Encryption-Key-Management: Technisches White Paper

Größe: px
Ab Seite anzeigen:

Download "Encryption-Key-Management: Technisches White Paper"

Transkript

1 Encryption-Key-Management: Technisches White Paper HINWEIS Die Informationen in diesem White Paper können urheberrechtlich geschützt sein und stellen keine Zusage oder Verpflichtung seitens Quantum dar. Änderungen sind vorbehalten. Obwohl dieses White Paper mit angemessener Sorgfalt und auf Grundlage von als vertrauenswürdig eingestuften Informationen erstellt wurde, übernimmt Quantum keine Verantwortung für die Richtigkeit und Genauigkeit seines Informationsgehalts. Des Weiteren verpflichtet sich Quantum nicht zur Aktualisierung der hierin gemachten Angaben und behält sich das Recht vor, dieses White Paper und/oder Produkte jederzeit ohne vorherige Ankündigung zu ändern oder einzustellen. Dieses Dokument darf ohne die ausdrückliche und schriftliche Genehmigung von Quantum weder ganz noch auszugsweise in elektronischer oder mechanischer Form und zu anderen als den persönlichen Gebrauchszwecken vervielfältigt oder weitergegeben werden. Hierunter fallen auch die Vervielfältigung durch Fotokopien, Nachdrucke und sonstige Abbildungen sowie das Aufnehmen in Speicher- und Suchsysteme. Ausgewählte Inhalte mit freundlicher Genehmigung der IBM Corporation 2007.

2 INHALT Einführung Überblick über Verschlüsselungsverfahren und -Keys Quantum Encryption Key Manager (Q-EKM) Vorteile von Q-EKM gegenüber anwendungsgesteuertem Key-Management Einsatz von Q-EKM Implementierung von Q-EKM und Library-Setup Backup von Q-EKM Best Practices von Quantum für das Key-Management Fazit Encryption Key Management 2

3 Einführung Der Quantum Encryption Key Manager (Q-EKM) ist eine Anwendung für die zentrale Verwaltung der Encryption-Keys, die mit LTO Ultrium 4 (LTO-4)-Laufwerken zum Einsatz kommen. Die Unterstützung des EKM ist eine optionale, lizenzpflichtige Funktionalität, die über die Library aktiviert werden muss, um die LTO-4-Bandlaufwerksverschlüsselung nutzen zu können. Überblick über Verschlüsselungsverfahren und -Keys Ein Encryption-Key ist eine zufällige Bit-Zeichenfolge, die speziell für die Verschlüsselung und Entschlüsselung von Daten generiert wird. Bei der Erstellung werden bestimmte Algorithmen verwendet, die sicherstellen sollen, dass jeder Key eindeutig und nicht vorhersehbar ist. Je länger ein Key ist, desto schwieriger ist er zu entschlüsseln. Alle LTO-4-Bandlaufwerke (mit Fibre-Channel- und SAS-Schnittstellen) nutzen ein Verschlüsselungsverfahren auf der Basis des AES-Algorithmus (Advanced Encryption Standard) mit 256 Bit, der von der US-Regierung als anerkannter Standard für Daten mit höchster Geheimhaltungsstufe empfohlen wird. Die Form und die Stärke aller Key-Längen auf Basis des AES-Algorithmus (d.h. 128, 192 und 256 Bit) reichen aus, um vertrauliche Daten bis zur Stufe Geheim zu schützen. Für Daten mit der höchsten Geheimhaltungsstufe (Streng geheim) müssen Keys mit einer Länge von 192 oder 256 Bit verwendet werden. Die Implementierung von AES in Produkte, mit denen Systeme und/oder Informationen geschützt werden, welche relevant für die nationale Sicherheit sind, muss vor deren Anschaffung und Verwendung von der NSA (National Security Agency) geprüft und bestätigt werden. [1] Q-EKM verwendet zwei Arten von Verschlüsselungsalgorithmen: symmetrische und asymmetrische Algorithmen. Symmetrische Algorithmen bedienen sich eines auf beiden Seiten bekannten Schlüssels, während asymmetrische Algorithmen mit einer Kombination aus Public Key und Private Key arbeiten. Bei symmetrischen (oder geheimen) Verschlüsselungen wird ein einziger Key für die Verschlüsselung und Entschlüsselung verwendet. Dieser symmetrische Ansatz kommt im Allgemeinen für die effiziente Verschlüsselung großer Datenmengen zum Einsatz. AES-Schlüssel mit 256 Bit sind symmetrische Schlüssel. Nach der Generierung durch Q-EKM werden die Keys out-of-band (d.h. nicht über den regulären Backup- Pfad) an die Library übertragen. Anwendungen, die die Verschlüsselung über die Standard-SCSI-Befehle SECURITY PROTOCOL IN (SPIN) und SECURITY PROTOCOL OUT (SPOUT) unterstützen z.b. Tivoli Storage Manager von IBM, Galaxy von CommVault sowie künftig NetBackup von Symantec oder Networker von EMC erstellen einen oder mehrere native AES-Verschlüsselungs-Keys, die in-band kurz vor den Backup-Daten an das LTO-4-Bandlaufwerk übertragen werden. Die Out-of-Band-Übertragungsmethode ist zu bevorzugen, da eine zentralisierte Key-Management-Anwendung wie Q-EKM mehrere Datenspeichersysteme bedienen kann. Darüber hinaus ist die Wiederherstellung nicht auf identische Systeme beschränkt (einige Verschlüsselungslösungen unterstützen ausschließlich eine Wiederherstellung über exakt dasselbe System- Setup, auf dem auch der ursprüngliche Datenträger geschrieben wurde). Hinzu kommt, dass bei der Out-of- Band- Übertragungsmethode gegenüber der In-Band-Methode keinerlei Performanceverluste auftreten. Bei der LTO-4-Bandverschlüsselung werden unverschlüsselte Daten an das LTO-4-Laufwerk gesendet und mithilfe eines zuvor generierten symmetrischen Datenschlüssels (Data Key, DK) aus dem Keystore des Q-EKM in einen verschlüsselten Text umgewandelt, der dann auf Band geschrieben wird. Die Auswahl der Datenschlüssel aus dem Keystore erfolgt im Rotationsverfahren, wobei bereits verwendete Schlüssel erst dann wiederverwendet werden, wenn jeder einzelne mindestens einmal zum Einsatz kam. Anschließend wird der Datenschlüssel von Q-EKM verschlüsselt an das LTO-4-Bandlaufwerk gesendet, das ihn entschlüsselt und zur Verschlüsselung bzw. Entschlüsselung der Backup-Daten nutzt. Keys werden niemals auf einer LTO- 4-Bandkassette gespeichert. Sobald die Daten auf den verschlüsselten Datenträger geschrieben wurden, muss der Datenschlüssel für Q-EKM zugänglich und verfügbar sein, damit die verschlüsselten Daten wieder gelesen werden können. Zu diesem Zweck erhält der Datenschlüssel einen Aliasnamen oder einen Kennsatz. Die Abbildungen 1 und 2 veranschaulichen diesen Prozess. (1) Encryption Key Management 3

4 Unverschlüsselte Daten {Daten, DK} Verschlüsselter Text Verschlüsseltes Band Abbildung 1. Verschlüsselung mithilfe von Q-EKM-generierten Encryption Keys auf LTO-4- Bandlaufwerken von IBM. Konfig. Datei Laufwerkstabelle 1. Das für Q-EKM aktivierte LTO-4- Laufwerk fordert einen Key an. 2. Q-EKM prüft die Seriennummer des Laufwerks anhand der Laufwerkstabelle. 3. Q-EKM ruft einen Key aus dem Keystore ab. 4. Q-EKM verpackt (verschlüsselt) den Key für die Übertragung. 5. Q-EKM sendet den Key über die Library an das Laufwerk. 6. Das Laufwerk entpackt (entschlüsselt) den Key und nutzt ihn zur Verschlüsselung/Entschlüsselung von Daten. Abbildung 2. Verschlüsselung mithilfe von Q-EKM-generierten Encryption Keys auf LTO-4- Bandlaufwerken von IBM. Pro Bandkassette kann und darf nur ein Encryption Key verwendet werden. Das LTO-4-Laufwerk versucht, das Band so einheitlich wie möglich zu verschlüsseln. Später hinzugefügte Daten werden nur dann verschlüsselt und auf Band geschrieben, wenn das betreffende LTO-4-Laufwerk auf denselben Key zugreifen kann wie bei der Verschlüsselung der vorherigen Daten. Steht dieser Datenschlüssel nicht (mehr) zur Verfügung, werden die Daten nicht geschrieben; in diesem Fall wird eine Fehlermeldung ausgegeben. Sollen weitere Daten auf eine Bandkassette mit vorhandenen unverschlüsselten Daten geschrieben werden, können die neuen Daten nicht verschlüsselt gespeichert werden. Handelt es sich um ein unverschlüsseltes, bisher unbeschriebenes Band, müssen die Daten vom Anfang des Bandes an geschrieben werden, um verschlüsselt werden zu können. Auf Bändern, die von einer Anwendung mit einem Schlüsselkennsatz versehen und nicht verschlüsselt wurden, können bei späteren Schreibvorgängen keine verschlüsselten Daten gespeichert werden. Quantum Encryption Key Manager (Q-EKM) Q-EKM ist ein Java-basiertes Programm, das die Keys für die Verschlüsselung mit LTO-4-Laufwerken in den Quantum-Tape-Libraries Scalar i2000 und Scalar i500 generiert, schützt, speichert und verwaltet. Diese Keys werden vom LTO-4-Bandlaufwerk genutzt, um auf Band geschriebene Informationen zu verschlüsseln und von Band gelesene Informationen zu entschlüsseln. Da sie die Schnittstelle zwischen Library und Laufwerk passieren, ist die Verschlüsselung für die Applikation, die die Daten schreibt, transparent. Q-EKM generiert und verteilt Schlüssel an die LTO-4-Laufwerke sämtlicher Quantum-Libraries in der Anwendungsumgebung des Kunden. In der folgenden Abbildung werden die vier Hauptkomponenten von Q-EKM dargestellt: Konfigurationsdatei, Laufwerkstabelle, Keystore sowie die Schlüsselgruppen-XML-Datei Encryption Key Management 4

5 Erzeugt die Encryption Keys und verwaltet deren Übertragung zu und von den Bandlaufwerken. Konfig. Datei Erfasst die Keystore-Position und definiert das EKM-Verhalten. Speichert Public-/Private- Key-Paare und Zertifikate. Key Store Laufwerkstabelle Erfasst die von EKM unterstützten Bandlaufwerke. Schlüssel- gruppen- XML Datei Gruppiert die Encryption Keys. Abbildung 3. Die vier EKM-Hauptkomponenten Vorteile von Q-EKM gegenüber anwendungsgesteuertem Key Management Q-EKM wurde speziell für die Verwaltung von Encryption Keys auf Unternehmensebene entwickelt. ISV- Produkte bieten bis dato nur eine sehr eingeschränkte Unterstützung für das Key Management und erfordern darüber hinaus, dass der Kunde die Einrichtung, Verwaltung und Speicherung der Keys für jede ISV-Anwendungsinstanz innerhalb seiner Umgebung realisiert. Die meisten aktuellen ISV-Anwendungen verwenden Kennwörter oder andere alphanumerische Zeichenfolgen als Keys zur Verschlüsselung von Daten. Während das verschlüsselte Band durch eine AES-Verschlüsselung mit 256 Bit geschützt ist, werden Kennwörter häufig nur aufgeschrieben oder mit anderen unsicheren Methoden gespeichert. Mit Q-EKM lassen sich Sicherheitsrichtlinien getrennt von Backup-Richtlinien verwalten. Auf diese Weise müssen sich Backup-Administratoren nicht noch zusätzlich mit der Datenverschlüsselung befassen. Diese Rolle kann einem Sicherheitsbeauftragten oder Manager übertragen werden, wodurch eine weitere Sicherheitsebene eingeführt wird. Abbildung 4. Q-EKM-Architektur Encryption Key Management 5

6 Einsatz von Q-EKM Abbildung 4 zeigt eine mit einer Scalar i2000-library verwaltete Verschlüsselungslösung mit entsprechend aktivierten LTO-4-Bandlaufwerken. Die Library unterstützt die Umsetzung der Verschlüsselungsrichtlinien und leitet alle Key-Anforderungen zwischen den LTO-4-Laufwerken und Q-EKM weiter. Diese Library ist über ein Standard-IP-Netzwerk mit Anbindung an die Management-Schnittstelle der i2000 mit einem Q-EKM-Server verbunden. Q-EKM läuft auf einem handelsüblichen Windows- oder Linux-Server und verwaltet die Erstellung und Speicherung der Encryption Keys. Fordert eines der LTO-4-Bandlaufwerke in der Library einen Encryption Key an, ruft Q-EKM einen bereits vorhandenen Key aus dem Keystore ab und verschlüsselt ihn für die sichere Übertragung an das Bandlaufwerk. Dort wird er entschlüsselt und zur Verschlüsselung der zu sichernden Daten verwendet. Wenn ein LTO-4-Laufwerk ein verschlüsseltes Band liest, ruft Q-EKM den benötigten Key anhand der auf dem Band gespeicherten Key-ID aus dem Keystore ab und überträgt ihn sicher an das Bandlaufwerk, wo der Key dekodiert und für die Entschlüsselung der Daten auf dem Band genutzt wird. Das folgende einfache Beispiel erläutert den Key Management-Prozess mit Q-EKM im Detail: Nachdem Q-EKM auf dem Server installiert und konfiguriert wurde, muss er auf allen betreffenden Libraries eingerichtet werden. Hierfür werden die Libraries für die IP-Adresse des Q-EKM-Servers konfiguriert (siehe Erläuterungen im nächsten Abschnitt). Der Key-Management-Prozess läuft folgendermaßen ab: 1. Die Backup-Applikation sendet einen Befehl an das Bandlaufwerk, Daten auf die Medienkassette Nr. 1 (als Beispiel) zu schreiben. 2. Das Laufwerk fordert (über die Library) einen Key vom Q-EKM-Server, dessen IP-Adresse in der Library konfiguriert wurde, an. 3. Q-EKM gibt Key Nr. 1 an das Laufwerk zurück (über die Library). 4. Das Laufwerk verschlüsselt die Backup-Daten und schreibt die verschlüsselten Daten auf Medienkassette Nr. 1. An dieser Stelle wird eine Beziehung zwischen der Medienkassette Nr. 1 und dem dafür generierten Key Nr. 1 hergestellt. Diese Beziehung wird im Header des Bandes sowie in der Q-EKM-Datenbank gespeichert und basiert auf der Medienkennung, die im KAD-Feld (Key Associated Data) des Header des LTO-4- Bandes gespeichert ist. 5. Wenn die Medienkassette Nr. 1 wieder in ihren ursprünglichen Slot innerhalb der Tape-Library eingefügt oder aus der Tape-Library entfernt wird, sind die darauf gespeicherten Daten verschlüsselt. Ohne den korrekten Schlüssel (Key Nr. 1, gespeichert unter der zuvor eingegebenen IP-Adresse) ist es nun nicht mehr möglich, die Daten auf der Medienkassette zu entschlüsseln und zu lesen. 6. Müssen die Daten auf der Medienkassette Nr. 1 wiederhergestellt werden, sendet die Backup-Anwendung einen Lese-Befehl. Medienkassette Nr. 1 wird in ein LTO-4-Laufwerk geladen, das die Kassette eindeutig erkennt und von Q-EKM den korrekten Key zur Entschlüsselung der Daten auf der Kassette anfordert. Diese Anforderung wird zuerst an die Library gesendet, die sie wiederum an die IP-Adresse des Q-EKM-Servers weiterleitet. Nach Eingang der Anforderung übermittelt Q-EKM den korrekten Key in diesem Beispiel Key Nr Das Laufwerk empfängt den übermittelten Key Nr. 1 (für Medienkassette Nr. 1) und kann nun die Daten für die Wiederherstellung entschlüsseln. Implementierung von Q-EKM und Library-Setup Die Installation von Q-EKM sollte durch Quantum oder einen Quantum-Partner erfolgen. Für die Implementierung benötigt der Kunde einen Server der Xeon-Klasse mit mindestens 1 GB RAM, 10 GB freiem Festplattenspeicher und Windows 2003 Server oder Red Hat Enterprise Linux 4 als Betriebssystem. Der Encryption Key Management 6

7 Server muss IP-Konnektivität für alle Quantum-Libraries aufweisen, für welche Encryption Keys verwaltet werden sollen. Darüber hinaus muss der Server entsprechend den Datensicherungsrichtlinien des Unternehmens geschützt und per Backup im Rechenzentrum gesichert werden (jedoch nicht mithilfe der Bänder, die mit dieser Q-EKM-Installation verschlüsselt wurden). Weitere Informationen finden Sie im Abschnitt Konfiguration. Q-EKM kann in einer normalen oder erweiterten Konfiguration eingerichtet werden. Quantum empfiehlt die Hochverfügbarkeitskonfiguration für Q-EKM, sofern möglich. Für die Tape-Libraries Scalar i2000 und Scalar i500 ist eine Q-EKM-Lizenz erforderlich, deren Kosten sich nach der Anzahl der LTO-4 Laufwerke in der Library richten. Beide Libraries bieten eine grafische Benutzeroberfläche mit zwei Fenstern für die Q-EKM-Konfiguration. Nach Eingabe des korrekten Lizenzschlüssels müssen IP-Adresse und Port-Nummer des primären Q-EKM-Servers (sowie ggf. des sekundären Q-EKM-Servers) im Fenster Setup - EKM Server Access angegeben werden. Abbildung 5 zeigt den entsprechenden Screenshot der Scalar i500-benutzeroberfläche: Die Unterstützung für Q-EKM kann sowohl bei der Scalar i500 als auch bei der Scalar i2000 auf Partitionsebene aktiviert werden (zunächst muss die Library-verwaltete Verschlüsselung für alle Partitionen eingestellt werden). Abbildung 6 zeigt den entsprechenden Screenshot der Scalar i500-benutzeroberfläche: Im Fenster Setup - Partition Encryption kann für jede Partition, die ein LTO-4-Laufwerk enthält, entweder die Library Managed Encryption (LME) oder Application Managed Encryption (AME) aktiviert werden. Für die Verbindung mit Q-EKM muss eine Partition auf LME gesetzt sein. Soll die Verbindung einer Partition mit Q-EKM aufgehoben werden oder soll die Backup- Applikation die Verwaltung der LTO-4-Verschlüsselung und der Keys übernehmen, so ist für die entsprechende Partition der AME- Modus zu aktivieren. Die Backup- Applikation muss die LTO-4- Verschlüsselung unterstützen und dafür ebenfalls aktiviert sein, damit die Daten im AME-Modus verschlüsselt werden, andernfalls erfolgt keine Datenverschlüsselung. Abbildung 5 Abbildung 6 Encryption Key Management 7

8 Basiskonfiguration mit einem Q-EKM-Server Eine Einzelserver-Konfiguration (siehe Abbildung 7) ist die einfachste Q-EKM-Konfiguration, die aufgrund der fehlenden Redundanz allerdings nicht zu empfehlen ist. Bei dieser Konfiguration werden alle Bandlaufwerke von einem einzigen Key-Management-Server bedient. Fällt dieser aus, stehen neben der Q-EKM- Software auch der Keystore, die Konfigurationsdatei, die Schlüsselgruppen-XML-Datei sowie die Laufwerkstabelle nicht mehr zur Verfügung was bedeutet, dass keine Daten mehr geschrieben und verschlüsselte Daten nicht mehr gelesen werden können. Bei Konfigurationen mit einem einzelnen Server muss gewährleistet sein, dass Sicherungskopien des Keystore, der Konfigurationsdatei, der Schlüsselgruppen-XML-Datei sowie der Laufwerkstabelle an einem sicheren Ort, getrennt vom Q-EKM Server, aufbewahrt werden, damit dessen Funktionalität bei Verlust der Originaldateien auf einem Ersatzserver wiederhergestellt werden kann. Geht ein Key verloren, lassen sich die damit verschlüsselten Daten nicht wiederherstellen Keine Redundanz keine empfohlene Konfiguration Key Store Laufwerkstabelle Konfigurationsdatei Schlüsselgruppen- XML-Datei Abbildung 7 Erweiterte Konfiguration synchronisierte Q-EKM-Server Bei einer Hochverfügbarkeitskonfiguration wird Q-EKM auf zwei Servern konfiguriert, die sich gegenseitig synchronisieren. Diese Option ist daher empfehlenswert, da wichtige Daten doppelt vorliegen und darüber hinaus Ausfallsicherheit gewährleistet ist. Falls der primäre Server aus einem bestimmten Grund nicht erreichbar ist, wechselt die Library automatisch zum sekundären Server. Werden zur Verarbeitung von Anforderungen derselben Bandlaufwerke unterschiedliche Q-EKM-Server verwendet, müssen die Informationen in den zugehörigen Keystores identisch sein. Dies ist erforderlich, damit unabhängig vom kontaktierten Key-Management-Server die nötigen Informationen zur Verfügung stehen und somit Anforderungen von den Bandlaufwerken jederzeit bearbeitet werden können. In Umgebungen mit zwei identisch konfigurierten Q-EKM-Servern (siehe Abbildung 8) wechselt die Library automatisch zum sekundären Key-Management Server, wenn der primäre Key-Management Server nicht erreichbar ist. Bei einer solchen Konfiguration ist es besonders wichtig, dass sich beide Server gegeneinander synchronisieren. Key Store Laufwerkstabelle Konfigurationsdatei Schlüsselgruppen- XML-Datei Key Store Laufwerkstabelle Konfigurationsdatei Schlüsselgruppen- XML-Datei Abbildung 8 Encryption Key Management 8

9 Backup von Q-EKM Der Q-EKM Server und seine zugehörigen Daten müssen regelmäßig unverschlüsselt gesichert werden. Desweiteren dürfen auf dem System, auf dem Q-EKM läuft, keine verschlüsselten Speicherungs- oder Archivierungsvorgänge durchgeführt werden. Exportieren von Keys (verfügbar in einer späteren Version) Q-EKM unterstützt den Export von Keys. Dies wird unter folgenden Umständen nötig, wenn: die Keys an einem anderen Standort zur Verfügung gestellt werden müssen, um dort mit den entsprechenden Keys verschlüsselte Bänder lesen zu können. - anderer Standort des Unternehmens - Partner/Hosting-Standort Importieren von Keys (verfügbar in einer späteren Version) Q-EKM unterstützt den Import von Keys aus anderen Q-EKM-Installationen. Ein Import von Keys ist dann erfordelich, wenn verschlüsselte Daten anderer Standorte (Partner, Zulieferer oder Kunden) gelesen werden sollen. Für diese Bander ist der entsprechende Key zur Verfügung zu stellen. Hinzufügen von Keys Q-EKM wird mit einem Standard-Keystore installiert, der Keys enthält. Diese werden im Rotationsverfahren ausgewählt und bei Bedarf wieder verwendet. Das Hinzufügen weiterer Keys wird in einer späteren Version unterstützt. Entfernen/Löschen von Keys (verfügbar in einer späteren Version) Best Practices von Quantum für das Key-Management Im Folgenden werden einige allgemeine Richtlinien aufgeführt, die Quantum als bewährte Vorgehensweisen für Rechenzentren empfiehlt: Q-EKM sollte getrennt von der Backup-Anwendung auf einem eigenen Server installiert werden. Q-EKM sollte in einer erweiterten (Hochverfügbarkeits-) Konfiguration mit synchronisierten Keystores installiert und eingerichtet werden. Es sollten Verfahren festgelegt werden, die Folgendes regeln: - Wer hat Zugriff auf den Q-EKM-Server? - Wo befinden sich der primäre und der sekundäre Q-EKM-Server? - Wer kann Keys erzeugen? - Wer ist für die Sicherung des Q-EKM-Keystore verantwortlich? - Ist gewährleistet, dass der Keystore nicht auf einer Library gesichert wird, für die er Keys bereitstellt? - Wo werden die Sicherungskopien abgelegt? - Welche Daten müssen verschlüsselt werden? - Welche Maßnahmen werden durchgeführt, um den Q-EKM-Keystore vor Diebstahl oder Betriebsspionage zu schützen? - Gibt es einen Disaster-Recovery-Prozess, falls der Keystore wiederhergestellt werden muss oder Bänder von anderen Standorten gelesen werden müssen? Encryption Key Management 9

10 Fazit Q-EKM von Quantum ist eine branchenführende, transparente Key-Management-Lösung für die Datenverschlüsselung auf LTO-4-basierten Quantum-Libraries. Neben herausragender Funktionalität für Enterprise-Key-Management, Sicherheit und Skalierbarkeit der archivierten Kundendaten auf LTO-4-Bändern bietet Q-EKM maximale Flexibilität bei einem äußerst günstigen Preis-/Leistungsverhältnis. Weitere Produktinformationen erhalten Sie unter quantum.com/de oder telefonisch unter +49 (0) Backup. Recovery. Archive. It s What We Do Quantum Corporation. All rights reserved. Quantum, the Quantum logo, and all other logos are registered trademarks of Quantum Corporation or of their respective owners. Über Quantum Quantum Corp. (NYSE: QTM) ist der weltweit führende Spezialist für Backup, Recovery und Archivierung von Daten. Durch die Kombination von Expertise, Kundenorientierung und Innovationskraft bietet Quantum ein umfassendes, integriertes Portfolio an plattformunabhängigen Disk-, Tape- und Software-Lösungen, die durch eine erstklassige Vertriebsund Serviceorganisation unterstützt werden. Als langjähriger und zuverlässiger Partner arbeitet Quantum mit einem breiten Netzwerk an Vertriebspartnern, OEMs und Anbietern zusammen, um die wachsenden Anforderungen von Anwendern zu erfüllen. WP00119 May 2008

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Kurzanleitung Datensicherungsclient (DS-Client)

Kurzanleitung Datensicherungsclient (DS-Client) Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Installationsanleitung xdsl Privat unter Windows XP PPTP Version

Installationsanleitung xdsl Privat unter Windows XP PPTP Version Installationsanleitung xdsl Privat unter Windows XP PPTP Version xdsl Privat mit Ethernet-Modem unter Windows XP über PPTP Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Installationsanleitung adsl Privat unter Windows XP

Installationsanleitung adsl Privat unter Windows XP Installationsanleitung adsl Privat unter Windows XP adsl Privat mit Ethernet-Modem unter Windows XP Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Datenmigration K1Max (Exchange)

Datenmigration K1Max (Exchange) Datenmigration K1Max (Exchange) Wenn Sie bereit ein Exchange Konto haben und die Daten vom alten Exchange in das K1Max Konto migrieren wollen empfiehlt sich wie folgt vorzugehen: Step 1. Zuerst legt man

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Installationsanleitung adsl Privat unter Windows Vista

Installationsanleitung adsl Privat unter Windows Vista Installationsanleitung adsl Privat unter Windows Vista adsl Privat mit Ethernet-Modem unter Windows Vista Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten,

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Installationsanleitung xdsl Privat unter Windows XP

Installationsanleitung xdsl Privat unter Windows XP Installationsanleitung xdsl Privat unter Windows XP xdsl Privat mit Ethernet-Modem unter Windows XP über PPPoE Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten,

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Installationsanleitung CLX.NetBanking

Installationsanleitung CLX.NetBanking Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen

Mehr

NAS 322 NAS mit einem VPN verbinden

NAS 322 NAS mit einem VPN verbinden NAS 322 NAS mit einem VPN ASUSTOR NAS mit einem VPN-Netzwerk A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. über ein grundlegendes Verständnis von VPN verfügen 2. den

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern Informationssysteme für Versorgungsunternehmen Rathausallee 33 22846 Norderstedt Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern V.0.5 Seite 1 Alle Rechte vorbehalten, IVU Informationssysteme

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

P-touch Transfer Manager verwenden

P-touch Transfer Manager verwenden P-touch Transfer Manager verwenden Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden.

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

BEDIENUNG ABADISCOVER

BEDIENUNG ABADISCOVER BEDIENUNG ABADISCOVER Juni 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Sichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows

Sichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows Sichern auf den zentralen TSM-Servern unter Windows v. 1.0 Juni 2016 1 Inhaltverzeichnis Vorwort... 3 Daten über die grafische Benutzungsschnittstelle (GUI) sichern... 4 Daten über die grafische Benutzerschnittstelle

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Outlook 2010 Daten importieren und exportieren

Outlook 2010 Daten importieren und exportieren OU.018, Version 1.0 20.07.2015 Kurzanleitung Outlook 2010 Daten importieren und exportieren Alle Outlook-Elemente wie Nachrichten, Termine, Kontakte und Aufgaben speichert Outlook in sogenannten Datendateien,

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr