Sophos Central Device Encryption Anleitung für Administratoren. Produktversion: 1

Größe: px
Ab Seite anzeigen:

Download "Sophos Central Device Encryption Anleitung für Administratoren. Produktversion: 1"

Transkript

1 Sophos Central Device Encryption Anleitung für Administratoren Produktversion: 1 Stand: September 2016

2 Inhalt 1 Über Device Encryption Device Encryption Schritt für Schritt Device Encryption vorbereiten Device Encryption Systemkompatibilität Device Encryption Authentisierungsmodi TPM+PIN Passphrase Nur TPM USBStick Entschlüsselung Einschränkungen BitLockerGruppenrichtlinien KennwortWiederherstellung über das Self Service Portal Weiterführende Informationen zu BitLocker und TPM Technischer Support

3 Anleitung für Administratoren 1 Über Device Encryption Sophos Central Device Encryption ermöglicht Ihnen, die BitLockerLaufwerkverschlüsselung auf Windows Endpoints über Sophos Central zu verwalten. Durch die Verschlüsselung von Festplatten sind Daten geschützt, auch wenn ein Gerät verloren geht oder gestohlen wird. Dieses Dokument beschreibt die Einrichtung und die initiale Anwendung der Verschlüsselung sowie die KennwortWiederherstellung über das Self Service Portal. Nähere Informationen zu Sophos Central Richtlinieneinstellungen, Warnhinweisen und KennwortWiederherstellung finden Sie in der Sophos Central Hilfe. 3

4 Sophos Central Device Encryption 2 Device Encryption Schritt für Schritt Voraussetzungen: Die Sophos Central Agent Software muss auf den Endpoints installiert sein. Eine Device Encryption Richtlinie muss in Sophos Central definiert sein. Benutzer müssen sich an ihren Endpoints anmelden um sich mit Sophos Central zu verbinden und zu synchronisieren. Das Betriebssystem muss BitLockerLaufwerkverschlüsselung unterstützen. Nähere Informationen finden Sie unter Device Encryption vorbereiten (Seite 6) und Device Encryption Systemkompatibilität (Seite 7). Im Folgenden erfahren Sie, was Benutzer sehen und wie sie vorgehen müssen. 1. Ist die TPMSicherheitshardware noch nicht aktiviert, wird eine BIOSAktion gestartet, um sie zu aktivieren. Dies erfordert einen Neustart. Benutzer können wählen, ob sie sofort oder später neu starten. Während des Neustarts werden Benutzer aufgefordert, das TPM zu aktivieren. Wenn das TPM nicht aktiviert werden kann oder der Benutzer nicht reagiert, wird eine Nachricht ausgegeben. 2. Ist das TPM aktiv, aber nicht im Besitz, so generiert die Sophos Central Agent Software automatisch neue TPMBesitzerinformationen. Schlägt dies fehl, wird ein Warnhinweis an Sophos Central gesendet. 3. Fehlen TPM Endorsement Keys, so werden diese automatisch von der Sophos Central Agent Software erzeugt. Schlägt dies fehl, wird ein Warnhinweis an Sophos Central gesendet. Hinweis: Nicht alle Hersteller liefern TPMSicherheitshardware mit vordefinierten Keys aus. 4. Benutzer sehen den Sophos Device Encryption Dialog. Der Dialog weist Benutzer darauf hin, dass für die Aktivierung der Verschlüsselung ein Neustart erforderlich ist. 4

5 Anleitung für Administratoren Wenn in der Sophos Central Richtlinie die Option Authentifizierung bei Start erforderlich aktiviert ist, müssen Benutzer eine PIN/Passphrase oder einen USBStick zum Schutz des Systemlaufwerks definieren. Von nun an müssen Benutzer diese bei jeder Anmeldung verwenden. Der Schlüssel für die Verschlüsselung des Systemlaufwerks wird im TPM gespeichert. Hinweis: Beim Definieren einer Passphrase müssen Benutzer Folgendes beachten: In der PreBootUmgebung wird nur das USTastaturlayout (Englisch) unterstützt. Wird in Windows eine PIN/Passphrase mit Sonderzeichen definiert, müssen unter Umständen bei der Anmeldung andere Tasten für diese Zeichen verwendet werden. Hinweis: Benutzer können Später durchführen auswählen, um den Dialog zu schließen. Der Dialog wird wieder angezeigt, wenn sich Benutzer das nächste Mal anmelden oder wenn Sie die Verschlüsselungsrichtlinie ändern. Hinweis: Sie können sehen, welche Benutzer die Verschlüsselung noch nicht aktiviert haben. Sehen Sie dazu im Abschnitt Berichte in der Sophos Central Admin Konsole nach. 5. Klickt der Benutzer auf Neu starten und verschlüsseln, startet der Computer neu und stellt sicher, dass Device Encryption funktioniert. Hinweis: Ist der Benutzer nicht in der Lage, die PIN/Passphrase einzugeben, kann er die EscTaste drücken. Das System startet normal, da noch keine Verschlüsselung durchführt wurde. Bei der nächsten Anmeldung wird der Benutzer erneut aufgefordert, die PIN einzugeben. 6. War der PreBootTest erfolgreich, beginnt die Sophos Central Agent Software mit der Festplattenverschlüsselung. Die Verschlüsselung passiert im Hintergrund, daher können Benutzer wie gewohnt mit dem Computer weiterarbeiten. Hinweis: Schlägt der HardwareTest fehl, startet das System neu, es wird keine Verschlüsselung durchgeführt und eine Ereignismeldung wird an Sophos Central gesendet, um Sie zu informieren. Nachdem der Sophos Central Agent das Systemlaufwerk verschlüsselt hat, werden weitere Volumes auf eingebauten Datenträgern verschlüsselt. Datenvolumes werden mit AutoUnlock geschützt. Dass bedeutet, dass Benutzer nach der Anmeldung an ihrem Computer keine weiteren Schritte vornehmen müssen. Der Schutz für diese Volumes ist auf dem Systemlaufwerk gespeichert, so dass Datenvolumes automatisch nach dem Hochfahren verfügbar sind. Wechseldatenträger wie zum Beispiel USBSticks werden nicht verschlüsselt. 5

6 Sophos Central Device Encryption 3 Device Encryption vorbereiten Bevor Device Encryption gestartet werden kann erfordert BitLocker, dass das Systemlaufwerk vorbereitet wird. Das bedeutet, dass eine separate BitLockerPartition auf dem Systemlaufwerk erzeugt wird. Diese Partition ist üblicherweise für den Benutzer nicht sichtbar. Die meisten Systeme sind standardmäßig für BitLocker vorbereitet. Ist dies nicht der Fall, führt Sophos Central Device Encryption automatisch den erforderlichen Microsoft Befehl aus (BdeHdCfg.exe), um das Laufwerk vorzubereiten. Während der Einrichtung von Device Encryption werden Benutzer darüber informiert, dass ein Neustart erforderlich ist, um das Systemlaufwerk vorzubereiten. Benutzer können auswählen, ob sie den Computer sofort oder später neu starten möchten. Device Encryption kann nur gestartet werden, wenn der Computer neu gestartet wurde und die Vorbereitung des Systemlaufwerks erfolgreich war. 6

7 Anleitung für Administratoren 4 Device Encryption Systemkompatibilität Die folgende Tabelle bietet eine Übersicht, welche Authentisierungsmodi auf welchen Plattformen unterstützt werden. Welcher Authentisierungsmodus zur Anwendung kommt hängt davon ab, welche WindowsVersion verwendet wird und ob eine TPMSicherheitshardware verfügbar ist. Die Ziffer in Klammern gibt die Priorität an, mit der ein bestimmter Modus angewendet wird. (*) Wenn Authentifizierung bei Start erforderlich aktiviert ist, kann der Modus "Nur TPM" nicht installiert werden und daher fällt die oberste Priorität an "TPM+PIN". Win 7 Win 7 Win 8 Win 8 >= Win 8.1 >= Win 8.1 ohne TPM mit TPM ohne TPM mit TPM ohne TPM mit TPM Nur TPM ok (1*) ok (1*) ok (1*) TPM+PIN ok (2) ok (2) ok (2) Passphrasen ok (1) ok (3) ok (1) ok (3) USBStick ok (1) ok (3) ok (2) ok (4) ok (2) ok (4) Numerisches Kennwort ok ok ok ok ok ok 7

8 Sophos Central Device Encryption 5 Device Encryption Authentisierungsmodi Als Administrator können Sie mit der Option Authentifizierung bei Start erforderlich in den Einstellungen unter Geräteverschlüsselung steuern, ob sich Benutzer bei jeder Anmeldung an ihrem Computer authentisieren müssen. Welcher Authentisierungsmodus auf einem Computer installiert wird ist abhängig vom System, den BitLockerGruppenrichtlinien (Seite 13) und der konfigurierten Device Encryption Richtlinie. Abhängig von der Device Encryption Systemkompatibilität (Seite 7) wird einer der folgenden Authentisierungsmodi auf den Endpoints installiert: TPM+PIN (Seite 8) Passphrase (Seite 9) Nur TPM (Seite 9) USBStick (Seite 10) Auf Endpoints, die bereits mit BitLocker verschlüsselt sind, werden Benutzer mittels einer Nachricht über die erforderlichen Schritte informiert. Wenn Sie die Option Authentifizierung bei Start erforderlich aktivieren, werden Benutzer aufgefordert, eine PIN zu definieren und auf Anwenden zu klicken. Diese PIN muss dann bei jedem Start des Computers eingegeben werden. Wenn Sie die Option deaktivieren, wird automatisch der Modus Nur TPM angewandt und es ist keine zusätzliche Authentisierung erforderlich. Benutzer werden informiert, dass ihr Laufwerk automatisch beim Start des Computers entsperrt wird. Sophos Device Encryption kann das Gruppenrichtlinienobjekt (GPO) automatisch so konfigurieren, dass alle Authentisierungsmodi erlaubt sind, sofern die entsprechende Einstellung auf Nicht konfiguriert gesetzt ist. Wenn Sie die Einstellung manuell konfiguriert haben, werden diese Definitionen nicht überschrieben. Weitere Informationen finden Sie unter BitLockerGruppenrichtlinien (Seite 13). Benutzer können die Installation der Authentisierungsmodi aufschieben. In diesem Fall findet keine Verschlüsselung statt. Sobald sich ein Benutzer wieder an Windows anmeldet oder wenn Sie eine neue Verschlüsselungsrichtlinie bereitstellen, wird der Benutzer aufgefordert, den Computer neu zu starten. Nach diesem Neustart ist der Authentisierungsmodus installiert und Device Encryption startet. Danach können Benutzer ihre Geräte nicht wieder entschlüsseln. 5.1 TPM+PIN Dieser Modus verwendet die TPMSicherheitshardware des Computers sowie eine PIN für die Authentisierung. Benutzer müssen diese PIN bei jedem Start des Computers in der Windows PreBootUmgebung eingeben. "TPM+PIN" erfordert eine vorbereitete TPM und die GPOEinstellungen des Systems müssen "TPM+PIN" zulassen. Sind alle Bedingungen erfüllt, wird der Installationsdialog für den "TPM+PIN"Modus angezeigt und Benutzer werden aufgefordert, eine PIN zu definieren. Der Benutzer kann auf Neu starten und verschlüsseln klicken, um den Computer sofort neu zu starten und die Verschlüsselung zu starten. Ist die GPOEinstellung Erweiterte PINs für Systemstart zulassen aktiviert, darf die PIN Ziffern, Buchstaben und Sonderzeichen enthalten. Andernfalls sind nur Ziffern erlaubt. 8

9 Anleitung für Administratoren PINs für BitLocker sind zwischen 4 und 20 Zeichen lang. Administratoren können per Gruppenrichtlinie eine höhere Mindestlänge definieren. Die Sophos Central Agent Software definiert die Gruppenrichtlinie so, dass erweiterte PINs zugelassen sind und Benutzer alphanumerische PINs verwenden können. Der Dialog zeigt Hinweise für den Benutzer an, welche Zeichen verwendet werden dürfen und welche Mindest bzw. MaximalLänge erlaubt ist. Es wird außerdem angezeigt, ob die PIN schwach oder in Ordnung ist. Benutzer können auch PINs verwenden, die als schwach gelten. Eine numerische PIN gilt als schwach, wenn eine Ziffer öfter als drei Mal hintereinander verwendet wird, sie aus weniger als vier verschiedenen Ziffern besteht, sie kürzer als 12 Zeichen ist, oder wenn sie drei aufsteigende/absteigende Ziffern hintereinander enthält (0, 1,..., 9). Eine alphanumerische PIN gilt als schwach, wenn ein Zeichen öfter als drei Mal hintereinander verwendet wird, sie aus weniger als vier verschiedenen Zeichen besteht, sie kürzer als 12 Zeichen ist, oder wenn sie drei aufsteigende/absteigende Zeichen hintereinander enthält (0, 1,..., 9 oder a, b,..., z). Hinweis: Sie müssen die definierte PIN allen Benutzern eines Windows Computers mitteilen. Benutzer benötigen die PIN zum Entsperren der Festplatte und müssen sich danach mit ihrem individuellen Kennwort am Betriebssystem anmelden. Single Sign On wird auf Windows Computern nicht unterstützt. 5.2 Passphrase Für die Authentisierung an Endpoints ohne TPMSicherheitshardware kann eine Passphrase verwendet werden. Benutzer müssen diese Passphrase bei jedem Start des Computers in der Windows PreBootUmgebung eingeben. Der Schutz mit Passphrase erfordert Windows 8.0 oder höher und die GPOEinstellungen des Systems müssen den Modus Passphrase erlauben. Sind alle Bedingungen erfüllt, wird der Installationsdialog für den "Passphrase"Modus angezeigt und Benutzer werden aufgefordert, eine Passphrase mit 8100 Zeichen zu definieren. Der Benutzer kann auf Neu starten und verschlüsseln klicken, um den Computer sofort neu zu starten und die Verschlüsselung zu starten. 5.3 Nur TPM Dieser Modus verwendet die TPMSicherheitshardware des Computers ohne Authentisierung mit PIN. Benutzer können den Computer starten ohne in der Windows PreBootUmgebung eine PIN eingeben zu müssen. "Nur TPM" erfordert eine vorbereitete TPM und die Device Encryption Richtlinieneinstellung Authentifizierung bei Start erforderlich muss deaktiviert sein. Außerdem müssen die GPOEinstellungen des Systems "Nur TPM" zulassen. Sind alle Bedingungen erfüllt, wird der Installationsdialog für den "Nur TPM"Modus angezeigt. Der Benutzer kann auf Neu starten und verschlüsseln klicken, um den Computer sofort neu zu starten und die Verschlüsselung zu starten. 9

10 Sophos Central Device Encryption 5.4 USBStick Dieser Modus verwendet für die Authentisierung einen Schlüssel, der auf einem USBStick gespeichert ist. Der USBStick muss bei jedem Systemstart mit dem Computer verbunden werden. Der USBStickModus wird auf Computern mit Windows 7 verwendet, wenn kein TPM vorhanden ist oder es per GPO deaktiviert ist. Sind alle Bedingungen erfüllt, wird der Installationsdialog für den USBStickModus angezeigt und der Benutzer muss einen USBStick auswählen, auf dem der Schlüssel gespeichert werden soll. Der USBStick muss mit NTFS, FAT oder FAT32 formatiert sein. Das Format exfat wird nicht unterstützt. Außerdem muss der USBStick beschreibbar sein. Der Benutzer kann auf Neu starten und verschlüsseln klicken, um den Computer sofort neu zu starten und die Verschlüsselung zu starten. 10

11 Anleitung für Administratoren 6 Entschlüsselung Normalerweise ist keine Entschlüsselung notwendig. Wenn Sie allerdings später einen Endpoint von der Verschlüsselung ausnehmen möchten, der bereits verschlüsselt ist, so müssen Sie zuerst alle Benutzer des Endpoints aus der Richtlinie entfernen und dann die Verschlüsselung deaktivieren. Klicken Sie am Endpoint im Windows Explorer mit der rechten Maustaste auf das Systemlaufwerk und wählen Sie BitLocker verwalten. Klicken Sie im Dialog BitLockerLaufwerkverschlüsselung auf BitLocker deaktivieren. Nur ein Windows Administrator kann diese Aktion durchführen. Unautorisierte Entschlüsselung Benutzer mit Administratorrechten könnten versuchen, ihren Endpoint manuell zu entschlüsseln während eine Verschlüsselungsrichtlinie aktiv ist, doch dieser Befehl wir nur wenige Sekunden ausgeführt. Sophos Central überstimmt den Befehl des Benutzers und das Laufwerk bleibt verschlüsselt. 11

12 Sophos Central Device Encryption 7 Einschränkungen Dynamische Datenträger BitLocker unterstützt keine dynamischen Datenträger. Endpoints senden ein Ereignis an Sophos Central um Sie als Administrator darüber zu informieren, dass eine Verschlüsselung fehlgeschlagen ist, da dynamische Datenträger nicht verschlüsselt werden können. Datenvolumes auf dynamischen Datenträgern werden ignoriert. Remotedesktop Wenn Sie über Remotedesktop einen WindowsEndpoint verwenden, auf dem die Sophos Central Agent Software installiert ist, werden keine Dialoge angezeigt und Device Encryption wird NICHT ausgeführt wenn eine Richtlinie zugewiesen wird. Die Aktivierung der Verschlüsselung würde zu mehrmaligem Neustart zur Verifizierung der Kompatibilität der Hardware führen, wobei die Eingabe von PIN/Kennwort in der PreBootUmgebung seitens der Benutzer erforderlich wäre, was über Remotedesktop nicht möglich ist. 12

13 Anleitung für Administratoren 8 BitLockerGruppenrichtlinien Sophos Central definiert einige Richtlinieneinstellungen automatisch, so dass Administratoren keine Vorbereitungen mehr für die Device Encryption auf den Computern vornehmen müssen. Einstellungen, die bereits von Administratoren getroffen wurden, werden dabei nicht überschrieben. Im Editor für lokale Gruppenrichtlinien unter Computerkonfiguration > Administrative Vorlagen > WindowsKomponenten > BitLockerLaufwerkverschlüsselung > Betriebssystemlaufwerke finden Sie folgende Richtlinien: Richtlinie Einstellung Wert (von Sophos Central gesetzt) Anmerkung Zusätzliche Authentifizierung beim Start anfordern BitLocker ohne kompatibles TPM zulassen Aktiviert Erlaubt unter Windows 8 beim Systemstart die Verwendung eines Kennworts zum Entsperren des Systemlaufwerks wenn kein TPM verfügbar ist. Zusätzliche Authentifizierung beim Start anfordern TPMSystemstartPIN konfigurieren SystemstartPIN bei TPM zulassen Wenn die Device Encryption Richtlinieneinstellung Authentifizierung bei Start erforderlich aktiviert ist und das System über ein TPM verfügt, dann wird diese Richtlinieneinstellung so definiert, dass das System mit TPM geschützt wird und der Benutzer zusätzlich nach einer PIN gefragt wird. Erweiterte PINs für Systemstart zulassen Aktiviert Diese Einstellung erlaubt die Verwendung von alphanumerischen PINs, um das Systemlaufwerk mit TPM zu schützen. Kann diese Einstellung nicht definiert werden, sind nur Ziffern erlaubt. Verschlüsselungsalgorithmus: Sophos Central Device Encryption verwendet standardmäßig AES256. Über eine Gruppenrichtlinie kann auch AES128 ausgewählt werden. PIN/Kennwortanforderungen: Gruppenrichtlinien können dazu verwendet werden, um die Mindestlänge von PIN/Kennwort zu definieren und die Verwendung von komplexen Kennwörtern zu verlangen. 13

14 Sophos Central Device Encryption Nur genutzte Festplattenbereiche verschlüsseln: Ist die Gruppenrichtlinie für Startvolumes und/oder Datenvolumes so definiert, dass alle Daten verschlüsselt werden, verhält sich die Sophos Central Richtlinie entsprechend, auch wenn dort nur die Verschlüsselung der genutzten Festplattenbereiche vorgesehen ist. Manche Gruppenrichtlinien können im Widerspruch zu Sophos Central stehen, so dass die Verschlüsselung nicht durchgeführt werden kann. In diesem Fall wird eine Ereignismeldung an Sophos Central gesendet. Smartcard erforderlich: Sieht eine Gruppenrichtlinie die Verwendung von BitLocker mit Smartcard vor, wird eine Fehlermeldung ausgegeben, da dies nicht unterstützt wird. Nur genutzte Festplattenbereiche verschlüsseln: Ist die Gruppenrichtlinie für Startvolumes und/oder Datenvolumes so definiert, dass nur genutzte Festplattenbereiche verschlüsselt werden, aber die Sophos Central Richtlinie erfordert die Verschlüsselung aller Daten, wird eine Fehlermeldung ausgegeben. Weitere Informationen zu BitLocker und TPMGruppenrichtlinien finden Sie unter technet.microsoft.com/dede/library/jj aspx und technet.microsoft.com/dede/library/jj aspx 14

15 Anleitung für Administratoren 9 KennwortWiederherstellung über das Self Service Portal Benutzer, die PIN, Passwort oder USBSchlüssel vergessen haben, können mithilfe des Sophos Self Service Portals wieder Zugriff auf das Startvolume ihres Computers erlangen. Die Wiederherstellung anderer Laufwerke als des Startvolumes wird nicht unterstützt. Für die Wiederherstellung des Startvolumes gehen Benutzer wie folgt vor: 1. Verwenden Sie einen anderen Computer und melden Sie sich am Sophos Self Service Portal an. 2. Öffnen Sie die Seite Device Encryption. Eine Liste aller Computer, an denen Sie angemeldet waren, wird angezeigt. Hinweis: Wenn sich in der Zwischenzeit jemand an Ihrem Computer angemeldet hat, ist die Wiederherstellung über das Self Service Portal nicht möglich. 3. Wählen Sie aus der Liste den Computer aus, den Sie wiederherstellen möchten, und klicken Sie auf Recover. Das RecoveryKennwort wird in einem Dialog angezeigt. 4. Starten Sie Ihren eigenen Computer und drücken Sie die EscTaste, um zur BitLocker RecoverySeite zu wechseln. 5. Geben Sie das RecoveryKennwort ein. Sie können jetzt wieder auf Ihr Startvolume zugreifen. 15

16 Sophos Central Device Encryption 10 Weiterführende Informationen zu BitLocker und TPM BitLocker: Häufig gestellte Fragen (FAQ) technet.microsoft.com/dede/library/hh aspx BitLockerGruppenrichtlinien technet.microsoft.com/dede/library/jj aspx TPMGrundlagen technet.microsoft.com/dede/library/jj aspx TPM Group Policy Settings:technet.microsoft.com/dede/library/jj aspx Trusted Platform Module Administration Technical Overview: technet.microsoft.com/dede/library/cc766159(v=ws.10).aspx 16

17 Anleitung für Administratoren 11 Technischer Support Technischen Support zu Sophos Produkten können Sie wie folgt abrufen: Rufen Sie die SophosTalkCommunity unter community.sophos.com/ auf und suchen Sie nach Benutzern mit dem gleichen Problem. Durchsuchen Sie die Sophos SupportKnowledgebase unter Laden Sie die Produktdokumentation unter herunter. Senden Sie eine an und geben Sie die Versionsnummer(n), Betriebssystem(e) und Patch Level Ihrer Sophos Software sowie ggf. den genauen Wortlaut von Fehlermeldungen an. 17

Sophos Central Device Encryption Anleitung für Administratoren

Sophos Central Device Encryption Anleitung für Administratoren Sophos Central Device Encryption Anleitung für Administratoren Inhalt 1 Über Device Encryption...3 2 Device Encryption Schritt für Schritt...4 3 Device Encryption vorbereiten...6 4 Device Encryption Systemkompatibilität...7

Mehr

Sophos Central Device Encryption Administratoranleitung

Sophos Central Device Encryption Administratoranleitung Sophos Central Device Encryption Administratoranleitung Inhalt 1 Über Sophos Central Device Encryption...3 2 Verwalten der BitLocker-Festplattenverschlüsselung...4 2.1 Migration zu Sophos Central Device

Mehr

Sophos Central Device Encryption. Administratoranleitung

Sophos Central Device Encryption. Administratoranleitung Sophos Central Device Encryption Administratoranleitung Inhalt Über Sophos Central Device Encryption... 1 Verwalten der BitLocker-Festplattenverschlüsselung... 2 Migration zu Sophos Central Device Encryption...

Mehr

Sophos SafeGuard Native Device Encryption für Mac Schnellstart-Anleitung. Produktversion: 7

Sophos SafeGuard Native Device Encryption für Mac Schnellstart-Anleitung. Produktversion: 7 Sophos SafeGuard Native Device Encryption für Mac Produktversion: 7 Stand: Dezember 2014 Inhalt 1 Über SafeGuard Native Device Encryption für Mac...3 2 Arbeiten mit SafeGuard Native Device Encryption für

Mehr

Information: Die Dauer einer Verschlüsselung des Wechseldatenträgers hängt sehr stark von dem schon belegten Speicherplatz ab.

Information: Die Dauer einer Verschlüsselung des Wechseldatenträgers hängt sehr stark von dem schon belegten Speicherplatz ab. Anleitung zum Verschlüsseln von Wechseldatenträgern Grundlegendes Generell können Wechseldatenträger wie USB-Sticks oder (externe) Festplatten, welche das Datenträgerformat extfat, Fat16, Fat32 oder NTFS

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile

Sophos Mobile Control Benutzerhandbuch für Windows Mobile Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Windows Mobile

Mehr

Sophos Mobile Encryption for Android Hilfe. Produktversion: 1.0

Sophos Mobile Encryption for Android Hilfe. Produktversion: 1.0 Sophos Mobile Encryption for Android Hilfe Produktversion: 1.0 Stand: September 2012 Inhalt 1 Über Sophos Mobile Encryption...3 2 Home-Ansicht...5 3 Lokaler Speicher...6 4 Dropbox...7 5 Favoriten...10

Mehr

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Contents Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust... 1 Wie lege ich ein Kennwort für meine externe

Mehr

Einrichtung von WSUS auf Computern mit Windows- Betriebssystem an der Universität Hamburg

Einrichtung von WSUS auf Computern mit Windows- Betriebssystem an der Universität Hamburg Einrichtung von WSUS auf Computern mit Windows- Betriebssystem an der Universität Hamburg 1) Einleitung Das Regionale Rechenzentrum bietet für Rechner mit Windows Betriebssystem im Netz der Universität

Mehr

Installation von Windows 10

Installation von Windows 10 Installation von Windows 10 Die vorliegende Anleitung inklusive der Texte und der Bilder wurden mit freundlicher Genehmigung von der Universität Hohenheim für die Universität Freiburg zur Verfügung gestellt

Mehr

ILIAS-Hauptordner als Laufwerk anbinden

ILIAS-Hauptordner als Laufwerk anbinden 11.04.2013 Informatikdienste ILIAS-Hauptordner als Laufwerk anbinden 1 Zugriff auf ILIAS-Daten Auf die in ILIAS gespeicherten Dateien und Verzeichnisse hat man auch ohne Umweg über den Webbrowser Zugriff.

Mehr

USB-Stick für die Wiederherstellung von Windows 10 für die One Xcellent Box

USB-Stick für die Wiederherstellung von Windows 10 für die One Xcellent Box USB-Stick für die Wiederherstellung von Windows 10 für die One Xcellent Box Verwenden Sie für die Wiederherstellung einen USB-Stick mit mindestens 8GB Speicherkapazität. Auf dem Stick werden alle Daten

Mehr

Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren

Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren BASF-Smartphone-Nutzer erhalten die Möglichkeit, Ihre Geräte auf Windows 10 Mobile finale Konfiguration zu aktualisieren.

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile

Sophos Mobile Control Benutzerhandbuch für Windows Mobile Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile

Mehr

USB-Stick für die Wiederherstellung von Windows 10 für die One Xcellent Box

USB-Stick für die Wiederherstellung von Windows 10 für die One Xcellent Box USB-Stick für die Wiederherstellung von Windows 10 für die One Xcellent Box Verwenden Sie für die Wiederherstellung einen USB-Stick mit mindestens 8GB Speicherkapazität. Auf dem Stick werden alle Daten

Mehr

AutoRunnerX / AutoRunnerU Kurzanleitung

AutoRunnerX / AutoRunnerU Kurzanleitung AutoRunnerX / AutoRunnerU Kurzanleitung AutoRunnerX und AutoRunnerU sind Autostart-Erweiterungen für Windows (32/64 Bit). Im Gegensatz zur Autorun-Funktionalität in Windows können mit diesen Tools gezielte

Mehr

Multibooting mit Windows 2000 und Windows XP

Multibooting mit Windows 2000 und Windows XP Multibooting mit Windows 2000 und Windows XP Einführung Ein Computer kann so konfiguriert werden, dass Sie bei jedem Neustart des Computers zwischen zwei oder mehr Betriebssystemen wählen können. Sie können

Mehr

Avamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch

Avamboo GmbH Avamboo Encrypt. SICHERE  MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung

Mehr

Wechsel von Blackberry auf iphone

Wechsel von Blackberry auf iphone Wechsel von Blackberry auf iphone 3 Schritte für den Wechsel von Blackberry auf iphone. Bitte halten Sie für die Einrichtung Ihre Apple ID bereit. Erforderlich 1. Schritt: Neues iphone einrichten 2. Schritt:

Mehr

Sophos Endpoint für Windows Hilfe

Sophos Endpoint für Windows Hilfe Sophos Endpoint für Windows Hilfe Produktversion: 11.5 Inhalt 1 Sophos Endpoint...3 2 Status...4 3 Ereignisse...6 4 Einstellungen...7 5 Hinweise zur Vorgehensweise...9 5.1 Datei scannen...9 5.2 Computer

Mehr

Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren

Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren BASF-Smartphone-Nutzer erhalten die Möglichkeit, Ihre Geräte auf Windows 10 Mobile finale Konfiguration zu aktualisieren.

Mehr

KRYPTKEY RIGGING KEY BENUTZERHANDBUCH

KRYPTKEY RIGGING KEY BENUTZERHANDBUCH KRYPTKEY RIGGING KEY BENUTZERHANDBUCH Technische Voraussetzungen - PC : Betriebssystem Windows7 und weiter - Mac : MacOS 10.10 (Yosemite) und 10.11 (El Capitan) Zusammenfassend Sie haben gerade eine Lösung

Mehr

Das ETRON Handbuch. DSGVO Datenzugriffschutz aktivieren

Das ETRON Handbuch. DSGVO Datenzugriffschutz aktivieren 29/04/2019 21:40 i/ii Das ETRON Handbuch DSGVO Datenzugriffschutz aktivieren ETRON Softwareentwicklungs- und Vertriebs GmbH 29/04/2019 21:40 ii/ii Inhaltsverzeichnis DSGVO Datenzugriffschutz aktivieren...

Mehr

Virtuelle Azure-Computer Praktische Übungen

Virtuelle Azure-Computer Praktische Übungen Azure-Grundlagen: Virtuelle Azure-Computer Praktische Übungen Übersicht Dieser Kurs umfasst optionale praktische Übungen, in denen Sie die im Kurs gezeigten Verfahren selbst ausprobieren können. In der

Mehr

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...

Mehr

Windows auf einen USb-Stick kopieren

Windows auf einen USb-Stick kopieren Lizenzfuchs Anleitung Windows auf einen USb-Stick kopieren Windows auf einen Lizenzfuchs Anleitung Klicken Sie auf die Windows-Version, die Sie auf Ihren möchten und Sie gelangen zu der entsprechenden

Mehr

ECOS SECURE BOOT STICK [SX]+[FX]

ECOS SECURE BOOT STICK [SX]+[FX] Administrator Manual (Deutsch) ECOS SECURE BOOT STICK [SX]+[FX] Hardware DE Revision 0101 Sep 2018 EN Revision 0101 Dec 2018 ECOS TECHNOLOGY GMBH www.ecos.de by ECOS TECHNOLOGY GMBH 2000-2018 Weitergabe

Mehr

NoSpamProxy 12.0 Outlook Add-In Gruppenrichtlinien. Protection Encryption Large Files

NoSpamProxy 12.0 Outlook Add-In Gruppenrichtlinien. Protection Encryption Large Files NoSpamProxy 12.0 Outlook Add-In Gruppenrichtlinien Protection Encryption Large Files Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich geschützte

Mehr

Basic steps. Version 6.5. Aktualisiert am Mittwoch, 12. Dezember yyyydatto, Inc.

Basic steps. Version 6.5. Aktualisiert am Mittwoch, 12. Dezember yyyydatto, Inc. Basic steps Version 6.5 Aktualisiert am Mittwoch, 12. Dezember 2018 yyyydatto, Inc. Table of Contents Table of Contents 2 Erste Schritte 3 Schritt 1 - Anmelden 4 Schritt 2 - Eine neue Site erstellen 6

Mehr

Diesen Eintrag mit einem Doppelklick öffnen. Es erscheint das Fenster "Eigenschaften" des entsprechenden Eintrags. Die Eigenschaft "Autoplay deaktivie

Diesen Eintrag mit einem Doppelklick öffnen. Es erscheint das Fenster Eigenschaften des entsprechenden Eintrags. Die Eigenschaft Autoplay deaktivie Wie kann ein mobiler Datenträger (z.b. USBStick) auf Viren Überprüft werden? Frage: Wie kann ein mobiler Datenträger (z.b. ein USB-Stick) auf Viren-, Wurm oder Trojanerbefall Überprüft werden? Antwort:

Mehr

USB-Stick für die Wiederherstellung von Windows 10 für das Xcellent Tablet

USB-Stick für die Wiederherstellung von Windows 10 für das Xcellent Tablet USB-Stick für die Wiederherstellung von Windows 10 für das Xcellent Tablet Verwenden Sie für die Wiederherstellung einen USB-Stick mit mindestens 4GB Speicherkapazität. Auf dem Stick werden alle Daten

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des USB Speichers an der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie sind mit der HorstBox verbunden (LAN oder WLAN) und die HorstBox ist mit dem mitgelieferten

Mehr

HiCrypt Installationsanleitung und Einführung

HiCrypt Installationsanleitung und Einführung HiCrypt Installationsanleitung und Einführung digitronic computersysteme gmbh Oberfrohnaer Straße 62 D-09117 Chemnitz Telefon: +49 (0) 371 81539-0 Fax: +49 (0) 371 81539-900 Internet: www.digitronic.net

Mehr

Unico Cloud AdminPortal V.2

Unico Cloud AdminPortal V.2 Unico Cloud AdminPortal V.2 Diese Anleitung hilft Ihnen im Umgang mit dem AdminPortal der Unico Cloud Unico Data AG Dorfmattweg 8a 3110 Münsingen 031 720 20 30 www.unicodata.ch Inhalt Login AdminPortal...

Mehr

Anleitung GiS WinLock Administrator Version 2.03

Anleitung GiS WinLock Administrator Version 2.03 Inhaltsverzeichnis 1. Einleitung 2 1.1. Transponderformat 2 1.2. Betriebssysteme 2 1.3. Einbindung im Betriebssystem 2 2. WinLock Administrator 3 2.1. Aktionsauswahl 4 Keine Aktion 4 Arbeitsstation sperren

Mehr

Schnelleinstieg Agenda Anywhere

Schnelleinstieg Agenda Anywhere Schnelleinstieg Agenda Anywhere Bereich: IT-Lösungen - Info für Anwender Nr. 86218 Inhaltsverzeichnis 1. Ziel 2. Beschreibung 3. Voraussetzungen 3.1. Sicherheitsinformationen Anywhere-Server 3.2. Betriebssysteme

Mehr

ERSTE SCHRITTE MIT SECUREPIM FÜR ANDROID

ERSTE SCHRITTE MIT SECUREPIM FÜR ANDROID ERSTE SCHRITTE MIT SECUREPIM FÜR ANDROID 1 ÜBER SECUREPIM SecurePIM ist eine App, die Ihnen Zugriff auf Ihre E-Mails, Kalender, Dokumente, Kontakte und Aufgaben auf Server-Konten ermöglicht. SecurePIM

Mehr

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server Datenbank verschlüsseln HowTo: Microsoft SQL Server Datenbank verschlüsseln - 2 -

Mehr

ASP-Portal - Anleitung

ASP-Portal - Anleitung ASP-Portal - Anleitung Einführung Das CDK Global ASP-Portal ist ein Webportal für den Zugriff auf neue ASP-Verbindungen. Inhalt Das Portal wird für die Anmeldung an ASP-Verbindungen und -Desktops verwendet

Mehr

1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung

1. Allgemein. Verschlüsselte  für Android Smartphone Schritt für Schritt Anleitung Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte

Mehr

Wie aktualisiere ich ein Pro 8270 / 8275 / 7250 per SD Karte

Wie aktualisiere ich ein Pro 8270 / 8275 / 7250 per SD Karte Wie aktualisiere ich ein Pro 8270 / 8275 / 7250 per SD Karte Das Aktualisieren eines PRO 8270/8275 über eine Micro-SD-Karte erfordert keine Internetverbindung während des Update-Vorgangs. Es ist jedoch

Mehr

Bluegate Pro (User) Gebrauchsanweisung

Bluegate Pro (User) Gebrauchsanweisung Bluegate Pro (User) Gebrauchsanweisung Gültig für die Version 2.2 der Software Zuletzt geändert am: 15.02.2018 Inhalt 1. Systemvoraussetzungen / Kompatibilität... 2 2. Warnhinweise... 2 3. Installation

Mehr

Installation und Verbindung mit dem KIRUS.asp System

Installation und Verbindung mit dem KIRUS.asp System Benutzerhandbuch Installation und Verbindung mit dem KIRUS.asp System Aus Sicherheitsgründen übersenden wir Ihnen die Passwörter, die Sie für die Installation benötigen nicht per E-Mail. Bitte rufen Sie

Mehr

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Das Softwarepaket Fiery Extended Applications Package v4.2 enthält Fiery Anwendungsprogramme, mit denen Sie bestimmte

Mehr

Hornetsecurity Outlook-Add-In

Hornetsecurity Outlook-Add-In Hornetsecurity Outlook-Add-In für Spamfilter Service, Aeternum und Verschlüsselungsservice Blanko (Dokumenteneigenschaften) 1 Inhaltsverzeichnis 1. Das Outlook Add-In... 3 1.1 Feature-Beschreibung... 3

Mehr

Citrix Zugang Inhaltsverzeichnis

Citrix Zugang Inhaltsverzeichnis Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken

Mehr

Bluegate Pro Gebrauchsanweisung

Bluegate Pro Gebrauchsanweisung Bluegate Pro Gebrauchsanweisung Gültig für die Version 2.8 der Software Zuletzt geändert am: 04.11.2018 Inhalt 1. Systemvoraussetzungen / Kompatibilität... 2 2. Warnhinweise... 2 3. Installation der Software...

Mehr

BIT IT Cloudio. Konfigurationsanleitung

BIT IT Cloudio. Konfigurationsanleitung BIT IT Cloudio Konfigurationsanleitung - Wichtige Einrichtungsinformationen - Wir empfehlen Ihnen umgehend Ihr initiales Passwort in Ihren persönlichen Einstellungen abzuändern, sowie fehlende, persönliche

Mehr

Installationsanleitung STATISTICA. Einzelplatz Domainbasierte Registrierung

Installationsanleitung STATISTICA. Einzelplatz Domainbasierte Registrierung Installationsanleitung STATISTICA Einzelplatz Domainbasierte Registrierung Für diese Installation ist eine Internetverbindung zwingend erforderlich. Benutzer, die Windows Vista, Windows 7 oder Windows

Mehr

1. Verfahren und Vorüberlegungen

1. Verfahren und Vorüberlegungen Clients per GPO herunterfahren Regionaler Arbeitskreis Netze Adrian Koch, Antonius Schnetter, Felix Kehl, Andreas Mayer 04.06.2017 CC BY-SA 4.0 1. Verfahren und Vorüberlegungen In dieser Anleitung erfahren

Mehr

Konfiguration Agenda Anywhere

Konfiguration Agenda Anywhere Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick

Mehr

Anleitung zur Nutzung des KNV Self Service

Anleitung zur Nutzung des KNV Self Service Anleitung zur Nutzung des Ihre Ansprechpartner bei KNV Sie benötigen technischen Support? Haben Fragen zur Anwendung oder haben Ihr Passwort vergessen? Bitte schreiben Sie eine E-Mail an die IT Serviceline:

Mehr

Aufsetzen des HIN Abos und des HIN Praxispakets

Aufsetzen des HIN Abos und des HIN Praxispakets Aufsetzen des HIN Abos und des HIN Praxispakets HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue

Mehr

Bluegate Pro (Master) Gebrauchsanweisung

Bluegate Pro (Master) Gebrauchsanweisung Bluegate Pro (Master) Gebrauchsanweisung Gültig für die Version 2.2 der Software Zuletzt geändert am: 15.02.2018 Inhalt 1. Systemvoraussetzungen / Kompatibilität... 2 2. Warnhinweise... 2 3. Installation

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Angaben zur Mindestkonfiguration für Programme der 4D v17 Produktreihe für Mac/Windows finden

Mehr

Konfiguration Agenda Anywhere

Konfiguration Agenda Anywhere Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick

Mehr

Anleitung für die Installation des USB Netzwerkkabels unter WIN2000 :

Anleitung für die Installation des USB Netzwerkkabels unter WIN2000 : Anleitung für die Installation des USB Netzwerkkabels unter WIN2000 : Lieferumfang : USB-Netzwerkkabel Treiber-Diskette Deutsche Installationsanleitung Produktbeschreibung : Das USB-Netzwerkkabel ermöglicht

Mehr

Agenda ASP Einrichten mit Browser-Login

Agenda ASP Einrichten mit Browser-Login Agenda ASP Einrichten mit Browser-Login Bereich: Onlineservices - Info für Anwender Nr. 86222 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Im ASP-Portal einloggen 3.2. Pulse Secure

Mehr

{tip4u://094} Passwort ändern

{tip4u://094} Passwort ändern {tip4u://094} Version 7 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Diese Anleitung erklärt die grundsätzlichen Anforderungen an das Passwort für Ihren ZEDAT-Account und die

Mehr

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung

Mehr

Citrix Zugang Inhaltsverzeichnis

Citrix Zugang Inhaltsverzeichnis Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken

Mehr

STADT AHLEN STADT AHLEN

STADT AHLEN STADT AHLEN Seite 1 Verschlüsselter E-Mail-Austausch mit der STADT AHLEN STADT AHLEN 1. Anfordern und Installieren eines SMIME-Sicherheitszertifikates im Browser... 2 1.1. Anfordern eines SMIME-Sicherheitszertifikates...

Mehr

F-SECURE KEY PREMIUM. Schritt für Schritt erklärt

F-SECURE KEY PREMIUM. Schritt für Schritt erklärt F-SECURE KEY PREMIUM Schritt für Schritt erklärt Was ist F-Secure Key? F-Secure Key Premium ist eine Passwortmanager-App für all Ihre Geräte. Mit F-Secure Key Premium können Sie Ihre Passwörter und persönlichen

Mehr

Windows Bitlocker einsetzen

Windows Bitlocker einsetzen Zur Verschlüsselung der Festplatte eignet sich der Windows Bitlocker hervorragend. Alle notwendigen Einstellungen lassen sich einfach und schnell per Gruppenrichtlinie verteilen. Folgende Einstellungen

Mehr

Starten Sie die heruntergeladene Installation aus dem Internet oder die Setup.exe von der CD.

Starten Sie die heruntergeladene Installation aus dem Internet oder die Setup.exe von der CD. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

Fiery Remote Scan. Verbinden mit Fiery servers. Verbinden mit einem Fiery server bei erstmaliger Verwendung

Fiery Remote Scan. Verbinden mit Fiery servers. Verbinden mit einem Fiery server bei erstmaliger Verwendung Fiery Remote Scan Fiery Remote Scan bietet die Möglichkeit, Scanvorgänge auf dem Fiery server und dem Drucker von einem Remotecomputer aus zu verwalten. Fiery Remote Scan unterstützt die folgenden Aktionen:

Mehr

DB Secure-Access-Portal Benutzeranleitung SMS-Token

DB Secure-Access-Portal Benutzeranleitung SMS-Token DB Secure-Access-Portal Benutzeranleitung SMS-Token DB Systel GmbH Benutzeranleitung SMS-Token Version 1.03 Stand: 6. Juli 2016 Inhaltsverzeichnis: 1 Vorbemerkung 3 2 Token-Aktivierung 4 2.1 Allgemeine

Mehr

A1 WLAN Box ADB DV 2210 für Windows XP

A1 WLAN Box ADB DV 2210 für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

Übung - Installation von Windows Vista

Übung - Installation von Windows Vista 5.0 5.2.1.6 Übung - Installation von Windows Vista Einleitung Drucken Sie die Übung aus und führen sie durch. In dieser Übung werden Sie das Betriebssystem Windows Vista installieren. Empfohlene Ausstattung

Mehr

Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen:

Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: Installationsanleitung Dialogpost-Manager Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte:

Mehr

WSHowTo Utilman-Hack Windows Server und Windows Clients

WSHowTo Utilman-Hack Windows Server und Windows Clients Inhalt WSHowTo Utilman-Hack Szenario... 1 Zurücksetzen des Passwortes... 2 Vorbereitung... 2 Passwortänderung... 4 Anmeldung mit dem geänderten Kennwort... 5 Schutzmaßnahmen... 5 Szenario Von einem wichtigen

Mehr

JUNG Facility-Pilot Visualisierungs-Server Version 2.2

JUNG Facility-Pilot Visualisierungs-Server Version 2.2 Inhalt: JUNG Facility-Pilot Visualisierungs-Server Version 2.2 1 TECHNISCHE VORAUSSETZUNGEN...2 1.1 HARDWARE...2 1.2 BETRIEBSSYSTEME...2 1.3 SOFTWARE...2 1.4 CLIENT/BROWSER EINSTELLUNGEN...2 2 ERSTER START...3

Mehr

PROFIS ENGINEERING SUITE, WEB-BASED. Anleitung für das Hilti Account Tool 2.1 Buchs,

PROFIS ENGINEERING SUITE, WEB-BASED. Anleitung für das Hilti Account Tool 2.1 Buchs, PROFIS ENGINEERING SUITE, WEB-BASED Anleitung für das Hilti Account Tool 2.1 Buchs, 09.10.2017 ALLGEMEINE HINWEISE Das Admin Tool gibt dem Administrator einen Überblick über alle Lizenzen, Benutzer dieser

Mehr

1. Was benötige ich zur Installation...2

1. Was benötige ich zur Installation...2 EDV ServiceWorkshop GmbH ------------------------------------------------------------------ 1. Was benötige ich zur Installation...2 2. Die Installation des Gerichtsvollzieher Büro System...2 2.1 Der Assistent...3

Mehr

2. Hilfe! Mein Computer lässt sich nicht mehr starten

2. Hilfe! Mein Computer lässt sich nicht mehr starten 2 Hilfe! Mein Computer lässt sich nicht mehr starten 2. Hilfe! Mein Computer lässt sich nicht mehr starten Von einer entfernten Bekannten habe ich kürzlich erfahren, dass sie sich ein neues Notebook gekauft

Mehr

ZoomText Mac. Nachtrag zum Benutzerhandbuch

ZoomText Mac. Nachtrag zum Benutzerhandbuch ZoomText Mac Nachtrag zum Benutzerhandbuch HINWEIS: Der Abschnitt Installation im Benutzerhandbuch für ZoomText Mac User Guide ist nicht auf dem neuesten Stand. Bitte beachten Sie nur folgende Anweisungen!

Mehr

A1 WLAN Box ADB VV 5522 für Windows XP

A1 WLAN Box ADB VV 5522 für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows XP Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre A1 WLAN Box mit Windows XP manuell vornehmen. Wie das geht, erfahren

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Verwendung von GoToAssist Remote-Support

Verwendung von GoToAssist Remote-Support Verwendung von GoToAssist Remote-Support GoToAssist Remote-Support bietet sowohl Live-Support als auch die Möglichkeit, auf entfernte, unbemannte Computer und Server zuzugreifen und diese zu steuern. Der

Mehr

Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt

Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt Universität Tübingen Juristische Fakultät Computer-Zentrum Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt www.jura.uni-tuebingen.de/cz Stand 01/2017 Inhalt 1. Installation Software VeraCrypt...

Mehr

Sophos Endpoint für Windows. Hilfe

Sophos Endpoint für Windows. Hilfe Hilfe Inhalt Über Sophos Endpoint für Windows...1 Sophos Endpoint... 2 Status...3 Ereignisse... 6 Einstellungen... 7 e zur Vorgehensweise...9 Datei scannen...9 Computer oder Server scannen...9 Bedrohung

Mehr

A1 WLAN Box ADB DV 2210 für Windows Vista

A1 WLAN Box ADB DV 2210 für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

A1 WLAN Box ADB VV 5522 für Windows 7

A1 WLAN Box ADB VV 5522 für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

Zugriff vom Privatcomputer auf «Mein Intranet VSZ» (Verwaltungsnetz)

Zugriff vom Privatcomputer auf «Mein Intranet VSZ» (Verwaltungsnetz) Zugriff vom Privatcomputer auf «Mein Intranet VSZ» (Verwaltungsnetz) Download Citrix-Receiver unter Microsoft Windows Anleitung für Teammitglieder Eveline Bearth Vers. 3.0 / Zürich, 22. April 2018 1 Citrix

Mehr

Sophos SafeGuard Disk Encryption for Mac Schnellstartanleitung. Produktversion: 6.1

Sophos SafeGuard Disk Encryption for Mac Schnellstartanleitung. Produktversion: 6.1 Sophos SafeGuard Disk Encryption for Mac Schnellstartanleitung Produktversion: 6.1 Stand: Januar 2014 Inhalt 1 Über SafeGuard Disk Encryption for Mac...3 2 Arbeiten mit SafeGuard Disk Encryption for Mac...4

Mehr

CryptFile Verschlüsselungsmanager Programmschritt Verschlüsseln

CryptFile Verschlüsselungsmanager Programmschritt Verschlüsseln CryptFile Verschlüsselungsmanager Programmschritt Verschlüsseln Allgemeines : Das Programm CryptFile zum Ver- und Entschlüsseln von Dateien dient dem Zweck, dass vertrauenswürdige Dateien, welche per Mail

Mehr

Die gesperrten langweiligen Startsounds austauschen

Die gesperrten langweiligen Startsounds austauschen Die gesperrten langweiligen Startsounds austauschen 26. Februar 2017 Bei Windows 10 lassen sich die Sounds der Programmereignisse genauso einfach ändern wie bei den Vorgängerversionen. Bis auf drei Ausnahmen:

Mehr

Anleitung für die KobolDsite. Das Internetportal für Kundenberater

Anleitung für die KobolDsite. Das Internetportal für Kundenberater Anleitung für die KobolDsite Das Internetportal für Kundenberater Vertriebsservice Ihre Anmeldung auf der KoboldSite In dieser Anleitung wird Ihnen Schritt für Schritt erklärt, wie Sie auf Ihre persönlche

Mehr

Unterrichtseinheit 10

Unterrichtseinheit 10 Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale

Mehr

A1 WLAN Box ADB VV 5522 für Windows Vista

A1 WLAN Box ADB VV 5522 für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows Vista Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre A1 WLAN Box mit Windows Vista manuell vornehmen. Wie das geht,

Mehr

Quick-Start Guide Android

Quick-Start Guide Android Quick-Start Guide Dieser Quick-Start Guide informiert Sie über die Grundlagen der Nutzung von CDU.direct. Er bietet Ihnen eine Hilfestellung bei der Registrierung, Anmeldung und zu den zentralen Funktionen

Mehr

Software-Factory Rathausplatz 9 CH-6210 Sursee Schweiz

Software-Factory Rathausplatz 9 CH-6210 Sursee Schweiz Installationsanleitung Comatic 7 Software-Factory Rathausplatz 9 CH-6210 Sursee Schweiz Installationsanleitung Comatic 7 Seite 2 Die in diesen Unterlagen enthaltenen Angaben und Daten können ohne vorherige

Mehr

Einrichten eines Laufwerks für den Dateiversionsverlauf unter Windows 10. hslu.ch/helpdesk Andere

Einrichten eines Laufwerks für den Dateiversionsverlauf unter Windows 10. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 24. Mai 2017 Seite 1/6 Windows 10: Dateiversionsverlauf einrichten

Mehr

untermstrich SYNC Handbuch

untermstrich SYNC Handbuch Handbuch 11/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...

Mehr

Anleitung für Die. Die Plattform für RepräsentantInnen

Anleitung für Die. Die Plattform für RepräsentantInnen Anleitung für Die THermomix WELT Die Plattform für RepräsentantInnen Ihre Anmeldung in der thermomix Welt In dieser Anleitung wird Ihnen Schritt für Schritt erklärt, wie Sie: a) auf Ihre Thermomix Welt

Mehr

Quick-Start Guide ios

Quick-Start Guide ios Quick-Start Guide Dieser Quick-Start Guide informiert Sie über die Grundlagen der Nutzung von CDU.direct. Er bietet Ihnen eine Hilfestellung bei der Registrierung, Anmeldung und zu den zentralen Funktionen

Mehr

Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 7.

Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 7. Einleitung Nachfolgend finden Sie eine Schritt-für-Schritt-Anleitung für die Installation von Windows 7. Für die hier beschriebene Vorgehensweise benötigen Sie eine vollwertige Installations-DVD. Ein Wiederherstellungs-

Mehr