USB Port auf der Rückseite des Verschlüsselungssystems. Schließen Sie das Verschlüsselungssystem mit dem mitgelieferten Netzteil an eine geprüfte Spannungsquelle an. Nach erfolgreichem Start des BlueCrypt -IP50 wird der Systemzustand gemäß Tabelle 2.2 dargestellt. Die Power LED leuchtet blau, die Encryption LED ist aus, die Netzwerk LEDs leuchten unregelmäßig je nach Netzwerkaktivität. Fahren Sie in diesem Fall mit Schritt 5 fort. Blinken beide Netzwerk LED s rhythmisch im selben Takt, ist die automatische Erfassung der IPund MAC Adresse fehlgeschlagen. Bitte starten Sie die Anwendung in diesem Fall neu. Ändert sich der Zustand nicht nach einem Neustart, muss die Konfiguration der IP- und MAC Adresse manuell erfolgen. Mehr Information finden Sie in Abschnitt 3.2 dieser Anleitung. Das BlueCrypt System ist nun betriebsbereit, nutzt jedoch den voreingestellten Werkschlüssel. Zur Überprüfung der Installation kann eine Verbindung zu einem DICA Testsystem durchgeführt werden. Nutzen Sie bitte das Kontaktformular unter um eine Testverbindung anzufordern. Achten Sie während der Verbindung auf die Anzeige der Encryption LED, sie sollte permanent grün leuchten.

13 10 von 24 Schritt 6: Schritt 7: Schritt 8: Wird Ihr BlueCrypt Gerät zentral von einem Sicherheitsadministrator verwaltet, werden alle Geräte- und Sicherheitseinstellungen mit dem SecMan Sicherheits- und Gerätemanagement über eine verschlüsselte IP Verbindung vorgenommen. Bitte schalten Sie das Verschlüsselungssystem und die Anwendung ggf. an und setzen Sie sich mit dem Sicherheitsadministrator in Verbindung um die Konfiguration Ihres Gerätes abzuschließen. Nutzen Sie Ihr BlueCrypt Gerät ohne ein zentrales Sicherheitsmanagement, müssen Sie die Sicherheitseinstellungen Ihres Gerätes mit der im Lieferumfang befindlichen SCC Software konfigurieren. Für mehr Informationen erhalten Sie im Abschnitt 3.3 dieser Anleitung. Nach Abschluss der Sicherheitskonfiguration ist Ihr Verschlüsselungssystem nun betriebsbereit. Nutzen Sie eine Testverbindung zu einem weiteren Verschlüsselungssystem mit identischen Sicherheitsparametern zur Überprüfung Ihrer Einstellungen. Achten Sie während der Testverbindung auf die Anzeige der Encryption LED, sie sollte permanent grün leuchten. Dies gilt auch für die Anzeige des optional erhältlichen BlueCrypt Security Monitors. Bitte schalten Sie Ihr BlueCrypt Gerät nichts aus. Aus Sicherheitsgründen blockiert das Gerät im ausgeschalteten Zustand alle Netzwerkverbindungen. 3.2 Manuelle IP Konfiguration Funktioniert die automatische Übernahme der MAC- und IP Adresse der Anwendung (Video- oder Telefonkonferenz) nicht, muss die Konfiguration mit der im Lieferumfang befindlichen SCC Software erfolgen. Dieser Abschnitt beschreibt nur die Konfiguration der IP- bzw. MAC Adresse, mehr Informationen zur Einstellung der Sicherheitsparameter finden Sie im Abschnitt 3.3 dieser Anleitung. Abbildung 3.2: Anschlussschema BlueCrypt IP50 Schritt 1: Legen Sie die mitgelieferte DICA CD in das CD/DVD Laufwerk. Verbinden Sie den USB Stecker des mitgelieferten USB/Seriell Konverter mit dem PC. Nutzen Sie das serielle Anschlusskabel zum Anbinden des USB/Seriell Konverters an die CON1 Schnittstelle des BlueCrypt Gerätes. Starten Sie den PC, Microsoft Windows erkennt den Konverter automatisch und beginnt mit der Suche nach einem Treiber. Schlägt die automatische Treiberinstallation fehl, wählen Sie bitte den Treiber im Verzeichnis [CD:\Software\Treiber]. Fahren Sie mit der Installation der SCC Management Software fort, die lnstallationsdatei finden Sie unter [CD:\Software].

14 11 von 24 Schritt 2: Starten Sie die SCC Software, bei der Erstinstallation fordert SCC automatisch zur Vergabe eines Administrator Passworts auf. Bei der Passworteingabe müssen Sie im Feld [Passwort] zehn bis sechzehn alphanumerische Zeichen eingeben und diese in Zeile 2 zur Bestätigung erneut eingeben. Unterliegt das Gerät gesonderten Auslieferungskonditionen, ist möglicherweise bereits ein Administratorpasswort vergeben. Erfragen Sie dies bei Bedarf bei Ihrem Systemadministrator. Alternativ unterstützt der BlueCrypt -lp50 einen Technikerzugang zur Konfiguration nicht sicherheitsrelevanter Parameter. Wählen Sie im Login Bildschirm den Menüpunkt [Techniker] und verwenden Sie als Passwort [bcip50]. Abbildung 3.3: SCC Login Fenster Bitte beachten Sie, BlueCrypt Geräte erlauben maximal 5 falsche Passworteingaben. Danach wird das BlueCrypt Gerät dauerhaft deaktiviert und kann nur durch DICA Technologies Deutschland wieder aktiviert werden. Abbildung 3.4: SCC Manuelle Konfiguration von IP- und MAC Adresse Schritt 3: Wählen Sie den Menüpunkt [Geräteeinstellungen -> Geräteparameter]. Im Bereich [IP Konfiguration] aktivieren Sie den Punkt [Manuell]. Geben Sie eine MAC- und IP Adresse ein um das Verschlüsselungssystem mit einem dedizierten Endpunkt zu nutzen. Nutzen Sie hier unbedingt die Hardware Adresse (MAC) und IP Adresse ihres Endpunktes (Videokonferenz, Telefon). Überprüfen Sie ihre Eingaben sorgfältig. Mit [OK] werden die Eingaben gespeichert.

15 12 von 24 Bitte nutzen Sie für die Konfiguration des Verschlüsselungssystems ausschließlich die MAC- und IP Adresse des an die LAN Schnittstelle angeschlossenen Endpunktes. Schritt 4: Schritt 5: Schritt 6: Schritt 7: Schritt 8: Schritt 9: Verbinden Sie nun den LAN Anschluss des Endpunktes mit dem APPL Port des BlueCrypt -IP50. Verbinden Sie die NTWK Port des Verschlüsselungssystems mit dem Netzwerkanschluss welcher eine Verbindung in das lokale oder öffentliche Netzwerk erlaubt. Haben Sie den optional erhältlichen BlueCrypt Security Monitor bestellt, verbinden Sie diesen mit einem freien USB Port auf der Rückseite des Verschlüsselungssystems Schließen Sie das Verschlüsselungssystem mit dem mitgelieferten Netzteil an eine geprüfte Spannungsquelle an. Nach erfolgreichem Start des BlueCrypt -IP50 wird der Systemzustand gemäß Tabelle 2.2 dargestellt. Die Power LED leuchtet blau, die Encryption LED ist aus, die Netzwerk LEDs leuchten unregelmäßig je nach Netzwerkaktivität. Das BlueCrypt System ist nun betriebsbereit und nutzt den voreingestellten Werkschlüssel. Zur Überprüfung der Installation wird ein Test empfohlen. Nutzen Sie das Kontaktformular unter um eine Testverbindung anzufordern. Achten Sie während der Verbindung auf die Anzeige der Encryption LED, sie sollte permanent grün leuchten. Wird Ihr BlueCrypt Gerät zentral von einem Sicherheitsadministrator verwaltet, werden alle Geräte- und Sicherheitseinstellungen mit dem SecMan Sicherheits- und Gerätemanagement über eine verschlüsselte IP Verbindung vorgenommen. Bitte schalten Sie das Verschlüsselungssystem und die Anwendung ggf. an und setzen Sie sich mit dem Sicherheitsadministrator in Verbindung um die Konfiguration Ihres Gerätes abzuschließen. Nutzen Sie Ihr BlueCrypt Gerät ohne ein zentrales Sicherheitsmanagement, müssen Sie die Sicherheitseinstellungen Ihres Gerätes mit der im Lieferumfang befindlichen SCC Software konfigurieren. Für mehr Informationen lesen Sie bitte den Abschnitt 3.3 dieser Anleitung durch. Nach Abschluss der Sicherheitskonfiguration ist Ihr Verschlüsselungssystem nun betriebsbereit. Nutzen Sie eine Testverbindung zu einem weiteren Verschlüsselungssystem mit identischen Sicherheitsparametern zur Überprüfung Ihrer Einstellungen. Achten Sie während der Testverbindung auf die Anzeige der Encryption LED, sie sollte permanent grün leuchten. Dies gilt auch für die Anzeige des optional erhältlichen BlueCrypt Security Monitors. 3.3 Sicherheitskonfiguration Erstellung eines Sicherheitsschlüssels Für eine individuelle Verschlüsselung ist es notwendig den Werksschlüssel zu löschen und einen eigenen Sicherheitsschlüssel (Common Key) zu generieren. Sind Sie bereits mit der Nutzung der SCC Management Software vertraut, können Sie die Schritte 1 bis 3 überspringen. Schritt 1: Legen Sie die mitgelieferte DICA CD in das CD/DVD Laufwerk. Verbinden Sie den USB Stecker des mitgelieferten USB/Seriell Konverter mit dem PC. Nutzen Sie das serielle Anschlusskabel zum Anbinden des USB/Seriell Konverters an die CON1 Schnittstelle des BlueCrypt Gerätes. Starten Sie den PC, Microsoft Windows erkennt den Konverter automatisch und beginnt mit der Suche nach einem Treiber. Schlägt die automatische Treiberinstallation fehl, wählen Sie bitte den Treiber im Verzeichnis [CD:\Software\Treiber]. Fahren Sie mit der Installation der SCC Management Software fort, die lnstallationsdatei finden Sie unter [CD:\Software].

16 13 von 24 Schritt 2: Starten Sie die SCC Software, bei der Erstinstallation fordert SCC automatisch zur Vergabe eines Administrator Passworts auf. Bei der Passworteingabe müssen Sie im Feld [Passwort] zehn bis sechzehn alphanumerische Zeichen eingeben und diese in Zeile 2 zur Bestätigung erneut eingeben. Unterliegt das Gerät gesonderten Auslieferungskonditionen, ist möglicherweise bereits ein Administratorpasswort vergeben. Erfragen Sie dies bei Bedarf bei Ihrem Systemadministrator. Abbildung 3.5: SCC Login Fenster Bitte beachten Sie, BlueCrypt Geräte erlauben maximal 5 falsche Passworteingaben. Danach wird das BlueCrypt Gerät dauerhaft deaktiviert und kann nur durch DICA Technologies Deutschland wieder aktiviert werden. Schritt 3: Zum Löschen des Werksschlüssels wählen Sie im Menü den Eintrag [Geräteeinstellungen -> Sicherheitsparameter]. Aktivieren Sie die Registerkarte [Common Key] und wählen Sie den Button [Schlüssel löschen]. Bestätigen Sie den Vorgang mit [OK]. Schritt 4: Abbildung 3.6: SCC - Common Key 0 (Werksschlüssel) löschen Zur Erstellung eines neuen individuellen Schlüssels wählen Sie im Menü den Eintrag [Geräteeinstellungen -> Sicherheitsparameter]. Aktivieren Sie die Registerkarte [Common Key]. Abbildung 3.7: SCC - Neuen Common Key erstellen

17 14 von 24 Vergeben Sie im Feld [Schlüsselnummer] eine Nummer (Wertebereich 1 bis 254). Wählen Sie im Anschluss den Button [Zufalls Schlüssel]. und bestätigen Sie den Vorgang mit [Schlüssel speichern]. Im Feld [Key Ident] wird automatisch ein Wert eingetragen, notieren Sie diesen Wert für eine spätere Verwendung. Mit der Vergabe eines automatisch generierten Schlüssels wird eine sehr hohe Sicherheitsstufe garantiert. Alternativ können Sie jedoch einen Schlüssel manuell eingeben. Bitte beachten Sie, dass ein manuell generierter Schlüssel in der Regel einem bestimmten Muster folgt und damit ggf. nicht einer hohen Sicherheitsstufe genügt. Schritt 5: Schritt 6: Alternativ kann die Schlüsseleingabe manuell erfolgen. Aktivieren Sie die Registerkarte [Common Key]. Vergeben Sie im Feld [Schlüsselnummer] eine Nummer (Wertebereich 1 bis 254). Geben Sie in der Zeile [Common Key] einen 32 Byte langen Schlüssel ein, der Wertebereich ist hexadezimal. Geben Sie den identischen Schlüssel in der Zeile [Wiederholung] ein und bestätigen Sie den Vorgang mit [Schlüssel speichern]. Im Feld [Key Ident] wird automatisch ein Wert eingetragen, notieren Sie diesen Wert für eine spätere Verwendung. Wiederholen Sie die Schritte 4 bis 7 für alle weiteren in Betrieb zu nehmenden Verschlüsselungssysteme. Tragen Sie jedoch in Schritt 6 bzw. 7 den notieren Wert für den Parameter [Key Ident] manuell in der Zeile [Key Ident] ein. Bestätigen Sie erst nach dieser Eingabe den Vorgang mit dem Befehl [Schlüssel speichern]. Achten Sie bei der individuellen Konfiguration der Verschlüsselungssysteme auf die Vergabe identischer Verschlüsselungsparameter. Die Verschlüsselung zwischen zwei Verschlüsselungssystemen funktioniert nur, wenn beide Systeme dieselbe Schlüsselnummer mit identischem Schlüsselinhalt (z.b. Common Key) und denselben Verschlüsselungsalgorithmus mit identischer Schlüsseltiefe verwenden..

18 15 von 24 4 Zubehör, Optionen und Updates 4.1 Zubehör Um den Verschlüsselungsstatus einer Verbindung auch in großen Videokonferenzräumen erfassen zu können, bietet DICA den BlueCrypt Security Monitor als optionales Zubehör an. Abbildung 4.1: Verwendung des BlueCrypt Security Monitors Der BlueCrypt Security Monitor wird mit einem USB Kabel ausgeliefert und kann direkt an eine der beiden USB Schnittstellen des BlueCrypt -IP50 angeschlossen werden. Nach Anschluss des Gerätes wird spätestens nach Ablauf von 10 Sekunden der aktuelle Verschlüsselungsstatus (grüne bzw. rote LED) der aktiven Verbindungen ausgegeben. Sind keine Verbindungen aktiv, erfolgt die Signalisierung des Standby Modus durch eine gelbe LED. 4.2 Optionen Der BlueCrypt -lp50 basiert auf einer skalierbaren Plattform und wird beständig in Hard- und Software weiterentwickelt. Zusätzliche Optionen können als Optionsdatei mit der Management Software SCC geladen und aktiviert werden. Sind Sie bereits mit der Nutzung der SCC Management Software vertraut, können Sie die Schritte 1 bis 2 überspringen. Schritt 1: Schritt 2: Legen Sie die mitgelieferte DICA CD in das CD/DVD Laufwerk. Verbinden Sie den USB Stecker des mitgelieferten USB/Seriell Konverter mit dem PC. Nutzen Sie das serielle Anschlusskabel zum Anbinden des USB/Seriell Konverters an die CON1 Schnittstelle des BlueCrypt Gerätes. Starten Sie den PC, Microsoft Windows erkennt den Konverter automatisch und beginnt mit der Suche nach einem Treiber. Schlägt die automatische Treiberinstallation fehl, wählen Sie bitte den Treiber im Verzeichnis [CD:\Software\Treiber]. Fahren Sie mit der Installation der SCC Management Software fort, die lnstallationsdatei finden Sie unter [CD:\Software]. Starten Sie die SCC Software, bei der Erstinstallation fordert SCC automatisch zur Vergabe eines Administrator Passworts auf.

19 16 von 24 Bei der Passworteingabe müssen Sie im Feld [Passwort] zehn bis sechzehn alphanumerische Zeichen eingeben und diese in Zeile 2 zur Bestätigung erneut eingeben. Unterliegt das Gerät gesonderten Auslieferungskonditionen, ist möglicherweise bereits ein Administratorpasswort vergeben. Erfragen Sie dies bei Bedarf bei Ihrem Systemadministrator. Abbildung 4.2: SCC Login Fenster Bitte beachten Sie, BlueCrypt Geräte erlauben maximal 5 falsche Passworteingaben. Danach wird das BlueCrypt Gerät dauerhaft deaktiviert und kann nur durch DICA Technologies Deutschland wieder aktiviert werden. Schritt 3: Wählen Sie das Menü [Optionen] und hier den Menüpunkt [Optionsdatei einlesen]. Wählen Sie die erhaltene Optionsdatei aus und schließen Sie den Vorgang mit [Speichern] ab. Abbildung 4.3: Optionsdatei einlesen Auskunft zur Verfügbarkeit von Optionen bzw. Preise für kostenpflichtige Upgrades der Geräte erhalten Sie von Ihrem autorisierten DICA Händler oder von DICA selbst. 4.3 RS-232 Option für Crestron und AMX Steuerungen Der BlueCrypt-IP50 stellt eine interne serielle Schnittstelle zur Verfügung. Wird die interne serielle Schnittstelle zur Anbindung an ein Crestron bzw. AMX System benötigt, kann diese auf einer der beiden USB Typ A Schnittstellen des BlueCrypt Gerätes bereitgestellt werden. Im Lieferumfang der RS-232 Option befindet sich ein USB/Seriell Adapterkabel. Verbinden Sie den USB Stecker des Kabels mit einem der beiden USB Anschlüsse an der Rückseite des BlueCrypt- IP50. Schließen Sie den DB9 Stecker an einen freien seriellen Port der Steuerungseinheit an. Die Übertragung der Statusdaten an die Steuerung erfolgt automatisch.

20 17 von 24 Abbildung 4.4: Anbindung von BlueCrypt-IP an AMX und Crestron Steuerungen Für Einzelheiten zum verwendeten Protokoll, kontaktieren Sie bitte unseren Support unter oder direkt per unter 4.4 Firmware Updates Alle Verschlüsselungssysteme der BlueCrypt -lp Baureihe erlauben ein Firmware Update via USB Stick. Jede Firmware ist auf einen speziellen Gerätetyp zugeschnitten und an eine einzelne Seriennummer gebunden. Firmware Images sind grundsätzlich verschlüsselt und können jeweils nur auf dem dafür vorgesehenen Verschlüsselungssystem installiert werden. Für ein Update gehen Sie wie folgt vor. Schritt 1: Schritt 2: Entpacken Sie den Inhalt der ZIP Datei in das Hauptverzeichnis (Root) des USB Sticks. Im Hauptverzeichnis des USB Sticks muss sich der Ordner [dica_dci] mit den Dateien [ar47vxxx.dci] and [rd47vxxx.dci] befinden. Schalten Sie den BlueCrypt -IP50 aus. Schließen Sie den USB Stick an eine der beiden USB Buchsen des BlueCrypt -IP50 an. Schalten Sie den BlueCrypt -IP50 wieder an. Schritt 3: Die Power LED leuchtet blau und die Encryption LED leuchtet orange und durchgehend für ca. 25 Sekunden. Im Anschluss blinkt die Power LED blau bis zu 60 Sekunden lang. Für weitere 40 Sekunden leuchtet die Power LED blau und die Encryption LED orange. Schritt 4: Ca. 30 Sekunden nach dem automatischen Neustart leuchtet die Power LED durchgehend blau, die Encryption LED ist aus, die APPL und WAN LED s leuchten bzw. blinken je nach Anschluss und Netzwerkaktivität. Nach erfolgreichem Updateverlauf kann der USB Stick entfernt werden. Die Firmware ist jetzt aktualisiert und aktiviert. Für die Durchführung des Firmware Updates ist eine detaillierte Anleitung verfügbar. Fordern Sie diese ggf. unter der Adresse support@dica.de an.

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

INSTALLATION DES ETHERNET MODEMS. Inhalt:

INSTALLATION DES ETHERNET MODEMS. Inhalt: INSTALLATION DES ETHERNET MODEMS Inhalt: Seite 2-6 : Hardwareinstallation Seite 7-10: Installation unter Windows XP Seite 11-13: Installation unter Windows 98 Seite 1 von 13 Stand Juni 2003 Hardware-Installation

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Einrichten der Fritz Box für JOBST DSL

Einrichten der Fritz Box für JOBST DSL Jobst DSL Einrichten der Fritz Box für JOBST DSL Diese Anleitung ist nur für die Verwendung mit Jobst DSL gedacht Jobst DSL Ohmstraße 2a 92224 Amberg Tel.: 09621 487650 Ausgabe 2 (06/15) Sehr geehrter

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation. M a i l C r e d i t MailCredit ist eine Software, die auf einem PC installiert wird. Diese Software ermöglicht es, dass eine Frankiermaschine über das Internet Portoladungen bzw. Kommunikation mit dem

Mehr

NetSeal Pro. Installations- und Bedienungsanweisung. Printserver L1 USB. Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic.

NetSeal Pro. Installations- und Bedienungsanweisung. Printserver L1 USB. Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic. NetSeal Pro Installations- und Bedienungsanweisung Printserver L1 USB Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic.de Inhalt Inhalt...2 Vorbereitungen...3 Allgemeines... 3 Installation der

Mehr

Network Storage Link

Network Storage Link A Division of Cisco Systems, Inc. Lieferumfang Ein NSLU2 - Network Storage Link für USB 2.0-Laufwerke Ein Netzstromadapter Ethernet-Kabel Eine Installations-CD-ROM mit Benutzerhandbuch im PDF-Format Eine

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

KONFIGURATION TECHNICOLOR TC7200

KONFIGURATION TECHNICOLOR TC7200 Kabelrouter anschliessen Schliessen Sie den Kabelrouter wie oben abgebildet an. Das Gerät benötigt nun 30-60 Minuten bis es online ist und das erste Update installiert. Nach dem Update startet das Modem

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Pilot Drivers Package. Handbuch

Pilot Drivers Package. Handbuch Pilot Drivers Package Handbuch 2 Pilot Drivers Package Haftung für Irrtümer und Druckfehler ausgeschlossen. Pilot_Drivers_Package.01.20140903.0 Pilot Drivers Package Pilot_Drivers_Package.01.20140903.0

Mehr

ORGA 6000 in Terminalserver Umgebung

ORGA 6000 in Terminalserver Umgebung ORGA 6000 in Terminalserver Umgebung Sie möchten das ORGA 6000 in einer Windows (Terminal) Server Umgebung betreiben. Wie gehen Sie dazu am besten vor? Sie haben drei Möglichkeiten das ORGA 6000 in einer

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

Installationsanleitung adsl Privat unter Windows XP

Installationsanleitung adsl Privat unter Windows XP Installationsanleitung adsl Privat unter Windows XP adsl Privat mit Ethernet-Modem unter Windows XP Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie

Mehr

MMOne.tv Installationsanleitung der Set-Top Box 05/2008 Version 1.1. Seite 1 von 10

MMOne.tv Installationsanleitung der Set-Top Box 05/2008 Version 1.1. Seite 1 von 10 MMOne.tv Installationsanleitung der Set-Top Box 05/2008 Version 1.1 Seite 1 von 10 Inhalt Inhalt des MMOne.tv Pakets Seite 3 Zusatzinformationen Seite 3 Installation Ihrer Set-Top Box Seite 3 Der richtige

Mehr

Installationsbeschreibung für xdsl EP mit folgenden Systemen: Windows XP

Installationsbeschreibung für xdsl EP mit folgenden Systemen: Windows XP XDSL EP INSTALLATION EINZELPLATZ Installationsbeschreibung für xdsl EP mit folgenden Systemen: Windows XP XDSL LAN INSTALLATION - ETHERNET Installationsbeschreibung für xdsl LAN mit folgenden Systemen:

Mehr

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. MEDI 1000 Ihr Ansprechpartner für Rückfragen hierzu: MEDI Baden-Württemberg e.v. Frau Winser Industriestr. 2 70565 Stuttgart winser@medi-verbund.de

Mehr

Konfiguration unter Windows XP SP2 +

Konfiguration unter Windows XP SP2 + Konfiguration unter Windows XP SP2 + Dieses Dokument beschreibt die Konfiguration von eduroam auf Microsoft Windows XP Systemen mit mindestens SP2 unter folgenden Voraussetzungen: Sie benötigen eine installierte

Mehr

Installationsanleitung xdsl Privat unter Windows XP PPTP Version

Installationsanleitung xdsl Privat unter Windows XP PPTP Version Installationsanleitung xdsl Privat unter Windows XP PPTP Version xdsl Privat mit Ethernet-Modem unter Windows XP über PPTP Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

Shellfire PPTP Setup Windows 7

Shellfire PPTP Setup Windows 7 Shellfire PPTP Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ PPTP unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte Daten... 2 2.

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI MSI TECHNOLOGY GMBH RaidXpert AMD Anleitung zur Installation und Konfiguration MSI RaidXpert AMD Inhalt 1.0 Voreinstellungen für ein Raid System im BIOS... 3 2.0 Einstellungen für ein Raid System im Utility...

Mehr

Anleitung zur Durchführung des Firmware-Updates. HomePilot 1 via Upgrade-USB-Stick

Anleitung zur Durchführung des Firmware-Updates. HomePilot 1 via Upgrade-USB-Stick Anleitung zur Durchführung des Firmware-Updates HomePilot 1 via Upgrade-USB-Stick Sehr geehrter Kunde, wir von RADEMACHER freuen uns, dass Sie Ihren HomePilot der ersten Generation auf den neuesten Software-Stand

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Installationsanleitungen

Installationsanleitungen Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

KidTime Order. Seite 1

KidTime Order. Seite 1 KidTime Order Download der Bestelldateien... 2 Bestellung erstellen, persönliche Daten eingeben... 3 Fertiges Paket mit USB-Sticks bestellen... 3 Lizenzen bestellen... 4 Bestellung senden und bezahlen...

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter

Mehr

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Bedienungs- & Installationsanleitung COMMPACT / COMMPACT Audio V2.0

Bedienungs- & Installationsanleitung COMMPACT / COMMPACT Audio V2.0 Bedienungs- & Installationsanleitung COMMPACT / COMMPACT Audio V2.0 Produktpaket Inhalt: COMPACT System: - Bachmann Tastenfeld (1x 4 Tasten) - RTI Controller XP-6 - RTI Integration Designer Software (v8.1

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

-------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------- Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung

Mehr

Allgemeine USB Kabel Installation und Troubleshooting

Allgemeine USB Kabel Installation und Troubleshooting Allgemeine USB Kabel Installation und Troubleshooting Inhalt Installation der Treiber... 2 BrotherLink... 4 SilverLink... 5 Bei Problemen... 6 So rufen Sie den Geräte-Manager in den verschiedenen Betriebssystemen

Mehr

Anleitung zur Installation von Tun EMUL 12.0

Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0... 1 1. Vorbereitung... 2 1.1 folgende Dinge müssen vor Beginn der eigentlichen Installation vorhanden sein:...

Mehr

1. Installation der Hardware

1. Installation der Hardware 1. Installation der Hardware Die Installation kann frühestens am Tag der T-DSL Bereitstellung erfolgen. Der Termin wird Ihnen durch die Deutsche Telekom mitgeteilt. Deinstallieren Sie zunächst Ihr bisheriges

Mehr

Konfiguration eines Cisco Router 761 für ISDN

Konfiguration eines Cisco Router 761 für ISDN Diese Anleitung habe ich für einen Freund geschrieben, der einen Cisco 761 in seinem Büro einsetzt um die einzelnen Arbeitsplätze den Zugang zum Internet mit nur einem ISDN Anschluß zu T-Online zu ermöglichen.

Mehr

Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router

Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router Seite 1 von 16 Inhaltsverzeichnis Einleitung...3 Aufbau...4 Einstellungen Vigor Router...5 Einstellung ADSL-Modem Netopia...6 PC

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

COM-1 Anleitung zur Installation und Inbetriebnahme

COM-1 Anleitung zur Installation und Inbetriebnahme COM-1 Anleitung zur Installation und Inbetriebnahme 06.07.10 COM-1-Bedienungsanleitung - V 1.4 Seite 1 von 10 Wichtige Informationen Das COM 1 wurde mit großer Sorgfalt entworfen und hergestellt und sollte

Mehr

M-net E-Mail-Adressen einrichten - Apple iphone

M-net E-Mail-Adressen einrichten - Apple iphone M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013

Mehr

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3

Mehr

Inhaltsverzeichnis WWW.STEMMER-IMAGING.COM

Inhaltsverzeichnis WWW.STEMMER-IMAGING.COM Inhaltsverzeichnis 1 Identifizierung...2 2 Sicherheitshinweise...3 3 Das Anschließen...3 3.1 Für die Nutzung der RS232 Schnittstelle... 3 3.2 Für die Nutzung der USB Schnittstelle... 3 4 Die Inbetriebnahme...3

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2 Ausgabe vom 16. Januar 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 2 3.1. Mit dem Internet verbinden...

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

MO1 <logo otra empresa> MO1Sync Installationshandbuch MO1. MO1Sync Installationshandbuch -1-

MO1 <logo otra empresa> MO1Sync Installationshandbuch MO1. MO1Sync Installationshandbuch -1- MO1-1- Inhaltsverzeichnis: 1. Einleitung... 3 2. Unbedingte Anforderungen... 3 3. Driver-Installation Schritt für Schritt... 3 3.1 Driver Installation: Schritt 1... 3 3.2 Driver Installation: Schritt 2...

Mehr

Wireless-G. GHz. Notebook-Adapter mit SpeedBooster. Kurzanleitung. 802.11g WPC54GS (DE) Lieferumfang

Wireless-G. GHz. Notebook-Adapter mit SpeedBooster. Kurzanleitung. 802.11g WPC54GS (DE) Lieferumfang Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-dapter mit SpeedBooster Eine Installations-CD-ROM Ein Benutzerhandbuch auf CD-ROM Kurzanleitung (bei einigen Modellen ist die Kurzanleitung

Mehr

METTLER TOLEDO USB-Option Installation der Treiber unter Windows XP

METTLER TOLEDO USB-Option Installation der Treiber unter Windows XP Diese Anleitung beschreibt den Ablauf bei der Installation und Deinstallation der Treiber für die METTLER TOLEDO USB-Option unter Windows XP. Die USB-Option wird als zusätzliche serielle Schnittstelle

Mehr

Installation. Powerline 500 Modell: XAVB5221

Installation. Powerline 500 Modell: XAVB5221 Installation Powerline 500 Modell: XAVB5221 Lieferumfang In einigen Regionen ist eine Ressourcen-CD im Lieferumfang des Produkts enthalten. 2 Erste Schritte Powerline-Netzwerklösungen bieten Ihnen eine

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

ftp://ftp.dlink.de/dpr/dpr-1061/documentation/dpr-1061%20printer%20compatible%20list.pdf

ftp://ftp.dlink.de/dpr/dpr-1061/documentation/dpr-1061%20printer%20compatible%20list.pdf In dieser Anleitung wird beschrieben, wie ein Drucker (kein Multifunktionsgerät) an dem DPR-1061 unter Windows Vista installiert wird. Auf jeden Fall beachten Sie bitte die aktuelle Kompatibilitätsliste

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Pirelli PRG AV4202N Modem Einrichten des Modems für Ihre Internetverbindung (Ein oder mehrere Rechner) Windows 7 Version02 Juni 2011 Klicken Sie auf die Schaltfläche Start und im

Mehr

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team Installationsanleitung Hacker X-PRO-USB-Controller V2 Software + Interface Sehr geehrter Kunde, wir freuen uns, dass Sie sich für das X-PRO-USB-V2-Interface aus unserem Sortiment entschieden haben. Sie

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Speed Touch 585 Modem. Windows XP

Speed Touch 585 Modem. Windows XP Installationsanleitung ti l it Speed Touch 585 Modem Mehrplatzkonfiguration (Multi User) Windows XP Version02 Juni 2011 Klicken Sie auf die Schaltfläche Start und im Anschluss auf Systemsteuerung. Bitte

Mehr

Schnellstart. MX510 mit public.ip via OpenVPN

Schnellstart. MX510 mit public.ip via OpenVPN Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.

Mehr

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1 Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die

Mehr

E-Cinema Central. VPN-Client Installation

E-Cinema Central. VPN-Client Installation E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation

Mehr

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 1 von 10 Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 2 von 10 Inhaltsverzeichnis 1. E-Mail-Konto einrichten... 2 1.1 Vorbereitung... 2 1.2 Erstellen eines den Sicherheitsanforderungen

Mehr

Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm

Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm SINUMERIK 828D mit UltraVNC-Viewer auf Notebook In vielen Fällen kann es nützlich sein, den SINUMERIK HMI auf einen externen

Mehr

HARD DISK CASING 2.5 STORAGE IDE/PATA TO USB 2.0

HARD DISK CASING 2.5 STORAGE IDE/PATA TO USB 2.0 STORAGE SUPPORT HARD DISK CASING 2.5 STORAGE IDE/PATA TO USB 2.0 Handbuch SI-707143 STORAGE SUPPORT HARD DISK CASING 2.5 STORAGE IDE/PATA TO USB 2.0 Vielen Dank, dass Sie sich für den Kauf dieses ICIDU

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Arcor-Easy Box A 600 Kurzanleitung zur Inbetriebnahme

Arcor-Easy Box A 600 Kurzanleitung zur Inbetriebnahme Arcor-Easy Box A 600 Kurzanleitung zur Inbetriebnahme Datenschutzhinweis: Ändern Sie zu Ihrer eigenen Sicherheit unbedingt den WLAN-Netzwerkschlüssel. Siehe Schritt C. ARC 60001339/1207 (T) Mit dieser

Mehr

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr