CrashPlan PRO Sicherheit Überblick

Größe: px
Ab Seite anzeigen:

Download "CrashPlan PRO Sicherheit Überblick"

Transkript

1 CrashPlan PRO Sicherheit Überblick CrashPlan PRO ist eine kontinuierliche Backup Lösung, die verschiedene Backup Ziele unterstützt. Es wurde entwickelt, um geschäftskritische Daten zu sichern, wann und wo auch immer sie anfallen. Da mobile Laptops häufig mit unsicheren Netzwerken verbunden sind, ist ein sehr hoher Sicherheitsstandart erforderlich, um die Vertraulichkeit zu garantieren. CrashPlan PROs vielschichtiger Ansatz die Sicherheit zu gewährleisten, wurde entwickelt, um diesen hohen Standard zu erfüllen und zu übertreffen. Sicherheit Highlights Mehrschichtige Sicherheit Inhaltsverzeichnis: Sicherheits Kontext...2 Konten Sicherheit...2 Passwort Sicherheit...3 Verschlüsselungssicherheit...4 Ausgewogenheit zwischen Sicherheit und Bequemlichkeit...5 Datenübertragungssicherheit...6 Einzigartiger kryptografiescher Schlüssel für jeden Benutzer, Rechner und die Organisationseinheit. Abgesichert von 128, 256 oder 448-bit Datei-Verschlüsselung. Sichere 128 Bit Kommunikationsverschlüsselung mit einzigartigem Schlüssel für die jeweilige Sitzung. Flexible Schlüsselhinterlegungs Richtlinien. Open-Source-symmetrische Chiffre (Blowfish) Gesicherte, weltweit einzigartige Identifikatoren. Logged and auditable Retores Integration mit bestehenden Unternehmens Management-Systemen Automatische Vorratsdatenspeicherungs Richtlinien und Lebenszyklen Manipulationssichere Backup Archive Zentrale Verwaltung und Ereignisprotokollierung Flexibles Richtlinien-Management und konsequente Durchsetzung

2 Sicherheits Kontext Um die Sicherheit von CrashPlan PRO zu verstehen, hilft es in einem hohen Masse damit vertraut zu sein, wie CrashPlan Pro arbeitet. 1. CrashPlan PRO Backup beginnt damit, dass der Pro-Client Dateiänderungen erkennt, die der Nutzer in Echtzeit macht. Die Dateien werden leise im Hintergrund analysiert, um festzustellen, was besonders ist an den Veränderungen. Einzelne Informationen, werden in Blöcke unterteilt, dann komprimiert und symmetrisch mit einem lokalen, privaten Schlüssel verschlüsselt. 2. Die verschlüsselte Information fließt durch ungesicherte Netze zu mehreren Zielen, wie von einem Administrator festgelegt. Das ist sicher, weil der private Schlüssel dritten unbekannt ist. 3. Die Daten verbleiben verschlüsselt auf der Festplatte am Zielort. Entschlüsselung erfolgt nur, wenn eine autorisierte Person das Passwort eingibt, um die Daten wiederherzustellen. 4. Die Wiederherstellung von CrashPlan PRO beginnt, wenn der Benutzer oder Administrator Dateien auswählt, um sie wieder herzustellen. Die Schritte 1 & 2 werden umgekehrt ausgeführt. Verschlüsselte Blöcke werden vom Client empfangen, die nun mit Hilfe des lokalen privaten Schlüssels entschlüsselt werden, dekomprimiert und ausgeschrieben auf die lokale Festplatte zur kompletten Wiederherstellung der Dateien.

3 1. Technologie CrashPlan PRO Client und Server werden innerhalb der Grenzen des sicheren Java Virtual Machine ausgeführt. Alle kryptographischen Funktionen unterliegen dem Industrie-Standard Cryptographic Extensions (JCE). Es gibt eine Vielzahl von Sicherheitsvorteilen, die dies einschließt. Typsichere Ausführung: Typsicher Bytecode werden zum Schutz gegen Buffer-Overflows und ähnliche Fehler ausgeführt, die üblicherweise von Angreifern ausgenutzt werden. Open Model: Eher als sich auf "security through obscurity" zu verlassen sind die Eckpfeiler unseres Sicherheits-Frameworks verfügbar über Open-Source für fachliche Überprüfung. Umfassende Sicherheitskonstruktion: Der JCE wurde vielfach überarbeitet und in zahllosen Unternehmens anwendungen eingesetzt. 2. Konten-Sicherheit Alle CrashPlan PRO Kunden haben ein CrashPlan Konto, welches sie eindeutig in der CrashPlan Datenbank identifiziert. Konten können erstellt und gepflegt werden innerhalb des CrashPlan PRO Servers (ein "internes Konto" setup) oder delegiert werden an ein aussenstehendes Identity-Management-System (ein "externes Konto" setup) via LDAP. Rollen: In CrashPlan PRO kann ein Benutzerkonto mit den fünf untenstehenden Rollen zugelassen werden, aufgelistet von den seltensten bis zu den häufigsten Vereinbarungen: CrashPlan Desktop: (CPD) - Erlaubnis zur Sicherung auf einen CrashPlan PRO Server (Standard). CrashPlan PRO Server: (CPP) Genehmigung auf die CrashPlan PRO Admin- Konsole zugreifen zu dürfen. Der Zugang ist beschränkt auf die Computer der Nutzer und ihre Daten. (Standard) Manager: Read Only Zugriff für alle Nutzer in ihrer jeweiligen Organisation und alle untergeordneten Organisationen Admin: Read und Write für alle Nutzer in ihrer jeweiligen Organisation und alle untergeordneten Organisationen Admin_Restore: Berechtigt Benutzer auf Daten im Auftrag von anderen Nutzern zuzugreifen, innerhalb deren Organisation oder einer Tochterorganisation. Sysadmin: Lese- und Schreib-Zugriff für alle Benutzer, alle Organisationen, alle Tochterorganisationen und alle Server.

4 Interne Konten: Konten können von Endbenutzern ohne das Eingreifen der IT erstellt werden, vorausgesetzt sie verfügen über folgende Informationen: Freischaltcode (Aka Organisation ID) Ein einzigartiges und sicheres GUID (Globally Unique Identifier) mit 16 Buchstaben. Und / oder Zahlen, die kryptografisch gesichert sind, um eine Brute-Force Angriff im Wörterbuch-Stil zu verhindern. CrashPlan PRO Server hostname Der Auflösbare Hostname auf die IP-Adresse des CrashPlan PRO Servers. Konten, die mit dieser Methode erstellt wurden, sind begrenzt auf CrashPlan Desktop User (CPD) und CrashPlan Web User (CPP) Rollen. Diese Rollen haben keine Verwaltungs-oder Management-Berechtigung. Externe Konten: Identity-Management innerhalb eines Unternehmens, kann die Sicherheit wesentlich erhöhen. CrashPlan PRO unterstützt diesen Ansatz durch Kommunikation über einen Proxy, zusätzlich zu Ihrem Identität Management-System für Benutzerinformationen und Zugang. Benutzerkonto Statusanzeigen können in Echtzeit (pushed), verzögert (pulled), oder aktualisiert werden, abhängig von dem Identity-Management-System, das genutzt wird. Durch dieses Vorgehen, speichert CrashPlan keine Benutzer Login-Daten in seinem Server. Dieses Modell gewährt die höchste Stufe an Sicherheit für das Benutzer Konto. Account Lebenszyklen: Accounts können sich von einem Status zum anderen bewegen. Aktiv: Das Konto kann mit Ihren Daten und Computer (n) interagieren Inaktiv: Das Konto wird nicht mehr als in Gebrauch angesehen aber Benutzer können es selbst wieder aktivieren. Blockiert: Das Konto wird als inaktiv angesehen und ist blockiert in allen Belangen. Benutzer können es nicht selbständig reaktivieren.. Aus Sicherheitstechnischer Sicht könnte dieser Zustand als vordefiniert zur Löschung angesehen werden. ZB. wenn der Status eines Mitarbeiters inaktiv wird. CrashPlan Pro akzeptiert keine weiteren Backups mehr von diesem Benutzer, bis dieser reaktiviert wird. Die Daten werden für 30 Tage aufbewart, danach werden sie gelöscht oder sicher vernichtet.

5 3. Password Sicherheit Es gibt zwei Arten von Passwörtern in CrashPlan PRO: Konto Passwort: Das Kontopasswort wird nie in klar Textform auf dem CrashPlan Pro Server gespeichert oder dorthin übertragen. Die daraus resultierende Hash wird dann mit einer 64-Bit Zufallszahl gesalzen.der sicherheits Hash und das Salz werden dann verwendet, um den Benutzer zu identifizieren, mit der Versicherung, daß das Kennwort des Benutzers niemals auf den Pro Server übertragen wird. Ein Konto- Passwort wird nicht verwendet um Backup-Daten zu verschlüsseln und kann beliebig verändert oder zurückgesetzt werden ohne die bestehenden Backup-Daten zu beeinflussen. Persönliches Daten Passwort: Backup-Daten werden mit einem 448-Bit-Schlüssel verschlüsselt. Dieser Schlüssel wird in der Regel auf dem CrashPlan PRO Server hinterlegt, damit Administratoren leicht im Auftrag des Nutzers die Daten wiederherstellen können. Allerdings, wenn zusätzliche Sicherheit erforderlich ist, dann kann der Benutzer wählen, den Daten Schlüssel symmetrisch mit einem Kennwort zu versehen. Der daraus resultierende verschlüsselte Daten Schlüssel, kann dann auf dem PRO Server lagern, das private Datenpasswort aber nicht. Dies bietet den Komfort und die Sicherheit der Schlüssellagerung, während Administratoren davon abgehalten werden geschützte Daten wiederherzustellen. Wenn das private Daten Kennwort vergessen wird, kann die Sicherung von niemandem jemals wiederhergestellt werden. Da das Verlieren des privaten Datenpassworts die Backup-Daten unzugänglich macht, ermöglicht CrashPlan PRO dem Administrator die Möglichkeit, diese Funktion für einzelne Benutzer oder für das gesamte Unternehmen zu deaktivieren. 4. Verschlüsselungsicherheit Der Schlüssel muss auf einem System vorhanden sein, vor der ersten Sicherung. Typischerweise wird der Schlüssel zum Zeitpunkt der Installation erstellt, entweder unter Verwendung des eingebauten Algorithmus in dem CrashPlan Client oder es ist ein benutzerdefinierter Schlüssel, bereitgestellt durch die IT-Abteilung. Schlüssel Erstellung: Die Schlüssel werden mit einer sicheren Zufallszahl von Sun Microsystems Java Cryptography Extensions generiert. Diese Konstruktion ist eine Open Source Implementierung welche geprüftermaßen den Industrie-Standard überschreitet. Lagerung des Schlüssels auf dem Client: Die Lagerung des Schlüssels, der zur Sicherung von Daten verwendet wird, lokal auf dem Rechner selbst in einer unsicheren Umgebung. Dies ist akzeptabel, da die Daten selbst nicht gesichert sind. Wenn man Zugriff auf den Schlüssel hat, hat man vermutlich auch Zugriff auf die Daten. Eine Ausnahme von dieser Regel ist, wenn Sie Mac OS X oder Windows File Vault Full Disk Encryption benutzen. In diesem Fall ist der Schlüssel in dem Home- Verzeichnis des Benutzers gespeichert und nutzt die vorhandenen Disk-basierte Verschlüsselung.

6 Lagerung des Schlüssels auf dem Server: Die Schlüssel sind innerhalb des CrashPlan PRO Servers hinterlegt und optional in jedem Backup-Archiv (verschlüsselt) am Bestimmungsort. Die Schlüssel verbleiben dort, bis sie für eine Wiederherstellung, verändert oder angefordert werden. Die Schlüssel können sicher oder unsicher aufbewahrt werden, je nach den Erfordernissen eines Unternehmens. Diese Richtlinieneinstellung können auf einen einzelnen Computer angewandt werden, einen Benutzer, eine Gruppe von Benutzern oder ein ganzes Unternehmen Schlüssel Hinterlegung: Eine Installation erfordert einen Zugriff der IT-Abteilung auf die Daten der Nutzer. (also die Möglichkeit, Dateien für Benutzer wiederherzustellen), was der Standardmäßigen Schlüsselhinterlegungs Richtlinie entspricht. Diese Richtlinie wird typischerweise angewandt, wenn PRO Server innerhalb einer bestehenden Infrastruktur geschützt ist. Dies ist die bequemste Methode, während die Sicherheit aufrechterhalten bleibt Sichere Schlüssel Hinterlegung: Beim Ausführen von PRO Server in einer unsicheren Umgebung (zb Daten Dritter) macht es Sinn, eine gesicherte Schlüsselhinterlegungs Vereinbarung zu nutzen (oder gar keine Vereinbarung). Mit der gesicherten Schlüsselhinterlegungs Vereinbarung, wird der Schlüssel verschlüsselt mittels eines privaten Kennwortes vor der Übertragung auf dem CrashPlan PRO Server gespeichert. Diese Richtlinie schafft einen Ausgleich zwischen Benutzerfreundlichkeit und Sicherheit Keine Schlüsselhinterlegung: Um 100% sicher zu sein in nicht vertrauenswürdigen feindlichen Umgebungen, die nicht unter direkter Kontrolle einer IT Abteilung stehen, mögen Sie sich entscheiden den Schlüssel überhaupt gar nicht zu hinterlegen. Hierfür müssen Sie Ihren eigenen Schlüssel manuell verwalten. Dies bietet aber Gewähr dass keiner die Möglichkeit hat auf Ihre Daten zugreifen zu können. Dies ist die sicherste und am wenigsten bequemste Möglichkeit. 5. Ausgewogenheit zwischen Sicherheit und Bequemlichkeit CrashPlan PROs Multi-Layer Security bietetdie Möglichkeit, den Mittelweg den Sie brauchen zu finden, während Sie auf drei Arten geschützt werden. Verschlüsselungstechnik schützt Ihre Daten Passwortschutz verhindert unerlaubte Wiederherstellungen Kontosicherheit kontrolliert den Zugriff von Nutzern

7 6. Sichere Datenübertragung Die gesamte Kommunikation der Backup Software zwischen PRO Client und PRO Server ist mit einer speziellen Session spezifischen 448bit-Verschlüsselung verschlüsselt. Die Schritte und Technologien die für die Erstellung der Verbindung genutzt werden, werden detailliert wie folgt erläutert: 1. Aufbau von einer TCP-Verbindung Eine seperate TCP-Verbindung wird zu einem einzelnen Port, in der Regel Port 443 für die Kommunikation, genutzt. 2. Kommunikations Sitzung Kurzlebige Kommunikations-Sitzungen werden zwischen Server und Client aufgebaut 3. Sicherer Datenaustausch Eine spezielle 512bit Verschlüsselung (Hellman-Schlüsselaustausch) wird für die Sitzung generiert, um das Abhören der Kommunikation durch Dritte zu verhindern. 4. Identitätsprüfung PRO Client und PRO Server werden beide validiert mit kryptografisch sicheren, eindeutigen Identitäten, um "man in the middle"-attacks zu verhindern. 5. Client Versions Überprüfung Pro-Client benötiget als Minimum einige Versionsvoraussetzungen, um eine Datenintegrität sicherstellen zu können, bevor die Validierung der Identität des Nutzers vom Pro Server erlaubt wird. 6. Benutzer Identitätsüberprüfung Die Anmeldeinformationen der Benutzer und die Computeridentität werden auf der Anwendungsebene, überprüft, bevor weitere Operationen zugelassen werden. 7. Einrichtung der Anwendungssitzung Wenn Benutzer und Computer alle Tests durchlaufen haben, wird eine Sitzung zugelassen, die einen Backup oder eine Wiederherstellung ermöglicht.

8 Physische Verbindung: Alle Backups und die Steuerung der Kommunikation zwischen PRO Client und PRO Server laufen über einen einzigen TCP-Port, traditionell Port 443. Das Protokoll, das genutzt wird, ist ein gesichertes Binärprotokoll speziell für CrashPlan. Die Vorteile dieses Protokolls sind: Effizienz: Die Nachrichten werden komprimiert und übertragen in einem unidirektionalen Modus, um Anwendungslatenz während der Kontrolle und des Backup zu reduzieren Konsistenz: Überprüfung der Integrität werden jeder Nachricht hinzugefügt, zusätzlich zu denen, die duch TCP angewendet werden. Sicherheit: Enge Session Kontrollen werden durchgeführt, um DOS-Attacken zu verhindern und Eingänge auf der Anwendungsebene zu bereinigen. (z. B. Begrenzung der Ressourcen, die beim Einrichten eines sicheren Kanals verwendet werden). Kommunikationssitzungen einrichten: Sobald eine TCP-Verbindung hergestellt ist, wird eine lightweight stateful session sowohl im Client als auch im Server erstellt. Im Gegensatz zu herkömmlichen TCP-Servern, die Opfer von DOS- Angriffen sind, wurde darauf geachtet, die Anzahl der Ressourcen für die Schaffung und Verwaltung von Kommunikationssitzungen zu begrenzen. Ein einzelner lightweight thread, der über 300 Sitzungen / sec einrichten kann, verwaltet die Sitzungen. Ungültige Sessions werden schnell vom PRO Server verworfen. Sichere Sitzungen: Sobald eine gültige Communikationssitzung zustandegekommen ist, wird ein einzigartiger 512-Bit-Schlüssel generiert mit Hilfe des JCE framework's, der Hellman key exchange implementation. Diese "shared secret" zwischen dem Client und dem Server wird für die Dauer der Sitzung verwendet. Jede Sitzung hat einen einzigartigen 512-Bit-Schlüssel, der niemals wieder verwendet wird. Da die Generierung der Schlüssel eine nennenswerte Menge der CPU-Ressourcen erfordert, wurde darauf geachtet, den Server durch eine Begrenzung der Anzahl von Initialisierungen von sicheren Sitzungen die pro Sec. zugelassen werden, zu schützen. Sobald der Schlüssel auf beiden Seiten erzeugt wurde, wird eine 448bit Blowfish Cipher instanziiert und verwendet, um alle Daten in beiden Richtungen zu verschlüsseln. Diese Cipher wird nicht verwendet, um eigentliche Backup Daten zu verschlüsseln, es wird lediglich zum Schutz der Kommunikationskontrolle zwischen Client und Server genutzt.

9 Identitätsprüfung : man in the middle"-attacken gesichert. Zu diesem Zeitpunkt ist der Pro-Client-und PRO Server noch als" nicht vertrauenswürdig " eingestuft und hat keine Rechte ausser einer zusätzlichen Überprüfung. Der erste Schritt ist, dass der Client seinen kryptographisch einzigartigen 64bit Identitätsschlüssel, auf den Nun, da die Sitzung vor "Lauschangriffen" durch Dritte gesichert ist, wird sie gegen nicht vertrauenswürdigen PRO Server überträgt. Der PRO-Server überprüft nun anhand folgender Kriterien: Gültig: Ist das eine gültige Identität? Aktiv: Ist es eine Identität, die erlaubt sich zu verbinden? Einzigartig: Ist diese Identität bereits verbunden mit dem Unternehmen? Wenn irgendeiner der oben genannten Punkte false ist, wird der Client sofort getrennt. Da alle Aspekte zutreffen müssen. Wenn die Identität gültig ist, erkennt der PRO Server dies durch die Rücksendung der einzigartigen kryptografischen 64bit Identität an den Pro-Client. Der Pro-Client überprüft, ob dies die Identität ist: Gültig: Ist dies die erwartete Identität dieses PRO Servers? Wenn der Test fehlschlägt, wird der Pro-Client einen potenziellen "man in the middle"-angriff in der History loggen und die Verbindung zum PRO Server trennen. Der Pro-Client versucht automatisch wieder zu verbinden. Das Intervall ist eine zufällige Zeitspanne zwischen 1 und 15 Minuten. Versions Verification: Nun, da die Kommunikations-Session vor "Abhören" und "man in the middle"-attacken, zusätzlich gesichert wurde, werden zusätzliche Schritte unternommen, um die Security Ebene der Anwendung zu überprüfen. PRO Client stellt zusätzliche Informationen über sich selbst dem PRO Server bereit. darunter: Version: Welche Version des Pro-Client läuft? OS: Auf welcher OS-und VM-Umgebung läuft der Pro-Client? IP-Adresse: Welches ist die IP-Adresse des PRO-Client? TimeZone: In welcher Zeitzone ist der Computer?

10 Der Pro-Client muss zusätzliche Informationen über sich selbst liefern, bevor ein Login-Versuch, akzeptiert wird. Der PRO Server logget die eingegangenen Informationen und überprüft deren Integrität. Ungültige Daten ergeben eine Trennung. Gültige Daten ergeben ein "Weiterführen der Nachrichten an denpro- Client. Benutzer Identitäts Überprüfung: Wenn PRO Client grünes Licht erhällt, hat er nun einen sicheren Kommunikationskanal, über den er kommunizieren kann. Beachten Sie, dass bis jetzt keine Berechtigung zum Bach Up (oder irgendetwas zu tun) erteilt worden ist.. Der PRO Client erfragt nun Kontoerstellung / login mit den folgenden Informationen: Registrierungsschlüssel: Kryptographisch gesicherte eindeutige Kennung für die Beantragung eines Bereichs zum Back Up Benutzername: Identität des Benutzers Kennwort: Secure Hash & Salt von Benutzer-Kennwort, oder das tatsächliche Kennwort, wenn LDAP im Client aktiviert ist. GUID: Globally Unique Identifier of Computer. Latente anfordern: Antrag auf Anmeldung für diesen Computer aufschieben.(server muss OK) Konfigurations Version: Version, die der PRO-Client verwendet. PRO Server erhält obige Informationen und überprüft. Wenn alle Angaben korrekt sind, werden die Berechtigungen zugewiesen, basierend auf den Benutzerdefinierten Rollen. Neue Benutzer haben lediglich das Recht Daten zu sichern. Die Validierung ist vollständig und konsistent basierend auf der PRO Server-Konfiguration, wenn sie folgendem entspricht: Freischaltcode: Ist dieser Registrierungsschlüssel gültig? Bekannt? Wenn nicht. Trennen. LDAP: Wenn der Registrierungsschlüssel vom LDAP-Dienst bereitgestellt wird, wird das Identity Management verzögert, um den Identity Management-Server in Echtzeit zu kontrollieren GUID: Versucht ein Anwender mit Hilfe einer GUID auf ein Konto zuzugreifen, welches auf einen anderen Benutzer zugelassen ist? Das wäre illegal / nicht möglich. Trennen Benutzer Status: Wird dieser Benutzer als gültig und aktiv innerhalb des Unternehmens eingestuft? Oder sind seine Rechte aufgehoben worden? Computer Status?: Ist dieser Computer noch als "aktiv" und in der Lage zu sichern eingestuft? Wenn nicht, ergreife Maßnahmen ihn zu verschrieben (z.b.ihn dauerhaft vom PRO Client zu trennen)

11 Latente anfordern: Ermöglicht dieser Registrierungsschlüssel einen ungültigen Login? Wenn nicht, Trennen. Wenn alle Kriterien einschließlich der optionalen Abhängigkeit von einem Dritten Identity-Management-System zutreffen, dann wird dem Pro-Client die Erlaubnis erteilt Sicherungen und Wiederherstellungen durchzuführen. Bitte beachten Sie, dass zu diesem Zeitpunkt keine zusätzlichen Berechtigungen erteilt sind. Die Anwendung erzwingt, das die Daten "Sandbox" einzigartig für den spezifischen Nutzer ist.. Letztendlich, nachdem alle Prüfungen bestanden sind, hat der Client bloß das Recht Backup-Daten am Zielort zu speichern. Einrichtung einer Anwendungssitzung Nun, da die Client-Authentizität, Benutzer Identität und die Identität des Computers festgestellt wurden, wird der Sitzung der Zugang zu der Backup-und Konfigurations- Ebene gestattet. Die Client-Konfigurations Version wird überprüft und validiert. Client UI Settings: Alle Elemente des Desktop-UI ermöglichen die Einstellung und / oder Verriegelung der verschiedenen Einstellungen. Destinations: Beide, die zulässig und erforderlich Destinationen werden gestattet. Dies sorgt für die administrative Kontrolle über "Was" gesichert wird und "Wo". Die Anwendungs Session Ebene bleibt stabil verbunden für die Dauer der Sitzung. Der Vorteil hiervon sind zusätzliche Konfigurationen und / oder Statistiken, welche in Echtzeit verschoben werden können, unabhängig von dem Backup-Layer. Revision CrashPlan PRO Sicherheit Copyright 2009 Code 42 Software, Inc. Alle Rechte vorbehalten.

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP

Whitepaper. Produkt: combit Relationship Manager / combit address manager. SQL Server Backup mit SQLBackupAndFTP combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / combit address manager SQL Server Backup mit SQLBackupAndFTP - 2 - Inhalt Einleitung 3 Installation 3 Ersteinrichtung

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

A1 E-Mail-Einstellungen Outlook 2013

A1 E-Mail-Einstellungen Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Standard Daten-Backup-Script

Standard Daten-Backup-Script Inhaltsverzeichnis 1. Installations-Anleitung... 2 2. Ausführen manuelle Backups... 5 3. Backup-Script beim Abmelden ausführen... 6 4. Backup-Script zum Task-Planer hinzufügen... 8 2010 web-net.ch, Seite

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Collaboration Manager

Collaboration Manager Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Teamlike Administratorenhandbuch

Teamlike Administratorenhandbuch In Kooperation mit Teamlike Administratorenhandbuch Inhaltsverzeichnis 03 Superadminmodus 04 Benutzerverwaltung 05 Benutzer 06 Gruppen 07 Rollen 08 Einstellungen 12 Suche 13 Design 13 Abonnement 14 Kategorien

Mehr

Anhang zum Handbuch. Netzwerk

Anhang zum Handbuch. Netzwerk Anhang zum Handbuch Netzwerk Penn Elcom GmbH - Januar 2012 Der Penn Elcom CaseDesigner ist ab der Version 1.0.0.6 komplett netzwerkfähig. Die nachfolgende Kurzanleitung zeigt die einfache Installation

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr