Mehr als Verschlüsselung: Modulare Sicherheit zum Schutz vor Datenklau

Größe: px
Ab Seite anzeigen:

Download "Mehr als Verschlüsselung: Modulare Sicherheit zum Schutz vor Datenklau"

Transkript

1 Mehr als Verschlüsselung: Modulare Sicherheit zum Schutz vor Datenklau

2 Inhaltsverzeichnis Schützen Sie Ihre Daten!... 3 Produktübersicht... 4 Wesentliche Merkmale von fideas file enterprise und deren Nutzen... 6 Cloud Protection Verschlüsselung für Microsoft SharePoint und Online-Speicher Cloud Protection für Microsoft SharePoint Cloud Protection für Online-Speicher Funktionsübersicht der einzelnen Module Technische Daten Verschlüsselungsverfahren Unterstützte Schlüssel, Smartcards und Security Token Was andere über fideas file enterprise sagen Weitere Informationen... 15

3 Schützen Sie Ihre Daten! Nahezu jede Firma oder sonstige Organisation verarbeitet vertrauliche Dokumente. Die meisten dieser Dokumente sind elektronisch in Form von Dateien in Unternehmensnetzwerken gespeichert. Beispiele vertraulicher Dateien sind: Dokumente (Word, Excel, PDFs etc.), welche personenbezogene Daten enthalten, z.b. Name, Adresse, Geburtsdatum, Sozialversicherungsnummer, Gehaltsinformationen, Kreditkartendaten, Informationen zur Gesundheit etc. Preislisten, Marketingpläne, Angebote, Verträge, Geheimhaltungsvereinbarungen etc. Zugangsdaten (Passwortlisten u.ä.) Dokumente aus Forschung & Entwicklung Dokumente zu Mergers & Acquisitions Protokolle von Geschäftsleitungssitzungen Nach einer Studie des Ponemon Institute kostete jeder Vorfall von Datenklau oder unabsichtlichem Verlust ein Unternehmen im Jahr 2011 durchschnittlich: In den USA: $ 8,9 Mio In Deutschland: 4,8 Mio Dabei entstehen 44% der Schäden durch Fehler und Nachlässigkeiten eigener Mitarbeiter, 42% durch Attacken bösartiger Angreifer und nur 13% durch technische Pannen oder Systemfehler. (Quelle: Die Kosten entstehen dabei vor allem durch Kundenverluste aufgrund von Vertrauensverlusten Verlust von Wettbewerbsvorteilen Korrektur von Imageschäden durch kostenintensive Imagekampagnen Aufwand für die gesetzlich vorgeschriebene Benachrichtigung Betroffener Begleichen von Schadensersatzansprüchen und Strafen Die Software fideas file enterprise aus dem Hause Applied Security GmbH (apsec) minimiert zuverlässig die Sicherheitsrisiken, die mit der elektronischen Verarbeitung vertraulicher Dokumente und Dateien einhergehen.

4 Abbildung 1: Sind die Daten mit fideas file enterprise geschützt, schauen Datendiebe in die Röhre Produktübersicht fideas file enterprise ist eine zentral verwaltete unternehmensweite Verschlüsselungslösung zum Schutz vertraulicher Dokumente und Dateien. fideas file enterprise ist modular aufgebaut und bietet neben der Verschlüsselung und den umfangreichen Protokollierungsfunktionen weitere mächtige Funktionen zur Verhinderung von unautorisiertem Datenabfluss (Data Leakage Prevention), z.b. Kontrolle mobiler Datenträger Applikationskontrolle Weitergabekontrolle für besonders kritische Dateien Ausweitung der Verschlüsselung auf Dateiablagen in der Cloud und zur Verschlüsselung von Dokumenten, welche mit Microsoft SharePoint verwaltet werden. fideas file enterprise verwaltet den Zugriff auf sicherheitskritische Dateien für Arbeitsgruppen. Benutzer und Gruppen können aus dem Microsoft Active Directory oder anderen LDAP-Verzeichnisdiensten importiert werden. fideas file enterprise schützt Fileserver, Workstations, Laptops und mobile Datenträger wie USB Sticks, CD/DVD und Wechselfestplatten sowie das Backup. fideas file enterprise genießt eine hohe Benutzerakzeptanz, da es unsichtbar im Hintergrund läuft und die Arbeit des Benutzers nicht behindert.

5 Abbildung 2: fideas file enterprise im Überblick fideas file enterprise ist eine Client-Server-Anwendung, bestehend aus drei Softwarekomponenten: 1. Dem Security Server zur Verwaltung der Schlüssel und der Verteilung der Sicherheitsrichtlinien 2. Der Administrationsoberfläche Admin zur Konfiguration des Security Servers 3. Der Clientkomponente PrivateAgent zur Ver- und Entschlüsselung der zu schützenden Dateien auf jedem Arbeitsplatz Das Design von fideas file enterprise ist konsequent nutzenorientiert. Eine wichtige Leitlinie ist, dass die Bedienung für den Anwender einfach sein muss. Die wichtigsten Funktionen mit ihrem Nutzen sind in der folgenden Tabelle zusammengestellt.

6 Wesentliche Merkmale von fideas file enterprise und deren Nutzen Funktion Beschreibung Nutzen Schnelle on-the-fly Verschlüsselung Einfache zentrale Verwaltung Rollentrennung von Administratoren Unterstützt jeden Fileserver Gruppenzugriff Dateien in geschützten Ordnern werden automatisch ver- und entschlüsselt, ohne dass der Benutzer eingreifen muss. Sicherheitsregeln werden zentral von speziellen Sicherheitsadministratoren festgelegt. Die Administration ist leicht erlernbar, erfordert keine speziellen Kenntnisse der IT-Sicherheit und ist kaum anfällig für Fehlkonfigurationen. Sicherheitsverwalter und Systemadministrator sind getrennte Rollen. Sogar Systemadministratoren können nicht für sie bestimmte Dateiinhalte nicht einsehen. Dies behindert jedoch nicht die normale Administrationsarbeit wie z.b. Datensicherung. Zusätzlich gibt es die Rolle Gruppenadministrator, die noch mehr Flexibilität ermöglicht. Weiter ist es möglich, auch die Verwaltung von fideas file enterprise über ein Vier-Augen-Prinzip zu steuern, wobei die Berechtigungen unterschiedlicher Administratoren über Attribute gesteuert werden können, beispielsweise das Recht, Benutzerpasswörter einzusehen. Verschlüsselte Dateien können auf beliebigen Fileservern gespeichert werden, solange die Ordner über UNC- Pfade adressiert werden. Werden Windows Fileserver verwendet, kann auch Microsoft DFS verwendet werden. Die Berechtigung zum Zugriff auf verschlüsselte Dateien kann auf Hohe Benutzerakzeptanz. Kein kostspieliges Benutzertraining notwendig. Hohe Geschwindigkeit. Einfache Umsetzung der firmenweiten Sicherheitsrichtlinien. Kein kostspieliges Administratortraining notwendig. Niedrige operative Kosten. Eliminiert das Risiko, dass Systemadministratoren ihre umfassenden Berechtigungen zur Einsicht in vertrauliche Dateien missbrauchen. Nimmt Systemadministratoren aus dem Generalverdacht, ihre Berechtigungen zur Einsicht in vertrauliche Dateien zu missbrauchen. Minimiert das Risiko des Ausspionierens vertraulicher Daten im Fall, dass die IT an Dienstleister ausgelagert wurde. Problemlose Integration in die bestehende IT- Infrastruktur. Unterstützt Windows, Linux, Samba, NetApp und andere Fileserver. Wesentlich einfachere

7 Kontrolle mobiler Datenträger (Zusatzmodul) Anwendungskontrolle (Zusatzmodul) Arbeitsgruppen verteilt werden. Verschiedene Gruppen können auch Zugriff auf gleiche Ordner erhalten. Benutzer können Mitglied in mehreren Gruppen sein. Der Zugriff auf mobile Datenträger wie USB Sticks und Wechselfestplatten kann auf bestimmte Gruppen oder auch auf speziell personalisierte firmeneigene Geräte eingeschränkt werden. Über die Komponente fideas file portable kann außerdem auf verschlüsselte Daten auf mobilen Datenträgern auch von Rechnern aus zugegriffen werden, auf denen fideas file enterprise nicht installiert ist. fideas file portable kann auch zum verschlüsselten Datenaustausch mit weiteren Anwendern benutzt werden. Es kann festgelegt werden, welche Anwendungen auf geschützte Dateien zugreifen dürfen und in welcher Form die Dateien an die Anwendung übergeben werden. Konfiguration im Vergleich zur Verwaltung von Einzelbenutzern ( spart Zeit und Geld). Benutzer in der gleichen Gruppe können gemeinsam verschlüsselte Dateien bearbeiten. Verhindert Datenklau über mobile Geräte. Unterstützt die Verwendung von nur autorisierten Geräten. Schützt vor dem Einschleppen von Malware über mobile Speichermedien. Sicherer Datentransport mit fideas file portable. Verhindert Datenklau durch nicht autorisierte Software, z.b. Spyware. Automatische Umwandlung sensibler Dokumente in verschlüsselte -Anhänge. Persistente Verschlüsselung. Verhindert den Datenklau über nicht autorisierte Kanäle wie Web-Upload, FTP, CD-Brennsoftware etc.

8 Schutzklasse critical für hochsensible Dateien (Zusatzmodul) Revisionssichere Protokollierung und Auditierung Anbindung an das MS Active Directory und andere LDAP- Verzeichnisse Keine Neukonfiguration von Fileservern, Domaincontrollern oder Verzeichnisdiensten notwendig Starke Authentisierung Für hochkritische Dateien kann ein Vier- Augen-Prinzip für die Weitergabe außerhalb geschützter Bereiche installiert werden. Weiter können diese hochkritischen Daten nicht außerhalb der Sicherheitszone, für welche die hohe Schutzklasse gilt, abgespeichert oder aus dieser gelöscht werden. Benutzerzugriffe auf geschützte Daten und Konfigurationen durch Sicherheitsadministratoren werden zentral protokolliert. Die Protokolle sind digital signiert. Einsicht in die Protokolle kann auf speziell dazu berechtigte Administratoren eingeschränkt werden. Benutzer und Gruppen können aus dem Active Directory oder einem anderen LDAP- Verzeichnisdienst importiert werden, z.b. auch aus Novell edirectory. Fileserver erfüllen nur ihre übliche Funktion. fideas file enterprise läuft autonom und benötigt keine Zusatzkomponenten wie Datenbanken o.ä. fideas file enterprise unterstützt starke Authentisierungsmechanismen wie Smartcards, USB Securitytoken oder biometrische Token über standardisierte Schnittstellen. Schutz vor Datenklau sogar durch autorisierte Anwender. BDSG-Konformität. Schutz gegen Screenshots, z.b. durch Spyware. Schutz gegen Cut & Paste. Schutz gegen (unabsichtliches oder absichtliches) Löschen wichtiger Daten. Ermöglicht einfache Audits. Im Fall eines Sicherheitsbruches kann der Kreis der Verdächtigen schnell ermittelt werden. Digitale Signaturen schützen Protokolle vor Manipulation. Existierende Benutzer- /Gruppenstruktur kann weiter verwendet werden. Reduktion des Verwaltungsaufwandes für die Benutzerpflege. Mandantenfähigkeit. Nahtlose Integration in die bestehende IT Infrastruktur. Keine Notwendigkeit zur Umkonfiguration eines funktionierenden Netzwerkes. Zwei-Faktor- Authentisierung. Unterstützung einer hohen Zahl von Schlüsselmedien. Verschlüsselte Ablage in Dateien, die per WebDAV-Protokoll in Sichere Nutzung günstiger

9 der Cloud (Zusatzmodul) Verschlüsselung für Microsoft SharePoint Online-Speichern abgelegt werden, können mit dem Modul Cloud Protection (CP) verschlüsselt werden. Das Modul CP verschlüsselt auch Dateien im Dokumentencenter von Microsoft SharePoint. Gleiches gilt auch für lokal ausgecheckte Kopien und die Versionshistorie. Online-Speicher (z.b. Microsoft SkyDrive). Sichere Nutzung des beliebten Kollaborationswerkszeugs Microsoft SharePoint. Weltweite Zusammenarbeit. Nicht einmal SharePoint - Administratoren können sensible Daten einsehen.

10 Cloud Protection Verschlüsselung für Microsoft SharePoint und Online-Speicher Zum Schutz von Dokumenten, die mittels Kollaborationswerkzeugen wie Microsoft SharePoint bearbeitet oder in Cloud-Speichern wie beispielsweise Microsoft SkyDrive abgelegt werden, eignet sich das Modul Cloud Protection von fideas file enterprise. Dabei ist es egal, ob Microsoft SharePoint im eigenen Haus betrieben wird oder von einem externen Dienstleister als Software-as-a-Service in der Cloud angeboten wird. Die Schlüssel bleiben dabei stets in der Hand des Dateninhabers, sodass auch Datenschutz- und sonstige Compliance-Auflagen eingehalten werden können. Abbildung 3: Cloud Protection sichert weltweite Online-Zusammenarbeit

11 Cloud Protection für Microsoft SharePoint Teams, die mit dem beliebten Kollaborationswerkzeug Microsoft SharePoint 2007/2010 über das Internet oder auch im internen Netz zusammenarbeiten, können mit Cloud Protection nun Dokumente austauschen und gemeinsam bearbeiten, ohne dass allzu neugierige Augen in die Daten schauen. Cloud Protection verschlüsselt alle Dokumente automatisch bereits auf dem Arbeitsplatz jedes SharePoint -Nutzers und legt sie dann erst verschlüsselt in die SharePoint -Datenbank. Natürlich verschlüsselt Cloud Protection auch alle lokal ausgecheckten Kopien sowie die komplette Versionshistorie des integrierten Dokumentenmanagementsystems von Microsoft SharePoint. Cloud Protection arbeitet reibungslos mit den übrigen Modulen von fideas file enterprise zusammen, sodass für besonders sensible SharePoint -Dokumente dem Datenklau ein noch sicherer Riegel vorgeschoben werden kann. Abbildung 4: Das Dokumentencenter von Microsoft SharePoint Cloud Protection für Online-Speicher Online-Speicher wie beispielsweise Microsoft SkyDrive sind günstig und bieten viel Platz, der von überall genutzt werden kann. Die sichere Ablage auch sensibler Dokumente in der Cloud kann ebenfalls mittels Verschlüsselung durch Cloud Protection erreicht werden. Voraussetzung ist, dass der Online-Speicher über das WebDAV-Protokoll zugreifbar ist.

12 Funktionsübersicht der einzelnen Module Anmerkung: Die Module FP, CP und RM sind unabhängig voneinander lauffähig, während die Module AC und CD den Einsatz der Module FP und/oder CP voraussetzen. Die Module sind beliebig kombinierbar und erstrecken Ihre Schutzfunktionen entsprechend auf alle lizenzierten Module. So können beispielsweise auch Dokumente in Microsoft SharePoint mit dem Attribut kritisch versehen werden, wenn die Module CP und CD beide lizenziert sind. fideas file enterprise Folder Protection fideas file enterprise Removable Media fideas file enterprise Application Control fideas file enterprise Critical Data fideas file enterprise Cloud Protection Notebookverschlüsselung + Verschlüsselung Fileserververschlüsselung + Backupverschlüsselung + Verschlüsselung in Microsoft SharePoint + Verschlüsselung von WebDAV-Ordnern + Verschlüsselung mobiler Datenträger + + Zentrales Management Schlüsselmanagement (PKI) Integration in bestehende PKI möglich Automatische Schlüsselverteilung Zwei-Faktor Authentisierung Management Rollentrennung in der Administration Revisionsichere Protokollierung Logging von Dateizugriffen Verschlüsselungsregeln für Gruppen + + Gültigkeitsbegrenzung für Policies Recovery Key für Notfallzugriff + + Kontrolle von mobilen Datenträgern + Freigaberegeln für Benutzergruppen + Freigaberegeln für einzelne Geräte + Data Loss Prevention Mobiles Verschlüsselungstool + Anwendungskontrolle + Persistente Verschlüsselung + Verschlüsselung von Anhängen + Schutz gegen Speichern unter + Schutz der Zwischenablage + Schutz gegen Screenshots + Schutz gegen Löschen + Kontrollierte Freigabeprozesse für hochsensible Dateien +

13 Technische Daten Die folgenden Minimalanforderungen müssen erfüllt sein, um fideas file enterprise ordnungsgemäß zu betreiben: Komponente Plattformen RAM Freier Festplattenspeicher Prozessorleistung Admin (Zentrale Administration) Security Server (Policy Server) Private Agent (Client) Windows XP (SP3), Windows Vista (SP2), Windows 7 (SP1), Windows 8, Windows 8.1, Windows 2003 Server (SP2, SP3), Windows 2008 Server, Windows 2008 Server R2, Windows 2012 Server Windows 2003 Server (SP2, SP3), Windows 2008 Server, Windows 2008 Server R2, Windows 2012 Server Windows XP (SP3), Windows Vista (SP2), Windows 7 (SP1), Windows 8, Windows 8.1, Windows 2003 Server (SP2, SP3), Windows 2008 Server, Windows 2008 Server R2, Windows 2012 Server 512 MB 20 MB 700 MHz 1 GB 5 GB 2 GHz 512 MB 15 MB 1 GHz fideas file enterprise unterstützt sowohl 32- als auch 64 Bit Windows. fideas file enterprise kann auch in virtuellen Umgebungen und auf Terminalservern (Windows TS, Citrix) eingesetzt werden.

14 Verschlüsselungsverfahren fideas file enterprise verwendet die Verschlüsselungsalgorithmen AES (Schlüssellängen 128, 192 oder 256 Bit, Modus CFB) RSA (1024, 2048 oder 4096 Bit) Als Hashverfahren werden SHA-1, SHA-256, SHA-384 und SHA-512 unterstützt. Unterstützte Schlüssel, Smartcards und Security Token fideas file enterprise verwendet Schlüssel entweder in Form von Software im Format PKCS#12 oder in Form von Hardware-Medien wie Smartcards, USB Token, High Security Modules (HSMs). Letztere werden über Schnittstellen gemäß der Industriestandards PKCS#11 und MS CSP angesprochen. Unter anderem können folgende Schlüsselmedien zusammen mit fideas file enterprise verwendet werden: 1. Aladdin etoken 2. Kobil midentity 3. AR MiniKey5 4. AR MiniKey7 5. Feitian epass Feitian epass Giesecke & Devrient StarKey SafeNet ikey Athena Smartcard 10. D-Trust Smartcard 11. TeleSec Netkey Card 12. AR PrivateCard

15 Was andere über fideas file enterprise sagen Uns war ein performantes und einfach zu bedienendes Produkt wichtig, welches gleichzeitig den globalen Anforderungen unseres Konzerns gerecht wird. Das positive Feedback unserer Anwender bestätigt, dass unsere Wahl von fideas file enterprise richtig war. In apsec haben wir einen Partner gefunden, der sich unseren Anforderungen stellen will und kann. Bernd Stahl, Client Infrastructure, Evonik Industries AG Die Einbindung von fideas file enterprise in unser Netzwerk hat unsere Prozesse vereinfacht, spart enorm Zeit und damit Kosten. Und unsere Anwender merken nicht einmal, dass sie mit verschlüsselten Daten umgehen. Ich höre keine Klagen, das will schon etwas heißen. Net g schimpft isch g lobt g nug, sagen wir Schwaben. Joachim Seeger, Security Manager, Landesbank Baden-Württemberg Die Fähigkeiten von fideas file enterprise zur on-the-fly Verschlüsselung von Dateien sind beeindruckend. SC Magazine, Ausgabe Oktober 2008 We looked at several encryption solutions. None of them were as easy to use and to deploy as fideas file enterprise. The apsec support team is outstanding, a rarity with the, get a sale and forget type attitude of today. Highly recommended! Jake Gaitan, IT Security Officer, Demmer Corporation (USA) Weitere Informationen Datenblätter, Anwenderberichte von Kunden und kostenlose Testversionen der Software befinden sich auf den apsec-webseiten Deutsch: Englisch: Kostenlose Testsoftware mit zugehöriger Dokumentation kann von den angegebenen Webseiten heruntergeladen werden. Während des Installationsvorgangs kann eine kostenfreie Testlizenz bei apsec beantragt werden (Details im Handbuch), welche einen unverbindlichen Test der Software ohne Funktionseinschränkung für 30 Tage Laufzeit ermöglicht. Fragen zur Software und Feedback zu diesem Whitepaper sind willkommen unter der -Adresse sales@apsec.de.

Datenklau? Schützen Sie sich mit fideas file enterprise. Whitepaper Version 4.1

Datenklau? Schützen Sie sich mit fideas file enterprise. Whitepaper Version 4.1 Datenklau? Schützen Sie sich mit fideas file enterprise! fideas file enterprise Whitepaper Version 4.1 Wer braucht fideas file enterprise? Nahezu jede Firma oder sonstige Organisation verarbeitet vertrauliche

Mehr

fideas file enterprise auf einen Blick

fideas file enterprise auf einen Blick fideas file enterprise Verschlüsselung und Data Leakage Prevention fideas file enterprise ist eine anwenderfreundliche Lösung zum unternehmensweiten Schutz sensibler Daten. Automatische Verschlüsselung,

Mehr

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH Verschlüsselung ohne Hintertüren Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Perceptive Document Composition

Perceptive Document Composition Systemvoraussetzungen Version: 6.0.1 Erstellt von Product Knowledge, R&D Datum August 2015 Inhalt Perceptive Document Composition Systemvoraussetzungen... 3 Perceptive Document Composition WebClient Systemvoraussetzungen...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

TERRA X5.Filialabgleich Client

TERRA X5.Filialabgleich Client TERRA X5.Filialabgleich Client Inhaltsverzeichnis TERRA X5.Filialabgleich Client...1 Installation...3 Mindestvoraussetzungen...3 Der erste Start / die Konfiguration...4 Das Hauptfenster...5 Installation

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Systemvoraussetzungen Informationscenter IFC

Systemvoraussetzungen Informationscenter IFC Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren

Mehr

16.10.2014 Netzgestalten. 2014 1

16.10.2014 Netzgestalten. 2014 1 16.10.2014 Netzgestalten. 2014 1 Kurzprofil Seit 2004 unterstützt die Ernst & Lackner Consulting GmbH ihre Kunden bei SharePoint-Projekten als umfassender Dienstleister: Beratung Projektmanagement Konzeption

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

aviita reporting portal

aviita reporting portal aviita reporting portal Version 1.1 Mai 2009 T +423 384 06 06 F +423 384 06 08 info@aviita.li 1/9 aviita est. Das Unternehmen aviita est. steht für individuelle und massgeschneiderte Software Lösungen.

Mehr

Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung. USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro)

Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung. USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro) Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung Hardware: USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro) Software Aladdin Smart Card Runtime Environment (Version

Mehr

Outlook Vorlagen/Templates

Outlook Vorlagen/Templates Joachim Meyn Outlook Vorlagen/Templates Erstellen Sie Vorlagen bzw. Templates in Outlook Joachim Meyn 27.03.2013 Inhaltsverzeichnis Outlook Vorlagen (.oft Dateien)... 2 Vorbereitung... 2 Anlegen einer

Mehr

Systemvoraussetzungen Werkstattplanungssystem WPS

Systemvoraussetzungen Werkstattplanungssystem WPS Systemvoraussetzungen Werkstattplanungssystem WPS Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

meta.crm meta.relations

meta.crm meta.relations meta.crm meta.relations Einleitung Mit meta.crm können wir Ihnen eine web-basierte und leicht zu bedienende Kommunikationsdatenbank für Media- und Investor Relations anbieten, mit deren Hilfe Sie Ihre

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO GmbH Hennengärtli Endingen Tel.: 0 / 00-0 Fax: 0 / 00- info@beo-software.de www.beo-software.de Sanktionsprüfung

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten

Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Um alle in LANiS implementierten Funktionalitäten im Unterricht nutzen zu können, müssen in der Systemumgebung des Netzwerks einige Voraussetzungen

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Installation und Einrichtung egk-lesegeräte

Installation und Einrichtung egk-lesegeräte Installation und Einrichtung egk-lesegeräte SCM Microsystems ehealth200 (100) ehealth500 Stand: 04/2014 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx GmbH & Co. KG einschließlich ihrer Teile

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

was ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen.

was ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen. Unter Backup ist eine Rücksicherung der Daten zu verstehen. Die Lebensdauer der Festplatten ist begrenzt und ebenso ist der Totalausfall eines Rechners /Festplattencrash nicht auszuschließen. Insofern

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

P CALC Die Präferenzkalkulation

P CALC Die Präferenzkalkulation Beschreibung Die Europäische Gemeinschaft hat mit vielen Ländern Präferenzabkommen geschlossen. Waren, welche die jeweiligen Voraussetzungen erfüllen, werden beim Import in diesen Ländern mit einem niedrigeren

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

Citrix-Freigabe Sage Office Line Evolution 2012

Citrix-Freigabe Sage Office Line Evolution 2012 Citrix-Freigabe Sage Office Line Evolution 2012 Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren. Sage haftet nicht für technische

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Installationsanleitung für Update SC-Line 2010.3

Installationsanleitung für Update SC-Line 2010.3 SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr