Sicherheitsmanagement, Incident- Handling und Computer-Forensik
|
|
- Lilli Bachmeier
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheitsmanagement, Incident- Handling und Computer-Forensik Thomas Haeberlen Bundesamt für Sicherheit in der Informationstechnik 3. Bayerischer IT-Rechtstag /
2 Agenda Das Bundesamt für Sicherheit in der Informationstechnik Kurzvorstellung Incident Handling / Incident Management Ziele und Vorgehensweise Computer-Forensik Zwei Beispiele Möglichkeiten und Grenzen Thomas Haeberlen Folie 2
3 Das BSI Allgemein Gründung 1991 Sitz: Bonn Aktuell ca. 400 Mitarbeiter (v.a. Naturwissenschaftler, Informatiker, Ingenieure) Zentraler IT-Sicherheitsdienstleister des Bundes Unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in der Informationsgesellschaft Beratung und Dienstleistungen für Behörden, Wirtschaft, Bürgerinnen und Bürger Ziel: Förderung der IT-Sicherheit Thomas Haeberlen Folie 3
4 Das BSI Wichtige Produkte und Dienstleistungen Information / Publikationen IT-Grundschutzhandbuch Webkurs IT-Grundschutz Leitfaden IT-Sicherheit Diverse Fachpublikationen Praktisch alle Informationen auch auf und auf der BSI-CD-ROM CD-ROM "Ins Internet mit Sicherheit" und Thomas Haeberlen Folie 4
5 Sicherheitsmanagement, Incident- Handling, Computer-Forensik Sicherheitsmanagement: Systematischer und effektiver Schutz der drei Grundwerte der Informationssicherheit Vertraulichkeit Eine bestimmte Information oder Funktion darf nur den berechtigten Anwendern zugänglich sein. Integrität Eine Information muss korrekt und vollständig sein, eine Funktion muss korrekte Ergebnisse liefern. Verfügbarkeit Der Zugriff auf die Information oder Funktion soll dem berechtigten Anwender jederzeit möglich sein. Thomas Haeberlen Folie 5
6 Sicherheitsmanagement, Incident- Handling, Computer-Forensik Incident-Handling: Maßnahmen zur Erkennung und Verfolgung von Sicherheitsvorfällen, bei denen einer oder mehrere der drei Grundwerte der Informationssicherheit verletzt wird. Computer-Forensik: Sicherung von Daten eines IT- Systems, die für die Untersuchung eines Sicherheitsvorfalles benötigt werden. Allgemein zur Untersuchung im Rahmen des Incident Handling, bis hin zur Verwendung als Beweismaterial für eine eventuelle Strafverfolgung Thomas Haeberlen Folie 6
7 Incident Handling Beispiele Unternehmensweites Auftreten eines zerstörerischen Computervirus Computerwurm (SQL-Slammer, Blaster, Sasser & Co) Hackereinbruch "Datensabotage" Erpressungsversuch, bspw. durch ehemalige Mitarbeiter Denial-of-Service Angriff Klagen wegen Urheberrechtsverletzungen (Filesharing) * Anzeigen oder Ermittlungen wegen Verdachts auf Kinderpornographie * * Randbereich Thomas Haeberlen Folie 7
8 Incident Handling Regel Nr. 1 Don't Panic! Für die Behandlung von Computer-Sicherheitsvorfällen gelten die selben Regeln wie für praktisch alle Notfälle: Ruhe bewahren! Keine überhasteten Aktionen! Vorbereitet sein und wissen, was zu tun ist! Aus Fehlern und Problemen lernen! Thomas Haeberlen Folie 8
9 Incident Handling Vorbereitet sein! Einrichtung eines angemessenen Management-Systems für Sicherheitsvorfälle Ziele: Reaktionsfähigkeit: Sicherheitsprobleme rechtzeitig erkennen Entscheidungsfähigkeit und Handlungsfähigkeit Den Vorfall richtig einschätzen: Handelt es sich wirklich um einen Sicherheitsvorfall oder nur ein lokales Problem? Rechtzeitig die richtigen Maßnahmen ergreifen! Schadensminimierung Lernen für die Zukunft Thomas Haeberlen Folie 9
10 Incident Handling Vorbereitet sein! Wissen: Wie ist der Schutzbedarf der Daten und Systeme? Welche Geschäftsprozesse sind auf die Verfügbarkeit bestimmter Daten eines bestimmten Systems eines Netzes angewiesen? Wie sind die Abhängigkeiten zwischen verschiedenen Systemen? Thomas Haeberlen Folie 10
11 Incident Handling Vorbereitet sein! Technische Maßnahmen auf Netz- oder Rechnerebene vorbereiten, beispielsweise Firewall-Strategie bei "Wurmbefall" für Denial-of-Service Angriffe eventuell alternative Internetanbindung oder Ausweich-Server Intrusion Detection / Intrusion Prevention... Backup! Hat nicht direkt mit Incident Handling zu tun, aber ohne ein funktionierendes Backup ist effizientes Incident Handling praktisch unmöglich! Thomas Haeberlen Folie 11
12 Incident Handling Management Incident Handling in das allgemeine Sicherheitsmanagement integrieren Verantwortlichkeiten und Eskalationsstrategien festlegen Wer muss wann benachrichtigt werden? Rechtzeitige Benachrichtigung der relevanten Stellen, aber auch keine unnötigen Meldungen generieren. Wer darf wichtige Entscheidungen treffen? Wer entscheidet, ob ein Server vom Netz genommen wird? Wer entscheidet, wann ein Incident "abgeschlossen" ist? Wer entscheidet, ob Anzeige erstattet wird? Wer entscheidet über Prioritäten? Wer darf "offizielle" Aussagen (Presse) machen? Thomas Haeberlen Folie 12
13 Incident Handling Was ist wichtig? Prioritäten setzen: Was ist das vorrangige Ziel? Schnellstmögliche Wiederaufnahme des Betriebs? Geht meist auf Kosten der Spurensicherung Lässt eventuell Lücken offen Bestmöglicher Schutz vor einem erneuten Auftreten des Problems? Erfordert genaue Analyse, kostet also Zeit Unbedingte Sicherstellung der Integrität der Daten? Sicherung möglichst vieler Indizien, beispielsweise für eine eventuelle Strafverfolgung? Erfordert viel Zeit und Know-How Abwägung der verschiedenen Ziele Thomas Haeberlen Folie 13
14 Incident Handling Aus Erfahrung lernen Nachbereitung von Sicherheitsvorfällen ist wichtig Vorfälle untersuchen und bewerten Was war die Ursache für den Vorfall? Extern / intern? Technik / Mensch? Fahrlässigkeit / Vorsatz? Welche Schäden sind entstanden? Wichtig zur Beurteilung der Effizienz der Reaktion War die Reaktion auf den Vorfall effektiv / effizient / angemessen? Wie können ähnliche Vorfälle vermieden werden? Gegebenenfalls Prozesse anpassen Thomas Haeberlen Folie 14
15 Incident Handling Prävention Durch Sensibilisierung und Schulung der Benutzer können Sicherheitsvorfälle vermieden werden Sensibilisierung für Gefährdungen Vermeidung gefährlicher Verhaltensweisen Verständnis für notwendige Sicherheitsmaßnahmen Richtiger Einsatz der vorhandenen Sicherheitsmechanismen Merkblätter oder Verfahrensanweisungen für bestimmte Arten von Vorfällen Wichtig: Alle Maßnahmen sind nur im Rahmen eines ganzheitlichen Sicherheitsmanagements wirksam! Thomas Haeberlen Folie 15
16 Incident Handling Informationen Viele Informationen und Methoden zum Incident Handling sind frei verfügbar: IT-Grundschutzhandbuch des BSI CERTs (Computer Emergency Response Teams) / CSIRTs (Computer Security Incident Resonse Teams) Größtenteils in englischer Sprache Kommerzielle Angebote beispielsweise von IT-Sicherheitsberatern Anbietern von Sicherheitssoftware Anbietern von "Managed Security Services" Thomas Haeberlen Folie 16
17 Incident Handling Abgrenzung "Incident Handling" wird derzeit meist noch eher auf der technischen Ebene angesiedelt Incident Response - Incident Handling - Incident Management Alleinige Behandlung auf "Mikro-Niveau" ist nicht sinnvoll Einbindung in umfassendes Sicherheitsmanagement ist notwendig IT-Forensik als Teil der Vorgehensweise bei Incident Response / Incident Handling Eigenständiges "Fachgebiet" der IT-Sicherheit Thomas Haeberlen Folie 17
18 Computer-Forensik Spuren- oder Beweissicherung Computer-Forensik: Sicherung von Daten eines IT- Systems, die für die Untersuchung eines Sicherheitsvorfalles benötigt werden. Analog zum "normalen Leben" Sicherung von Spuren und Beweismaterial am "Tatort" am / beim "Opfer" manchmal auch Ermittlung von "Kontext-Informationen" Im Rahmen des Incident Handling, oder auch zur Fehlersuche oder Datenrettung nach Systemausfällen Thomas Haeberlen Folie 18
19 Computer Forensik Regel Nr. 1 Finger weg! Für die Computer-Forensik gelten die selben Regeln wie für echte Forensik und Spurensicherung: Nichts anfassen! Jede Aktion kann Informationen zerstören! Untersuchungen müssen von Fachleuten durchgeführt werden! Thomas Haeberlen Folie 19
20 Computer-Forensik Beispiel Incident Response (1) Daten auf dem Webserver wurden verändert. Hackereinbruch oder Versehen? Überprüfung der Logfiles von Webserver und Betriebssystem auf "ungewöhnliche Vorkommnisse" Überprüfung des Webservers "von außen" auf ungewöhnliche offene Ports (Portscan) Am Gateway des Netzes Überprüfung, ob verdächtige Verbindungen vom oder zum Webserver gemacht wurden oder gar noch bestehen. Klären, ob die Änderungen nicht doch auf einem "internen Versehen" beruhen (Anwendungs-Logs o.ä.) Thomas Haeberlen Folie 20
21 Computer-Forensik Beispiel Incident Response (2) Überprüfung auf dem System auf Anzeichen eines Einbruchs verdächtige Dateien ungewöhnliche Prozesse offene Ports und die Prozesse, die sie geöffnet haben Manipulationen an Systemprogrammen und an der Systemkonfiguration (Beispiel Windows Registry) Thomas Haeberlen Folie 21
22 Computer-Forensik Beispiel "Informationsleck" (1) Ein vertrauliches internes Dokument wurde der Presse zugespielt. Der Verdacht fällt auf Mitarbeiter X. Dieser streitet alle Vorwürfe ab und behauptet, das Dokument nie gesehen zu haben. Möglichkeiten: Überprüfung von Zugriffsprotokollen und Mailserver- Logfiles Untersuchung des Rechners von Mitarbeiter X, bspw. Stichwortsuche nach Dateiinhalt Outlook-Journal, Gesendete Objekte, etc. Sonstige "eher offensichtliche" Quellen für Spuren Thomas Haeberlen Folie 22
23 Computer-Forensik Beispiel "Informationsleck" (2) Weitergehende Möglichkeiten: beispielsweise Suche nach gelöschten Outlook-Objekten versteckten Dateien "Hidden" Attribut Dateien in "alternate data streams" des NTFS-Dateisystems gelöschten Dateien Beim Löschen werden die Daten meist nicht wirklich vernichtet Spuren in der Auslagerungsdatei / Swapbereich Entschlüsseln von EFS-verschlüsselten Ordnern / Dateien via Recovery Agent Thomas Haeberlen Folie 23
24 Computer-Forensik "Live" vs. "Post mortem" "Live" Analyse (meist im Rahmen der Incident Response) Gewisse flüchtige Informationen sind nur so zu erfassen Problem: Durch die Analyse werden eventuell Daten verändert (bspw. Zeitstempel, Speicherinhalte o.ä.) Problem: Der Angreifer kann Verdacht schöpfen und eventuell Spuren verwischen Problem: Gefahr von Fehlern durch Zeitdruck "Post Mortem" Analyse Kein Zeitdruck Bei richtigem Vorgehen kein Risiko der Datenveränderung Problem: Nicht mehr alle Daten verfügbar Thomas Haeberlen Folie 24
25 Computer-Forensik "Live" vs. "Post mortem" Entscheidung für "Live" vs. "Post Mortem" im Rahmen der Incident Response: Sofort Stecker ziehen oder erst noch Spuren sichern? Abwägung zwischen verschiedenen Aspekten Schadensbegrenzung Sammlung von Daten Zeit bis zur Wiederaufnahme des Normalbetriebs Entsprechend der vorab gesetzten Prioritäten "Augenmaß" ist erforderlich Thomas Haeberlen Folie 25
26 Computer-Forensik Vieles ist möglich... Die technischen Möglichkeiten im Bereich Computer- Forensik sind heute sehr gut: Umfassende Protokollierungsmöglichkeiten bei Betriebssystemen und (Server-) Programmen Dateisysteme speichern teilweise umfangreiche Verwaltungsinformationen, beispielsweise Besitzer und verschiedene Berechtigungen Zeit des letzten lesenden Zugriffs Zeit des letzten Schreibzugriffs Aber: Diese Informationen können gefälscht werden Thomas Haeberlen Folie 26
27 Computer-Forensik Vieles ist möglich... Überwachungs- und Analysemöglichkeiten Inhalt des Arbeitsspeichers laufender Prozesse Geöffnete Dateien und Netzwerkports Benutzereingaben Aber: Auch solche Informationen können gefälscht werden Überwachung eines Systems von außen Offene Ports Übertragene Daten von Netzwerkverbindungen Thomas Haeberlen Folie 27
28 Computer-Forensik Vieles ist möglich... Wiederherstellung gelöschter Daten ist erstaunlich oft möglich Daten sind auch nach dem "Löschen" noch so lange vorhanden, bis neue Daten an die selbe Stelle auf der Festplatte geschrieben werden. Dies geschieht oft erst nach relativ langer Zeit! Selbst überschriebene Daten können eventuell noch wiederhergestellt werden. Thomas Haeberlen Folie 28
29 Computer-Forensik Grenzen Ein erfahrener Einbrecher kann beispielsweise Dateien und Prozesse verstecken Informationen fälschen Stichwort Rootkit "Rettungsversuche" verfälschen fast zwangsläufig Informationen (Speicherinhalte, Zeitstempel usw.) können dazu führen, dass Daten endgültig überschrieben werden Nicht alles, was möglich ist, ist auch erlaubt. Thomas Haeberlen Folie 29
30 Computer-Forensik Die andere Seite Wiederherstellung gelöschter Daten ist erstaunlich oft möglich: Selbst nach dem Formatieren eines Datenträgers können die Daten noch wieder hergestellt werden Viele Anwender sind viel zu sorglos mit ihren Daten Austausch mobiler Speichermedien (USB-Sticks, Speicherkarten etc.) "Entsorgung" oder Weitergabe von Festplatten Auf diese Weise können sensible Daten in die Hände Unbefugter gelangen Thomas Haeberlen Folie 30
31 Computer-Forensik Die andere Seite Studie von Forschern des MIT: Simson L. Garfinkel und Abhi Shelat "Rememberance of data passed - A Study on Disk Sanitization Practices" IEEE Journal on Security and Privacy, gebrauchte Festplatten von Gebraucht-Händlern, ebay etc. Behandlung mit Datenrettungs-Tools Erschreckende Ergebnisse Thomas Haeberlen Folie 31
32 Computer-Forensik Die andere Seite Garfinkel/Shelat: Ergebnisse von 158 Platten 129 Platten waren funktionsfähig, davon waren nur 12 Platten (9%) korrekt "gesäubert", aber 83 Platten (64%) enthielten intakte DOS/Windows Dateisysteme Alle funktionsfähigen Platten wurden untersucht Wiederhergestellte Dateien enthielten u.a. Unternehmensinterne Memos mit "Personalsachen" Briefe s Eine große Anzahl von Kreditkartennummern Thomas Haeberlen Folie 32
33 Computer-Forensik Die andere Seite Datenträger mit sensitiven Daten nicht "ungesäubert" weitergeben, Achtung bei Garantieaustausch defekter Geräte Überschreiben mit entsprechenden Tools schützt gegen Wiederherstellung mit normalen Methoden Nur Formatieren ist nicht ausreichend Hochsensitive Daten möglichst verschlüsseln! Besonders bei Notebooks unverzichtbar Auch bei stationären Rechnern empfehlenswert (Schutz bei Diebstahl) Thomas Haeberlen Folie 33
34 Zusammenfassung Incident Handling / Incident Management Ruhe bewahren Vorbereitet sein Prioritäten setzen Sicherheitsmanagement für Effizienz und Effektivität Computer-Forensik Recht weit gehende Möglichkeiten Nicht alles, was geht, ist auch erlaubt Abwägung zwischen Spurensicherung und Gegenmaßnahmen Untersuchungen den Fachleuten überlassen Thomas Haeberlen Folie 34
35 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Thomas Haeberlen Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0) Thomas Haeberlen Folie 35
Sicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrIT-Grundschutz: Cloud-Bausteine
IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public
Mehr3 ORDNER UND DATEIEN. 3.1 Ordner
Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
Mehr5.1.4.4 Übung - Datenmigration in Windows 7
5.0 5.1.4.4 Übung - Datenmigration in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie Windows 7. Empfohlene Ausstattung Die folgende Ausstattung ist
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrGrafstat Checkliste Internetbefragung
Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrFolgeanleitung für Fachlehrer
1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrVersion 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook
Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrVerband der TÜV e. V. STUDIE ZUM IMAGE DER MPU
Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
Mehrbackupmyfilestousb ==> Datensicherung auf USB Festplatte
Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf
MehrBACKUP über Internet funktionsweise & Konfiguration
BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrAcer edatasecurity Management
1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und
MehrWin 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.
Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
MehrSicherheitsaspekte beim Mobile Computing
Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrÜbersicht... 2 Dateiupload... 3 Administratorfunktionen... 4
Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrFolgeanleitung für Klassenlehrer
Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrWindows 10 - Probleme
Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrArbeiten mit dem neuen WU Fileshare unter Windows 7
Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrInstallationsanleitung für FireFTP 1.0.7
1.0.7 Zugang zum LJD-Server 16.06.2010 erstellt von: Stephan Krieger Inhalt 1. Einleitung... 3 2. Installation... 3 3. FireFTP einstellen... 4 4. Zugang einrichten... 6 5. Verbindung aufnehmen... 7 6.
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrAnleitung zum Bestellformular für Visitenkarten UZH
Anleitung zum Bestellformular für Visitenkarten UZH Wählen Sie zurück ein Thema zur Übersicht durch Anklicken Auftraggeber/ Rechnungsadresse Erfassung der administrativen Angaben des Auftraggebers UZH-Einheit
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrSpeichern. Speichern unter
Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrGRUNDLEGENDES ZUM EINRICHTEN DES LAPTOP-ABGLEICHS
GRUNDLEGENDES ZUM EINRICHTEN DES LAPTOP-ABGLEICHS Folgende Punkte müssen Sie zuerst einstellen: Legen Sie in der Zentrale alle Laptops an! Dann legen Sie auf jedem Laptop auch alle an, wie in der Zentrale.
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrFORUM HANDREICHUNG (STAND: AUGUST 2013)
FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...
MehrDatensicherung. Mögliche Vorgehensweisen:
Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm
MehrStandard Daten-Backup-Script
Inhaltsverzeichnis 1. Installations-Anleitung... 2 2. Ausführen manuelle Backups... 5 3. Backup-Script beim Abmelden ausführen... 6 4. Backup-Script zum Task-Planer hinzufügen... 8 2010 web-net.ch, Seite
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrTreuhand Dialogik Cloud
Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen
Mehre-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol
e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrBeheben von verlorenen Verknüpfungen 20.06.2005
Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:
Mehr