Sophos Reporting Interface Benutzeranleitung. Produktversion: 5.1
|
|
- Gerhardt Simen
- vor 8 Jahren
- Abrufe
Transkript
1 Sophos Reporting Interface Benutzeranleitung Produktversion: 5.1 Stand: Juni 2012
2 Inhalt 1 Einleitung Was ist das Sophos Reporting Interface? Konfigurieren von Crystal Reports mit dem Reporting Interface Installation des Sophos Reporting Log Writers Konfigurieren des Log Writers Abrufbare Informationen Datenquellen des Reporting Interface Datenquellen des Log Writers Deinstallation des Sophos Reporting Log Writers Technischer Support Rechtlicher Hinweis
3 Benutzeranleitung 1 Einleitung Die Anleitung bietet Details zu Sophos Tools, mit denen Sie mit Hilfe von Software zur Erstellung von Reports und Protokollen von anderen Anbietern Reports zu Threats und Ereignisdaten in Sophos Enterprise Console erstellen. Die Anleitung richtet sich an Systemund Datenbankadministratoren. Es wird davon ausgegangen, dass Sie im Umgang mit Sophos Enterprise Console (SEC) 5.1 oder höher vertraut sind und die Software im Einsatz haben. Begleitmaterial zu Sophos Software finden Sie hier: 3
4 Sophos Reporting Interface 2 Was ist das Sophos Reporting Interface? Mit dem Sophos Reporting Interface lassen sich detaillierte, benutzerdefinierte Reports zu mit Sophos Enterprise Console verwalteten Endpoints erstellen. Es wird zwischen zwei Oberflächen unterschieden: Mit dem Sophos Reporting Interface kann mittels Anwendungen anderer Anbieter, wie etwa Crystal Reports und SQL Reporting Services, auf von Enterprise Console auf dem SQL-Server gespeicherte Daten zugegriffen werden. Die erforderlichen Datenbankobjekte werden im Zuge der Datenbankinstallation von Enterprise Console 5.1 installiert. Mit dem Sophos Reporting Log Writer können Anwendungen anderer Anbieter zum Überwachen von Protokollen (z.b. Splunk) verwendet werden, die Daten nicht direkt aus einer Datenbank, sondern aus Nur-Text-Dateien abrufen. Die Installation des Sophos Reporting Log Writers ist freigestellt. Falls erforderlich, kann es auf einem Computer mit einer Einzelplatzversion von SEC oder auf einem Computer mit Zugriff auf die Datenbank von Enterprise Console installiert werden. Wichtig: Mit Hilfe des Sophos Reporting Interface und des Sophos Reporting Log Writer werden SEC-Daten Anwendungen anderer Anbieter zugänglich gemacht. Wenn Sie eines der Tools installieren, übernehmen Sie die Verantwortung über die Sicherheit der erfassten Daten und müssen sicherstellen, dass nur berechtigte Benutzer darauf zugreifen können. 4
5 Benutzeranleitung 3 Konfigurieren von Crystal Reports mit dem Reporting Interface Zum Zugriff auf das Reporting Interface empfiehlt sich Crystal Reports 2008 oder höher. Eine Installation des Sophos Reporting Log Writers ist zur Einrichtung von Crystal Reports nicht erforderlich. Hinweis: Unter Umständen enthalten die vom Reporting Interface abgerufenen Daten vertrauliche Informationen zu Ihren Benutzern und Computern. Es empfiehlt sich, den Zugriff auf diese Daten zu überwachen. Sofern Sie Remote-Datenbanken einsetzen, sollten Sie Verschlüsselung in SQL-Server aktivieren. Nähere Informationen zur Verschlüsselung für Microsoft SQL Server finden Sie unter In manchen Systemumgebungen wirken sich zusätzliche Anfragen an die SEC-Datenbank beim Zugriff auf das Reporting Interface negativ auf die Leistung anderer Datenbankenvorgänge, wie etwa Sophos Enterprise Console, aus. Bei der Übertragung großer Datenvolumen vom Reporting Interface können merkliche Leistungseinbußen von Enterprise Console auftreten. Der Crystal Reports-Assistent verbindet automatisch Spalten mit identischen Namen in den einzelnen Ansichten, die in den Report aufgenommen wurden. Manche Verbindungen müssen jedoch entfernt werden, da Spalten mit ähnlichen Namen nicht zwangsweise die gleichen Werte mit Bezug auf ein einzelnes Protokollierungsereignis aufweisen. So ist beispielsweise die Spalte InsertedAt, aus der hervorgeht, wann die jeweiligen Einträge hinzugefügt wurden, in allen Ansichten vorhanden. Die einem bestimmten Ereignis entsprechenden Einträge in allen Ansichten können jedoch unterschiedliche Zeitwerte im Bereich InsertedAt aufweisen. Wenn der Crystal Reports-Assistent die Spalten automatisch verbindet, müssen die Verbindungen entfernt werden, um die Vollständigkeit der Daten zu gewährleisten. Nähere Informationen zu den verbundenen Datenquellen entnehmen Sie bitte dem Abschnitt Welche Datenquellen sind verbunden? (Seite 12). So erstellen Sie eine Verbindung zwischen dem Reporting Interface und Crystal Reports her: 1. Öffnen Sie Crystal Reports und erstellen Sie eine neue Verbindung über OLE DB (ADO). Wählen Sie Microsoft OLE DB Provider for SQL Server. 2. Machen Sie die erforderlichen Angaben zur Verbindung und beenden Sie den Assistenten. Das Sophos Reporting Interface wird jetzt als Datenquelle aufgeführt. Nähere Informationen zur Report-Erstellung entnehmen Sie bitte der Dokumentation zu Crystal Reports. Eine Liste der verfügbaren Datenquellen des Reporting Interfac finden Sie unter Datenquellen des Reporting Interface (Seite 14). Nähere Informationen sowie Beispiele zum Zugriff auf die Daten des Sophos Reporting Interface entnehmen Sie bitte dem Support-Artikel
6 Sophos Reporting Interface 4 Installation des Sophos Reporting Log Writers Hinweis: Unter Umständen enthalten die vom Log Writer abgerufenen Daten vertrauliche Informationen zu den von Sophos Enterprise Console verwalteten Computern und Gruppen. Es empfiehlt sich, den Zugriff auf diese Daten zu überwachen. Es empfiehlt sich, den Zugriff auf den Installationsordner, die Datenformatierungsdateien sowie die Protokolldateien auf ein geeignetes Konto zu beschränken. Da die vom Sophos Reporting Interface an die Protokolldateien übertragenen Daten zudem nicht verschlüsselt sind, empfiehlt sich ferner, die Dateien auf das lokale System zu schreiben, anstatt sie über ein unverschlüsseltes Netzwerk (wie etwa SAMBA-/CIFS-Freigaben) zu übertragen. 4.1 Voraussetzungen Folgende Voraussetzungen sollten erfüllt sein:.net Framework 3.5 ist installiert. Sie verfügen über eine gültige, vollständige Sicherungskopie der Datenbank sowie der Installation von Enterprise Console. Sie verfügen über die erforderlichen Rechte zur Installation eines neuen Diensts auf dem Computer, auf dem der Log Writer installiert wird. 4.2 Empfehlungen Es empfiehlt sich, den Log Writer auf dem Computer mit dem Management-Server zu installieren. Das Tool kann jedoch auch auf einem beliebigen Server mit Zugriff auf die Datenbank von Enterprise Console installiert werden. Standardmäßig wird der Log Writer mit dem lokalen Systemkonto installiert, das mit Vollzugriff auf den lokalen Server ausgestattet ist. Es empfiehlt sich, den Dienst nach der Installation einem Konto mit niedrigeren Zugriffsrechten zuzuweisen. Wenn der Dienst auf einem Computer installiert wird, bei dem es sich nicht um den Management-Server handelt, muss er mit einem Benutzerkonto mit Remote-Zugriffsrechten auf die SEC-Datenbank ausgeführt werden. Das Konto sollte daher mit einer SQL-Anmeldung verbunden werden, der im Sophos Log Writer-Schema die Rechte SELECT und EXECUTE zugewiesen wurde. Hinweis: Stellen Sie sicher, dass Ort, Zeitzone und Uhrzeit des Computers mit dem Log Writer und des Computers mit der Datenbank korrekt auf der Basis ihres Standorts eingestellt sind. 4.3 Installation So installieren Sie den Log Writer: 1. Suche Sie die Installationsdatei des Log Writers (InstallLogWriter.msi). Ein ausführliches Installationsprotokoll können Sie auf Wunsch über folgenden Befehl erstellen: msiexec /l*v logfile.txt /i "SophosReportingLogWriter.msi" Die Protokolldatei wird in dem Verzeichnis erstellt, in dem der Befehl ausgeführt wurde. Wenn keine Protokolldatei erstellt werden soll, fahren Sie mit dem nächsten Schritt fort. 6
7 Benutzeranleitung 2. Doppelklicken Sie auf die Datei InstallLogWriter.msi. 3. Klicken Sie im Dialogfeld Sophos Reporting Log Writer Setup auf Weiter. Es wird ein Assistent gestartet, der Sie durch die Installation leitet. 4. Klicken Sie nach Abschluss der Installation auf Fertigstellen. Wenn die Option Show configuration file ausgewählt wurde, öffnet sich ein Fenster, in dem die Standard-Konfigurationsdatei SophosLogWriterConfig.xml markiert ist. Wenn Sie die Standard-Konfigurationsdatei des Log Writers verwenden möchten, fahren Sie mit dem nächsten Schritt fort und starten Sie den Log Writer-Dienst. Informationen zur Standardkonfiguration entnehmen Sie bitte dem Abschnitt Standardkonfiguration des Log Writers (Seite 7). Anweisungen zum Bearbeiten der Konfigurationsdatei des Log Writers finden Sie unter Konfigurieren des Log Writers. (Seite 8). 5. So starten Sie den Log Writer-Dienst: a) Öffnen Sie die Systemsteuerung und doppelklicken Sie auf Verwaltung. b) Doppelklicken Sie im Fenster Verwaltung auf Dienste. Alle verfügbaren Dienste werden aufgelistet. c) Wählen Sie Sophos Reporting Log Writer und klicken Sie zum Starten des Diensts auf Starten. Beim ersten Start liest der Log Writer die Konfigurationsdatei. Bei sämtlichen Konfigurationsänderungen ist ein Neustart erforderlich. 4.4 Standardkonfiguration des Log Writers Die Standard-Konfigurationsdatei umfasst zwei Datafeeds. Der erste Datenfeed schreibt Informationen in eine Protokolldatei DefaultCommonEvents.log. Gängige Ereignisdaten werden unter Berücksichtigung der Datenquelle EventsCommonData extrahiert. Der zweite Datenfeed schreibt Informationen in eine Protokolldatei DefaultThreats.log. Ereignisdaten zu Bedrohungen werden unter Berücksichtigung der Datenquelle ThreatEventData extrahiert. Die Standard-Protokolldatei befindet sich im Ordner Log Files mit den Standarddatenformatierungsdateien im Ordner Configuration Files des Installationsverzeichnisses des Log Writers. Wenn der Dienst zum ersten Mal mit der Standardkonfiguration gestartet wird, werden die Daten der vergangenen 7 Tage extrahiert. 7
8 Sophos Reporting Interface 5 Konfigurieren des Log Writers Der Ordner mit den Konfigurationsdateien befindet sich im Installationsverzeichnis des Log Writers. Der Ordner umfasst eine beispielhalfte Konfigurationsdatei für alle verfügbaren Datenquellen. Sie können die Datei an Ihre Wünsche anpassen. Standardmäßig befindet sich die Konfigurationsdatei in folgendem Verzeichnis: C:\Programme\Sophos\Reporting Interface\SophosLogWriterConfig.xml. Eine Liste der verfügbaren Datenquellen des Log Writers finden Sie unter Datenquellen des Log Writers (Seite 19). So bearbeiten Sie die Konfigurationsdatei des Log Writers: 1. Ändern Sie die Verbindungszeichenfolge (<connectionstring>), die festlegt, wie der Log Writer Kontakt zur Datenbank von Enterprise Console aufnimmt. In der Standardkonfigurationsdatei ist das Element <connectionstring> auskommentiert (d.h. es steht zwischen den Tags <!-- und -->). Wenn das Element auskommentiert oder nicht in der Konfigurationsdatei vorhanden ist, sucht der Dienst in der Registrierung nach einer Verbindungszeichenfolge für den SEC Management-Dienst und ermittelt so die passenden Einstellungen. Wenn der Log Writer jedoch nicht auf dem System mit dem Management-Dienst installiert wurde, muss eine Verbindungszeichenfolge angegeben werden. Bei Standardinstallationen müssen lediglich der Servername der Datenbank und die Instanz geändert werden. Anweisungen zum Bearbeiten der Verbindungsparameter für nicht standardmäßige Datenbank-Setups können Sie der Microsoft Website entnehmen: Hinweis: Wenn eine Verbindungszeichenfolge vorhanden ist, jedoch auf die falsche oder eine leere Verbindungszeichenfolge verweist (z.b. DataSource=""), lässt sich der Dienst nicht starten und es wird nicht nach dem Registrierungswert gesucht. Wenn eine Verbindung zur Datenbank angegeben wurde, muss das Element <noofdays> definiert werden, das vorgibt, wie viele Tage beim Abrufen der Vergangenheitsdaten erfasst werden sollen. Das Element <commandtimeout> legt fest, wie lange der SQL-Server warten muss, bis eine Zeitüberschreitung bei einer Befehlsausführung vorliegt. Dies ist optional. Wird es nicht definiert, wartet der Server unbestimmt lange. <?xml version= 1.0 encoding= utf-8?> <SophosDatafeed xmlns= > <connection> <connectionstring> Integrated Security = SSPI; Persist Security Info = False; Initial Catalog = Sophos[SECVersion]; Data Source = [SERVER]\[INSTANZ] 8
9 Benutzeranleitung </connectionstring> <commandtimeout>[zeitüberschreitung IN SEKUNDEN] </commandtimeout> </connection> <noofdays> [ALTER DER VERGANGENHEITSDATEN]</noOfDays> 2. Legen Sie benutzerdefinierte Datenfeeds zum Extrahieren von Datenbankinformationen fest. Es empfiehlt sich, jeweils nur einen Feed festzulegen, da sich dadurch die Problembehebung erleichtert und die Datenbanksauslastung reduziert wird. Datenfeeds werden wie folgt definiert: Hinweis: Jeder Datenfeed muss jeweils die Elemente <tick> und <logfile> umfassen. Hiermit wird festgelegt, wie oft nach neuen Daten in der Datenbank gesucht werden soll. Des Weiteren wird das Zielverzeichnis zum Speichern der Daten angegeben. Das Element <applylogformat> kann die Werte True oder False aufweisen. Es gibt vor, ob am Zeilenanfang jeder Zeile jeweils Datum und Uhrzeit des Protokolleintrags stehen sollen. Dies bietet sich bei Tools von anderen Anbietern, wie etwa Splunk an, das automatisch das erste Datum in jeder Zeile der Protokolldatei aufgreift. Wenn es nicht in der Protokolldatei festgelegt wird, erscheint das Datum nicht am Zeilenanfang der Protokolldatei. Über das Element <filesize> wird die Größe der aktuellen Protokolldatei beschränkt. Mit dem Element <noofbackupfiles> wird die Anzahl der Sicherungskopien von Protokolldateien festgelegt, die vor dem Löschen älterer Dateien erstellt werden können. Beispiel: Wenn für das Element <ilesize> der Wert 500 KB und für das Element <noofbackupfiles> 2 angegeben wurde, wird die Protokolldatei bei Erreichen von 500 KB, umbenannt (.1 wird an die Datei angehängt), und es wird eine neue Protokolldatei ohne Suffix für neue Protokolle erstellt. Wenn die neue Protokolldatei wiederum 500 KB erreicht hat, wird die Datei mit dem Suffix.1 umbenannt und erhält das Suffix.2, und die Datei, die jetzt 500 KB groß ist, erhält das Suffix.1. Es wird erneut eine neue Protokolldatei ohne Suffix erstellt. Beim nächsten Mal wird die Datei mit dem Suffix.2 gelöscht, und die Datei mit dem Suffix.1 wird umbenannt und erhält das Suffix.2. Alle Datafeeds umfassen ein oder mehrere Elemente <Call>, die durch einmalige callid -Attribute gekennzeichnet werden. Der Log Writer verzeichnet sämtliche Calls und speichert diese in einer Datei [CallID].last mit Zeitstempel. Die callid muss einzigartig sein. <datafeeds> <datafeed> <tick> [ABRUFZEIT IN SEKUNDEN] </tick> <applylogformat> TRUE </applylogformat> <logfile> <noofbackupfiles> [ANZAHL DER SICHERUNGSDATEIEN] </noofbackupfiles> <filesize> [MAX. DATEIGRÖSSE KB/MB/GB] </filesize> <outputlocataion> [SPEICHERORT DER PROTOKOLLDATEI] </outputlocation> 9
10 Sophos Reporting Interface <outputfilename> [NAME DER PROTOKOLLDATEI] </outputfilename> </logfile> <call callid = [EINMALIGER CALL-NAME] > <datasource> [ZU VERWENDENDE DATENQUELLE] </datasource> <dataconfigurationlocation>[call DATA CONFIGFILE LOCATION]</dataConfigurationLocation> <dataconfigurationfile>[name DER CALL-DATA-KONFIGURATIONSDATEI]</dataConfigurationFile> </call>... </datafeed>... </datafeeds> </SophosDatafeed> 3. Wenn Sie die Datenquellen bearbeiten möchten, können Sie das Element <Call> ändern. Das Element legt die Datenquelle zum Extrahieren von Daten fest und weist dieser eine Datenformatierungsdatei zu, die die Spalten der verfügbaren, zu speichernden Daten vorgibt. Die Datenformatierungsdatei kann als geordnete Liste erforderlicher Felder gestaltet werden: Hinweis: Das Attribut field name kann einen beliebigen Namen haben. Das Attribut link benötigt ein gültiges Reporting Interface-Feld für die Datenquelle. Beim Attribut enabled legt der Wert 0 fest, dass Daten nicht extrahiert und der Wert 1, dass Daten extrahiert werden. <?xml version= 1.0 encoding= utf-8?> <LogFile> <Events> <field name= [FELDNAME] link= [FELDNAME] enabled= 1 />... </Events> </LogFile> 4. Starten Sie den Sophos Reporting Log Writer-Dienst. Hinweis: Der Log Writer-Dienst muss bei Konfigurationsänderungen immer neu gestartet werden. Vor dem Starten des Log Writer-Diensts bei einer neuen Konfiguration empfiehlt sich, den Sophos Management-Dienst anzuhalten, bis der Log Writer neue Datenfeeds initialisiert und Vergangenheitsdaten aus der Datenbank heruntergeladen hat. 10
11 Benutzeranleitung 6 Abrufbare Informationen Sophos Enterprise Console protokolliert Folgendes: Computer Pakete Gruppen Ereignisse Threats 6.1 Computer Bei Computern handelt es sich um die einzelnen, von Enterprise Console überwachten Endpoints, die durch eine eindeutige ComputerID identifiziert werden. Mit Hilfe der beiden folgenden Datenbankansichten können Sie auf Protokollinformationen zu den Computern zugreifen: vcomputerhostdata liefert Informationen zu allen von SEC überwachten Computern. vpolicycompliancedata listet die den Computern zugewiesenen Richtlinien auf. 6.2 Gruppen Bei Gruppen handelt es sich um in Enterprise Console erstellte logische Computergruppierungen, die anhand einer eindeutigen Kennung, der GroupID, identifiziert werden. Mit Hilfe der beiden folgenden Datenbankansichten können Sie auf Protokollinformationen zu den Gruppen zugreifen: vgrouppathandnamedata Auflistung von Gruppenpfaden. vcomputergroupmapping Übersicht über die Gruppenzugehörigkeit von Computern. 6.3 Pakete Bei Paketen handelt es sich um bestimmte Versionen von Sophos Anti-Virus, die anhand ihrer PackageID identifiziert werden. Mit Hilfe der beiden folgenden Datenbankansichten können Sie auf Protokollinformationen zu den Paketen zugreifen: Mit vpackagedata werden sämtliche gerade im Netzwerk aktive Versionen von Sophos Anti-Virus aufgeführt. Mit vcomputerpackagemapping werden die jeweils auf den einzelnen Computern installierten Pakete aufgeführt. 6.4 Ereignisse Bei Ereignissen handelt es sich um Meldungen zu Ereignissen auf Endpoints, die sich anhand ihrer EventID sowie ihrer EventTypeID identifizieren lassen. 11
12 Sophos Reporting Interface Ereignisse werden je nach Typ in unterschiedliche Kategorien eingeteilt. veventscommondata bietet Basisinformationen zu sämtlichen Ereignissen und umfasst den Wert EventTypeName, der vorgibt, welche der folgenden Ansichten zusätzliche kategoriespezifische Informationen zu dem Ereignis beinhaltet. Application Control verwendet veventsapplicationcontroldata Data Control verwendet veventsdatacontroldata Device Control verwendet veventsdevicecontroldata Firewall verwendet veventsfirewalldata Manipulationsschutz verwendet veventstamperprotectiondata Web verwendet veventswebdata Threat Actions verwendet vthreateventdata 6.5 Threats Bei Threats handelt es sich um auf Endpoints erkannte Malware. Sie werden anhand ihrer ThreatID identifiziert.mit Hilfe der beiden folgenden Datenbankansichten können Sie auf Protokollinformationen zu Threats zugreifen: Mit vthreatinstance werden die auf alen Computern erkannten Threats aufgelistet. Mit vthreateventdata lassen sich sã mtliche als Reaktion auf im Netzwerk erkannte Threats ergriffene Maßnahmen auflisten. 6.6 Welche Datenquellen sind verbunden? Bei der Zusammenführung von Daten aus mehreren Ansichten, müssen Zeilen aus allen Ansichten, die sich auf die gleiche Einheit beziehen, verbunden werden. Hierzu müssen die Zeilen, die sich auf die gleichen ID-Nummern beziehen, verbunden werden. Aus dem folgenden Diagramm geht hervor, welche Felder für das Verbinden der verfügbaren Ansichten zuständig sind. 12
13 Benutzeranleitung 13
14 Sophos Reporting Interface 7 Datenquellen des Reporting Interface Die folgenden Datenquellen stehen für das Reporting Interface zur Verfügung. Hinweis: Der Buchstabe neben der Datenquelle in der nachstehenden Tabelle gibt Aufschluss über die Verfügbarkeit für das Datenfeld. A. vcomputerhostdata B. vthreatinstances C. veventscommondata D. veventsapplicationcontroldata E. veventsdatacontroldata (neue Datenfelder hinzugefügt) F. veventsdevicecontroldata G. veventsfirewalldata H. veventstamperprotectiondata I. veventswebdata (neue Datenfelder hinzugefügt) J. vthreateventdata K. vcomputergroupmapping L. vgrouppathandnamedata M. vcomputerpackagemapping N. vpackagedata O. vpolicycompliancedata Die verfügbaren Datenfelder aller Datenquellen werden in der Tabelle unten aufgeführt. Zeitund Datumsangaben liegen im UTC-Format vor: JJJJ-MM-TT hh:mm:ss (24 Stunden). Neue Datenfelder, die in SEC 5.0 oder höher verfügbar sind, sind fett gedruckt. Datenfeld Datentyp Datenquelle A B C D E F G H I J K L M N O EventID ThreatID ComputerID Name EventTime datetime EventTypeID EventTypeName 14
15 Datenquelle Datentyp Datenfeld O N M L K J I H G F E D C B A ReportingName UserName ActionID ActionName ScanTypeID ScanTypeName SubTypeID SubTypeName datetime InsertedAt Domain IPAddress Description datetime LastMessageReceived Time ThreatTypeID ThreatTypeName ThreatSubTypeID ThreatSubTypeName Priority ThreatName FullFilePath FileVersion CheckSum datetime FirstDetectedAt RuleName TrueFileType DestinationPath DestinationTypeID DestinationTypeName 15 Benutzeranleitung
16 Datenquelle Datentyp Datenfeld O N M L K J I H G F E D C B A SourcePath FileName DestinationValue long FileSize (SEC 5.0 oder höher) DeviceTypeID DeviceTypeName Model DeviceID Rolle FileName FilePath FileVersion FileChecksum CommandLine Session Desktop Location ProtocolID ProtocolText DirectionID DirectionText LocalAddress RemoteAddress LocalPort RemotePort TargetTypeID TargetTypeText Target 16 Sophos Reporting Interface
17 Benutzeranleitung Datenfeld Datentyp Datenquelle A B C D E F G H I J K L M N O RuleID BlockedSite ReferringURL ReasonID (SEC 5.0 oder höher) ReasonName (SEC 5.0 oder höher) CategoryID (SEC 5.0 oder höher) CategoryName (SEC 5.0 oder höher) ActionTakenID ActionTakenName ScannerTypeID ScannerTypeName StatusID StatusName GroupID PathAndName Depth PackageID Product SAVVersion EngineVersion VirusDataVersion ExpiryTime datetime NotificationTime datetime Expired bit PolicyTypeID PolicyTypeName 17
18 Sophos Reporting Interface Datenfeld Datentyp Datenquelle A B C D E F G H I J K L M N O ComplianceID ComplianceName 18
19 Benutzeranleitung 8 Datenquellen des Log Writers Die folgenden Datenquellen stehen für den Log Writer zur Verfügung. Hinweis: Der Buchstabe neben der Datenquelle in der nachstehenden Tabelle gibt Aufschluss über die Verfügbarkeit für das Datenfeld. A. EventsApplicationControlData B. EventsCommonData C. EventsDataControlData D. EventsDeviceControlData (neue Datenfelder hinzugefügt) E. EventsFirewallData F. EventsTamperProtectionData G. EventsWebData (neue Datenfelder hinzugefügt) H. ThreatEventData I. ThreatInstances Die verfügbaren Datenfelder aller Datenquellen werden in der Tabelle unten aufgeführt. Zeitund Datumsangaben liegen im UTC-Format vor: JJJJ-MM-TT hh:mm:ss (24 Stunden). Neue Datenfelder, die in SEC 5.0 oder höher verfügbar sind, sind fett gedruckt. Datenfeld Datentyp Datenquelle A B C D E F G H I EventID EventTime datetime EventTypeID EventTypeName SubTypeID SubTypeName InsertedAt datetime UserName ComputerName ComputerDomain ComputerIPAddress Name ReportingName 19
20 Datenquelle Datentyp Datenfeld I H G F E D C B A ActionID ActionName ScanTypeID ScanTypeName RuleName TrueFileType DestinationPath DestinationTypeID DestinationTypeName SourcePath FileName DestinationValue long FileSize (SEC 5.0 oder höher) DeviceTypeID DeviceTypeName Model DeviceID Rolle FilePath FileVersion FileChecksum CommandLine Session Desktop Location ProtocolID ProtocolText DirectionID 20 Sophos Reporting Interface
21 Benutzeranleitung Datenfeld Datentyp Datenquelle A B C D E F G H I DirectionText LocalAddress RemoteAddress LocalPort RemotePort Target TargetTypeID TargetTypeText RuleID BlockedSite ReferringURL ReasonID (SEC 5.0 oder höher) ReasonName (SEC 5.0 oder höher) CategoryID (SEC 5.0 oder höher) CategoryName (SEC 5.0 oder höher) ActionTakenID ActionTakenName ScannerTypeID ScannerTypeName StatusID StatusName ThreatID ThreatName ThreatTypeID ThreatTypeName ThreatSubTypeID 21
22 Sophos Reporting Interface Datenfeld Datentyp Datenquelle A B C D E F G H I ThreatSubTypeName FullFilePath CheckSum FirstDetectedAt datetime Priority 22
23 Benutzeranleitung 9 Deinstallation des Sophos Reporting Log Writers Hinweis: Im Zuge der Deinstallation des Log Writers wird die Konfigurationsdatei gelöscht. Wenn Sie den Log Writer erneut installieren möchten, empfiehlt sich, eine Sicherungskopie der Konfigurationsdatei anzulegen. So deinstallieren Sie den Log Writer: 1. Öffnen Sie in der Systemsteuerung das Dienstprogramm Software. 2. Wählen Sie im Dialogfeld Software die Option Sophos Reporting Log Writer und klicken Sie auf Entfernen. 3. Klicken Sie im Meldungsfenster Deinstallation bestätigen auf Ja. Es wird ein Fortschrittsbalken angezeigt. Warten Sie, bis die Installation abgeschlossen wurde. 23
24 Sophos Reporting Interface 10 Technischer Support Technischen Support zu Sophos Produkten können Sie wie folgt abrufen: Rufen Sie das SophosTalk-Forum unter auf und suchen Sie nach Benutzern mit dem gleichen Problem. Durchsuchen Sie die Support-Knowledgebase unter Begleitmaterial zu den Produkten finden Sie hier: Senden Sie eine an den technischen Support und geben Sie die Versionsnummer(n), Betriebssystem(e) und Patch Level Ihrer Sophos Software sowie ggf. den genauen Wortlaut von Fehlermeldungen an. 24
25 Benutzeranleitung 11 Rechtlicher Hinweis Copyright 2012 Sophos Limited. Alle Rechte vorbehalten. Diese Publikation darf weder elektronisch oder mechanisch reproduziert, elektronisch gespeichert oder übertragen, noch fotokopiert oder aufgenommen werden, es sei denn, Sie verfügen entweder über eine gültige Lizenz, gemäß der die Dokumentation in Übereinstimmung mit dem Lizenzvertrag reproduziert werden darf, oder Sie verfügen über eine schriftliche Genehmigung des Urheberrechtsinhabers. Sophos, Sophos Anti-Virus und SafeGuard sind eingetragene Warenzeichen der Sophos Limited, Sophos Group und Utimaco Safeware AG. Alle anderen erwähnten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken der jeweiligen Inhaber. 25
Sophos Reporting Log Writer Benutzeranleitung
Sophos Reporting Log Writer Benutzeranleitung Sophos Enterprise Console 5.1 oder höher Produktversion: 5.1 Stand: August 2013 Inhalt 1 Einleitung...3 2 Was ist der Sophos Reporting Log Writer?...4 3 Installation
MehrSophos Reporting Interface Benutzeranleitung. Produktversion: 5.2
Sophos Reporting Interface Benutzeranleitung Produktversion: 5.2 Stand: Januar 2013 Inhalt 1 Einleitung...3 2 Was ist das Sophos Reporting Interface?...4 3 Nutzung des Sophos Reporting Interface...5 4
MehrSophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung
Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrIhr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT
MehrSophos Computer Security Scan Startup-Anleitung
Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrInstallieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
MehrInformation zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)
Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrAnwenderhandbuch. ipoint - Server
Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11
MehrAnweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8
Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrMSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrFamily Safety (Kinderschutz) einrichten unter Windows 7
Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung
MehrInstallationsanleitung CLX.PayMaker Office (3PC)
Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrWorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation
VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Mehr1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter:
Bestellsoftware ASSA ABLOY Matrix II De- und Installationsanleitung Installation Erfahren Sie hier, wie Sie ASSA ABLOY Matrix II auf Ihrem Rechner installieren können. Halten Sie Ihre Ihre Firmen- und
MehrUm die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)
Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren
MehrI. Travel Master CRM Installieren
I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrProblembehebung LiveUpdate
Problembehebung LiveUpdate Sage50 Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. Ausgangslage... 3 1.1 Meldung Kein Update nötig wird immer angezeigt... 3 1.2 Download bleibt
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrO UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:
O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrE-Cinema Central. VPN-Client Installation
E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation
MehrInstallationsanleitung
Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrMOUNT10 StoragePlatform Console
MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3
MehrAnleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG
Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrInstallation DataExpert Paynet-Adapter (SIX)
Projekt IGH DataExpert Installation DataExpert Paynet-Adapter (SIX) Datum: 25.06.2012 Version: 2.0.0.0 Inhaltsverzeichnis 1 Einleitung...... 2 1.1.NET Framework... 2 2 Installation von "DE_PaynetAdapter.msi"...
MehrInstallationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System
Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite
MehrArtikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration
Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrInstallationsanleitung CLX.PayMaker Office
Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrInstallation von PhoneSuite (TAPI)
Installation von PhoneSuite (TAPI) Voraussetzung für die Installation von PhoneSuite ist, dass Sie eine TAPI* fähige Telefonanlage installiert haben. *Telephony Application Programming Interface ist eine
MehrInstallieren und Verwenden von Document Distributor
Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrV-locity VM-Installationshandbuch
V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen
MehrEinrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications
Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrFür Windows 7 Stand: 21.01.2013
Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei
MehrOutlook 2000 Thema - Archivierung
interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren
MehrInstallation Microsoft SQL Server 2008 Express
Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrAnleitung zum Upgrade auf SFirm 3.0 + Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrDas Einzelplatz-Versionsupdate unter Version Bp810
Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.
MehrWorkflow. Installationsanleitung
Workflow Installationsanleitung August 2013 Inhaltsverzeichnis Kapitel 1 Installation der Programme... 2 Kapitel 2 Lizenzierung Novaline Workflow... 4 Kapitel 3 Einrichten der Systeme... 5 3.1 Workflow
MehrAnleitung zur Installation von SFirm 3.1 inklusive Datenübernahme
Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem
MehrInstallationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis
Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt
MehrAnleitung zum Upgrade auf SFirm 3.1 + Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals
MehrAnleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen
Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals
MehrInstallationshilfe und Systemanforderungen
Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrShellfire L2TP-IPSec Setup Windows XP
Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrInstallationsanleitung CLX.NetBanking
Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme
MehrInstallationshinweise BEFU 2014
Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download
MehrWhite Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV
Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrSchritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten
1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe
MehrSage 50 kann nicht gestartet werden
Sage 50 kann nicht gestartet werden Comlib Fehler Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Sage 50 kann nicht gestartet werden Comlib Fehler Erstellt durch Sage Schweiz AG Daniel Käser, Teamleader
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrDaten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer
Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Zentrum für Datenverarbeitung der Universität Tübingen Inhaltsverzeichnis 1.Synchronisation...aber
MehrAnleitung zum Einspielen der Demodaten
Anleitung zum Einspielen der Demodaten Die Demodaten finden Sie unter: http://www.rza.at/rza-software/fakturierungssoftware/basickasse.html Sie können zwischen den Demodaten Baeckerei_Konditorei oder Demodaten
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrAnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH
Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax
MehrInstallationsanleitung xdsl Privat unter Windows XP PPTP Version
Installationsanleitung xdsl Privat unter Windows XP PPTP Version xdsl Privat mit Ethernet-Modem unter Windows XP über PPTP Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrInstallation der kostenlosen Testversion
Installation der kostenlosen Testversion Datenbank einrichten Installieren Trial-Lizenz aktivieren Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrAlerts für Microsoft CRM 4.0
Alerts für Microsoft CRM 4.0 Benutzerhandbuch Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen von Microsoft Inc. Alle weiteren erwähnten
MehrBitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.
Installation SFirm 3.1 mit Datenübernahme Mit der Installation von SFirm 3.1 wird nicht wie bisher die alte Version von SFirm ersetzt sie bleibt erhalten. D.h. nach der Installation von SFirm 3.1 müssen
MehrSWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner
SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrFAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrTUSReport Installationsanleitung
TUSReport Installationsanleitung YOKOGAWA Deutschland GmbH Broichhofstraße 7-11 40880 Ratingen Tel. +49-2102 - 4983-0 1/13 Inhalt: 1. Einleitung...3 2. Revision...3 3. Systemvorrausetzungen...4 4. Installation
MehrNach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.
FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
Mehr