IBM Security Access Manager for Enterprise Single Sign-On Version Benutzerhandbuch SC
|
|
- Krista Pfaff
- vor 7 Jahren
- Abrufe
Transkript
1 IBM Security Access Manager for Enterprise Single Sign-On Version Benutzerhandbuch SC
2
3 IBM Security Access Manager for Enterprise Single Sign-On Version Benutzerhandbuch SC
4 Hinweis Vor Verwendung dieser Informationen und des darin beschriebenen Produkts sollten die Informationen unter Bemerkungen auf Seite 31 gelesen werden. Impressum Anmerkung: Diese Ausgabe bezieht sich auf IBM Security Access Manager for Enterprise Single Sign-On Version (Produktnummer 5724 V67) und alle nachfolgenden Releases und Modifikationen, bis dieser Hinweis in einer Neuausgabe geändert wird. Diese Veröffentlichung ist eine Übersetzung des Handbuchs IBM Security Access Manager for Enterprise Single Sign-On, Version 8.2.1, User's Guide, IBM Form SC , herausgegeben on International Business Machines Corporation, USA Copyright International Business Machines Corporation 2002, 2014 Informationen, die nur für bestimmte Länder Gültigkeit haben und für Deutschland, Österreich und die Schweiz nicht zutreffen, wurden in dieser Veröffentlichung im Originaltext übernommen. Möglicherweise sind nicht alle in dieser Übersetzung aufgeführten Produkte in Deutschland angekündigt und erfügbar; or Entscheidungen empfiehlt sich der Kontakt mit der zuständigen IBM Geschäftsstelle. Änderung des Textes bleibt orbehalten. Herausgegeben on: TSC Germany Kst Mai 2014
5 Inhalt Zu diesem Handbuch Zugriff auf Veröffentlichungen und Terminologie.. Behindertengerechte Bedienung ix Technische Schulung ix Informationen zur Unterstützung ix Erklärung zu geeigneten Sicherheitsorkehrungen.. x Kapitel 1. Einmalige Anmeldung - Übersicht IBM Security Access Manager for Enterprise Single Sign-On-Kennwort Symbole on IBM Security Access Manager for Enterprise Single Sign-On Kapitel 2. AccessAgent Subskription mit Kennwort durchführen (Actie Directory-Synchronisation) Subskription mit Kennwort durchführen (Nicht-Actie Directory-Synchronisation) Mit Kennwort anmelden Computer sperren und entsperren Andere Authentifizierungsfaktoren erwenden... 7 RFID-Authentifizierung erwenden Authentifizierung mit elektronischem Fingerabdruck erwenden Smartcard-Authentifizierung erwenden Hybrid-Smartcard-Authentifizierung erwenden 12 Subskription mit anderer RFID-Karte oder Smartcard durchführen Wallets erwalten Inhalt der Wallet anzeigen Kennwörter anzeigen Kennworteingabeoptionen In der Wallet gespeicherte Kennwörter exportieren Anwendungseinstellungen für die Speicherung on Kennwörtern setzen Neue Berechtigungsnachweise zu Authentifizierungsserices hinzufügen Berechtigungsnachweise in Wallet Manager suchen Berechtigungsnachweise aus einem Authentifizierungsserice löschen Kennwörter bearbeiten Anwendungseinstellungen bearbeiten Kennwörter ändern Kennwörter ohne IMS Serer-Konnektiität zurücksetzen Kennwörter mit IMS Serer-Konnektiität zurücksetzen Geheime Daten für Self-Serice in AccessAgent definieren Strikte Authentifizierung umgehen Kapitel 3. AccessAssistant und Web Workplace Subskription bei AccessAssistant oder Web Workplace durchführen Bei AccessAssistant oder Web Workplace anmelden 22 Anmeldung mit zweitem Authentifizierungsfaktor durchführen Kennwörter zurücksetzen Actie Directory-Account entsperren Kennwörter abrufen Anwendungsaccount in Wallet erwalten Geheime Daten zurücksetzen OATH-basierte OTP-Tokens in AccessAssistant oder Web Workplace zurücksetzen Über Web Workplace bei Anwendung anmelden.. 27 Bei Anwendung mit zweitem Authentifizierungsfaktor anmelden Accounts zu Anwendungen hinzufügen Anwendungskennwörter bearbeiten Accounts für Anwendungen löschen Benutzernamen und Kennwörter erfassen Vorgaben für die Anmeldung bei Anwendungen definieren Standardanwendungsaccount definieren Bemerkungen Glossar A B C D E F G H I J K L M N O P R S T U V W Z Index iii
6 i IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch
7 Zu diesem Handbuch Dieses Handbuch ist für Benutzer orgesehen. Das IBM Security Access Manager for Enterprise Single Sign-On - Benutzerhandbuch enthält Anweisungen für die Verwendung on AccessAgent und Web Workplace. Zugriff auf Veröffentlichungen und Terminologie Dieser Abschnitt enthält folgende Informationen: Eine Liste der in Bibliothek on IBM Security Access Manager for Enterprise Single Sign-On aufgeführten Veröffentlichungen. Links auf Onlineeröffentlichungen auf Seite iii. Einen Link zur Website "IBM Terminology" auf Seite iii. Bibliothek on IBM Security Access Manager for Enterprise Single Sign-On In der Bibliothek on IBM Security Access Manager for Enterprise Single Sign-On sind die folgenden Dokumente erfügbar: IBM Security Access Manager for Enterprise Single Sign-On - Leitfaden für den Schnelleinstieg, CF3T3ML Im Handbuch IBM Security Access Manager for Enterprise Single Sign-On - Leitfaden für den Schnelleinstieg finden Sie einen Schnelleinstieg zu den wichtigsten Installations- und Konfigurationstasks, die ausgeführt werden müssen, um IBM Security Access Manager for Enterprise Single Sign-On zu implementieren und erwenden zu können. IBM Security Access Manager for Enterprise Single Sign-On Planning and Deployment Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Planning and Deployment Guide enthält Informationen zur Planung der Implementierung und Vorbereitung Ihrer Umgebung. Es bietet eine Übersicht über die Produktmerkmale und -komponenten, die erforderlichen Installations- und Konfigurationsschritte sowie die erschiedenen Implementierungsszenarios. Darüber hinaus wird darin auch beschrieben, wie Hocherfügbarkeit und Notfallwiederherstellung erreicht werden. Lesen Sie dieses Handbuch or der Ausführung on Installations- und Konfigurationstasks. IBM Security Access Manager for Enterprise Single Sign-On - Installation, IBM Form GI Im Handbuch IBM Security Access Manager for Enterprise Single Sign-On - Installation finden Sie detaillierte Verfahren zur Installation, zum Upgrade oder zur Deinstallation on IBM Security Access Manager for Enterprise Single Sign-On. Dieses Handbuch bietet Unterstützung bei der Installation der erschiedenen Produktkomponenten und der zugehörigen erforderlichen Middleware. Es beinhaltet außerdem die für die Produktimplementierung erforderlichen Erstkonfigurationen. Darin werden Prozeduren für die Verwendung der irtuellen Einheit und on WebSphere Application Serer Base-Editionen sowie die Netzimplementierung beschrieben.
8 IBM Security Access Manager for Enterprise Single Sign-On Configuration Guide, IBM Form GC Im Handbuch IBM Security Access Manager for Enterprise Single Sign-On Configuration Guide finden Sie Informationen zur Konfiguration der IMS Serer-Einstellungen, zur Benutzerschnittstelle für AccessAgent und deren Verhalten. IBM Security Access Manager for Enterprise Single Sign-On - Administratorhandbuch, IBM Form SC Dieses Handbuch ist für Administratoren orgesehen. Es deckt die erschiedenen Administratorentasks ab. Das IBM Security Access Manager for Enterprise Single Sign-On - Administratorhandbuch enthält Prozeduren für die Erstellung und Zuordnung on Richtlinienschablonen, die Bearbeitung on Richtlinienwerten, die Generierung on Protokollen und Berichten sowie die Sicherung on IMS Serer und der zugehörigen Datenbank. Verwenden Sie dieses Handbuch zusammen mit dem Dokument "IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide". IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide enthält detaillierte Beschreibungen der erschiedenen Benutzer-, Maschinen- und Systemrichtlinien, die on Administratoren in AccessAdmin konfiguriert werden können. Verwenden Sie dieses Handbuch zusammen mit dem Dokument "IBM Security Access Manager for Enterprise Single Sign-On Administratorhandbuch". IBM Security Access Manager for Enterprise Single Sign-On Help Desk Guide, IBM Form SC Dieses Handbuch ist für Help-Desk-Beauftragte orgesehen. Im Handbuch IBM Security Access Manager for Enterprise Single Sign-On Help Desk Guide werden Informationen für Help-Desk-Beauftragte zur Verwaltung on Abfragen und Anforderungen on Benutzern bereitgestellt, die sich in der Regel mit deren Authentifizierungsfaktoren befassen. Verwenden Sie dieses Handbuch zusammen mit dem Dokument "IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide". IBM Security Access Manager for Enterprise Single Sign-On - Benutzerhandbuch, IBM Form SC Dieses Handbuch ist für Benutzer orgesehen. Das IBM Security Access Manager for Enterprise Single Sign-On - Benutzerhandbuch enthält Anweisungen für die Verwendung on AccessAgent und Web Workplace. IBM Security Access Manager for Enterprise Single Sign-On Troubleshooting and Support Guide, IBM Form GC Im Handbuch IBM Security Access Manager for Enterprise Single Sign-On Troubleshooting and Support Guide finden Sie Informationen zu Problemen, die bei der Installation, beim Upgrade und der Nutzung des Produkts auftreten können. Dieses Handbuch deckt die bekannten Probleme und Einschränkungen des Produkts ab. Es bietet Unterstützung beim Ermitteln der Symptome und der Fehlerumgehung für das jeweilige Problem. Darüber hinaus werden darin auch Informationen zu Fixes, Wissensbasen und Unterstützung angegeben. IBM Security Access Manager for Enterprise Single Sign-On Error Message Reference Guide, IBM Form GC Im Handbuch IBM Security Access Manager for Enterprise Single Sign-On Error Message Reference Guide werden alle Warnungen sowie Informations- und Fehlernachrichten in IBM Security Access Manager for Enterprise Single Sign-On beschrieben. i IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch
9 IBM Security Access Manager for Enterprise Single Sign-On AccessStudio Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Access- Studio Guide enthält Informationen zur Erstellung und Verwendung on AccessProfiles. Dieses Handbuch enthält Prozeduren für die Erstellung und Bearbeitung standardmäßiger und erweiterter AccessProfiles für unterschiedliche Anwendungstypen. Darüber hinaus umfasst es auch Informationen zur Verwaltung on Authentifizierungsserices und Anwendungsobjekten sowie Informationen zu anderen Funktionen und Features on AccessStudio. IBM Security Access Manager for Enterprise Single Sign-On - AccessProfile-Widgets, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On - AccessProfile-Widgets enthält Informationen zur Erstellung und Verwendung on Widgets. IBM Security Access Manager for Enterprise Single Sign-On Tioli Endpoint Manager Integration Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Tioli Endpoint Manager Integration Guide enthält Informationen darüber, wie Fixlets für die Installation, das Upgrade oder die Verwaltung der Programmkorrekturen für AccessAgent erstellt und implementiert werden. Es enthält außerdem Themen zur Verwendung und Anpassung des Dashboards, mit dem Informationen zur Implementierung on AccessAgent an den Endpunkten angezeigt werden können. IBM Security Access Manager for Enterprise Single Sign-On Proisioning Integration Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Proisioning Integration Guide enthält Informationen zu den unterschiedlichen Jaa - und SOAP-APIs für die Einrichtung. Darüber hinaus enthält es auch Prozeduren für die Installation und Konfiguration des Einrichtungsagenten. IBM Security Access Manager for Enterprise Single Sign-On Web API for Credential Management Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Web API for Credential Management Guide enthält Informationen zur Installation und Konfiguration der Web-API für das Berechtigungsnachweismanagement. IBM Security Access Manager for Enterprise Single Sign-On Serial ID SPI Guide, IBM Form SC Im Handbuch IBM Security Access Manager for Enterprise Single Sign-On Serial ID SPI Guide wird beschrieben, wie Geräte mit Seriennummern eingebunden und als zweiter Authentifizierungsfaktor für AccessAgent erwendet werden können. IBM Security Access Manager for Enterprise Single Sign-On Epic Integration Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Epic Integration Guide enthält Informationen über die Integration on IBM Security Access Manager for Enterprise Single Sign-On und Epic einschließlich der Informationen zu den unterstützten Workflows und Konfigurationen sowie zur Implementierung. IBM Security Access Manager for Enterprise Single Sign-On Context Management Integration Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Context Management Integration Guide enthält Informationen zum Installieren, Konfigurieren und Testen der integrierten Kontextmanagementlösung auf den einzelnen Client-Workstations. Zu diesem Handbuch ii
10 IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Mobile Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Access- Agent on Mobile Guide enthält Informationen zur Implementierung und Verwendung der einmaligen Anmeldung bei mobilen Endgeräten. IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Virtual Desktop Infrastructure Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Access- Agent on Virtual Desktop Infrastructure Guide enthält Informationen zur Einrichtung der Unterstützung für die einmalige Anmeldung in VDI (Virtual Desktop Infrastructure) und zu den unterschiedlichen Benutzerworkflows für den Zugriff auf das irtuelle Desktop. IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Terminal Serer and Citrix Serer Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Access- Agent on Terminal Serer and Citrix Serer Guide enthält Informationen zu den erforderlichen Konfigurationen und unterstützten Workflows auf den Terminalund Citrix-Serern. Onlineeröffentlichungen IBM stellt Veröffentlichungen zu Produkten bereit, wenn neue Produkte freigegeben werden und wenn die zugehörigen Veröffentlichungen aktualisiert werden. Die Veröffentlichungen werden auf den folgenden Websites zur Verfügung gestellt: Bibliothek on IBM Security Access Manager for Enterprise Single Sign-On Die Website für die Produktdokumentation ( zeigt die Begrüßungsseite und die Naigation für die Bibliothek an. IBM Security Systems Documentation Central Die Website IBM Security Systems Documentation Central enthält eine alphabetische Liste aller Produktbibliotheken on IBM Security Systems sowie Links zur ersionsspezifischen Onlinedokumentation jedes Produkts. IBM Publications Center Im IBM Publications Center werden angepasste Suchfunktionen zur Verfügung gestellt, mit deren Hilfe Sie alle benötigten IBM Veröffentlichungen suchen können. Website "IBM Terminology" Die Website "IBM Terminology" bietet Ihnen eine zentrale Zugriffsmöglichkeit auf die Terminologie der Produktbibliotheken. Unter folgender Adresse können Sie auf diese Terminologiewebsite zugreifen: globalization/terminology. iii IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch
11 Behindertengerechte Bedienung Technische Schulung Funktionen zur behindertengerechten Bedienung unterstützen Benutzer mit Körperbehinderung, wie eingeschränkter Beweglichkeit oder einer Sehbehinderung, bei der erfolgreichen Verwendung on Softwareprodukten. Bei diesem Produkt können Sie Technologien für die behindertengerechte Bedienung nutzen, um mithilfe akustischer Signale in der Schnittstelle zu naigieren. Außerdem können Sie alle Funktionen der grafischen Benutzerschnittstelle mit der Tastatur anstelle der Maus bedienen. Zusätzliche Informationen enthält der Abschnitt "Accessibility features" im Handbuch IBM Security Access Manager for Enterprise Single Sign-On Planning and Deployment Guide. Informationen zu technischen Schulungen finden Sie auf der folgenden IBM Schulungswebsite unter der Adresse Informationen zur Unterstützung IBM Support bietet Ihnen Unterstützung bei codebezogenen Problemen und Routinen sowie bei kurzfristigen Fragen zur Installation und Nutzung. Unter der Adresse können Sie direkt auf die Website on IBM Software Support zugreifen. Im Handbuch IBM Security Access Manager for Enterprise Single Sign-On Troubleshooting and Support Guide finden Sie ausführliche Informationen zu folgenden Themen: Vor der Kontaktaufnahme zum IBM Support zu erfassende Informationen. Verschiedene n zur Kontaktaufnahme mit dem IBM Support. zur Verwendung on IBM Support Assistant. Anweisungen und Informationsquellen zur Problembestimmung, die zur eigenständigen Isolierung und Behebung on Fehlern eingesetzt werden können. Anmerkung: Auf der Registerkarte Community and Support im Information Center des Produkts finden Sie weitere Unterstützungsressourcen. Zu diesem Handbuch ix
12 Erklärung zu geeigneten Sicherheitsorkehrungen Zur Sicherheit on IT-Systemen gehört der Schutz on Systemen und Informationen in Form on Vorbeugung, Erkennung und Reaktion auf unbefugten Zugriff innerhalb des Unternehmens und on außen. Unbefugter Zugriff kann dazu führen, dass Informationen geändert, gelöscht, eruntreut oder missbräuchlich erwendet werden. Ebenso können Ihre Systeme beschädigt oder missbräuchlich erwendet werden, einschließlich zum Zweck on Attacken. Kein IT-System oder Produkt kann umfassend als sicher betrachtet werden. Kein einzelnes Produkt, kein einzelner Serice und keine einzelne Sicherheitsmaßnahme können eine unbefugte Verwendung oder einen unbefugten Zugriff mit ollständiger Wirksamkeit erhindern. IBM Systeme, Produkte und Serices werden als Teil eines umfassenden Sicherheitskonzepts entwickelt, sodass die Einbeziehung zusätzlicher Betriebsprozesse erforderlich ist. IBM übernimmt keine Gewähr dafür, dass Systeme, Produkte oder Serices or zerstörerischen oder unzulässigen Handlungen Dritter geschützt sind oder dass Systeme, Produkte oder Serices Ihr Unternehmen or zerstörerischen oder unzulässigen Handlungen Dritter schützen. x IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch
13 Kapitel 1. Einmalige Anmeldung - Übersicht Mit IBM Security Access Manager for Enterprise Single Sign-On haben Sie die Möglichkeit, mit nur einer Benutzer-ID und dem zugehörigen Kennwort auf mehrere Anwendungen zuzugreifen. Sie können sich auch mit der einmaligen Anmeldung bei Anwendungen auf einem Citrix- oder Terminal-Serer anmelden, wenn AccessAgent auf dem Citrix- oder Terminal-Serer installiert ist. Funktionsweise der einmaligen Anmeldung Nach der Anmeldung bei AccessAgent werden Ihre Anwendungsberechtigungsnachweise on und zu den gestarteten Anwendungsclients automatisch erfasst und angegeben. Diese Anwendungsberechtigungsnachweise werden in einer Wallet gespeichert. Bei einer einmaligen Anmeldung für eine Anwendung werden die Anmeldeberechtigungsnachweise der Anwendung on AccessAgent aus der Wallet abgerufen. Diese Wallet wird auf sichere Weise auf IBM Security Access Manager for Enterprise Single Sign-On IMS Serer gespeichert. AccessAgent lädt die Wallet on IMS Serer herunter. Auf diese Weise können Sie auch bei der späteren Verwendung eines anderen Computers auf Ihre Wallet zugreifen. Wenn IMS Serer offline ist oder AccessAgent keine Verbindung zu IMS Serer herstellen kann, können Sie sich dennoch bei AccessAgent anmelden, wenn Sie über eine im Cache gespeicherte Wallet erfügen. Die im Cache gespeicherte Wallet ist in erschlüsselter Form auf Ihrem Computer orhanden. Sie müssen sich mit Ihrem ISAM ESSO-Kennwort und in bestimmten Fällen noch mit einem weiteren Authentifizierungsfaktor authentifizieren, wenn die Zwei-Faktor-Authentifizierung aktiiert ist. IMS Serer ist online, wenn Sie in der Naigationsanzeige on AccessAgent auf Subskribieren oder auf Anmelden klicken können. Die IMS Serer-Verbindung wird alle 30 Minuten oder nach Festlegung durch den Administrator aktualisiert. Informationen zu AccessAgent Wenn Sie Informationen zu AccessAgent anzeigen möchten, gehen Sie folgendermaßen or: 1. Klicken Sie mit der rechten Maustaste in der Taskleiste auf das Symbol für AccessAgent. 2. Wählen Sie Produktinformation zu ISAM ESSO AccessAgent aus. 3. Klicken Sie auf die Schaltfläche Exportieren, um die Informationen in einer Textdatei herunterzuladen. Weitere Informationen finden Sie in den folgenden Themen: IBM Security Access Manager for Enterprise Single Sign-On-Kennwort auf Seite 2 Symbole on IBM Security Access Manager for Enterprise Single Sign-On auf Seite 3 1
14 IBM Security Access Manager for Enterprise Single Sign-On-Kennwort Das ISAM ESSO-Kennwort dient zur Sicherung des Zugriffs auf Ihre Wallet. Je nach den unternehmensinternen Vorgaben kann das ISAM ESSO-Kennwort 6 bis 20 Zeichen lang sein. Wenn Sie sich bei AccessAgent subskribieren, müssen Sie ein Kennwort angeben. Sie können das unternehmensinterne Actie Directory-Kennwort als ISAM ESSO-Kennwort erwenden. Wenn Sie sich bei AccessAgent subskribieren, wird das ISAM ESSO-Kennwort auf IMS Serer registriert und Sie erstellen eine Wallet. Alle Anwendungsberechtigungsnachweise werden in der Wallet gespeichert. Durch die Subskription wird sichergestellt, dass Ihre Berechtigungsnachweise auf IMS Serer gesichert werden und bei Bedarf abgerufen werden können. Der Wallet kann ein zweiter Authentifizierungsfaktor zugeordnet werden. Der zweite Authentifizierungsfaktor erstärkt Ihr Kennwort und schützt den Inhalt der Wallet. Befolgen Sie bei der Angabe eines ISAM ESSO-Kennworts die folgenden Richtlinien: Wählen Sie ein langes, eindeutiges Kennwort, das aus einer Kombination aus Großbuchstaben, Kleinbuchstaben und Ziffern besteht. Verwenden Sie keines der folgenden Wörter als Kennwörter: Wörter aus dem Wörterbuch, den Namen Ihres Haustiers, den Namen eines Familienmitglieds oder eines Freundes/einer Freundin, ein wichtiges Datum. Verraten Sie Ihr Kennwort niemanden, auch nicht dem Help-Desk-Beauftragten oder dem Administrator. Schreiben Sie Ihr Kennwort niemals auf. Ändern Sie Ihr Kennwort so oft wie möglich. AccessAgent sperrt Ihre Wallet nach fünf Anmeldeersuchen mit einem falschen Kennwort. Die Anzahl Anmeldeersuche wird on Ihrem Unternehmen festgelegt. Weitere Informationen finden Sie in folgenden Abschnitten: Subskription mit Kennwort durchführen (Actie Directory-Synchronisation) auf Seite 5 Mit Kennwort anmelden auf Seite 7 Kennwörter ändern auf Seite 16 Kennwörter ohne IMS Serer-Konnektiität zurücksetzen auf Seite 17 Kennwörter mit IMS Serer-Konnektiität zurücksetzen auf Seite 17 2 IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch
15 Symbole on IBM Security Access Manager for Enterprise Single Sign- On In IBM Security Access Manager for Enterprise Single Sign-On werden mehrere Symbole erwendet. Manche dieser Symbole sind nur sichtbar, wenn der Benutzer angemeldet ist oder der Fingerabdruckleser erkannt wird. Tabelle 1. Bei angemeldetem Benutzer sichtbare Symbole Symbol Beschreibung AccessAgent arbeitet normal. Wenn das Symbol blinkt, führt AccessAgent Folgendes aus: Synchronisation eines Authentifizierungsfaktors mit IMS Serer Anmelden des Benutzers AccessAgent auf dem Desktop und im Startmenü Abbrechen on ESSO GINA Ändern des Kennworts Zugreifen auf die Hilfe Sitzungsdaten Starten der Anwendung Sperren des Computers Abmelden on AccessAgent Anmelden bei AccessAgent Zurücksetzen des Kennworts Die Verbindung zu IMS Serer ist nicht erfügbar. Die Verbindung zu IMS Serer ist erfügbar. Setzen der geheimen Daten Herunterfahren des Computers Kapitel 1. Einmalige Anmeldung 3
16 Tabelle 1. Bei angemeldetem Benutzer sichtbare Symbole (Forts.) Symbol Beschreibung Subskribieren on IBM Security Access Manager for Enterprise Single Sign-On Wechseln der Benutzer auf dem Desktop Entsperren des Computers Zur Anmeldung zu Windows GINA wechseln Zum Entsperren zu Windows GINA wechseln Verwalten der Wallet Tabelle 2. Bei erkanntem Fingerabdruckleser sichtbare Symbole Symbol Beschreibung Fingerabdruckleser nicht bereit Fingerabdruckleser bereit 4 IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch
17 Kapitel 2. AccessAgent AccessAgent ist die Client-Software, mit der die Benutzeridentität erwaltet, der Benutzer authentifiziert und die einmalige Anmeldung automatisiert wird. Weitere Informationen über die Funktionsweise on AccessAgent finden Sie in folgenden Themen: Subskription mit Kennwort durchführen (Actie Directory-Synchronisation) Subskription mit Kennwort durchführen (Nicht-Actie Directory-Synchronisation) auf Seite 6 Mit Kennwort anmelden auf Seite 7 Computer sperren und entsperren auf Seite 7 Andere Authentifizierungsfaktoren erwenden auf Seite 7 RFID-Authentifizierung erwenden auf Seite 7 Subskribieren auf Seite 8 Computer entsperren auf Seite 8 Computer sperren auf Seite 9 Subskription mit Kennwort durchführen (Actie Directory-Synchronisation) Für die Subskription muss Ihnen eine Unternehmensidentität oder ein Benutzername durch Ihr Unternehmen zugeordnet sein. Bei Ihrer Unternehmensidentität kann es sich um Ihre -Adresse, Ihren Actie Directory-Benutzernamen, Ihren SAP-Benutzernamen oder Ihren Benutzernamen für ein beliebiges anderes Unternehmenserzeichnis handeln. IBM Security Access Manager for Enterprise Single Sign-On erwendet Ihre Unternehmensidentität zur Kennzeichnung Ihrer Wallet. 1. Klicken Sie in der Naigationsanzeige on AccessAgent auf Subskribieren. 2. Geben Sie den Benutzernamen und das Kennwort für das Unternehmenserzeichnis ein. 3. Klicken Sie auf Weiter. 4. Optional: Wenn om Benutzer definierte geheime Daten aktiiert sind, werden Sie zur Auswahl einer Frage und zur Eingabe der zugehörigen Antwort aufgefordert. Wenn Sie das Kennwort ergessen, müssen Sie Ihre erste geheime Frage und Antwort zum Abrufen des Inhalts Ihrer Wallet erwenden. Wichtig: Sie dürfen die Antwort auf Ihre erste geheime Frage nicht ergessen! Dabei muss die Groß-/Kleinschreibung beachtet werden. Sie kann dazu erwendet werden, die in der Wallet gespeicherten Berechtigungsnachweise der Anwendung wiederherzustellen, wenn eine der folgenden Bedingungen zutrifft: Wenn Sie Ihr ISAM ESSO-Kennwort ergessen haben. Wenn Ihr ISAM ESSO-Kennwort nicht mit Ihrem Actie Directory-Kennwort (Domänenkennwort) synchronisiert ist. Dieses Szenario gilt nur, 5
18 wenn der Actie Directory-Kennwortabgleich aktiiert ist. Dabei wird erwartet, dass das ISAM ESSO-Kennwort mit dem Actie Directory-Kennwort übereinstimmen. Anmerkung: Sie können alle Zeichen im ISO-Zeichensatz für das lateinische Alphabet 1 beim Erstellen bzw. Zurücksetzen geheimer Daten erwenden, mit Ausnahme der folgenden Zeichen: µ ß 5. Klicken Sie auf Weiter. 6. Wenn Sie erneut dazu aufgefordert werden, wählen Sie eine weitere Frage aus und geben Sie die Antwort ein. Wählen Sie Verdecken aus, wenn Sie nicht wollen, dass die Antwort angezeigt wird. Wählen Sie Weitere Fragen registrieren aus, um weitere geheime Fragen festzulegen. Subskription mit Kennwort durchführen (Nicht-Actie Directory-Synchronisation) Fragen Sie beim Administrator nach, ob Sie sich in einer Actie Directory-Synchronisationsimplementierung befinden. Ist dies nicht der Fall, führen Sie die folgenden Schritte aus: 1. Klicken Sie in der Naigationsanzeige on AccessAgent auf Subskribieren. 2. Geben Sie den Benutzernamen und das Kennwort für das Unternehmenserzeichnis ein. 3. Klicken Sie auf Weiter. 4. Geben Sie ein Kennwort für Ihre Wallet ein. Das neue Kennwort muss die angegebenen Voraussetzungen erfüllen. 5. Bestätigen Sie Ihr Kennwort, indem Sie das neue Kennwort erneut in das Feld Kennwort bestätigen eingeben. 6. Klicken Sie auf Weiter. 7. Optional: Wenn geheime Daten aktiiert sind, werden Sie zur Auswahl einer Frage und zur Eingabe der Antwort aufgefordert. Wenn Sie das Kennwort ergessen, müssen Sie Ihre geheimen Daten zum Abrufen des Inhalts Ihrer Wallet erwenden. Anmerkung: Sie können alle Zeichen im ISO-Zeichensatz für das lateinische Alphabet 1 beim Erstellen bzw. Zurücksetzen geheimer Daten erwenden, mit Ausnahme der folgenden Zeichen: µ ß 8. Klicken Sie auf Weiter. 9. Wenn Sie erneut dazu aufgefordert werden, wählen Sie eine weitere Frage aus und geben Sie die Antwort ein. Wählen Sie Verdecken aus, wenn Sie nicht wollen, dass die Antwort angezeigt wird. 6 IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch
19 Mit Kennwort anmelden Wählen Sie Weitere Fragen registrieren aus, um weitere geheime Fragen festzulegen. Melden Sie sich mithilfe Ihres Kennworts bei AccessAgent an. 1. Schalten Sie den Computer ein. 2. Klicken Sie in der Naigationsanzeige on AccessAgent auf Anmelden. 3. Geben Sie den Benutzernamen und das Kennwort für das Unternehmenserzeichnis ein. Computer sperren und entsperren Wenn Sie Ihren Platz am Computer erlassen, sperren Sie ihn mithilfe on Access- Agent, um unbefugten Zugriff darauf zu erhindern. Computer sperren Um Ihren Computer zu sperren, führen Sie eine der folgenden Tasks aus: Klicken Sie mit der rechten Maustaste auf das Symbol für AccessAgent. Wählen Sie im Menü Diesen Computer sperren aus. Drücken Sie auf der Tastatur Strg+Alt+Entf und klicken Sie auf Computer sperren. Klicken Sie doppelt auf das Symbol für AccessAgent. Wenn das Fenster Sitzungsdaten angezeigt wird, klicken Sie auf Diesen Computer sperren. Computer entsperren Gehen Sie wie folgt or, um Ihren Computer zu entsperren: 1. Klicken Sie in der Naigationsanzeige auf Diesen Computer entsperren. 2. Geben Sie Ihren Benutzernamen und Ihr Kennwort ein. 3. Klicken Sie auf Weiter. Andere Authentifizierungsfaktoren erwenden Neben dem Kennwort können Sie einen weiteren Authentifizierungsfaktor, wie RFID, elektronischer Fingerabdruck und Smartcard, erwenden, um strikte Authentifizierung für Ihr Unternehmen sicherzustellen. Weitere Informationen finden Sie in den folgenden Themen: RFID-Authentifizierung erwenden Authentifizierung mit elektronischem Fingerabdruck erwenden auf Seite 9 Smartcard-Authentifizierung erwenden auf Seite 10 RFID-Authentifizierung erwenden RFID-Geräte erfügen über keinen internen Versorgungsstromkreis. RFID-Geräte übertragen Funksignale aus den Hochfrequenzsignalen, die sie empfangen, und sind nur akti, wenn ein Lesegerät in ihrer Nähe sie mit Strom ersorgt. Da ein interner Versorgungsstromkreis fehlt, können diese RFID-Geräte so klein sein, dass sie in dünne Magnetkarten eingebettet werden können. Kapitel 2. AccessAgent 7
20 Die Kombination aus RFID-Karte und Kennwort stellt einen sicheren Zwei-Faktor- Authentifizierungsprozess sicher. Weitere Informationen finden Sie in den folgenden Themen: Subskribieren Computer entsperren Subskribieren Sie müssen den Subskriptionsprozess mit Ihrer RFID-Karte einleiten, wenn Sie diese als Zwei-Faktor-Authentifizierungsmethode erwenden. Vorbereitende Schritte Stellen Sie or der Subskription Folgendes sicher: Der RFID-Kartenleser muss mit dem USB-Anschluss Ihres Computers erbunden sein. Ihre RFID-Karte ist erfügbar. 1. Wenn die AccessAgent-Eingangsanzeige aufgerufen wird, halten Sie Ihre RFID-Karte or den Leser. 2. Klicken Sie auf Nein, wenn AccessAgent fragt, ob Sie bereits über einen Benutzernamen und ein Kennwort für IBM Security Access Manager for Enterprise Single Sign-On erfügen. 3. Geben Sie den Benutzernamen und das Kennwort für das Unternehmenserzeichnis ein. 4. Klicken Sie auf Weiter. 5. Wenn Sie dazu aufgefordert werden, geben Sie Ihr neues Kennwort ein. Fahren Sie andernfalls mit Schritt 8 fort. Das neue Kennwort muss die angegebenen Voraussetzungen erfüllen. 6. Bestätigen Sie Ihr Kennwort, indem Sie das neue Kennwort erneut in das Feld Kennwort bestätigen eingeben. 7. Klicken Sie auf Weiter. 8. Wählen Sie eine Frage aus und geben Sie die Antwort ein. Bei der Antwort handelt es sich um Ihre geheimen Daten, die Sie erwenden, falls Sie Ihr Kennwort ergessen. 9. Klicken Sie auf Weiter. 10. Klicken Sie auf Fertigstellen. Ist die Subskription erfolgreich, wird das Symbol für AccessAgent im Hinweisbereich des Windows-Desktops angezeigt. Computer entsperren Sie können Ihren Computer mithilfe einer RFID-Karte entsperren. Vorbereitende Schritte Stellen Sie sicher, dass auf der Workstation, auf der Sie sich mit der RFID-Karte anmelden, eine im Cache zwischengespeicherte Wallet orhanden ist. Eine Wallet enthält die Benutzerberechtigungsnachweise, die für die einmalige Anmeldung erforderlich sind. 1. Halten Sie Ihre RFID-Karte or den Leser. 8 IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch
21 Anmerkung: Bleibt Ihr Computer innerhalb eines festgelegten Zeitraums gesperrt, können Sie den Computer entsperren, indem Sie Ihre RFID-Karte or den Leser halten, ohne Ihr Kennwort eingeben zu müssen. Das Zeitlimit wird on Ihrem Administrator festgelegt. 2. Geben Sie Ihr Kennwort ein. 3. Klicken Sie auf OK. Computer sperren Sie können Ihren Computer mithilfe der RFID-Karte sperren. Klicken Sie mit der rechten Maustaste in der Taskleiste auf das Symbol für AccessAgent. Wählen Sie Diesen Computer sperren aus. Klicken Sie doppelt auf das Symbol für AccessAgent. Wenn das Fenster Sitzungsdaten angezeigt wird, klicken Sie auf Diesen Computer sperren. Drücken Sie auf der Tastatur Strg+Alt+Entf und klicken Sie auf Computer sperren. Authentifizierung mit elektronischem Fingerabdruck erwenden Das System zur Fingerabdruckidentifikation erkennt Ihren Fingerabdruck als Authentifizierungsfaktor. Der Fingerabdruckleser setzt Ihren Fingerabdruck in erschlüsselten Code um, der Sie bei AccessAgent anmeldet. Weitere Informationen finden Sie in den folgenden Themen: Subskribieren Subskription mit mehreren elektronischen Fingerabdrücken durchführen Computer sperren und entsperren auf Seite 10 Subskribieren Stellen Sie or der Subskription sicher, dass der Fingerabdruckleser mit dem USB- Anschluss Ihres Computers erbunden ist. 1. Wenn die AccessAgent-Eingangsanzeige aufgerufen wird, legen Sie Ihren Finger auf den Fingerabdruckleser. 2. Klicken Sie auf Nein, wenn AccessAgent fragt, ob Sie bereits über einen Benutzernamen und ein Kennwort für IBM Security Access Manager for Enterprise Single Sign-On erfügen. 3. Wenn Sie dazu aufgefordert werden, geben Sie Ihren Windows-Benutzernamen und das zugehörige Kennwort ein. Fahren Sie andernfalls mit dem nächsten Schritt fort. 4. Klicken Sie auf Weiter. 5. Legen Sie Ihren Finger auf den Fingerabdruckleser. 6. Klicken Sie auf Fertigstellen. Ist die Subskription erfolgreich, wird das Symbol für AccessAgent im Hinweisbereich des Windows-Desktops angezeigt. Subskription mit mehreren elektronischen Fingerabdrücken durchführen Abhängig on den Implementierungsoptionen Ihres Unternehmens können Sie für denselben Benutzernamen mehr als einen elektronischen Fingerabdruck erwen- Kapitel 2. AccessAgent 9
22 den. Stellen Sie or der Subskription eines weiteren elektronischen Fingerabdrucks sicher, dass der Fingerabdruckleser mit dem USB-Anschluss Ihres Computers erbunden ist. 1. Sperren Sie Ihren Computer. Weitere Informationen zum Sperren des Computers finden Sie im Abschnitt Computer sperren und entsperren. 2. Legen Sie einen anderen Finger auf den Fingerabdruckleser. 3. Geben Sie auf Anforderung den Benutzernamen für das Unternehmenserzeichnis ein. 4. Klicken Sie auf Weiter. 5. Klicken Sie auf Elektronischen Fingerabdruck registrieren. 6. Geben Sie Ihren Benutzernamen und Ihr Kennwort ein. 7. Klicken Sie auf OK. 8. Wählen Sie den Finger, der subskribiert werden soll, aus dem Diagramm aus. 9. Klicken Sie auf Weiter. 10. Scannen Sie den Finger je nach Leser weitere ier oder fünf Mal. Nachdem der Finger fünf Mal erfolgreich gescannt wurde, können Sie diesen Finger jetzt für die Anmeldung bei AccessAgent erwenden. Computer sperren und entsperren Stellen Sie or dem Sperren bzw. Entsperren Ihres Computers sicher, dass der Fingerabdruckleser mit dem USB-Anschluss Ihres Computers erbunden ist. Führen Sie eine der folgenden Tasks in der hier beschriebenen Prozedur aus, um den Computer zu sperren bzw. zu entsperren. Sperren Sie Ihren Computer, indem Sie Ihren registrierten Finger auf den Fingerabdruckleser legen. Um den Computer mithilfe Ihres Fingerabdrucks zu entsperren, scannen Sie Ihren Fingerabdruck auf dem Fingerabdruckleser ein. Smartcard-Authentifizierung erwenden Eine Smartcard ist eine Karte im Taschenformat mit einem integrierten Mikroprozessor. Smartcards können Verschlüsselungsoperationen ausführen und werden dazu erwendet, digitale Berechtigungsnachweise on Benutzern sicher zu speichern und zu erarbeiten. Eine Smartcard kann als Authentifizierungsfaktor erwendet werden. IBM Security Access Manager for Enterprise Single Sign-On stellt zertifikatbasierte strikte Authentifizierung bereit, wenn Benutzer mithilfe on Smartcards auf ihre Berechtigungsnachweiswallet zugreifen. Damit Smartcards in IBM Security Access Manager for Enterprise Single Sign-On erwendet werden können, müssen sie über kryptografische Berechtigungsnachweise erfügen. Außerdem müssen sie das entsprechende Zertifikat aufweisen, das on einer Unternehmens-PKI oder einer ertrauenswürdigen externen PKI ausgegeben wird. 10 IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch
23 Weitere Informationen finden Sie in den folgenden Themen: Subskribieren Computer sperren und entsperren Subskribieren Legen Sie die Smartcard in den Leser ein, um den Subskriptionsprozess einzuleiten. Vorbereitende Schritte Stellen Sie Folgendes sicher: Der Smartcard-Leser ist an Ihren Computer angeschlossen. Ihre Smartcard ist erfügbar. 1. Wenn die Eingangsanzeige on AccessAgent aufgerufen wird, legen Sie Ihre Smartcard in den Smartcard-Leser ein. 2. Geben Sie Ihre Smartcard-PIN ein. 3. Klicken Sie auf OK. Es wird eine Nachricht zur Registrierung der Smartcard angezeigt. 4. Klicken Sie auf Weiter. 5. Klicken Sie auf Nein, wenn AccessAgent fragt, ob Sie über einen Benutzernamen und ein Kennwort für IBM Security Access Manager for Enterprise Single Sign-On erfügen. 6. Geben Sie den Benutzernamen und das Kennwort für das Unternehmenserzeichnis ein. 7. Klicken Sie auf Weiter. 8. Wenn Sie dazu aufgefordert werden, geben Sie Ihr neues Kennwort ein. Fahren Sie andernfalls mit Schritt 11 fort. Das neue Kennwort muss die angegebenen Voraussetzungen erfüllen. 9. Bestätigen Sie Ihr Kennwort, indem Sie das neue Kennwort erneut in das Feld Kennwort bestätigen eingeben. 10. Klicken Sie auf Weiter. 11. Wählen Sie eine geheime Frage aus und geben Sie die Antwort ein. Bei der Antwort handelt es sich um Ihre geheimen Daten, die Sie erwenden, falls Sie Ihr Kennwort ergessen. 12. Klicken Sie auf Weiter. 13. Klicken Sie auf Fertigstellen. Ist die Subskription erfolgreich, wird das Symbol für AccessAgent im Hinweisbereich des Windows-Desktops angezeigt. Computer sperren und entsperren Entfernen Sie zum Sperren oder Entsperren Ihres Computers die Smartcard bzw. legen Sie sie ein. Vorbereitende Schritte Stellen Sie Folgendes sicher: Der Smartcard-Leser ist an Ihren Computer angeschlossen. Ihre Smartcard ist erfügbar. Kapitel 2. AccessAgent 11
24 Führen Sie eine der folgenden Tasks in der hier beschriebenen Prozedur aus, um den Computer zu sperren bzw. zu entsperren. Zum Sperren Ihres Computers entfernen Sie Ihre Smartcard aus dem Leser. Die Anzeige AccessAgent-Sperre wird aufgerufen und der Computer wird gesperrt. Legen Sie zum Entsperren Ihres Computers die Smartcard in den Leser ein. Geben Sie die PIN der Smartcard ein, wenn Sie dazu aufgefordert werden, und klicken Sie auf OK. Hybrid-Smartcard-Authentifizierung erwenden Eine Hybrid-Smartcard muss eine Dual-Chip-Karte sein. Sie besteht aus einem integrierten PKI-Mikroprozessor und einem RFID-Chip mit kontaktloser und Kontaktschnittstelle. Weitere Informationen finden Sie in den folgenden Themen: Subskribieren Computer sperren und entsperren Subskribieren Legen Sie die Hybrid-Smartcard in den Leser ein, um den Subskriptionsprozess einzuleiten. Vorbereitende Schritte Stellen Sie Folgendes sicher: Der Hybrid-Smartcard-Leser ist an Ihren Computer angeschlossen. Ihre Hybrid-Smartcard ist erfügbar. Informationen zu diesem Vorgang Vom Administrator kann eine Karenzzeit konfiguriert werden, damit Sie sich ohne Eingabe einer PIN anmelden können. Weitere Informationen dazu erhalten Sie om Administrator. 1. Wenn die Eingangsanzeige on AccessAgent aufgerufen wird, halten Sie Ihre Hybrid-Smartcard or den Hybrid-Smartcard-Leser. 2. Legen Sie Ihre Hybrid-Smartcard ein. 3. Geben Sie die PIN Ihrer Hybrid-Smartcard ein. Ergebnisse AccessAgent erstellt eine im Cache zwischengespeicherte Wallet. Computer sperren und entsperren Entfernen Sie die Hybrid-Smartcard oder legen Sie sie ein, um den Computer zu sperren bzw. zu entsperren. Vorbereitende Schritte Stellen Sie Folgendes sicher: Der Hybrid-Smartcard-Leser ist an Ihren Computer angeschlossen. 12 IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch
25 Ihre Hybrid-Smartcard ist erfügbar. Führen Sie eine der folgenden Tasks in der hier beschriebenen Prozedur aus, um den Computer zu sperren bzw. zu entsperren. Zum Sperren Ihres Computers entfernen Sie Ihre Hybrid-Smartcard aus dem Leser. Die Anzeige AccessAgent-Sperre wird aufgerufen und der Computer wird gesperrt. Halten Sie zum Entsperren Ihres Computers die Hybrid-Smartcard or den Leser. Subskription mit anderer RFID-Karte oder Smartcard durchführen Wallets erwalten Sie können die Subskription ein zweites Mal für eine andere RFID-Karte oder Smartcard durchführen, wenn Sie diese Chipkarten erloren haben oder zwei Authentifizierungsgeräte nutzen wollen. Vorbereitende Schritte Wenden Sie sich an das Help-Desk, um einen Autorisierungscode anzufordern. 1. Platzieren Sie das Gerät, das registriert werden soll, oder tippen Sie es an. 2. Klicken Sie auf Registrieren. AccessAgent zeigt ein Dialogfenster an und prüft, ob Sie bereits über einen IBM Security Access Manager for Enterprise Single Sign-On-Benutzernamen und ein Kennwort erfügen. 3. Klicken Sie auf Ja, um den Vorgang zu bestätigen. 4. Geben Sie den Autorisierungscode des Help-Desks ein. 5. Optional: Wenn Sie dazu aufgefordert werden, geben Sie Ihre geheimen Daten ein. 6. Klicken Sie auf Weiter. 7. Geben Sie Ihr Kennwort ein. 8. Klicken Sie auf Fertigstellen. Wallet Manager erwaltet die in Ihrer Wallet gespeicherten Kennwörter. Verwenden Sie Wallet Manager, um die Einstellungen für die Kennwörter auf der Basis Ihrer Anforderungen und persönlichen Präferenzen zu konfigurieren. Inhalt der Wallet anzeigen Diese Optionen sind nur dann erfügbar, wenn Sie angemeldet sind. Wählen Sie für den Zugriff auf Ihre Wallet eine der folgenden Optionen aus. Klicken Sie mit der rechten Maustaste auf das Symbol für AccessAgent im Hinweisbereich und wählen Sie dann Wallet erwalten aus. ODER Greifen Sie über den Link Wallet erwalten in der Naigationsanzeige on AccessAgent auf Ihre Wallet zu. Kapitel 2. AccessAgent 13
26 Kennwörter anzeigen Sie können Kennwörter nicht in Wallet Manager anzeigen, wenn Sie Smartcards oder Fingerabdrücke für die Zwei-Faktor-Authentifizierung erwenden. 1. Klicken Sie in Ihrer Wallet auf einen Eintrag. 2. Wählen Sie Aktionen > Kennwort anzeigen aus. Sie können auch mit der rechten Maustaste auf den Eintrag klicken und Kennwort anzeigen auswählen. 3. Geben Sie Ihr Kennwort ein. Das Kennwort für die ausgewählte Anwendung in der Wallet wird angezeigt. Kennworteingabeoptionen Verwenden Sie die Kennworteingabeoptionen, wenn Sie über mehrere Berechtigungsnachweise für denselben Authentifizierungsserice erfügen. Tabelle 3. Kennworteingabeoptionen Kennworteingabeoptionen Automatisches Anmelden Immer Beschreibung AccessAgent gibt den ausgewählten Benutzernamen mit Kennwort automatisch ein und meldet Sie bei der Anwendung an. AccessAgent gibt automatisch Ihren Benutzernamen und Ihr Kennwort ein. Um sich bei einer Anwendung anzumelden, drücken Sie die Eingabetaste auf Ihrer Tastatur oder klicken auf OK. Anfrage AccessAgent fordert Sie or der Anmeldung zur Auswahl des für die Anwendung gespeicherten Benutzernamens mit Kennwort auf. Ist für Sie mehr als ein Account gespeichert, wählen Sie über diese Option die Berechtigungsnachweise aus, die für die Anmeldung bei der Anwendung erwendet werden sollen. Nie AccessAgent erwendet niemals den ausgewählten Benutzernamen mit Kennwort. In der Wallet gespeicherte Kennwörter exportieren Sie können Kennwörter nicht in Wallet Manager exportieren, wenn Sie Smartcards oder Fingerabdrücke für die Zwei-Faktor-Authentifizierung erwenden. 1. Wählen Sie Datei > Kennwörter exportieren aus. Sie können auch auf Kennwörter exportieren klicken. 2. Wählen Sie die entsprechende Option zum Exportieren on Kennwörtern aus. 3. Klicken Sie auf Durchsuchen, um den Ordner mit den exportierten Kennwörtern anzugeben. 4. Geben Sie den Dateinamen ein und wählen Sie den Dateityp für die exportierten Kennwörter aus. 5. Klicken Sie auf Speichern. 14 IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch
27 Anwendungseinstellungen für die Speicherung on Kennwörtern setzen Nachdem Sie einen Anwendungsbenutzernamen und das zugehörige Kennwort für eine Anwendung eingegeben haben, fordert AccessAgent Sie dazu auf, den Benutzernamen sowie das Kennwort für diese Anwendung zu speichern. Informationen zu diesem Vorgang Verwenden Sie eine der folgenden Optionen in der Prozedur für Ihre Anwendungskennwörter: Berechtigungsnachweise in Ihrer Wallet speichern Berechtigungsnachweise nicht in Ihrer Wallet speichern, aber gegebenenfalls später speichern Berechtigungsnachweise nie in Ihrer Wallet speichern Klicken Sie auf Ja, um den Benutzernamen und das Kennwort in Ihrer Wallet zu speichern. Klicken Sie auf Nein, wenn der Benutzername und das Kennwort noch nicht gespeichert werden sollen. Wenn Sie sich das nächste Mal bei der Anwendung anmelden, zeigt AccessAgent dasselbe Dialogfenster zur Bestätigung an. Klicken Sie auf Nie, wenn der Benutzername und das Kennwort für diese Anwendung nicht gespeichert werden sollen. Wenn Sie sich das nächste Mal bei der Anwendung anmelden, zeigt AccessAgent das Dialogfenster nicht mehr zur Bestätigung an. Neue Berechtigungsnachweise zu Authentifizierungsserices hinzufügen Sie können neue Berechtigungsnachweise zu einem Authentifizierungsserice in Ihrer Wallet hinzufügen. 1. Klicken Sie im Fenster Wallet erwalten auf den Authentifizierungsserice in der Liste. 2. Klicken Sie auf Aktionen > Neuer Berechtigungsnachweis. 3. Geben Sie den Benutzernamen und das Kennwort ein. 4. Klicken Sie auf OK. Berechtigungsnachweise in Wallet Manager suchen Verwenden Sie das Suchfeld in Wallet Manager zur Suche nach Berechtigungsnachweisen. 1. Verwenden Sie das Feld Berechtigungsnachweissuche für die Suche nach Details zu Berechtigungsnachweisen in Wallet Manager. 2. Geben Sie beliebige der folgenden Details ein: Name des Authentifizierungsserice Benutzername Typ Kapitel 2. AccessAgent 15
28 Kennworteingabe Wenn Sie den Berechtigungsnachweis in das Feld eingeben, werden Einträge, die mit dem Suchbegriff übereinstimmen, in der Liste herorgehoben. Berechtigungsnachweise aus einem Authentifizierungsserice löschen Sie können Berechtigungsnachweise aus einem Authentifizierungsserice in der Wallet löschen. 1. Klicken Sie im Wallet Manager auf den Benutzernamen eines Authentifizierungsserice. 2. Verwenden Sie eine der folgenden Optionen, um den Benutzer zu löschen: Klicken Sie auf Löschen. Klicken Sie mit der rechten Maustaste auf den Eintrag und wählen Sie Berechtigungsnachweis löschen aus. Der Eintrag wird aus der Liste der Authentifizierungsserices in Ihrer Wallet gelöscht. Kennwörter bearbeiten Sie können die Kennwörter für Authentifizierungsserices in Ihrer Wallet ändern. 1. Klicken Sie im Fenster Wallet erwalten auf den Benutzernamen für einen Authentifizierungsserice. 2. Klicken Sie auf Kennwort bearbeiten oder klicken Sie mit der rechten Maustaste auf den Benutzernamen und wählen Sie Kennwort bearbeiten aus. 3. Geben Sie das neue Kennwort ein. 4. Klicken Sie auf OK, um die Änderung zu bestätigen. Anwendungseinstellungen bearbeiten Wenn mindestens zwei Anwendungen für denselben Authentifizierungsserice in Ihrer Wallet orhanden sind, können Sie die Anwendungseinstellungen ändern. Kennwörter ändern 1. Klicken Sie auf den Authentifizierungsserice. 2. Klicken Sie auf Anwendungseinstellungen. Sie können auch mit der rechten Maustaste auf den Eintrag klicken und Anwendungseinstellungen bearbeiten auswählen. 3. Geben Sie in der Spalte Kennworteingabe die erforderlichen Änderungen an. 4. Klicken Sie auf Schließen, um die Änderungen zu bestätigen. Um sicherzustellen, dass die Integrität des Kennworts nicht beeinträchtigt wird, kann Ihr Unternehmen obligatorische Kennwortänderungen planen. Ihr Unternehmen kann on Benutzern auch die Änderung on Kennwörtern für die Wallet nach einem festgelegten Zeitraums fordern. 16 IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch
IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1. Installation GI11-3236-04
IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Installation GI11-3236-04 IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Installation GI11-3236-04 Hinweis
MehrAdministratorhandbuch
IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Administratorhandbuch SC43-0530-05 IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Administratorhandbuch
MehrIBM SPSS Statistics Version 24. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM
IBM SPSS Statistics Version 24 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen...........
MehrIBM SPSS Modeler - Essentials for R: Installationsanweisungen
IBM SPSS Modeler - Essentials for R: Installationsanweisungen Diese Veröffentlichung ist eine Übersetzung des Handbuchs IBM SPSS Modeler - Essentials for R: Installation Instructions, herausgegeben von
MehrBrainloop Secure Dataroom Service Version 8.30
Brainloop Secure Dataroom Service Version 8.30 QR-Code-Authentifizierung leicht gemacht Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten.
MehrSelf Service Reset Password Benutzerhandbuch
Self Service Reset Password Benutzerhandbuch Der Service Self Service Reset Password bietet den Benutzern der Provinzdomäne die Möglichkeit, ihr Passwort selbständig zu ändern oder zurückzusetzen. Um den
MehrSelf Service Reset Password Benutzerhandbuch
Self Service Reset Password Benutzerhandbuch Der Service Self Service Reset Password bietet den Benutzern der Provinzdomäne die Möglichkeit, ihr Passwort selbständig zu ändern oder zurückzusetzen. Um den
MehrInstallieren und Verwenden des Document Distributor 1
1 Der besteht aus einem Client- und Server-Softwarepaket. Das Server- Paket muß auf einem Windows NT-, Windows 2000- oder Windows XP-Computer installiert sein. Das Client-Paket kann auf allen Computern
MehrBlackBerry Dynamics einrichten - Android
Status Vorname Name Funktion Datum DD-MM-YYYY Erstellt: V. De Riggi Junior Network Engineer 07.09.2017 12:31:16 V. De Riggi Unterschrift Handwritten signature or electronic signature (time (CET) and name)
MehrInstallationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2
Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Das Softwarepaket Fiery Extended Applications Package v4.2 enthält Fiery Anwendungsprogramme, mit denen Sie bestimmte
MehrSametime Meetings - Taskreferenz
Sametime Meetings - Taskreferenz ii Sametime Meetings - Taskreferenz Inhaltserzeichnis Sametime Meetings - Taskreferenz... 1 iii i Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz Mit
MehrDie externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust
Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Contents Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust... 1 Wie lege ich ein Kennwort für meine externe
MehrBarmenia Versicherungen
Barmenia Versicherungen Airwatch Android HA IT-Services Andre Griepernau, Dirk Hörner, Silke Glicinski Seite 2 Inhalt 1. Wichtige Hinweise... 3 2. Einrichtung von Airwatch... 4 2.1 Einrichtung des Gerätes...
MehrInstallationsanleitung Anmeldung im GovernmentGateway mit dem earztausweis
Behörde für Arbeit, Soziales, Familie und Integration Versorgungsamt Hamburg Installationsanleitung Anmeldung im GovernmentGateway mit dem earztausweis 1. Installation Kartenlesegerät Als erstes muss der
MehrWhitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server Datenbank verschlüsseln HowTo: Microsoft SQL Server Datenbank verschlüsseln - 2 -
MehrSicherer GINA Zugriff mit HTTPS Installationsanleitung für Microsoft Edge 1
Sicherer GINA Zugriff mit HTTPS Installationsanleitung für Microsoft Edge 1 1 Alle Screenshots wurden mit Microsoft Edge, Version 25.10586.0.0 erstellt. Microsoft Edge ist eine Marke der Microsoft Corporation.
MehrAlteryx Server Schnellstart-Handbuch
Alteryx Server Schnellstart-Handbuch A. Installation und Lizenzierung Laden Sie das Alteryx Server-Installationspaket herunter und folgen Sie den nachstehenden Anweisungen, um Alteryx Server zu installieren
MehrWie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren
Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren BASF-Smartphone-Nutzer erhalten die Möglichkeit, Ihre Geräte auf Windows 10 Mobile finale Konfiguration zu aktualisieren.
MehrDie neue LMS Plattform
Die neue LMS Plattform Inhalt Die neue LMS Plattform... 2 Neueinstieg und Vorbereitungen... 3 Auswahl des Clients... 4 Internet Explorer:... 4 Installationsanleitung Citrix Receiver... 5 Feststellen, welcher
MehrVersion 1.3 Mai P Xerox ConnectKey. for SharePoint Benutzer-Kurzanleitung
Version 1.3 Mai 2015 702P03542 Xerox ConnectKey for SharePoint 2015 Xerox Corporation. Alle Rechte vorbehalten. Xerox, Xerox and Design und ConnectKey sind Marken der Xerox Corporation in den USA und/oder
MehrWie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren
Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren BASF-Smartphone-Nutzer erhalten die Möglichkeit, Ihre Geräte auf Windows 10 Mobile finale Konfiguration zu aktualisieren.
MehrCitrix ShareFile Der ShareFile Sync Client for Mac OS X
Citrix ShareFile Der ShareFile Sync Client for Mac OS X Inhaltsverzeichnis Einleitung... 2 Was ist ShareFile?... 2 Wozu dient der Sync Client?... 2 1. Installation und Konfiguration... 3 1.1 Installation...
MehrBedienungsanleitung Schnellstart
Bedienungsanleitung Schnellstart Zutrittskontrolle PC Software Management Center in deutscher Sprache für SC300xNT Controller 1 Verwaltung mit PC Software oder Webbrowser... 3 2 Progamm installieren...
MehrHOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2
HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...
MehrSophos Mobile Control Benutzerhandbuch für Windows Mobile
Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile
MehrBedienungsanleitung für MEEM-Kabel-Desktop-App Windows
Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows Installation und Bedienungsanleitung - v0.9 Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitung für MEEM-Kabel und Handy-App
MehrSophos Mobile Control Benutzerhandbuch für Windows Mobile
Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Windows Mobile
MehrAnleitung zum Upgrade auf SFirm Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm). 2. Starten Sie an einem
MehrForcepoint Secure Messaging Benutzerhilfe
Forcepoint Secure Messaging Benutzerhilfe Willkommen bei Forcepoint Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher Daten in E-Mails bietet. Sie können
MehrErste Schritte mit Citrix ShareFile
Leitfaden Erste Schritte mit Citrix ShareFile Lernen Sie die grundlegenden Schritte zu Ihrem ShareFile-Konto und erhalten Sie Antworten auf einige der am häufigsten gestellten Fragen zur Bedienung. ShareFile.com
Mehruntermstrich SYNC Handbuch
Handbuch 11/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...
MehrMcAfee Security-as-a-Service -
Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und
MehrTERMINALSERVER BENUTZERLEITFADEN. TELCAT Kommunikationstechnik GmbH Sudetenstraße Salzgitter
TERMINALSERVER BENUTZERLEITFADEN Bearbeiter: Team Applikationen Anschrift: TELCAT Kommunikationstechnik GmbH Sudetenstraße 10 38239 Salzgitter Abteilung: TI A Stand: V1.5 21.09.2017 INHALT 1 Einleitung...
MehrDell Canvas Palettes. Benutzerhandbuch
Dell Canvas Palettes Benutzerhandbuch Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG macht auf wichtige Informationen aufmerksam, mit denen Sie Ihr Produkt besser einsetzen können.
MehrInstallation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version
Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version Inhaltsverzeichnis 1 Informationen... 3 2 Herunterladen der neusten Version... 3 2.1 Im Internet Explorer:... 3 2.2 Im Firefox:...
MehrCBS-Heidelberg Helpdesk Filr-Dokumentation S.1
CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/
MehrVMware Workspace Portal- Benutzerhandbuch
VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt
Mehr2. Installation unter Windows 10 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows 10 64-bit Windows Server Windows Server Windows
MehrCargoDocs für Schiffsführer - Benutzeranleitung
CargoDocs für Schiffsführer - Benutzeranleitung Januar 2017 Seite 1 Inhaltsverzeichnis Einleitung 2 Anmelden... 3 Anmelden eines neuen Benutzers 3 Schleppkahn ändern 6 Passwort vergessen 7 Benutzername
MehrHans-Christoph Reitz 1. Ausgabe, Oktober Dateien, Ordner und Programme Ordnung schaffen mit Windows 7 PE-ORDW7
Hans-Christoph Reitz 1. Ausgabe, Oktober 2011 Dateien, Ordner und Programme Ordnung schaffen mit Windows 7 PE-ORDW7 Inhalt Dateien, Ordner und Programme Das ist Ihre Ausgangslage 4 1 Ordnerstruktur anlegen
MehrNovell ifolder. Übersicht über ifolder Installation Novell ifolder Starten des ifolders (Webbrowser und Clientsoftware)...
1 Novell ifolder Inhaltsverzeichnis: Übersicht über ifolder... 2 Installation Novell ifolder... 2 Starten des ifolders (Webbrowser und Clientsoftware)... 7 1.Mittels installiertem ifolder-client... 7 2.Online
MehrCitrix ShareFile Der ShareFile Sync Client for Windows
Citrix ShareFile Der ShareFile Sync Client for Windows Inhaltsverzeichnis Einleitung... 2 Was ist ShareFile?... 2 Wozu dient der Sync Client?... 2 1. Installation und Konfiguration... 3 1.1 Installation...
MehrMcAfee epolicy Orchestrator Software
Versionsinformationen Revision B McAfee epolicy Orchestrator 5.9.0 Software Inhalt Informationen zu dieser Version Neue Funktionen Verbesserungen Bekannte Probleme Installationsanweisungen Quellen für
MehrSicherer GINA Zugriff mit HTTPS Installationsanleitung für Microsoft Internet Explorer 1
Sicherer GINA Zugriff mit HTTPS Installationsanleitung für Microsoft Internet Explorer 1 1 Alle Screenshots wurden mit Microsoft Internet Explorer, Version 11.596.10.586.0 erstellt. Internet Explorer ist
Mehre-fon PRO Bright Version 2015 Installation Ausgabedatum , Dokumentversion UPC Schweiz GmbH
e-fon PRO Bright Version 2015 Installation Ausgabedatum 02.2017, Dokumentversion 1.0 2017 UPC Schweiz GmbH 1. Konfiguration im e-fon-portal Öffnen Sie die e-fon-webseite über www.e-fon.ch Geben Sie auf
MehrVerwenden von VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1
Verwenden von VMware Identity Manager Desktop VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 Verwenden von VMware Identity Manager Desktop Die neueste technische Dokumentation finden Sie auf
MehrWorkany 3.0. Einführung Workany 3.0. In dieser Anleitung wird beschrieben, wie Workany 3.0 eingerichtet und benutzt wird. Version 2.1.
Workany 3.0 Einführung Workany 3.0 In dieser Anleitung wird beschrieben, wie Workany 3.0 eingerichtet und benutzt wird. Version 2.1 2016 citius AG citius AG Giessereistrasse 4 8620 Wetzikon Tel.+41 (0)43
MehrUte Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe
Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag
MehrWindows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS
Windows Home Server Einrichten, Optimieren, Fehler beheben THOMAS JOOS Benutzer anlegen und verwalten Info Jedes Benutzerkonto erhält durch den Windows Home Server eine spezielle Kennung, die Sicherheits-ID
MehrVideo "IBM TRIRIGA Einführung - TRI- RIGA-Umgebung anpassen"
Video "IBM TRIRIGA Einführung - TRI- RIGA-Umgebung anpassen" ii Video "IBM TRIRIGA Einführung - TRIRIGA-Umgebung anpassen" Inhaltsverzeichnis Video "IBM TRIRIGA Einführung - TRIRI- GA-Umgebung anpassen".......
MehrUpgrade Szenario SMC 2.5 auf SMC 2.6
Upgrade Szenario SMC 2.5 auf SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 1 Inhaltsverzeichnis 1. Einleitung... 2 2. Aktualisierung über das Security
MehrIBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)
IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........
MehrInstallationsanleitung VirusBuster Internet Security Suite
Installationsanleitung VirusBuster Internet Security Suite Wichtiger Hinweis! Bevor Sie die VirusBuster Internet Security Suite installieren, sollten Sie sicher gehen dass keinerlei andere Sicherheitssoftware
MehrSTARFACE MS Outlook Connector 2.0
STARFACE MS Outlook Connector 2.0 Systemvoraussetzungen Installation Konfiguration Bedienung (Kontakt suchen) Bedienung (Rufanzeige) Bedienung (Erkannte Rufnummern wählen) Speicherort der Logdateien Diese
MehrWindows 10 Passwortwechsel
Windows 10 Passwortwechsel Vorbereitungen für Passwortwechsel:... 1 BYOD... 1 1. Aktualisieren der Wireless Netzwerk Verbindung... 1 2. Gespeicherte Passwörter in Windows aktualisieren... 4 3. Microsoft
MehrGuU-XenApp-WebAccess. Inhaltsverzeichnis
GuU-XenApp-WebAccess Inhaltsverzeichnis 1. Einleitung...2 2. Einrichtung für den Zugriff auf den XenApp-Web Access...3 2.1. Einrichtung XenApp für Windows Betriebssysteme...3 2.1.1. Aufruf der Internetseite
Mehruntermstrich SYNC Handbuch
Handbuch 03/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...
MehrTRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1
TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 Inhaltsverzeichnis 1. Benutzerverwaltung... 3 a. Zugeordnetes Profil... 5 b. Werke... 5 c. Kostenstellen... 6 d. Persönliche Einstellungen löschen...
MehrSicherer GINA Zugriff mit HTTPS Installationsanleitung für Google Chrome 1
Sicherer GINA Zugriff mit HTTPS Installationsanleitung für Google Chrome 1 1 Alle Screenshots wurden mit Google Chrome Version 53.0.2785.143 m erstellt. 2016 Google Inc. (Weitere Informationen zu Mindestanforderungen
MehrImmo Meets Office Easy Office Storage Easy Outlook Storage Handbuch
Immo Meets Office Easy Office Storage Easy Outlook Storage Handbuch 1 2 Inhaltsverzeichnis 1 Systemvoraussetzungen... 3 2 Vor der Installation... 3 3 Installation... 3 3.1 Voraussetzungen... 4 3.2 Installationsbeginn...
MehrWorldShip Installation auf Einzel- oder Arbeitsgruppen-Arbeitsplatzstation
VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das
MehrWichtige Informationen zum XP-Rollout
Wichtige Informationen zum XP-Rollout Erstellt am: 05.07.2007 Erstellt von: RZ Domäne: SFB Version: 1.0 Seite 1 von 8 1. VORWORT Sehr geehrte Nutzerin, sehr geehrter Nutzer, sicher haben Sie in den vergangen
MehrSo führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch
So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch Sehr geehrte Kundin, sehr geehrter Kunde, in diesem Dokument finden Sie wichtige Informationen dazu, wie Sie das
MehrBenutzerhandbuch für WebMail. Februar 2016
Benutzerhandbuch für WebMail Februar 2016 Inhaltsverzeichnis 1 Beschreibung 3 2 Sicherheit 3 3 Funktionen 3 3.1 Eröffnungsbestätigung 3 3.2 Erstmalige Anmeldung 3 3.3 Standard Anmeldung 5 3.4 Übersichtsseite
MehrIn den folgenden Kapiteln wird die Registrierung eines neuen K-Accounts und die Verwaltung eines bestehenden K-Accounts beschrieben.
Um commcus benutzen zu können, benötigt jeder Nutzer einen persönlichen K-Account. Mit diesem Account kann der Nutzer commcus auf verschiedenen Geräten verwenden. Für jedes Gerät wird eine eigene Lizenz
Mehr15/10/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! ASP Parallels Client
15/10/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! ASP Parallels Client PARALLELS CLIENT INSTALLIEREN UND EINRICHTEN Der Parallels Client (vormals 2X
MehrAnleitung zur Installation des wlanfh1x WLAN Inhalt
Anleitung zur Installation des wlanfh1x WLAN Inhalt 1. Windows 7... 3 1.1. Manuelle Einrichtung wlanfh1x unter Windows 7... 3 1.2. Verbinden mit wlanfh1x unter Windows 7... 8 2. Windows 10... 10 3. Mobile
MehrIBM SPSS Modeler Installationsanweisungen (Lizenz für gleichzeitig angemeldete Benutzer)
IBM SPSS Modeler Installationsanweisungen (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation...............
MehrQuick Installation Guide Schnellinstallationsanleitung Deutsch
Das Rundum-sorglos-Paket für Druckeradmins. Quick Installation Guide Schnellinstallationsanleitung Deutsch Herzlich willkommen Dieses Dokument soll Ihnen dabei helfen, eine steadyprint-installation vorzunehmen
MehrWarenWirtschaft Handbuch Stand
WarenWirtschaft Handbuch Stand 21.02.2017 2 Inhaltsverzeichnis 3 1 1.1. Anmeldung... 3 1.2. Datei... 5 1.3. Datenbank... 6 1.4. Warenwirtschaft... 10 1.4.1. Erste Schritte... 11 1.4.2. Benutzerverwaltung...
MehrNeues System an der BO
Datenverarbeitungszentrale Neues email System an der BO Liebe Nutzer des email Dienstes an der BO. Wir haben ein neues Mail System installiert, welches wir vor Inbetriebnahme testen möchten. Dazu bitten
MehrDokumentation zu IBM Lotus Mashups
Dokumentation zu IBM Lotus Mashups Diese Veröffentlichung ist eine Übersetzung von IBM Lotus Mashups documentation, herausgegeben von International Business Machines Corporation, USA Copyright International
MehrBenutzerhandbuch GI CLOUD box
B e n u t z e r h a n d b u c h G I C L O U D b o x S e i t e 1 Benutzerhandbuch GI CLOUD box Inhaltsverzeichnis 1 Einleitung... 2 2 Version... 2 3 Installation Client-Software... 3 4 Handling & Tipps...
MehrZweck dieses Handbuchs ist es, die Erstregistrierung sowie die Änderung des Passworts oder persönlicher Daten in EU Login zu erläutern.
Erasmus+ Benutzerhandbuch EU Login Version vom 26.01.2017 EU Login ist der elektronische Zugang zu den meisten von europäischen Institutionen entwickelten oder genutzten digitalen Systemen. EU Login überprüft
MehrKurzbedienungsanleitung. Canon Universal Login Manager
Canon Universal Login Manager Für Canon imagerunner ADVANCE Gen.II In dieser Anleitung wird die Bild oder Bild + PIN Anmeldung beschrieben: Lokale Authentifizierung für bis zu 48 Benutzer, Voraussetzung,
MehrIhr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT
MehrSchnellstart: Registrieren Sie sich für das Microsoft Business Center
Schnellstart: Registrieren Sie sich für das Microsoft Business Center Kundenanleitung Im Microsoft Business Center können Personen in Ihrer Organisation, abhängig von ihrer jeweiligen Rolle, Kaufverträge
MehrAvigilon Control Center 6 Software-Upgrade
Avigilon Control Center 6 Software-Upgrade Beim Upgrade auf die ACC 6 Software, müssen Ihre Software und Lizenzen aktualisiert werden. HINWEIS: Sie können nur ACC Software 5.x auf die ACC 6 Software aktualisieren.
MehrAnleitung zum Upgrade auf SFirm Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdatei zu SFirm 3.2 unter www.s-kukc.de/sfirm herunter. 2. Starten Sie nochmals Ihre alte SFirm-Version. Merken/Notieren Sie sich Ihren Benutzernamen,
MehrKurzanleitung. PC, Mac, ios und Android
Kurzanleitung PC, Mac, ios und Android Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie in der ReadMe-Datei auf dem Installationsdatenträger oder auf der Trend Micro
MehrInstallationsanleitung
Fiery Command WorkStation 5.8 mit Fiery Extended Applications 4.4 Fiery Extended Applications (FEA) v4.4 enthält Fiery Anwendungssoftware für die Ausführung von Aufgaben unter Verwendung eines Fiery Servers.
MehrA1 WLAN Box PRG AV4202N für Windows 2000
Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 2000 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf der
MehrBedienungsanleitung für MEEM-Kabel-Desktop-App Mac
Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac Installation und Bedienungsanleitung - v0.9 Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitung für MEEM-Kabel und Handy-App für
MehrXEROX SICHERHEITSBULLETIN XRX05-008 Aufgrund von Schwachstellen im Xerox MicroServer-Webserver ist ein Zugriff durch unbefugte Personen nicht ausgeschlossen. Die folgende Softwarelösung und die in diesem
MehrAnleitung GiS WinLock Administrator Version 2.03
Inhaltsverzeichnis 1. Einleitung 2 1.1. Transponderformat 2 1.2. Betriebssysteme 2 1.3. Einbindung im Betriebssystem 2 2. WinLock Administrator 3 2.1. Aktionsauswahl 4 Keine Aktion 4 Arbeitsstation sperren
MehrBenutzerhandbuch Managed ShareFile
Benutzerhandbuch Managed ShareFile Kurzbeschrieb Das vorliegende Dokument beschreibt die grundlegenden Funktionen von Managed ShareFile Auftraggeber/in Autor/in Manuel Kobel Änderungskontrolle Version
MehrAnleitung zur Installation des wlanfh1x WLAN
Anleitung zur Installation des wlanfh1x WLAN Inhalt 1. Windows 7... 3 1.1. Manuelle Einrichtung wlanfh1x unter Windows 7... 3 1.2. Verbinden mit wlanfh1x unter Windows 7... 8 2. Mobile Endgeräte... 10
MehrSoftware. Die Erste. C o m p u t e r G r u n d w i s s e n Te i l I I. S o f t w a r e. H a r d w a r e. C D / D V D B r e n n e n.
C o m p u t e r G r u n d w i s s e n Te i l I I H a r d w a r e C D / D V D B r e n n e n S o f t w a r e I n t e r n e t Software Die Erste S y s t e m p f l e g e Te x t v e r a r b e i t u n g V i
MehrÜbung - Schutz von Konten, Daten und der Computer in Windows Vista
5.0 10.2.1.8 Übung - Schutz von Konten, Daten und der Computer in Windows Vista Drucken Sie diese Übung aus und vervollständigen Sie diese. In dieser Übung werden Sie lernen, wie man Konten, Daten und
Mehr2.3.2 Fenster verschieben Fenster überlappen
PC EINSTEIGER Das Betriebssystem 2.3.2 Fenster verschieben Wenn das Fenster nicht durch MAXIMIEREN in den Vollbildmodus gestellt wurde, können Sie das Fenster auf Ihrem Desktop frei verschieben. Platzieren
MehrIBM SPSS Modeler Server 16 for Windows Installationsanweisungen
IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................
MehrIBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)
IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1
MehrEIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client
BAB TECHNOLOGIE GmbH EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client Datum: 11. Oktober 2016 DE BAB TECHNOLOGIE GmbH 1 OPTIMALE DATENSICHERHEIT Um bei Internet-Zugriffen auf EIBPORT 3 eine ausreichende Datensicherheit
MehrÜbung - Schützen von Konten, Daten und des Computers in Windows 7
5.0 10.2.1.7 Übung - Schützen von Konten, Daten und des Computers in Windows 7 Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie lernen, wie man Konten, Daten und den Computer
MehrSchritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten
1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe
Mehr-Abwesenheitsnachricht einrichten
E-Mail-Abwesenheitsnachricht einrichten Inhalt 1. Abwesenheitsnachricht erstellen... 2 1.1. Textbaustein... 2 1.2. E-Mail-Nachricht... 4 2. Filter für die automatische Benachrichtigung erstellen... 5 2.1.
Mehr