SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID

Größe: px
Ab Seite anzeigen:

Download "SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID"

Transkript

1 IMPLEMENTIERUNGSLEITFADEN SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu virtuelle Desktops EMC VSPEX Zusammenfassung In diesem Leitfaden werden die erforderlichen Komponenten und Konfigurationsschritte für die Bereitstellung der RSA SecurID Zwei-Faktor- Authentifizierung in EMC VSPEX-Anwender-Computing für VMware Horizon View- Umgebungen beschrieben. Dieser Leitfaden und der zugehörige Designleitfaden beschreiben eine SecurID-Ergänzungslösung für spezifische VSPEX Proven Infrastructures für Horizon View. Juli 2013

2 Copyright 2013 EMC Deutschland GmbH. Alle Rechte vorbehalten. Veröffentlicht im Juli 2013 EMC geht davon aus, dass die Informationen in dieser Publikation zum Zeitpunkt der Veröffentlichung korrekt sind. Die Informationen können jederzeit ohne vorherige Ankündigung geändert werden. Die Informationen in dieser Veröffentlichung werden ohne Gewähr zur Verfügung gestellt. Die EMC Corporation macht keine Zusicherungen und übernimmt keine Haftung jedweder Art im Hinblick auf die in diesem Dokument enthaltenen Informationen und schließt insbesondere jedwede implizite Haftung für die Handelsüblichkeit und die Eignung für einen bestimmten Zweck aus. Für die Nutzung, das Kopieren und die Verteilung der in dieser Veröffentlichung beschriebenen EMC Software ist eine entsprechende Softwarelizenz erforderlich. EMC 2, EMC und das EMC Logo sind eingetragene Marken oder Marken der EMC Corporation in den USA und in anderen Ländern. Alle anderen in diesem Dokument erwähnten Marken sind das Eigentum ihrer jeweiligen Inhaber. Eine aktuelle Liste der EMC Produktnamen finden Sie im Abschnitt zu Marken der EMC Corporation auf Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: Art.-Nr.: H Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

3 Inhalt Inhalt Kapitel 1 Einführung 7 Zweck dieses Leitfadens... 8 Geschäftlicher Nutzen... 8 Umfang... 8 Zielgruppe... 9 Terminologie... 9 Kapitel 2 Bevor Sie beginnen 11 Voraussetzungen Grundlegende Dokumente VSPEX-Designleitfaden VSPEX-Lösungsüberblick VSPEX Proven Infrastructures Kapitel 3 Lösungsüberblick 15 Übersicht Vorhandene Infrastruktur Lösungsarchitektur Übersicht über die Architektur Wichtige Komponenten RSA SecurID mit RSA Authentication Manager EMC VSPEX Anforderungen und Profil der virtuellen Maschine Kapitel 4 Lösungsimplementierung 21 Implementieren von Server, Virtualisierung und Netzwerk Designüberle-gungen Anwendungsimplementierung Importieren und Konfigurieren der RSA Authentication Appliance Konfigurieren von VMware Horizon View für SecurID-Funktionen Backup und Recovery Kapitel 5 Überprüfung der Lösung 27 Basishardware-Überprüfung RSA SecurID-Überprüfung Überprüfung von RSA Authentication Manager Kapitel 6 Referenzdokumentation 31 EMC Dokumentation Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 3

4 Inhalt Andere Dokumentation Links Anhang A Konfigurationsarbeitsblatt 33 Konfigurationsarbeitsblatt Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

5 Abbildungen Inhalt Abbildung 1. Logische Architektur: Allgemeine VSPEX for Horizon View 5.2- Architektur, ergänzt durch RSA Authentication Manager in einer redundanten Konfiguration Abbildung 2. Horizon View-Client Abbildung 3. Dialogfeld des Horizon View-Clients für die SecurID- Authentifizierung Abbildung 4. Dialogfeld des Horizon View-Clients für die AD-Authentifizierung Tabelle Tabelle 1. Terminologie... 9 Tabelle 2. Baseline-Anforderungen für Computer, Arbeitsspeicher und Speicher für die SecurID-Ergänzung Tabelle 3. Erforderliche Konfigurationsinformationen für Authentication Manager Tabelle 4. Erforderliche Konfigurationsinformationen für Horizon View Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 5

6 Inhalt 6 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

7 Kapitel 1: Einführung Kapitel 1 Einführung In diesem Kapitel werden die folgenden Themen behandelt: Zweck dieses Leitfadens... 8 Geschäftlicher Nutzen... 8 Umfang... 8 Zielgruppe... 9 Terminologie... 9 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 7

8 Kapitel 1: Einführung Zweck dieses Leitfadens In diesem Dokument wird der vollständige Konfigurationspfad für die Bereitstellung der RSA SecurID -Zwei-Faktor-Authentifizierung in VSPEX - Anwender-Computing für VMware Horizon-Umgebungen beschrieben. EMC VSPEX-Anwender-Computing für VMware Horizon View 5.2 und VMware vsphere 5.1 bieten bewährte Lösungen für das Anwender-Computing. Kunden, die einen zusätzlichen Zugriffsschutz für remote verfügbare oder sensible Horizon View-Umgebungen benötigen, können die SecurID-Zwei-Faktor-Authentifizierung als effektive zusätzliche Zugriffsschutzebene für virtuelle Desktops aktivieren. Zusätzlich zu Active Directory-Anmeldedaten ist für den Zugriff auf eine mit SecurID geschützte Ressource eine PIN (Personal Identification Number) und ein ständig wechselnder Code von einem hardware- oder softwarebasierten Token erforderlich. Anmeldedaten basieren auf etwas, das der Benutzer weiß (einer PIN), und etwas, das der Benutzer besitzt (einem Tokencode). Beide bilden die Basis für die Zwei-Faktor-Authentifizierung und sind ein Standard im Bereich der Zugriffssicherheit. Für die Implementierung von SecurID in VSPEX für Horizon View-Infrastrukturen ist RSA Authentication Manager als Teil der unterstützenden Infrastruktur erforderlich. SecurID ist eng in Horizon View 5.2 integriert. Sobald Authentication Manager online ist, kann die Aktivierung von SecurID über die Horizon View Administrator Console und die Authentication Manager Security Console in wenigen Minuten erfolgen. Geschäftlicher Nutzen Umfang Wie in der Dokumentation zur Infrastruktur beschrieben, bietet VSPEX für VMware Horizon View definierte Infrastrukturen mit bewährter, getesteter Performance, Skalierbarkeit und Funktionalität für bis zu Desktops. Diese Ergänzung verbessert das Wertversprechen durch eine Verstärkung der Zugriffssicherheit, insbesondere für Remote-Verbindungen. Die in diesem Leitfaden dargestellten Zugriffs- und Sicherheitsverbesserungen stellen eine Ergänzung der VSPEX-Lösungen für VMware Horizon View dar. In diesem Dokument werden SecurID und Authentication Manager kurz beschrieben, ihre Integration in die VSPEX-Lösung erklärt und eine End-to-End-Konfiguration erläutert, die auf der RSA- und VMware-Installationsdokumentation basiert. Die Ergänzung ist nicht als eigenständige Lösung gedacht. In die VSPEX-Lösungen integrierte Infrastrukturservices, insbesondere AD und DNS (Domain Name System) dienen zur Unterstützung der in diesem Leitfaden beschriebenen Funktionen. Dieser Leitfaden ist zur Verwendung mit den VSPEX Proven Infrastructure- Dokumenten für VMware Horizon View vorgesehen. Als Mindestvoraussetzung für die Verwendung dieses Leitfadens sollten Sie mit den relevanten Lösungsdokumenten vertraut sein. 8 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

9 Kapitel 1: Einführung Zielgruppe Dieser Leitfaden ist für EMC Personal und qualifizierte EMC VSPEX-Partner gedacht. Er ist nicht zur externen Verteilung oder für VSPEX-Anwender vorgesehen. Terminologie Tabelle 1 führt die in diesem Leitfaden verwendete Terminologie auf. Tabelle 1. Terminologie Begriff AD DHCP DNS FQDN Ergänzung PCoIP Virtuelle Referenzmaschine Definition Active Directory Dynamic Host Configuration Protocol Domain Name System Fully Qualified Domain Name (Vollständig qualifizierter Domain- Name) Ein Zusatz zu einem anderen Grundlagenreferenzdokument, durch den eine Proven Infrastructure um optionale Funktionalität erweitert wird Personal Computer over IP Eine Maßeinheit für eine einzelne virtuelle Maschine zur Ermittlung der Rechenressourcen in einer VSPEX Proven Infrastructure Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 9

10 Kapitel 1: Einführung 10 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

11 Kapitel 2: Bevor Sie beginnen Kapitel 2 Bevor Sie beginnen In diesem Kapitel werden die folgenden Themen behandelt: Voraussetzungen Grundlegende Dokumente Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 11

12 Kapitel 2: Bevor Sie beginnen Voraussetzungen Führen Sie folgende Schritte vor der Installation der RSA Authentication Appliance aus. Hinweis: Weitere Details finden Sie in den folgenden Abschnitten des Dokuments Erste Schritte für RSA Authentication Manager 8.0: Schritt 1: Vorbereitung der Bereitstellung Schritt 2: Erfüllung der Voraussetzungen 1. Stellen Sie sicher, dass Computer-, Arbeitsspeicher- und Speicherressourcen verfügbar sind. Anweisungen zum Ressourcen-Provisioning finden Sie in Tabelle Erwerben Sie Software und Lizenzen. Die folgende Software und die folgenden Lizenzen sind erforderlich: RSA Authentication Appliance OVA-Installationssoftware, ausreichende Hardware- oder Softwaretoken, Lizenzen, Tokendatensätze und Importpasswörter von RSA Ausreichend Lizenzen für neue VMware ESXi-Hosts 3. Weisen Sie die erforderlichen IP-Adressen zu, und erstellen Sie DNS- Einträge. Verwenden Sie die Tabellen in Anhang A zum Planen und Aufzeichnen der Benennungs- und Netzwerkinformationen für Authentication Manager- Hosts. 4. Erwerben Sie SSL-Zertifikate für Authentication Manager. Authentication Manager erstellt selbstsignierte Zertifikate, aber aufgrund der Sicherheitspolicies am Kundenstandort könnten externe Zertifikate erforderlich sein. Das Kapitel Certificate Management for SSL im RSA Authentication Manager 8.0 Administratorhandbuch erhält weitere Informationen. Da SSL-Zertifikate einem bestimmten vollständig qualifizierten Domain- Namen (FQDN) zugewiesen werden, ist es wichtig, die Benennungskonventionen für physische und virtuelle Server sorgfältig zu planen. 5. Erwerben Sie die SSL-Zertifikate für VMware View. Wenn auf den Horizon View-Servern noch keine SSL-Zertifikate vorhanden sind, finden Sie entsprechende Anweisungen im Horizon View- Installationsdokument, das im Bereich Horizon View-Support auf der VMware-Website unter zur Verfügung steht. 12 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

13 Kapitel 2: Bevor Sie beginnen Grundlegende Dokumente EMC empfiehlt, die folgenden Dokumente zu lesen, die Sie im Bereich VSPEX im EMC Community Network oder unter oder im VSPEX Proven Infrastructure-Partnerportal finden. VSPEX- Designleitfaden VSPEX- Lösungsüberblick VSPEX Proven Infrastructures Lesen Sie den folgenden VSPEX-Designleitfaden: Sichern von EMC VSPEX Anwender-Computing mit RSA SecurID: VMware View 5.2 mit VMware vsphere 5.1 für bis zu 2000 virtuelle Desktops Designleitfaden Lesen Sie das folgende Dokument zur VSPEX-Lösungsübersicht: EMC VSPEX-Lösungen für End User Computing für kleine und mittelgroße Unternehmen Lösungsübersicht Lesen Sie die folgenden Dokumente zur VSPEX Proven Infrastructure: EMC VSPEX-Anwender-Computing: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu 250 virtuelle Desktops unterstützt von EMC VNXe und EMC Backup der nächsten Generation VSPEX Proven Infrastructure EMC VSPEX Anwender-Computing: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu virtuelle Desktops unterstützt von EMC VNX und EMC Backup der nächsten Generation VSPEX Proven Infrastructure Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 13

14 Kapitel 2: Bevor Sie beginnen 14 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

15 Kapitel 3: Lösungsüberblick Kapitel 3 Lösungsüberblick In diesem Kapitel werden die folgenden Themen behandelt: Übersicht Lösungsarchitektur Wichtige Komponenten Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 15

16 Kapitel 3: Lösungsüberblick Übersicht Vorhandene Infrastruktur Die Horizon View-Umgebung und unterstützende Infrastrukturservices wie AD und DNS sollten gemäß dem entsprechenden Dokument für das VSPEX-Anwender- Computing konfiguriert sein. Computer- und Speicherressourcen für die in diesem Abschnitt beschriebenen Komponenten können zu dem Zweck hinzugefügt oder aus dem Lösungspool genutzt werden, wie später beschrieben wird. Lösungsarchitektur Abbildung 1 zeigt die allgemeine logische Architektur der VSPEX für VMware Horizon View-Infrastruktur mit den hinzugefügten Authentication Manager- Instanzen. Dargestellt ist die Variante von VNX mit Fibre Channel. Die NFS- und VNXe-Varianten werden in den VSPEX für VMware Horizon View-Dokumenten beschrieben. Abbildung 1. Logische Architektur: Allgemeine VSPEX for Horizon View 5.2-Architektur, ergänzt durch RSA Authentication Manager in einer redundanten Konfiguration Übersicht über die Architektur Die SecurID-Ergänzungsarchitektur besteht aus den folgenden Komponenten: EMC VSPEX-Anwender-Computing: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu 250 oder virtuelle Desktops Die Grundlageninfrastruktur unterstützt Horizon View und stellt AD-, DNS-, DHCP- sowie SQL Server-Services bereit. Die Ergänzung verwendet außerdem AD und DNS. 16 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

17 Kapitel 3: Lösungsüberblick RSA Authentication Manager 8.0 Authentication Manager steuert alle betrieblichen Aspekte der SecurID-Funktion. Die Authentifizierungs-Agent- Funktion ist in Horizon View integriert, sodass keine Agent-Software manuell installiert werden muss. Sobald Authentication Manager online ist, führen Sie für die Aktivierung von SecurID in der Horizon View- Umgebung die folgenden Schritte aus: 1. Erstellen Sie einen Agent-Datensatz in der Authentication Manager Security Console, um den Horizon View-Server als Authentifizierungs-Agent zu registrieren. 2. Erzeugen Sie eine Konfigurationsdatei, und laden Sie sie von Authentication Manager herunter, um dem Horizon View-Server den gemeinsamen geheimen Schlüssel und andere Informationen bereitzustellen. 3. Aktivieren Sie SecurID in der Horizon View Administrator Console, und laden Sie die Konfigurationsdatei hoch, die Sie im vorherigen Schritt erstellt haben. Die Schritte zum Importieren und Zuweisen von SecurID-Token zu Benutzern finden Sie im RSA Authentication Manager 8.0 Administratorhandbuch. Redundante Nodes bieten hohe Verfügbarkeit (HA). Der Installationsassistent von Authentication Manager ermöglicht eine einfache Einrichtung von primären und sekundären Nodes. Nach der Einrichtung werden Änderungen am primären Node vorgenommen und anschließend über einen Synchronisierungsprozess an den sekundären Node übertragen. Ist ein Node nicht verfügbar, übernimmt der verbleibende Node den Datenverkehr. Hinweis: Achten Sie bei der Installation der RSA Authentication Appliance unter VMware darauf, dass Nodes auf verschiedenen physischen Hosts installiert sind, um eine durch einen Hardwareausfall verursachte Serviceunterbrechung auszuschließen. Hinweis: Während Authentication Manager 8.0 eine Lastausgleichsfunktion zur Weiterleitung des Datenverkehrs über mehrere Nodes bietet, stellt diese Ergänzung eine einfache hohe Verfügbarkeit über mehrere Nodes bereit. Der Service wird in der Regel über den primären Node bereitgestellt. Wenn der primäre Node ausfällt, führt der Service ein Failover auf den Replikat-Node durch. Partner sollten sich mit Kunden beraten, um zu entscheiden, ob eine Installation mit vollständigem Lastausgleich für sie von Vorteil wäre. Wichtige Komponenten RSA SecurID mit RSA Authentication Manager RSA SecurID bietet erweiterte Zugriffssicherheit durch eine Zwei-Faktor- Authentifizierung, bei der der Benutzer zwei Authentifizierungsaufforderungen erhält und die entsprechenden Informationen angeben muss: Persönliche Identifikationsnummer (PIN) etwas, das der Benutzer kennt, analog zu einem Passwort. Einmal-Tokencode oder -Passwort von einem hardware- oder softwarebasierten Token etwas, das der Benutzer besitzt. Dieser Tokencode ändert sich alle 60 Sekunden. Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 17

18 Kapitel 3: Lösungsüberblick Die SecurID-Funktion wird von RSA Authentication Manager verwaltet, für den diese Ergänzung als virtuelle Appliance (RSA Authentication Appliance) auf einem VMware ESXi-Host implementiert ist. Die integrierten Funktionen von Authentication Manager bieten Backup- und Synchronisierungsservices. Authentication Manager wird verwendet, um einen Authentifizierungsdatensatz zu erstellen, der dem Authentifizierungs-Agent entspricht, der in den Horizon View- Verbindungsserver integriert ist. Mit der Erstellung des Datensatzes wird der Horizon View-Verbindungsserver als Authentifizierungs-Agent bei Authentication Manager registriert. Anschließend wird eine Konfigurationsdatei mit diesen Informationen erzeugt. Wenn SecurID auf dem Horizon View-Verbindungsserver aktiviert ist, wird die Konfigurationsdatei hochgeladen, um die Verbindung zwischen Horizon View und Authentication Manager zu vervollständigen. Hinweis: Authentication Manager 8.0 ist nur als virtuelle Appliance unter VMware ESXi verfügbar. Im Gegensatz zu vorherigen Versionen wird keine installierbare Software bereitgestellt. Hinweis: Dieses Design ist mit Authentication Manager 7.1 SP4 kompatibel, wobei der Konfigurationsvorgang minimal abweicht. Hinweis: Authentication Manger 8.0 bietet im Vergleich zu früheren Versionen deutlich erweiterte Optionen für die Zugriffssicherheit, vor allem im Hinblick auf die risikobasierte Authentifizierung. Der Umfang dieser Ergänzung beschränkt sich jedoch auf die Implementierung der SecurID-Authentifizierung. Kunden sollten über die zusätzlichen Funktionen informiert werden, die ihnen zur Verfügung stehen. EMC VSPEX Anforderungen und Profil der virtuellen Maschine Die validierten und modularen VSPEX-Architekturen werden mit bewährten Technologien entwickelt und bieten vollständige Virtualisierungslösungen, die Ihnen fundierte Entscheidungen auf Hypervisor-, Computer- und Netzwerkebene ermöglichen. VSPEX verringert den Aufwand bei der Planung und Konfiguration der Desktopvirtualisierung. VSPEX beschleunigt die IT-Transformation durch schnellere Bereitstellungen, größere Auswahl, höhere Effizienz und ein geringeres Risiko. Informationen zu den Hardwareanforderungen, die eine virtuelle Standardreferenzmaschine definieren, finden Sie im Dokument zur VSPEX Proven Infrastructure für VMware Horizon View. Tabelle 2 zeigt die Computer-, Arbeitsspeicher- und Speicheranforderungen für eine hochverfügbare SecurID-Implementierung. Ressourcen können mit einer entsprechenden Reduzierung der Desktop-Kapazität aus dem VSPEX-Pool entnommen werden, oder Sie können zusätzliche Serverhardware hinzufügen. Achten Sie darauf, dass die redundanten Authentication Manager-Nodes auf den verschiedenen Servern platziert werden, damit der Service nicht durch einen Hardwareausfall unterbrochen wird. 18 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

19 Kapitel 3: Lösungsüberblick Die Active Directory- und DNS-Services, die bereits für die VSPEX VMware View- Umgebung vorhanden sind, werden zur Unterstützung der SecurID-Komponenten verwendet. Der zusätzlich erzeugte Overhead ist minimal und sollte keine zusätzliche Hardware erfordern. Tabelle 2. Baseline-Anforderungen für Computer, Arbeitsspeicher und Speicher für die SecurID-Ergänzung Komponente CPU (Kerne) Speicher (GB) Festplatte (GB) Referenz RSA Authentication Manager RSA Authentication Manager 8.0 Handbuch für Performance und Skalierbarkeit Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 19

20 Kapitel 3: Lösungsüberblick 20 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

21 Kapitel 4: Lösungsimplementierung Kapitel 4 Lösungsimplementierung In diesem Kapitel werden die folgenden Themen behandelt: Implementieren von Server, Virtualisierung und Netzwerk Anwendungsimplementierung Backup und Recovery Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 21

22 Kapitel 4: Lösungsimplementierung Implementieren von Server, Virtualisierung und Netzwerk Designüberlegungen Die Leser dieses Dokuments sollten mit Voraussetzungen für die Einrichtung einer VSPEX für Horizon View-Infrastruktur vertraut sein. Darüber hinaus ist die wichtigste zusätzliche Anforderung für die Aktivierung von SecurID in der VSPEX für Horizon View-Infrastruktur die Installation einer hochverfügbaren Authentication Manager-Umgebung. Active Directory-, DNS- und andere Infrastrukturservices, die die Horizon View-Umgebung unterstützen, unterstützen auch Authentication Manager. Diese Ergänzung stellt einen einfachen HA Authentication Manager-Service in der VSPEX für Horizon View-Umgebung bereit. Optimierung und betriebliche Planung (für Backup, Node-Synchronisierung usw.) sowie erweiterte Funktionen, z. B. die risikobasierte Authentifizierung, gehen über den Umfang des Leitfadens hinaus. Die Infrastruktur für die SecurID-Ergänzung entspricht dem Design im zugehörigen VSPEX für VMware Horizon View-Dokument. Die Speicheranforderungen sind minimal und sollten im VSPEX-Pool ohne zusätzliche Laufwerke verfügbar sein. Anwendungsimplementierung Die folgenden Konfigurationsschritte sind für die Implementierung von RSA SecurID in einer VSPEX für Horizon View-Bereitstellung erforderlich: Importieren und Konfigurieren der RSA Authentication Konfigurieren von VMware Horizon View für SecurID-Funktionen Importieren und Konfigurieren der RSA Authentication Appliance Dieser Abschnitt enthält die erforderlichen Konfigurationsschritte zum Einrichten zweier virtueller RSA Authentication Appliances in einer einfachen HA- Konfiguration. Achten Sie darauf, alle verwendeten Informationen wie IP- Zuweisungen, IDs und Passwörter, DNS-Aliase usw. aufzuzeichnen. Referenzen RSA Authentication Manager 8.0 Erste Schritte RSA Authentication Manager 8.0 Einrichtungs- und Konfigurationsleitfaden RSA Authentication Manager 8.0 Administratorhandbuch Schritte 1. Stellen Sie die primäre Authentication Appliance-Instanz auf einem VMware ESXi-Host bereit. Verwenden Sie dazu die in Appendix A aufgezeichneten Netzwerkinformationen (IP, DNS etc.). Eine Anleitung finden Sie in RSA Authentication Manager 8.0 Erste Schritte bzw. im RSA Authentication Manager 8.0 Einrichtungs- und Konfigurationsleitfaden. 22 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

23 Kapitel 4: Lösungsimplementierung 2. Richten Sie die primäre Authentication Appliance-Instanz auf dem Host ein. Eine Anleitung finden Sie in RSA Authentication Manager 8.0 Erste Schritte. Hinweis: Die während der Konfiguration erstellten Anmeldedaten für RSA Console sind lokale Anmeldedaten. Achten Sie darauf, sie an einem sicheren Speicherort aufzuzeichnen und zu speichern. 3. Legen Sie Active Directory als Identitätsquelle fest: a. Wählen Sie in der Security Operations Console Deployment Configuration Identity Sources Add New aus. b. Melden Sie sich als Super-Administrator an, wenn Sie dazu aufgefordert werden. c. Führen Sie folgende Schritte im Bereich Identity Source Basics aus: Geben Sie einen Anzeigenamen für die neue Quelle ein, und wählen Sie Microsoft Active Directory in der Liste Type aus. Optional: Geben Sie eine kurze Beschreibung in das dafür vorgesehene Feld ein. d. Führen Sie folgende Schritte im Bereich Directory Connection für die primäre Instanz aus: Wählen Sie im Feld Directory URL als Protokoll ldaps anstelle von http oder https aus: ldaps://mydomaincontroller.mydomain.com. Geben Sie im Feld Directory User ID eine berechtigte ID im vollständig qualifizierten Format <Domain>\<Benutzer-ID> ein. e. Führen Sie im Abschnitt Directory Settings folgende Schritte aus: Verwenden Sie für User Base DN und User Group Base DSN den Active Directory-Distinguished Name. Um den Distinguished Name, zu ermitteln, navigieren Sie zu Active Directory Users and Computers auf dem Domain Controller, wählen Sie Properties für den Ordner aus, der die Benutzer enthält, und suchen Sie das Feld auf der Registerkarte Attribute Editor. Verwenden oder ändern Sie die Standardwerte für die übrigen Felder. f. Verbinden Sie die neue AD-Identitätsquelle mit der Standard-System- Domain, damit AD-Benutzer für die Tokenzuweisung verfügbar sind. Gehen Sie dabei folgendermaßen vor: Hinweis: In Kapitel 5 von RSA Authentication Manager 8.0 Administratorhandbuch finden Sie weitere Informationen. i. Navigieren Sie zu Security Console Setup Identity Sources Link Identity Source to System. ii. Wählen Sie die neue Identitätsquelle im Navigationsbereich Available aus, und klicken Sie auf den Pfeil nach rechts, um sie zum Navigationsbereich Linked hinzuzufügen. iii. Klicken Sie auf Save. Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 23

24 Kapitel 4: Lösungsimplementierung g. Überprüfen Sie, ob die neue Identitätsquelle hinzugefügt und mit der Systemdomäne verknüpft wurde: i. Wählen Sie Operations Console Deployment Configuration Identity Sources Manage Existing aus, und überprüfen Sie, ob die neue Quelle in der Liste enthalten ist. ii. Navigieren Sie zu Security Console Identity Users Manage Existing, wählen Sie die entsprechende Identitätsquelle über die Suchfelder aus, und klicken Sie auf Search, um die Benutzer anzuzeigen. 4. Konfigurieren Sie eine Replikatinstanz für hohe Verfügbarkeit. Eine Anleitung finden Sie in RSA Authentication Manager 8.0 Erste Schritte. 5. Bestätigen Sie die Replikationsverbindung zwischen dem primären und dem sekundären Node. Gehen Sie dazu folgendermaßen vor: a. Navigieren Sie in der Security Operations Console zu Deployment Configuration Instances Status Report. b. Die Replikatinstanz sollte den Status Normal haben, der durch ein grünes Häkchen signalisiert wird. Informationen dazu, wie Sie mit abweichenden Statusanzeigen umgehen, finden Sie in RSA Authentication Manager 8.0 Administratorhandbuch in Kapitel 15 unter Prüfen des Replikationsstatus. 6. Weisen Sie den Benutzern SecurID-Tokens zu. Gehen Sie dazu folgendermaßen vor: Hinweis: Weitere Details finden Sie in RSA Authentication Manager 8.0 Administratorhandbuch in Kapitel 9, Bereitstellung und Verwaltung von RSA SecurID-Tokens. Hinweis: Dieser Schritt kann entweder jetzt durchgeführt oder bis zur restlichen Konfiguration der SecurID-Infrastruktur verschoben werden. a. Importieren Sie Tokendatensätze, die zusammen mit Lizenzdateien auf CDs von RSA bereitgestellt werden, und die Token selbst in den primären Authentication Manager-Server. Gehen Sie dazu folgendermaßen vor: i. Navigieren Sie in der Security Console zu Authentication SecurID Tokens Import Tokens Job Add New. ii. Folgen Sie der Anleitung im Leitfaden für die ersten Schritte mit RSA SecurID-Tokendatensätzen auf der CD mit den Tokendatensätzen. b. Weisen Sie den Benutzern Tokens zu. Gehen Sie dazu folgendermaßen vor: Hinweis: Die folgende Anleitung stellt die einfachste Methode dar, einem Benutzer ein Token zuzuweisen. Weitere Optionen finden Sie in Kapitel 9 von RSA Authentication Manager 8.0 Administratorhandbuch. 24 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

25 Kapitel 4: Lösungsimplementierung i. Wählen Sie in der Security Console Authentication SecurID Tokens Manage Existing aus. ii. Befolgen Sie die Anleitung unter Zuweisen und Aufheben der Zuweisung von Hardware- und Softwaretoken in Kapitel 3 von RSA Authentication Manager 8.0 Administratorhandbuch. iii. Klicken Sie auf die Registerkarte Unassigned. iv. Wählen Sie ein zuzuweisendes Token aus. v. Vergewissern Sie sich, dass die Funktion Assign to Users in der Tokenliste ausgewählt ist. vi. Klicken Sie auf Go. 7. Registrieren Sie die Horizon View-Server als Authentifizierungsagenten: a. Navigieren Sie in der RSA Security Console zu Access Authentication Agents Add New. b. Geben Sie die folgenden Informationen ein, oder wählen Sie sie aus: Hostname: Geben Sie den FQDN des Horizon View-Servers ein. IP Address: Wählen Sie Resolve IP neben dem Feld Hostname aus, um dieses Feld auszufüllen. Vergewissern Sie sich, dass die Adresse der Managementadresse des Horizon View-Hosts entspricht. Weitere Felder: Verwenden Sie für die übrigen Felder Standardwerte, es sei denn, für die neue Bereitstellung ist ausdrücklich ein anderer Eintrag erforderlich. c. Wenn dies der letzte hinzugefügte View-Server ist, klicken Sie auf Save. Klicken Sie andernfalls auf Save & Add Another, und wiederholen Sie die Schritte a bis c. 8. Erstellen Sie die Konfigurationsdatei: a. Navigieren Sie in der RSA Security Console zu Access Authentication Agents Generate Configuration file. Die einzigen konfigurierbaren Werte auf der Seite betreffen die Anzahl der Wiederholungsversuche vor dem Timeout. Standardwerte sind akzeptabel. b. Klicken Sie auf Konfigurationsdatei speichern und erzeugen. c. Klicken Sie auf Download Now, um die Datei an einem Speicherort zu speichern, auf den der Horizon View-Server zugreifen kann, auf den die Datei hochgeladen wird. d. Extrahieren Sie die Datei sdconf.rec aus der heruntergeladenen ZIP- Datei. Hinweis: Die Datei failover.dat, die ebenfalls in der ZIP-Datei enthalten ist, wird bei diesem Schritt nicht verwendet. Konfigurieren von VMware Horizon View für SecurID- Funktionen In den folgenden Schritten finden Sie Anweisungen für die Aktivierung der SecurID-Authentifizierung auf einem einzelnen Horizon View-Managementserver in der VSPEX-Infrastruktur. Wiederholen Sie diese Schritte, bis SecurID auf allen Horizon View-Servern installiert ist. Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 25

26 Kapitel 4: Lösungsimplementierung Backup und Recovery Wenn noch nicht vorhanden, installieren Sie SSL-Zertifikate gemäß den Anweisungen im Dokument VMware Horizon View- Installationsdokument, das Sie im Abschnitt zum View-Support auf der VMware-Website unter finden. 1. Melden Sie sich mit Administratorrechten bei der Horizon View Administration Console an. 2. Navigieren Sie zu View Configuration Servers. 3. Klicken Sie auf die Registerkarte Connection Servers. 4. Wählen Sie den Verbindungsserver aus, für den Sie SecurID aktivieren möchten, und klicken Sie auf Edit. a. Klicken Sie im Dialogfeld Edit View Connection Server Settings auf die Registerkarte Authentication. b. Wählen Sie im Abschnitt Advanced Authentication im Listenfeld 2-Factor Authentication die Option RSA SecurID aus. c. Wählen Sie Enforce SecurID and Windows user name matching aus, um sicherzustellen, dass eine SecurID und die damit verbundene Active Directory-ID übereinstimmen. d. Klicken Sie auf Upload File, um die zuvor heruntergeladene Datei sdconf.rec auszuwählen und hochzuladen. e. Nach dem Hochladen der Datei ist die SecurID-Funktion ohne Neustart oder Serviceneustart aktiviert. Backup und Recovery sind in der Infrastrukturdokumentation für die VSPEX- Lösung beschrieben, der SecurID hinzugefügt wird. RSA empfiehlt die Verwendung seines nativen Toolsets für Backup und Wiederherstellung der internen Authentication Manager-Datenbank. 26 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

27 Kapitel 5: Überprüfung der Lösung Kapitel 5 Überprüfung der Lösung In diesem Kapitel werden die folgenden Themen behandelt: Basishardware-Überprüfung RSA SecurID-Überprüfung Überprüfung von RSA Authentication Manager Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 27

28 Kapitel 5: Überprüfung der Lösung Basishardware-Überprüfung Die Überprüfung der Hardware geht über den Umfang dieses Dokuments hinaus. In den Dokumenten zu VSPEX für VMware Horizon View finden Sie Informationen zur Überprüfung der Hardware. RSA SecurID-Überprüfung Führen Sie die folgenden Schritte aus, um die SecurID-Funktion zu überprüfen: 1. Starten Sie den Horizon View-Client, und klicken Sie auf Connect, siehe Abbildung 2. Abbildung 2. Horizon View-Client 2. Geben Sie in den Feldern User name und Passcode (siehe Abbildung 3) die SecurID-Authentifizierungsinformationen ein, die Sie bei der Konfiguration von Authentication Manager festgelegt haben. Abbildung 3. Dialogfeld des Horizon View-Clients für die SecurID-Authentifizierung 28 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

29 Kapitel 5: Überprüfung der Lösung Geben Sie nach erfolgreicher SecurID-Authentifizierung Ihren AD-Benutzernamen und Ihr Kennwort wie in Abbildung 4 gezeigt ein. Abbildung 4. Dialogfeld des Horizon View-Clients für die AD-Authentifizierung Nach erfolgreicher AD-Authentifizierung wird der Benutzerdesktop angezeigt. Überprüfung von RSA Authentication Manager Der Erfolg des SecurID-Authentifizierungsvorgangs dient als praktische Validierung von RSA Authentication Manager. Gehen Sie folgendermaßen vor, wenn Sie eine zusätzliche Überprüfung ausführen möchten: 1. Klicken Sie in der Security Console von Authentication Manger auf Reporting Realtime Activity Monitors Authentication Activity Monitor. 2. Geben Sie den zu überprüfenden Benutzernamen in das Feld Search ein, falls erforderlich. 3. Klicken Sie auf Start Monitor. 4. Melden Sie sich über den Horizon View-Client mit dem aus zwei Schritten bestehenden Authentifizierungsprozess bei einem Desktop an. 5. Vergewissern Sie sich im Überwachungsfenster, dass die SecurID- Anmeldedaten validiert sind. 6. Schließen Sie das Überwachungsfenster. Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 29

30 Kapitel 5: Überprüfung der Lösung Die grundlegende HA-Funktionalität lässt sich folgendermaßen überprüfen: 1. Bearbeiten Sie über VMware vsphere die Einstellungen für den primären Authentication Manager-Node, um die Verbindung zur virtuellen Guest-NIC aufzuheben oder den Guest herunterzufahren. 2. Überprüfen Sie die erfolgreiche SecurID-Authentifizierung. 3. Stellen Sie die Verbindung zur virtuellen NIC auf dem primären Node wieder her. 4. Wiederholen Sie die obigen Schritte mit dem sekundären Node. 30 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

31 Kapitel 6: Referenzdokumentation Kapitel 6 Referenzdokumentation In diesem Kapitel werden die folgenden Themen behandelt: EMC Dokumentation Andere Dokumentation Links Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 31

32 Kapitel 6: Referenzdokumentation EMC Dokumentation Andere Dokumentation Links Die folgenden Dokumente auf EMC Online Support oder auf bieten weitere und relevante Informationen. Falls Sie auf ein Dokument nicht zugreifen können, wenden Sie sich an Ihren EMC Vertriebsmitarbeiter. Sicherung von EMC VSPEX-Anwender-Computing-Lösungen mit RSA SecurID: VMware View 5.2 mit VMware vsphere 5.1 für bis zu virtuelle Desktops Designleitfaden EMC VSPEX-Anwender-Computing: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu 250 virtuelle Desktops unterstützt von EMC VNXe und EMC Backup der nächsten Generation VSPEX Proven Infrastructure EMC VSPEX-Anwender-Computing: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu virtuelle Desktops unterstützt von EMC VNX und EMC Backup der nächsten Generation VSPEX Proven Infrastructure Weitere Informationen finden Sie in folgenden Dokumenten auf der RSA-Website unter (Konto erforderlich): RSA Authentication Manager 8.0 Versionshinweise RSA Authentication Manager 8.0 Erste Schritte RSA Authentication Manager 8.0 Einrichtungs- und Konfigurationsleitfaden RSA Authentication Manager 8.0 Administratorhandbuch RSA Authentication Manager 8.0 Handbuch für Performance und Skalierbarkeit Dokumentation zu VMware Horizon View und VMware vsphere finden Sie unter den folgenden Links: Hinweis: Die angegebenen Links haben zum Zeitpunkt der Veröffentlichung funktioniert. 32 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

33 Anhang A: Konfigurationsarbeitsblatt Anhang A Konfigurationsarbeitsblatt In diesem Anhang wird das folgende Thema behandelt: Konfigurationsarbeitsblatt Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 33

34 Anhang A: Konfigurationsarbeitsblatt Konfigurationsarbeitsblatt Tabelle 3. Erforderliche Konfigurationsinformationen für Authentication Manager Primär Sekundär Hostname (vollständig qualifizierter Domain-Name) Management-IP Certificate vcenter-(esxi-)host Speicherort der Installationsmedien Speicherort der Lizenz und des Tokendatensatzes ID/Passwort des lokalen Administrators Tabelle 4. Erforderliche Konfigurationsinformationen für Horizon View Primär Sekundär Hostname (vollständig qualifizierter Domain-Name) Management-IP Certificate vcenter-(esxi-)host ID/Passwort des lokalen Administrators 34 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:

SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID

SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID DESIGNLEITFADEN SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu 2.000 virtuelle Desktops EMC VSPEX Zusammenfassung In diesem finden

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Anleitung ACPcloud.rocks Registrierung und erste VM

Anleitung ACPcloud.rocks Registrierung und erste VM Anleitung ACPcloud.rocks Registrierung und erste VM Sie erreichen das Selfservice Portal unter http://manage.acpcloud.rocks. Beim erstmaligen Besuch einfach auf Registrieren klicken, Emailadresse eintragen

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Version 2.0.2 Deutsch 04.08.2015

Version 2.0.2 Deutsch 04.08.2015 Version 2.0.2 Deutsch 04.08.2015 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in Hyper-V Version 6.0 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Installationsanleitung. Novaline Datenarchivierung / GDPdU

Installationsanleitung. Novaline Datenarchivierung / GDPdU Installationsanleitung Novaline Datenarchivierung / GDPdU Mai 2013 Inhalt: Inhalt:...1 Programminstallation...2 Erstellen der GDPdU Prüf-CD...5 GDPdU_Def.ini einrichten...5 Datenbankverknüpfung erstellen...5

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Verwendung von USB-Datenträger in der VDI unter Mac OSX Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation

Mehr

SaaS Exchange Handbuch

SaaS Exchange Handbuch terra CLOUD SaaS Exchange Handbuch Stand: 05/2015 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Grundkonfiguration des SaaS-Exchange Pakets... 3 2 Voraussetzungen für den Zugriff... 3 2.1 Voraussetzungen für

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Panda GateDefender Virtual eseries ERSTE SCHRITTE

Panda GateDefender Virtual eseries ERSTE SCHRITTE Panda GateDefender Virtual eseries ERSTE SCHRITTE INHALTSVERZEICHNIS Panda GateDefender virtual eseries - KVM > Voraussetzungen > Installation der virtuellen Panda-Appliance > Web-Schnittstelle > Auswahl

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2. 2. Nameserver einrichten 4. 3. Domains einrichten 7

1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2. 2. Nameserver einrichten 4. 3. Domains einrichten 7 Inhalt: Seite 1 Lizenzkey 2 1.1. Wo finde ich den Lizenzkey? 2 1.2. Lizenzkey hochladen 2 2. Nameserver einrichten 4 3. Domains einrichten 7 Seite 1 1. Lizenzkey 1.1. Wo finde ich den Lizenzkey? Wichtig

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Meine Welt auf einen Blick erleben.

Meine Welt auf einen Blick erleben. Daten- Synchronisation Sie haben Fragen? Hier finden Sie Antworten. Meine Welt auf einen Blick erleben. Die folgenden Anleitungen helfen Ihnen dabei Ihre vorhandenen Daten mit einem Windows Phone 7 weiter

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16

B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16 B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16 Inhalt 1 ALLGEMEINES... 2 2 INSTALLATION DES VIPER CONNECTOR SERVICE... 3 3 EINRICHTUNG DES TEILNEHMERACCOUNTS... 5 4 INSTALLATION DES

Mehr

Quickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen

Quickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen Quickstart Guide Voraussetzung für den Einsatz einer azeti SONARPLEX ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Microsoft Dynamics. Management Reporter for Microsoft Dynamics ERP Data Provider Configuration Guide

Microsoft Dynamics. Management Reporter for Microsoft Dynamics ERP Data Provider Configuration Guide Microsoft Dynamics Management Reporter for Microsoft Dynamics ERP Data Provider Configuration Guide Datum: Mai 2010 Inhaltsverzeichnis Einführung... 3 Voraussetzungen... 3 Installieren eines Datenanbieters...

Mehr

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN HTW-Aalen OpenVPN - Anleitung Eine Installations- und Nutzungsanleitung zu OpenVPN Sabine Gold Oktober 2013 Inhaltsverzeichnis 1 Download und Installation des OpenVPN-Clients... 2 1.1. Betriebssystem Windows...

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Netzlaufwerke verbinden

Netzlaufwerke verbinden Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen 1 Download und Import der Lösung 2 Import der aktuellenverpflegungspauschalen 3 Weitere Informationen und Problembehandlung 1 Download

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

HowTo: Einrichtung des Captive Portal am DWC-1000

HowTo: Einrichtung des Captive Portal am DWC-1000 HowTo: Einrichtung des Captive Portal am DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3B301 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.11 und höher (DWL-8600AP, DWL-

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Inhaltsverzeichnis Inhaltsverzeichnis

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration IBM SPSS Entity Analytics - Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Entity Analytics (EA) für die Ausführung in einer

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

Konfiguration des Novell GroupWise Connectors

Konfiguration des Novell GroupWise Connectors Konfiguration des Novell GroupWise Connectors Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle Rechte vorbehalten.

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Vier Schritte, um Sunrise office einzurichten

Vier Schritte, um Sunrise office einzurichten Vier Schritte, um Sunrise office einzurichten Bitte wenden Sie das folgende Vorgehen an: 1. Erstellen Sie ein Backup der bestehenden E-Mails, Kontakte, Kalender- Einträge und der Aufgabenliste mit Hilfe

Mehr

Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge

Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge Inhaltsverzeichnis Installieren des OLicense-Servers... 1 Konfigurieren des OLicense-Servers... 2 Einstellen der Portnummer...

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr