IBM Security Access Manager for Enterprise Single Sign-On Version Benutzerhandbuch SC

Größe: px
Ab Seite anzeigen:

Download "IBM Security Access Manager for Enterprise Single Sign-On Version Benutzerhandbuch SC"

Transkript

1 IBM Security Access Manager for Enterprise Single Sign-On Version Benutzerhandbuch SC

2

3 IBM Security Access Manager for Enterprise Single Sign-On Version Benutzerhandbuch SC

4 Hinweis Vor Verwendung dieser Informationen und des darin beschriebenen Produkts sollten die Informationen unter Bemerkungen auf Seite 31 gelesen werden. Impressum Anmerkung: Diese Ausgabe bezieht sich auf IBM Security Access Manager for Enterprise Single Sign-On Version (Produktnummer 5724 V67) und alle nachfolgenden Releases und Modifikationen, bis dieser Hinweis in einer Neuausgabe geändert wird. Diese Veröffentlichung ist eine Übersetzung des Handbuchs IBM Security Access Manager for Enterprise Single Sign-On, Version 8.2.1, User's Guide, IBM Form SC , herausgegeben on International Business Machines Corporation, USA Copyright International Business Machines Corporation 2002, 2014 Informationen, die nur für bestimmte Länder Gültigkeit haben und für Deutschland, Österreich und die Schweiz nicht zutreffen, wurden in dieser Veröffentlichung im Originaltext übernommen. Möglicherweise sind nicht alle in dieser Übersetzung aufgeführten Produkte in Deutschland angekündigt und erfügbar; or Entscheidungen empfiehlt sich der Kontakt mit der zuständigen IBM Geschäftsstelle. Änderung des Textes bleibt orbehalten. Herausgegeben on: TSC Germany Kst Mai 2014

5 Inhalt Zu diesem Handbuch Zugriff auf Veröffentlichungen und Terminologie.. Behindertengerechte Bedienung ix Technische Schulung ix Informationen zur Unterstützung ix Erklärung zu geeigneten Sicherheitsorkehrungen.. x Kapitel 1. Einmalige Anmeldung - Übersicht IBM Security Access Manager for Enterprise Single Sign-On-Kennwort Symbole on IBM Security Access Manager for Enterprise Single Sign-On Kapitel 2. AccessAgent Subskription mit Kennwort durchführen (Actie Directory-Synchronisation) Subskription mit Kennwort durchführen (Nicht-Actie Directory-Synchronisation) Mit Kennwort anmelden Computer sperren und entsperren Andere Authentifizierungsfaktoren erwenden... 7 RFID-Authentifizierung erwenden Authentifizierung mit elektronischem Fingerabdruck erwenden Smartcard-Authentifizierung erwenden Hybrid-Smartcard-Authentifizierung erwenden 12 Subskription mit anderer RFID-Karte oder Smartcard durchführen Wallets erwalten Inhalt der Wallet anzeigen Kennwörter anzeigen Kennworteingabeoptionen In der Wallet gespeicherte Kennwörter exportieren Anwendungseinstellungen für die Speicherung on Kennwörtern setzen Neue Berechtigungsnachweise zu Authentifizierungsserices hinzufügen Berechtigungsnachweise in Wallet Manager suchen Berechtigungsnachweise aus einem Authentifizierungsserice löschen Kennwörter bearbeiten Anwendungseinstellungen bearbeiten Kennwörter ändern Kennwörter ohne IMS Serer-Konnektiität zurücksetzen Kennwörter mit IMS Serer-Konnektiität zurücksetzen Geheime Daten für Self-Serice in AccessAgent definieren Strikte Authentifizierung umgehen Kapitel 3. AccessAssistant und Web Workplace Subskription bei AccessAssistant oder Web Workplace durchführen Bei AccessAssistant oder Web Workplace anmelden 22 Anmeldung mit zweitem Authentifizierungsfaktor durchführen Kennwörter zurücksetzen Actie Directory-Account entsperren Kennwörter abrufen Anwendungsaccount in Wallet erwalten Geheime Daten zurücksetzen OATH-basierte OTP-Tokens in AccessAssistant oder Web Workplace zurücksetzen Über Web Workplace bei Anwendung anmelden.. 27 Bei Anwendung mit zweitem Authentifizierungsfaktor anmelden Accounts zu Anwendungen hinzufügen Anwendungskennwörter bearbeiten Accounts für Anwendungen löschen Benutzernamen und Kennwörter erfassen Vorgaben für die Anmeldung bei Anwendungen definieren Standardanwendungsaccount definieren Bemerkungen Glossar A B C D E F G H I J K L M N O P R S T U V W Z Index iii

6 i IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch

7 Zu diesem Handbuch Dieses Handbuch ist für Benutzer orgesehen. Das IBM Security Access Manager for Enterprise Single Sign-On - Benutzerhandbuch enthält Anweisungen für die Verwendung on AccessAgent und Web Workplace. Zugriff auf Veröffentlichungen und Terminologie Dieser Abschnitt enthält folgende Informationen: Eine Liste der in Bibliothek on IBM Security Access Manager for Enterprise Single Sign-On aufgeführten Veröffentlichungen. Links auf Onlineeröffentlichungen auf Seite iii. Einen Link zur Website "IBM Terminology" auf Seite iii. Bibliothek on IBM Security Access Manager for Enterprise Single Sign-On In der Bibliothek on IBM Security Access Manager for Enterprise Single Sign-On sind die folgenden Dokumente erfügbar: IBM Security Access Manager for Enterprise Single Sign-On - Leitfaden für den Schnelleinstieg, CF3T3ML Im Handbuch IBM Security Access Manager for Enterprise Single Sign-On - Leitfaden für den Schnelleinstieg finden Sie einen Schnelleinstieg zu den wichtigsten Installations- und Konfigurationstasks, die ausgeführt werden müssen, um IBM Security Access Manager for Enterprise Single Sign-On zu implementieren und erwenden zu können. IBM Security Access Manager for Enterprise Single Sign-On Planning and Deployment Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Planning and Deployment Guide enthält Informationen zur Planung der Implementierung und Vorbereitung Ihrer Umgebung. Es bietet eine Übersicht über die Produktmerkmale und -komponenten, die erforderlichen Installations- und Konfigurationsschritte sowie die erschiedenen Implementierungsszenarios. Darüber hinaus wird darin auch beschrieben, wie Hocherfügbarkeit und Notfallwiederherstellung erreicht werden. Lesen Sie dieses Handbuch or der Ausführung on Installations- und Konfigurationstasks. IBM Security Access Manager for Enterprise Single Sign-On - Installation, IBM Form GI Im Handbuch IBM Security Access Manager for Enterprise Single Sign-On - Installation finden Sie detaillierte Verfahren zur Installation, zum Upgrade oder zur Deinstallation on IBM Security Access Manager for Enterprise Single Sign-On. Dieses Handbuch bietet Unterstützung bei der Installation der erschiedenen Produktkomponenten und der zugehörigen erforderlichen Middleware. Es beinhaltet außerdem die für die Produktimplementierung erforderlichen Erstkonfigurationen. Darin werden Prozeduren für die Verwendung der irtuellen Einheit und on WebSphere Application Serer Base-Editionen sowie die Netzimplementierung beschrieben.

8 IBM Security Access Manager for Enterprise Single Sign-On Configuration Guide, IBM Form GC Im Handbuch IBM Security Access Manager for Enterprise Single Sign-On Configuration Guide finden Sie Informationen zur Konfiguration der IMS Serer-Einstellungen, zur Benutzerschnittstelle für AccessAgent und deren Verhalten. IBM Security Access Manager for Enterprise Single Sign-On - Administratorhandbuch, IBM Form SC Dieses Handbuch ist für Administratoren orgesehen. Es deckt die erschiedenen Administratorentasks ab. Das IBM Security Access Manager for Enterprise Single Sign-On - Administratorhandbuch enthält Prozeduren für die Erstellung und Zuordnung on Richtlinienschablonen, die Bearbeitung on Richtlinienwerten, die Generierung on Protokollen und Berichten sowie die Sicherung on IMS Serer und der zugehörigen Datenbank. Verwenden Sie dieses Handbuch zusammen mit dem Dokument "IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide". IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide enthält detaillierte Beschreibungen der erschiedenen Benutzer-, Maschinen- und Systemrichtlinien, die on Administratoren in AccessAdmin konfiguriert werden können. Verwenden Sie dieses Handbuch zusammen mit dem Dokument "IBM Security Access Manager for Enterprise Single Sign-On Administratorhandbuch". IBM Security Access Manager for Enterprise Single Sign-On Help Desk Guide, IBM Form SC Dieses Handbuch ist für Help-Desk-Beauftragte orgesehen. Im Handbuch IBM Security Access Manager for Enterprise Single Sign-On Help Desk Guide werden Informationen für Help-Desk-Beauftragte zur Verwaltung on Abfragen und Anforderungen on Benutzern bereitgestellt, die sich in der Regel mit deren Authentifizierungsfaktoren befassen. Verwenden Sie dieses Handbuch zusammen mit dem Dokument "IBM Security Access Manager for Enterprise Single Sign-On Policies Definition Guide". IBM Security Access Manager for Enterprise Single Sign-On - Benutzerhandbuch, IBM Form SC Dieses Handbuch ist für Benutzer orgesehen. Das IBM Security Access Manager for Enterprise Single Sign-On - Benutzerhandbuch enthält Anweisungen für die Verwendung on AccessAgent und Web Workplace. IBM Security Access Manager for Enterprise Single Sign-On Troubleshooting and Support Guide, IBM Form GC Im Handbuch IBM Security Access Manager for Enterprise Single Sign-On Troubleshooting and Support Guide finden Sie Informationen zu Problemen, die bei der Installation, beim Upgrade und der Nutzung des Produkts auftreten können. Dieses Handbuch deckt die bekannten Probleme und Einschränkungen des Produkts ab. Es bietet Unterstützung beim Ermitteln der Symptome und der Fehlerumgehung für das jeweilige Problem. Darüber hinaus werden darin auch Informationen zu Fixes, Wissensbasen und Unterstützung angegeben. IBM Security Access Manager for Enterprise Single Sign-On Error Message Reference Guide, IBM Form GC Im Handbuch IBM Security Access Manager for Enterprise Single Sign-On Error Message Reference Guide werden alle Warnungen sowie Informations- und Fehlernachrichten in IBM Security Access Manager for Enterprise Single Sign-On beschrieben. i IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch

9 IBM Security Access Manager for Enterprise Single Sign-On AccessStudio Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Access- Studio Guide enthält Informationen zur Erstellung und Verwendung on AccessProfiles. Dieses Handbuch enthält Prozeduren für die Erstellung und Bearbeitung standardmäßiger und erweiterter AccessProfiles für unterschiedliche Anwendungstypen. Darüber hinaus umfasst es auch Informationen zur Verwaltung on Authentifizierungsserices und Anwendungsobjekten sowie Informationen zu anderen Funktionen und Features on AccessStudio. IBM Security Access Manager for Enterprise Single Sign-On - AccessProfile-Widgets, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On - AccessProfile-Widgets enthält Informationen zur Erstellung und Verwendung on Widgets. IBM Security Access Manager for Enterprise Single Sign-On Tioli Endpoint Manager Integration Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Tioli Endpoint Manager Integration Guide enthält Informationen darüber, wie Fixlets für die Installation, das Upgrade oder die Verwaltung der Programmkorrekturen für AccessAgent erstellt und implementiert werden. Es enthält außerdem Themen zur Verwendung und Anpassung des Dashboards, mit dem Informationen zur Implementierung on AccessAgent an den Endpunkten angezeigt werden können. IBM Security Access Manager for Enterprise Single Sign-On Proisioning Integration Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Proisioning Integration Guide enthält Informationen zu den unterschiedlichen Jaa - und SOAP-APIs für die Einrichtung. Darüber hinaus enthält es auch Prozeduren für die Installation und Konfiguration des Einrichtungsagenten. IBM Security Access Manager for Enterprise Single Sign-On Web API for Credential Management Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Web API for Credential Management Guide enthält Informationen zur Installation und Konfiguration der Web-API für das Berechtigungsnachweismanagement. IBM Security Access Manager for Enterprise Single Sign-On Serial ID SPI Guide, IBM Form SC Im Handbuch IBM Security Access Manager for Enterprise Single Sign-On Serial ID SPI Guide wird beschrieben, wie Geräte mit Seriennummern eingebunden und als zweiter Authentifizierungsfaktor für AccessAgent erwendet werden können. IBM Security Access Manager for Enterprise Single Sign-On Epic Integration Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Epic Integration Guide enthält Informationen über die Integration on IBM Security Access Manager for Enterprise Single Sign-On und Epic einschließlich der Informationen zu den unterstützten Workflows und Konfigurationen sowie zur Implementierung. IBM Security Access Manager for Enterprise Single Sign-On Context Management Integration Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Context Management Integration Guide enthält Informationen zum Installieren, Konfigurieren und Testen der integrierten Kontextmanagementlösung auf den einzelnen Client-Workstations. Zu diesem Handbuch ii

10 IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Mobile Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Access- Agent on Mobile Guide enthält Informationen zur Implementierung und Verwendung der einmaligen Anmeldung bei mobilen Endgeräten. IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Virtual Desktop Infrastructure Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Access- Agent on Virtual Desktop Infrastructure Guide enthält Informationen zur Einrichtung der Unterstützung für die einmalige Anmeldung in VDI (Virtual Desktop Infrastructure) und zu den unterschiedlichen Benutzerworkflows für den Zugriff auf das irtuelle Desktop. IBM Security Access Manager for Enterprise Single Sign-On AccessAgent on Terminal Serer and Citrix Serer Guide, IBM Form SC Das Handbuch IBM Security Access Manager for Enterprise Single Sign-On Access- Agent on Terminal Serer and Citrix Serer Guide enthält Informationen zu den erforderlichen Konfigurationen und unterstützten Workflows auf den Terminalund Citrix-Serern. Onlineeröffentlichungen IBM stellt Veröffentlichungen zu Produkten bereit, wenn neue Produkte freigegeben werden und wenn die zugehörigen Veröffentlichungen aktualisiert werden. Die Veröffentlichungen werden auf den folgenden Websites zur Verfügung gestellt: Bibliothek on IBM Security Access Manager for Enterprise Single Sign-On Die Website für die Produktdokumentation ( zeigt die Begrüßungsseite und die Naigation für die Bibliothek an. IBM Security Systems Documentation Central Die Website IBM Security Systems Documentation Central enthält eine alphabetische Liste aller Produktbibliotheken on IBM Security Systems sowie Links zur ersionsspezifischen Onlinedokumentation jedes Produkts. IBM Publications Center Im IBM Publications Center werden angepasste Suchfunktionen zur Verfügung gestellt, mit deren Hilfe Sie alle benötigten IBM Veröffentlichungen suchen können. Website "IBM Terminology" Die Website "IBM Terminology" bietet Ihnen eine zentrale Zugriffsmöglichkeit auf die Terminologie der Produktbibliotheken. Unter folgender Adresse können Sie auf diese Terminologiewebsite zugreifen: globalization/terminology. iii IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch

11 Behindertengerechte Bedienung Technische Schulung Funktionen zur behindertengerechten Bedienung unterstützen Benutzer mit Körperbehinderung, wie eingeschränkter Beweglichkeit oder einer Sehbehinderung, bei der erfolgreichen Verwendung on Softwareprodukten. Bei diesem Produkt können Sie Technologien für die behindertengerechte Bedienung nutzen, um mithilfe akustischer Signale in der Schnittstelle zu naigieren. Außerdem können Sie alle Funktionen der grafischen Benutzerschnittstelle mit der Tastatur anstelle der Maus bedienen. Zusätzliche Informationen enthält der Abschnitt "Accessibility features" im Handbuch IBM Security Access Manager for Enterprise Single Sign-On Planning and Deployment Guide. Informationen zu technischen Schulungen finden Sie auf der folgenden IBM Schulungswebsite unter der Adresse Informationen zur Unterstützung IBM Support bietet Ihnen Unterstützung bei codebezogenen Problemen und Routinen sowie bei kurzfristigen Fragen zur Installation und Nutzung. Unter der Adresse können Sie direkt auf die Website on IBM Software Support zugreifen. Im Handbuch IBM Security Access Manager for Enterprise Single Sign-On Troubleshooting and Support Guide finden Sie ausführliche Informationen zu folgenden Themen: Vor der Kontaktaufnahme zum IBM Support zu erfassende Informationen. Verschiedene n zur Kontaktaufnahme mit dem IBM Support. zur Verwendung on IBM Support Assistant. Anweisungen und Informationsquellen zur Problembestimmung, die zur eigenständigen Isolierung und Behebung on Fehlern eingesetzt werden können. Anmerkung: Auf der Registerkarte Community and Support im Information Center des Produkts finden Sie weitere Unterstützungsressourcen. Zu diesem Handbuch ix

12 Erklärung zu geeigneten Sicherheitsorkehrungen Zur Sicherheit on IT-Systemen gehört der Schutz on Systemen und Informationen in Form on Vorbeugung, Erkennung und Reaktion auf unbefugten Zugriff innerhalb des Unternehmens und on außen. Unbefugter Zugriff kann dazu führen, dass Informationen geändert, gelöscht, eruntreut oder missbräuchlich erwendet werden. Ebenso können Ihre Systeme beschädigt oder missbräuchlich erwendet werden, einschließlich zum Zweck on Attacken. Kein IT-System oder Produkt kann umfassend als sicher betrachtet werden. Kein einzelnes Produkt, kein einzelner Serice und keine einzelne Sicherheitsmaßnahme können eine unbefugte Verwendung oder einen unbefugten Zugriff mit ollständiger Wirksamkeit erhindern. IBM Systeme, Produkte und Serices werden als Teil eines umfassenden Sicherheitskonzepts entwickelt, sodass die Einbeziehung zusätzlicher Betriebsprozesse erforderlich ist. IBM übernimmt keine Gewähr dafür, dass Systeme, Produkte oder Serices or zerstörerischen oder unzulässigen Handlungen Dritter geschützt sind oder dass Systeme, Produkte oder Serices Ihr Unternehmen or zerstörerischen oder unzulässigen Handlungen Dritter schützen. x IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch

13 Kapitel 1. Einmalige Anmeldung - Übersicht Mit IBM Security Access Manager for Enterprise Single Sign-On haben Sie die Möglichkeit, mit nur einer Benutzer-ID und dem zugehörigen Kennwort auf mehrere Anwendungen zuzugreifen. Sie können sich auch mit der einmaligen Anmeldung bei Anwendungen auf einem Citrix- oder Terminal-Serer anmelden, wenn AccessAgent auf dem Citrix- oder Terminal-Serer installiert ist. Funktionsweise der einmaligen Anmeldung Nach der Anmeldung bei AccessAgent werden Ihre Anwendungsberechtigungsnachweise on und zu den gestarteten Anwendungsclients automatisch erfasst und angegeben. Diese Anwendungsberechtigungsnachweise werden in einer Wallet gespeichert. Bei einer einmaligen Anmeldung für eine Anwendung werden die Anmeldeberechtigungsnachweise der Anwendung on AccessAgent aus der Wallet abgerufen. Diese Wallet wird auf sichere Weise auf IBM Security Access Manager for Enterprise Single Sign-On IMS Serer gespeichert. AccessAgent lädt die Wallet on IMS Serer herunter. Auf diese Weise können Sie auch bei der späteren Verwendung eines anderen Computers auf Ihre Wallet zugreifen. Wenn IMS Serer offline ist oder AccessAgent keine Verbindung zu IMS Serer herstellen kann, können Sie sich dennoch bei AccessAgent anmelden, wenn Sie über eine im Cache gespeicherte Wallet erfügen. Die im Cache gespeicherte Wallet ist in erschlüsselter Form auf Ihrem Computer orhanden. Sie müssen sich mit Ihrem ISAM ESSO-Kennwort und in bestimmten Fällen noch mit einem weiteren Authentifizierungsfaktor authentifizieren, wenn die Zwei-Faktor-Authentifizierung aktiiert ist. IMS Serer ist online, wenn Sie in der Naigationsanzeige on AccessAgent auf Subskribieren oder auf Anmelden klicken können. Die IMS Serer-Verbindung wird alle 30 Minuten oder nach Festlegung durch den Administrator aktualisiert. Informationen zu AccessAgent Wenn Sie Informationen zu AccessAgent anzeigen möchten, gehen Sie folgendermaßen or: 1. Klicken Sie mit der rechten Maustaste in der Taskleiste auf das Symbol für AccessAgent. 2. Wählen Sie Produktinformation zu ISAM ESSO AccessAgent aus. 3. Klicken Sie auf die Schaltfläche Exportieren, um die Informationen in einer Textdatei herunterzuladen. Weitere Informationen finden Sie in den folgenden Themen: IBM Security Access Manager for Enterprise Single Sign-On-Kennwort auf Seite 2 Symbole on IBM Security Access Manager for Enterprise Single Sign-On auf Seite 3 1

14 IBM Security Access Manager for Enterprise Single Sign-On-Kennwort Das ISAM ESSO-Kennwort dient zur Sicherung des Zugriffs auf Ihre Wallet. Je nach den unternehmensinternen Vorgaben kann das ISAM ESSO-Kennwort 6 bis 20 Zeichen lang sein. Wenn Sie sich bei AccessAgent subskribieren, müssen Sie ein Kennwort angeben. Sie können das unternehmensinterne Actie Directory-Kennwort als ISAM ESSO-Kennwort erwenden. Wenn Sie sich bei AccessAgent subskribieren, wird das ISAM ESSO-Kennwort auf IMS Serer registriert und Sie erstellen eine Wallet. Alle Anwendungsberechtigungsnachweise werden in der Wallet gespeichert. Durch die Subskription wird sichergestellt, dass Ihre Berechtigungsnachweise auf IMS Serer gesichert werden und bei Bedarf abgerufen werden können. Der Wallet kann ein zweiter Authentifizierungsfaktor zugeordnet werden. Der zweite Authentifizierungsfaktor erstärkt Ihr Kennwort und schützt den Inhalt der Wallet. Befolgen Sie bei der Angabe eines ISAM ESSO-Kennworts die folgenden Richtlinien: Wählen Sie ein langes, eindeutiges Kennwort, das aus einer Kombination aus Großbuchstaben, Kleinbuchstaben und Ziffern besteht. Verwenden Sie keines der folgenden Wörter als Kennwörter: Wörter aus dem Wörterbuch, den Namen Ihres Haustiers, den Namen eines Familienmitglieds oder eines Freundes/einer Freundin, ein wichtiges Datum. Verraten Sie Ihr Kennwort niemanden, auch nicht dem Help-Desk-Beauftragten oder dem Administrator. Schreiben Sie Ihr Kennwort niemals auf. Ändern Sie Ihr Kennwort so oft wie möglich. AccessAgent sperrt Ihre Wallet nach fünf Anmeldeersuchen mit einem falschen Kennwort. Die Anzahl Anmeldeersuche wird on Ihrem Unternehmen festgelegt. Weitere Informationen finden Sie in folgenden Abschnitten: Subskription mit Kennwort durchführen (Actie Directory-Synchronisation) auf Seite 5 Mit Kennwort anmelden auf Seite 7 Kennwörter ändern auf Seite 16 Kennwörter ohne IMS Serer-Konnektiität zurücksetzen auf Seite 17 Kennwörter mit IMS Serer-Konnektiität zurücksetzen auf Seite 17 2 IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch

15 Symbole on IBM Security Access Manager for Enterprise Single Sign- On In IBM Security Access Manager for Enterprise Single Sign-On werden mehrere Symbole erwendet. Manche dieser Symbole sind nur sichtbar, wenn der Benutzer angemeldet ist oder der Fingerabdruckleser erkannt wird. Tabelle 1. Bei angemeldetem Benutzer sichtbare Symbole Symbol Beschreibung AccessAgent arbeitet normal. Wenn das Symbol blinkt, führt AccessAgent Folgendes aus: Synchronisation eines Authentifizierungsfaktors mit IMS Serer Anmelden des Benutzers AccessAgent auf dem Desktop und im Startmenü Abbrechen on ESSO GINA Ändern des Kennworts Zugreifen auf die Hilfe Sitzungsdaten Starten der Anwendung Sperren des Computers Abmelden on AccessAgent Anmelden bei AccessAgent Zurücksetzen des Kennworts Die Verbindung zu IMS Serer ist nicht erfügbar. Die Verbindung zu IMS Serer ist erfügbar. Setzen der geheimen Daten Herunterfahren des Computers Kapitel 1. Einmalige Anmeldung 3

16 Tabelle 1. Bei angemeldetem Benutzer sichtbare Symbole (Forts.) Symbol Beschreibung Subskribieren on IBM Security Access Manager for Enterprise Single Sign-On Wechseln der Benutzer auf dem Desktop Entsperren des Computers Zur Anmeldung zu Windows GINA wechseln Zum Entsperren zu Windows GINA wechseln Verwalten der Wallet Tabelle 2. Bei erkanntem Fingerabdruckleser sichtbare Symbole Symbol Beschreibung Fingerabdruckleser nicht bereit Fingerabdruckleser bereit 4 IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch

17 Kapitel 2. AccessAgent AccessAgent ist die Client-Software, mit der die Benutzeridentität erwaltet, der Benutzer authentifiziert und die einmalige Anmeldung automatisiert wird. Weitere Informationen über die Funktionsweise on AccessAgent finden Sie in folgenden Themen: Subskription mit Kennwort durchführen (Actie Directory-Synchronisation) Subskription mit Kennwort durchführen (Nicht-Actie Directory-Synchronisation) auf Seite 6 Mit Kennwort anmelden auf Seite 7 Computer sperren und entsperren auf Seite 7 Andere Authentifizierungsfaktoren erwenden auf Seite 7 RFID-Authentifizierung erwenden auf Seite 7 Subskribieren auf Seite 8 Computer entsperren auf Seite 8 Computer sperren auf Seite 9 Subskription mit Kennwort durchführen (Actie Directory-Synchronisation) Für die Subskription muss Ihnen eine Unternehmensidentität oder ein Benutzername durch Ihr Unternehmen zugeordnet sein. Bei Ihrer Unternehmensidentität kann es sich um Ihre -Adresse, Ihren Actie Directory-Benutzernamen, Ihren SAP-Benutzernamen oder Ihren Benutzernamen für ein beliebiges anderes Unternehmenserzeichnis handeln. IBM Security Access Manager for Enterprise Single Sign-On erwendet Ihre Unternehmensidentität zur Kennzeichnung Ihrer Wallet. 1. Klicken Sie in der Naigationsanzeige on AccessAgent auf Subskribieren. 2. Geben Sie den Benutzernamen und das Kennwort für das Unternehmenserzeichnis ein. 3. Klicken Sie auf Weiter. 4. Optional: Wenn om Benutzer definierte geheime Daten aktiiert sind, werden Sie zur Auswahl einer Frage und zur Eingabe der zugehörigen Antwort aufgefordert. Wenn Sie das Kennwort ergessen, müssen Sie Ihre erste geheime Frage und Antwort zum Abrufen des Inhalts Ihrer Wallet erwenden. Wichtig: Sie dürfen die Antwort auf Ihre erste geheime Frage nicht ergessen! Dabei muss die Groß-/Kleinschreibung beachtet werden. Sie kann dazu erwendet werden, die in der Wallet gespeicherten Berechtigungsnachweise der Anwendung wiederherzustellen, wenn eine der folgenden Bedingungen zutrifft: Wenn Sie Ihr ISAM ESSO-Kennwort ergessen haben. Wenn Ihr ISAM ESSO-Kennwort nicht mit Ihrem Actie Directory-Kennwort (Domänenkennwort) synchronisiert ist. Dieses Szenario gilt nur, 5

18 wenn der Actie Directory-Kennwortabgleich aktiiert ist. Dabei wird erwartet, dass das ISAM ESSO-Kennwort mit dem Actie Directory-Kennwort übereinstimmen. Anmerkung: Sie können alle Zeichen im ISO-Zeichensatz für das lateinische Alphabet 1 beim Erstellen bzw. Zurücksetzen geheimer Daten erwenden, mit Ausnahme der folgenden Zeichen: µ ß 5. Klicken Sie auf Weiter. 6. Wenn Sie erneut dazu aufgefordert werden, wählen Sie eine weitere Frage aus und geben Sie die Antwort ein. Wählen Sie Verdecken aus, wenn Sie nicht wollen, dass die Antwort angezeigt wird. Wählen Sie Weitere Fragen registrieren aus, um weitere geheime Fragen festzulegen. Subskription mit Kennwort durchführen (Nicht-Actie Directory-Synchronisation) Fragen Sie beim Administrator nach, ob Sie sich in einer Actie Directory-Synchronisationsimplementierung befinden. Ist dies nicht der Fall, führen Sie die folgenden Schritte aus: 1. Klicken Sie in der Naigationsanzeige on AccessAgent auf Subskribieren. 2. Geben Sie den Benutzernamen und das Kennwort für das Unternehmenserzeichnis ein. 3. Klicken Sie auf Weiter. 4. Geben Sie ein Kennwort für Ihre Wallet ein. Das neue Kennwort muss die angegebenen Voraussetzungen erfüllen. 5. Bestätigen Sie Ihr Kennwort, indem Sie das neue Kennwort erneut in das Feld Kennwort bestätigen eingeben. 6. Klicken Sie auf Weiter. 7. Optional: Wenn geheime Daten aktiiert sind, werden Sie zur Auswahl einer Frage und zur Eingabe der Antwort aufgefordert. Wenn Sie das Kennwort ergessen, müssen Sie Ihre geheimen Daten zum Abrufen des Inhalts Ihrer Wallet erwenden. Anmerkung: Sie können alle Zeichen im ISO-Zeichensatz für das lateinische Alphabet 1 beim Erstellen bzw. Zurücksetzen geheimer Daten erwenden, mit Ausnahme der folgenden Zeichen: µ ß 8. Klicken Sie auf Weiter. 9. Wenn Sie erneut dazu aufgefordert werden, wählen Sie eine weitere Frage aus und geben Sie die Antwort ein. Wählen Sie Verdecken aus, wenn Sie nicht wollen, dass die Antwort angezeigt wird. 6 IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch

19 Mit Kennwort anmelden Wählen Sie Weitere Fragen registrieren aus, um weitere geheime Fragen festzulegen. Melden Sie sich mithilfe Ihres Kennworts bei AccessAgent an. 1. Schalten Sie den Computer ein. 2. Klicken Sie in der Naigationsanzeige on AccessAgent auf Anmelden. 3. Geben Sie den Benutzernamen und das Kennwort für das Unternehmenserzeichnis ein. Computer sperren und entsperren Wenn Sie Ihren Platz am Computer erlassen, sperren Sie ihn mithilfe on Access- Agent, um unbefugten Zugriff darauf zu erhindern. Computer sperren Um Ihren Computer zu sperren, führen Sie eine der folgenden Tasks aus: Klicken Sie mit der rechten Maustaste auf das Symbol für AccessAgent. Wählen Sie im Menü Diesen Computer sperren aus. Drücken Sie auf der Tastatur Strg+Alt+Entf und klicken Sie auf Computer sperren. Klicken Sie doppelt auf das Symbol für AccessAgent. Wenn das Fenster Sitzungsdaten angezeigt wird, klicken Sie auf Diesen Computer sperren. Computer entsperren Gehen Sie wie folgt or, um Ihren Computer zu entsperren: 1. Klicken Sie in der Naigationsanzeige auf Diesen Computer entsperren. 2. Geben Sie Ihren Benutzernamen und Ihr Kennwort ein. 3. Klicken Sie auf Weiter. Andere Authentifizierungsfaktoren erwenden Neben dem Kennwort können Sie einen weiteren Authentifizierungsfaktor, wie RFID, elektronischer Fingerabdruck und Smartcard, erwenden, um strikte Authentifizierung für Ihr Unternehmen sicherzustellen. Weitere Informationen finden Sie in den folgenden Themen: RFID-Authentifizierung erwenden Authentifizierung mit elektronischem Fingerabdruck erwenden auf Seite 9 Smartcard-Authentifizierung erwenden auf Seite 10 RFID-Authentifizierung erwenden RFID-Geräte erfügen über keinen internen Versorgungsstromkreis. RFID-Geräte übertragen Funksignale aus den Hochfrequenzsignalen, die sie empfangen, und sind nur akti, wenn ein Lesegerät in ihrer Nähe sie mit Strom ersorgt. Da ein interner Versorgungsstromkreis fehlt, können diese RFID-Geräte so klein sein, dass sie in dünne Magnetkarten eingebettet werden können. Kapitel 2. AccessAgent 7

20 Die Kombination aus RFID-Karte und Kennwort stellt einen sicheren Zwei-Faktor- Authentifizierungsprozess sicher. Weitere Informationen finden Sie in den folgenden Themen: Subskribieren Computer entsperren Subskribieren Sie müssen den Subskriptionsprozess mit Ihrer RFID-Karte einleiten, wenn Sie diese als Zwei-Faktor-Authentifizierungsmethode erwenden. Vorbereitende Schritte Stellen Sie or der Subskription Folgendes sicher: Der RFID-Kartenleser muss mit dem USB-Anschluss Ihres Computers erbunden sein. Ihre RFID-Karte ist erfügbar. 1. Wenn die AccessAgent-Eingangsanzeige aufgerufen wird, halten Sie Ihre RFID-Karte or den Leser. 2. Klicken Sie auf Nein, wenn AccessAgent fragt, ob Sie bereits über einen Benutzernamen und ein Kennwort für IBM Security Access Manager for Enterprise Single Sign-On erfügen. 3. Geben Sie den Benutzernamen und das Kennwort für das Unternehmenserzeichnis ein. 4. Klicken Sie auf Weiter. 5. Wenn Sie dazu aufgefordert werden, geben Sie Ihr neues Kennwort ein. Fahren Sie andernfalls mit Schritt 8 fort. Das neue Kennwort muss die angegebenen Voraussetzungen erfüllen. 6. Bestätigen Sie Ihr Kennwort, indem Sie das neue Kennwort erneut in das Feld Kennwort bestätigen eingeben. 7. Klicken Sie auf Weiter. 8. Wählen Sie eine Frage aus und geben Sie die Antwort ein. Bei der Antwort handelt es sich um Ihre geheimen Daten, die Sie erwenden, falls Sie Ihr Kennwort ergessen. 9. Klicken Sie auf Weiter. 10. Klicken Sie auf Fertigstellen. Ist die Subskription erfolgreich, wird das Symbol für AccessAgent im Hinweisbereich des Windows-Desktops angezeigt. Computer entsperren Sie können Ihren Computer mithilfe einer RFID-Karte entsperren. Vorbereitende Schritte Stellen Sie sicher, dass auf der Workstation, auf der Sie sich mit der RFID-Karte anmelden, eine im Cache zwischengespeicherte Wallet orhanden ist. Eine Wallet enthält die Benutzerberechtigungsnachweise, die für die einmalige Anmeldung erforderlich sind. 1. Halten Sie Ihre RFID-Karte or den Leser. 8 IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch

21 Anmerkung: Bleibt Ihr Computer innerhalb eines festgelegten Zeitraums gesperrt, können Sie den Computer entsperren, indem Sie Ihre RFID-Karte or den Leser halten, ohne Ihr Kennwort eingeben zu müssen. Das Zeitlimit wird on Ihrem Administrator festgelegt. 2. Geben Sie Ihr Kennwort ein. 3. Klicken Sie auf OK. Computer sperren Sie können Ihren Computer mithilfe der RFID-Karte sperren. Klicken Sie mit der rechten Maustaste in der Taskleiste auf das Symbol für AccessAgent. Wählen Sie Diesen Computer sperren aus. Klicken Sie doppelt auf das Symbol für AccessAgent. Wenn das Fenster Sitzungsdaten angezeigt wird, klicken Sie auf Diesen Computer sperren. Drücken Sie auf der Tastatur Strg+Alt+Entf und klicken Sie auf Computer sperren. Authentifizierung mit elektronischem Fingerabdruck erwenden Das System zur Fingerabdruckidentifikation erkennt Ihren Fingerabdruck als Authentifizierungsfaktor. Der Fingerabdruckleser setzt Ihren Fingerabdruck in erschlüsselten Code um, der Sie bei AccessAgent anmeldet. Weitere Informationen finden Sie in den folgenden Themen: Subskribieren Subskription mit mehreren elektronischen Fingerabdrücken durchführen Computer sperren und entsperren auf Seite 10 Subskribieren Stellen Sie or der Subskription sicher, dass der Fingerabdruckleser mit dem USB- Anschluss Ihres Computers erbunden ist. 1. Wenn die AccessAgent-Eingangsanzeige aufgerufen wird, legen Sie Ihren Finger auf den Fingerabdruckleser. 2. Klicken Sie auf Nein, wenn AccessAgent fragt, ob Sie bereits über einen Benutzernamen und ein Kennwort für IBM Security Access Manager for Enterprise Single Sign-On erfügen. 3. Wenn Sie dazu aufgefordert werden, geben Sie Ihren Windows-Benutzernamen und das zugehörige Kennwort ein. Fahren Sie andernfalls mit dem nächsten Schritt fort. 4. Klicken Sie auf Weiter. 5. Legen Sie Ihren Finger auf den Fingerabdruckleser. 6. Klicken Sie auf Fertigstellen. Ist die Subskription erfolgreich, wird das Symbol für AccessAgent im Hinweisbereich des Windows-Desktops angezeigt. Subskription mit mehreren elektronischen Fingerabdrücken durchführen Abhängig on den Implementierungsoptionen Ihres Unternehmens können Sie für denselben Benutzernamen mehr als einen elektronischen Fingerabdruck erwen- Kapitel 2. AccessAgent 9

22 den. Stellen Sie or der Subskription eines weiteren elektronischen Fingerabdrucks sicher, dass der Fingerabdruckleser mit dem USB-Anschluss Ihres Computers erbunden ist. 1. Sperren Sie Ihren Computer. Weitere Informationen zum Sperren des Computers finden Sie im Abschnitt Computer sperren und entsperren. 2. Legen Sie einen anderen Finger auf den Fingerabdruckleser. 3. Geben Sie auf Anforderung den Benutzernamen für das Unternehmenserzeichnis ein. 4. Klicken Sie auf Weiter. 5. Klicken Sie auf Elektronischen Fingerabdruck registrieren. 6. Geben Sie Ihren Benutzernamen und Ihr Kennwort ein. 7. Klicken Sie auf OK. 8. Wählen Sie den Finger, der subskribiert werden soll, aus dem Diagramm aus. 9. Klicken Sie auf Weiter. 10. Scannen Sie den Finger je nach Leser weitere ier oder fünf Mal. Nachdem der Finger fünf Mal erfolgreich gescannt wurde, können Sie diesen Finger jetzt für die Anmeldung bei AccessAgent erwenden. Computer sperren und entsperren Stellen Sie or dem Sperren bzw. Entsperren Ihres Computers sicher, dass der Fingerabdruckleser mit dem USB-Anschluss Ihres Computers erbunden ist. Führen Sie eine der folgenden Tasks in der hier beschriebenen Prozedur aus, um den Computer zu sperren bzw. zu entsperren. Sperren Sie Ihren Computer, indem Sie Ihren registrierten Finger auf den Fingerabdruckleser legen. Um den Computer mithilfe Ihres Fingerabdrucks zu entsperren, scannen Sie Ihren Fingerabdruck auf dem Fingerabdruckleser ein. Smartcard-Authentifizierung erwenden Eine Smartcard ist eine Karte im Taschenformat mit einem integrierten Mikroprozessor. Smartcards können Verschlüsselungsoperationen ausführen und werden dazu erwendet, digitale Berechtigungsnachweise on Benutzern sicher zu speichern und zu erarbeiten. Eine Smartcard kann als Authentifizierungsfaktor erwendet werden. IBM Security Access Manager for Enterprise Single Sign-On stellt zertifikatbasierte strikte Authentifizierung bereit, wenn Benutzer mithilfe on Smartcards auf ihre Berechtigungsnachweiswallet zugreifen. Damit Smartcards in IBM Security Access Manager for Enterprise Single Sign-On erwendet werden können, müssen sie über kryptografische Berechtigungsnachweise erfügen. Außerdem müssen sie das entsprechende Zertifikat aufweisen, das on einer Unternehmens-PKI oder einer ertrauenswürdigen externen PKI ausgegeben wird. 10 IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch

23 Weitere Informationen finden Sie in den folgenden Themen: Subskribieren Computer sperren und entsperren Subskribieren Legen Sie die Smartcard in den Leser ein, um den Subskriptionsprozess einzuleiten. Vorbereitende Schritte Stellen Sie Folgendes sicher: Der Smartcard-Leser ist an Ihren Computer angeschlossen. Ihre Smartcard ist erfügbar. 1. Wenn die Eingangsanzeige on AccessAgent aufgerufen wird, legen Sie Ihre Smartcard in den Smartcard-Leser ein. 2. Geben Sie Ihre Smartcard-PIN ein. 3. Klicken Sie auf OK. Es wird eine Nachricht zur Registrierung der Smartcard angezeigt. 4. Klicken Sie auf Weiter. 5. Klicken Sie auf Nein, wenn AccessAgent fragt, ob Sie über einen Benutzernamen und ein Kennwort für IBM Security Access Manager for Enterprise Single Sign-On erfügen. 6. Geben Sie den Benutzernamen und das Kennwort für das Unternehmenserzeichnis ein. 7. Klicken Sie auf Weiter. 8. Wenn Sie dazu aufgefordert werden, geben Sie Ihr neues Kennwort ein. Fahren Sie andernfalls mit Schritt 11 fort. Das neue Kennwort muss die angegebenen Voraussetzungen erfüllen. 9. Bestätigen Sie Ihr Kennwort, indem Sie das neue Kennwort erneut in das Feld Kennwort bestätigen eingeben. 10. Klicken Sie auf Weiter. 11. Wählen Sie eine geheime Frage aus und geben Sie die Antwort ein. Bei der Antwort handelt es sich um Ihre geheimen Daten, die Sie erwenden, falls Sie Ihr Kennwort ergessen. 12. Klicken Sie auf Weiter. 13. Klicken Sie auf Fertigstellen. Ist die Subskription erfolgreich, wird das Symbol für AccessAgent im Hinweisbereich des Windows-Desktops angezeigt. Computer sperren und entsperren Entfernen Sie zum Sperren oder Entsperren Ihres Computers die Smartcard bzw. legen Sie sie ein. Vorbereitende Schritte Stellen Sie Folgendes sicher: Der Smartcard-Leser ist an Ihren Computer angeschlossen. Ihre Smartcard ist erfügbar. Kapitel 2. AccessAgent 11

24 Führen Sie eine der folgenden Tasks in der hier beschriebenen Prozedur aus, um den Computer zu sperren bzw. zu entsperren. Zum Sperren Ihres Computers entfernen Sie Ihre Smartcard aus dem Leser. Die Anzeige AccessAgent-Sperre wird aufgerufen und der Computer wird gesperrt. Legen Sie zum Entsperren Ihres Computers die Smartcard in den Leser ein. Geben Sie die PIN der Smartcard ein, wenn Sie dazu aufgefordert werden, und klicken Sie auf OK. Hybrid-Smartcard-Authentifizierung erwenden Eine Hybrid-Smartcard muss eine Dual-Chip-Karte sein. Sie besteht aus einem integrierten PKI-Mikroprozessor und einem RFID-Chip mit kontaktloser und Kontaktschnittstelle. Weitere Informationen finden Sie in den folgenden Themen: Subskribieren Computer sperren und entsperren Subskribieren Legen Sie die Hybrid-Smartcard in den Leser ein, um den Subskriptionsprozess einzuleiten. Vorbereitende Schritte Stellen Sie Folgendes sicher: Der Hybrid-Smartcard-Leser ist an Ihren Computer angeschlossen. Ihre Hybrid-Smartcard ist erfügbar. Informationen zu diesem Vorgang Vom Administrator kann eine Karenzzeit konfiguriert werden, damit Sie sich ohne Eingabe einer PIN anmelden können. Weitere Informationen dazu erhalten Sie om Administrator. 1. Wenn die Eingangsanzeige on AccessAgent aufgerufen wird, halten Sie Ihre Hybrid-Smartcard or den Hybrid-Smartcard-Leser. 2. Legen Sie Ihre Hybrid-Smartcard ein. 3. Geben Sie die PIN Ihrer Hybrid-Smartcard ein. Ergebnisse AccessAgent erstellt eine im Cache zwischengespeicherte Wallet. Computer sperren und entsperren Entfernen Sie die Hybrid-Smartcard oder legen Sie sie ein, um den Computer zu sperren bzw. zu entsperren. Vorbereitende Schritte Stellen Sie Folgendes sicher: Der Hybrid-Smartcard-Leser ist an Ihren Computer angeschlossen. 12 IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch

25 Ihre Hybrid-Smartcard ist erfügbar. Führen Sie eine der folgenden Tasks in der hier beschriebenen Prozedur aus, um den Computer zu sperren bzw. zu entsperren. Zum Sperren Ihres Computers entfernen Sie Ihre Hybrid-Smartcard aus dem Leser. Die Anzeige AccessAgent-Sperre wird aufgerufen und der Computer wird gesperrt. Halten Sie zum Entsperren Ihres Computers die Hybrid-Smartcard or den Leser. Subskription mit anderer RFID-Karte oder Smartcard durchführen Wallets erwalten Sie können die Subskription ein zweites Mal für eine andere RFID-Karte oder Smartcard durchführen, wenn Sie diese Chipkarten erloren haben oder zwei Authentifizierungsgeräte nutzen wollen. Vorbereitende Schritte Wenden Sie sich an das Help-Desk, um einen Autorisierungscode anzufordern. 1. Platzieren Sie das Gerät, das registriert werden soll, oder tippen Sie es an. 2. Klicken Sie auf Registrieren. AccessAgent zeigt ein Dialogfenster an und prüft, ob Sie bereits über einen IBM Security Access Manager for Enterprise Single Sign-On-Benutzernamen und ein Kennwort erfügen. 3. Klicken Sie auf Ja, um den Vorgang zu bestätigen. 4. Geben Sie den Autorisierungscode des Help-Desks ein. 5. Optional: Wenn Sie dazu aufgefordert werden, geben Sie Ihre geheimen Daten ein. 6. Klicken Sie auf Weiter. 7. Geben Sie Ihr Kennwort ein. 8. Klicken Sie auf Fertigstellen. Wallet Manager erwaltet die in Ihrer Wallet gespeicherten Kennwörter. Verwenden Sie Wallet Manager, um die Einstellungen für die Kennwörter auf der Basis Ihrer Anforderungen und persönlichen Präferenzen zu konfigurieren. Inhalt der Wallet anzeigen Diese Optionen sind nur dann erfügbar, wenn Sie angemeldet sind. Wählen Sie für den Zugriff auf Ihre Wallet eine der folgenden Optionen aus. Klicken Sie mit der rechten Maustaste auf das Symbol für AccessAgent im Hinweisbereich und wählen Sie dann Wallet erwalten aus. ODER Greifen Sie über den Link Wallet erwalten in der Naigationsanzeige on AccessAgent auf Ihre Wallet zu. Kapitel 2. AccessAgent 13

26 Kennwörter anzeigen Sie können Kennwörter nicht in Wallet Manager anzeigen, wenn Sie Smartcards oder Fingerabdrücke für die Zwei-Faktor-Authentifizierung erwenden. 1. Klicken Sie in Ihrer Wallet auf einen Eintrag. 2. Wählen Sie Aktionen > Kennwort anzeigen aus. Sie können auch mit der rechten Maustaste auf den Eintrag klicken und Kennwort anzeigen auswählen. 3. Geben Sie Ihr Kennwort ein. Das Kennwort für die ausgewählte Anwendung in der Wallet wird angezeigt. Kennworteingabeoptionen Verwenden Sie die Kennworteingabeoptionen, wenn Sie über mehrere Berechtigungsnachweise für denselben Authentifizierungsserice erfügen. Tabelle 3. Kennworteingabeoptionen Kennworteingabeoptionen Automatisches Anmelden Immer Beschreibung AccessAgent gibt den ausgewählten Benutzernamen mit Kennwort automatisch ein und meldet Sie bei der Anwendung an. AccessAgent gibt automatisch Ihren Benutzernamen und Ihr Kennwort ein. Um sich bei einer Anwendung anzumelden, drücken Sie die Eingabetaste auf Ihrer Tastatur oder klicken auf OK. Anfrage AccessAgent fordert Sie or der Anmeldung zur Auswahl des für die Anwendung gespeicherten Benutzernamens mit Kennwort auf. Ist für Sie mehr als ein Account gespeichert, wählen Sie über diese Option die Berechtigungsnachweise aus, die für die Anmeldung bei der Anwendung erwendet werden sollen. Nie AccessAgent erwendet niemals den ausgewählten Benutzernamen mit Kennwort. In der Wallet gespeicherte Kennwörter exportieren Sie können Kennwörter nicht in Wallet Manager exportieren, wenn Sie Smartcards oder Fingerabdrücke für die Zwei-Faktor-Authentifizierung erwenden. 1. Wählen Sie Datei > Kennwörter exportieren aus. Sie können auch auf Kennwörter exportieren klicken. 2. Wählen Sie die entsprechende Option zum Exportieren on Kennwörtern aus. 3. Klicken Sie auf Durchsuchen, um den Ordner mit den exportierten Kennwörtern anzugeben. 4. Geben Sie den Dateinamen ein und wählen Sie den Dateityp für die exportierten Kennwörter aus. 5. Klicken Sie auf Speichern. 14 IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch

27 Anwendungseinstellungen für die Speicherung on Kennwörtern setzen Nachdem Sie einen Anwendungsbenutzernamen und das zugehörige Kennwort für eine Anwendung eingegeben haben, fordert AccessAgent Sie dazu auf, den Benutzernamen sowie das Kennwort für diese Anwendung zu speichern. Informationen zu diesem Vorgang Verwenden Sie eine der folgenden Optionen in der Prozedur für Ihre Anwendungskennwörter: Berechtigungsnachweise in Ihrer Wallet speichern Berechtigungsnachweise nicht in Ihrer Wallet speichern, aber gegebenenfalls später speichern Berechtigungsnachweise nie in Ihrer Wallet speichern Klicken Sie auf Ja, um den Benutzernamen und das Kennwort in Ihrer Wallet zu speichern. Klicken Sie auf Nein, wenn der Benutzername und das Kennwort noch nicht gespeichert werden sollen. Wenn Sie sich das nächste Mal bei der Anwendung anmelden, zeigt AccessAgent dasselbe Dialogfenster zur Bestätigung an. Klicken Sie auf Nie, wenn der Benutzername und das Kennwort für diese Anwendung nicht gespeichert werden sollen. Wenn Sie sich das nächste Mal bei der Anwendung anmelden, zeigt AccessAgent das Dialogfenster nicht mehr zur Bestätigung an. Neue Berechtigungsnachweise zu Authentifizierungsserices hinzufügen Sie können neue Berechtigungsnachweise zu einem Authentifizierungsserice in Ihrer Wallet hinzufügen. 1. Klicken Sie im Fenster Wallet erwalten auf den Authentifizierungsserice in der Liste. 2. Klicken Sie auf Aktionen > Neuer Berechtigungsnachweis. 3. Geben Sie den Benutzernamen und das Kennwort ein. 4. Klicken Sie auf OK. Berechtigungsnachweise in Wallet Manager suchen Verwenden Sie das Suchfeld in Wallet Manager zur Suche nach Berechtigungsnachweisen. 1. Verwenden Sie das Feld Berechtigungsnachweissuche für die Suche nach Details zu Berechtigungsnachweisen in Wallet Manager. 2. Geben Sie beliebige der folgenden Details ein: Name des Authentifizierungsserice Benutzername Typ Kapitel 2. AccessAgent 15

28 Kennworteingabe Wenn Sie den Berechtigungsnachweis in das Feld eingeben, werden Einträge, die mit dem Suchbegriff übereinstimmen, in der Liste herorgehoben. Berechtigungsnachweise aus einem Authentifizierungsserice löschen Sie können Berechtigungsnachweise aus einem Authentifizierungsserice in der Wallet löschen. 1. Klicken Sie im Wallet Manager auf den Benutzernamen eines Authentifizierungsserice. 2. Verwenden Sie eine der folgenden Optionen, um den Benutzer zu löschen: Klicken Sie auf Löschen. Klicken Sie mit der rechten Maustaste auf den Eintrag und wählen Sie Berechtigungsnachweis löschen aus. Der Eintrag wird aus der Liste der Authentifizierungsserices in Ihrer Wallet gelöscht. Kennwörter bearbeiten Sie können die Kennwörter für Authentifizierungsserices in Ihrer Wallet ändern. 1. Klicken Sie im Fenster Wallet erwalten auf den Benutzernamen für einen Authentifizierungsserice. 2. Klicken Sie auf Kennwort bearbeiten oder klicken Sie mit der rechten Maustaste auf den Benutzernamen und wählen Sie Kennwort bearbeiten aus. 3. Geben Sie das neue Kennwort ein. 4. Klicken Sie auf OK, um die Änderung zu bestätigen. Anwendungseinstellungen bearbeiten Wenn mindestens zwei Anwendungen für denselben Authentifizierungsserice in Ihrer Wallet orhanden sind, können Sie die Anwendungseinstellungen ändern. Kennwörter ändern 1. Klicken Sie auf den Authentifizierungsserice. 2. Klicken Sie auf Anwendungseinstellungen. Sie können auch mit der rechten Maustaste auf den Eintrag klicken und Anwendungseinstellungen bearbeiten auswählen. 3. Geben Sie in der Spalte Kennworteingabe die erforderlichen Änderungen an. 4. Klicken Sie auf Schließen, um die Änderungen zu bestätigen. Um sicherzustellen, dass die Integrität des Kennworts nicht beeinträchtigt wird, kann Ihr Unternehmen obligatorische Kennwortänderungen planen. Ihr Unternehmen kann on Benutzern auch die Änderung on Kennwörtern für die Wallet nach einem festgelegten Zeitraums fordern. 16 IBM Security Access Manager for Enterprise Single Sign-On: Benutzerhandbuch

IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1. Installation GI11-3236-04

IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1. Installation GI11-3236-04 IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Installation GI11-3236-04 IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Installation GI11-3236-04 Hinweis

Mehr

Administratorhandbuch

Administratorhandbuch IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Administratorhandbuch SC43-0530-05 IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Administratorhandbuch

Mehr

IBM SPSS Statistics Version 24. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM

IBM SPSS Statistics Version 24. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM IBM SPSS Statistics Version 24 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen...........

Mehr

IBM SPSS Modeler - Essentials for R: Installationsanweisungen

IBM SPSS Modeler - Essentials for R: Installationsanweisungen IBM SPSS Modeler - Essentials for R: Installationsanweisungen Diese Veröffentlichung ist eine Übersetzung des Handbuchs IBM SPSS Modeler - Essentials for R: Installation Instructions, herausgegeben von

Mehr

Brainloop Secure Dataroom Service Version 8.30

Brainloop Secure Dataroom Service Version 8.30 Brainloop Secure Dataroom Service Version 8.30 QR-Code-Authentifizierung leicht gemacht Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten.

Mehr

Self Service Reset Password Benutzerhandbuch

Self Service Reset Password Benutzerhandbuch Self Service Reset Password Benutzerhandbuch Der Service Self Service Reset Password bietet den Benutzern der Provinzdomäne die Möglichkeit, ihr Passwort selbständig zu ändern oder zurückzusetzen. Um den

Mehr

Self Service Reset Password Benutzerhandbuch

Self Service Reset Password Benutzerhandbuch Self Service Reset Password Benutzerhandbuch Der Service Self Service Reset Password bietet den Benutzern der Provinzdomäne die Möglichkeit, ihr Passwort selbständig zu ändern oder zurückzusetzen. Um den

Mehr

Installieren und Verwenden des Document Distributor 1

Installieren und Verwenden des Document Distributor 1 1 Der besteht aus einem Client- und Server-Softwarepaket. Das Server- Paket muß auf einem Windows NT-, Windows 2000- oder Windows XP-Computer installiert sein. Das Client-Paket kann auf allen Computern

Mehr

BlackBerry Dynamics einrichten - Android

BlackBerry Dynamics einrichten - Android Status Vorname Name Funktion Datum DD-MM-YYYY Erstellt: V. De Riggi Junior Network Engineer 07.09.2017 12:31:16 V. De Riggi Unterschrift Handwritten signature or electronic signature (time (CET) and name)

Mehr

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Das Softwarepaket Fiery Extended Applications Package v4.2 enthält Fiery Anwendungsprogramme, mit denen Sie bestimmte

Mehr

Sametime Meetings - Taskreferenz

Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz ii Sametime Meetings - Taskreferenz Inhaltserzeichnis Sametime Meetings - Taskreferenz... 1 iii i Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz Mit

Mehr

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Contents Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust... 1 Wie lege ich ein Kennwort für meine externe

Mehr

Barmenia Versicherungen

Barmenia Versicherungen Barmenia Versicherungen Airwatch Android HA IT-Services Andre Griepernau, Dirk Hörner, Silke Glicinski Seite 2 Inhalt 1. Wichtige Hinweise... 3 2. Einrichtung von Airwatch... 4 2.1 Einrichtung des Gerätes...

Mehr

Installationsanleitung Anmeldung im GovernmentGateway mit dem earztausweis

Installationsanleitung Anmeldung im GovernmentGateway mit dem earztausweis Behörde für Arbeit, Soziales, Familie und Integration Versorgungsamt Hamburg Installationsanleitung Anmeldung im GovernmentGateway mit dem earztausweis 1. Installation Kartenlesegerät Als erstes muss der

Mehr

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server Datenbank verschlüsseln HowTo: Microsoft SQL Server Datenbank verschlüsseln - 2 -

Mehr

Sicherer GINA Zugriff mit HTTPS Installationsanleitung für Microsoft Edge 1

Sicherer GINA Zugriff mit HTTPS Installationsanleitung für Microsoft Edge 1 Sicherer GINA Zugriff mit HTTPS Installationsanleitung für Microsoft Edge 1 1 Alle Screenshots wurden mit Microsoft Edge, Version 25.10586.0.0 erstellt. Microsoft Edge ist eine Marke der Microsoft Corporation.

Mehr

Alteryx Server Schnellstart-Handbuch

Alteryx Server Schnellstart-Handbuch Alteryx Server Schnellstart-Handbuch A. Installation und Lizenzierung Laden Sie das Alteryx Server-Installationspaket herunter und folgen Sie den nachstehenden Anweisungen, um Alteryx Server zu installieren

Mehr

Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren

Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren BASF-Smartphone-Nutzer erhalten die Möglichkeit, Ihre Geräte auf Windows 10 Mobile finale Konfiguration zu aktualisieren.

Mehr

Die neue LMS Plattform

Die neue LMS Plattform Die neue LMS Plattform Inhalt Die neue LMS Plattform... 2 Neueinstieg und Vorbereitungen... 3 Auswahl des Clients... 4 Internet Explorer:... 4 Installationsanleitung Citrix Receiver... 5 Feststellen, welcher

Mehr

Version 1.3 Mai P Xerox ConnectKey. for SharePoint Benutzer-Kurzanleitung

Version 1.3 Mai P Xerox ConnectKey. for SharePoint Benutzer-Kurzanleitung Version 1.3 Mai 2015 702P03542 Xerox ConnectKey for SharePoint 2015 Xerox Corporation. Alle Rechte vorbehalten. Xerox, Xerox and Design und ConnectKey sind Marken der Xerox Corporation in den USA und/oder

Mehr

Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren

Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren BASF-Smartphone-Nutzer erhalten die Möglichkeit, Ihre Geräte auf Windows 10 Mobile finale Konfiguration zu aktualisieren.

Mehr

Citrix ShareFile Der ShareFile Sync Client for Mac OS X

Citrix ShareFile Der ShareFile Sync Client for Mac OS X Citrix ShareFile Der ShareFile Sync Client for Mac OS X Inhaltsverzeichnis Einleitung... 2 Was ist ShareFile?... 2 Wozu dient der Sync Client?... 2 1. Installation und Konfiguration... 3 1.1 Installation...

Mehr

Bedienungsanleitung Schnellstart

Bedienungsanleitung Schnellstart Bedienungsanleitung Schnellstart Zutrittskontrolle PC Software Management Center in deutscher Sprache für SC300xNT Controller 1 Verwaltung mit PC Software oder Webbrowser... 3 2 Progamm installieren...

Mehr

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile

Sophos Mobile Control Benutzerhandbuch für Windows Mobile Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile

Mehr

Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows

Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows Installation und Bedienungsanleitung - v0.9 Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitung für MEEM-Kabel und Handy-App

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile

Sophos Mobile Control Benutzerhandbuch für Windows Mobile Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Windows Mobile

Mehr

Anleitung zum Upgrade auf SFirm Datenübernahme

Anleitung zum Upgrade auf SFirm Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm). 2. Starten Sie an einem

Mehr

Forcepoint Secure Messaging Benutzerhilfe

Forcepoint Secure Messaging Benutzerhilfe Forcepoint Secure Messaging Benutzerhilfe Willkommen bei Forcepoint Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher Daten in E-Mails bietet. Sie können

Mehr

Erste Schritte mit Citrix ShareFile

Erste Schritte mit Citrix ShareFile Leitfaden Erste Schritte mit Citrix ShareFile Lernen Sie die grundlegenden Schritte zu Ihrem ShareFile-Konto und erhalten Sie Antworten auf einige der am häufigsten gestellten Fragen zur Bedienung. ShareFile.com

Mehr

untermstrich SYNC Handbuch

untermstrich SYNC Handbuch Handbuch 11/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

TERMINALSERVER BENUTZERLEITFADEN. TELCAT Kommunikationstechnik GmbH Sudetenstraße Salzgitter

TERMINALSERVER BENUTZERLEITFADEN. TELCAT Kommunikationstechnik GmbH Sudetenstraße Salzgitter TERMINALSERVER BENUTZERLEITFADEN Bearbeiter: Team Applikationen Anschrift: TELCAT Kommunikationstechnik GmbH Sudetenstraße 10 38239 Salzgitter Abteilung: TI A Stand: V1.5 21.09.2017 INHALT 1 Einleitung...

Mehr

Dell Canvas Palettes. Benutzerhandbuch

Dell Canvas Palettes. Benutzerhandbuch Dell Canvas Palettes Benutzerhandbuch Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG macht auf wichtige Informationen aufmerksam, mit denen Sie Ihr Produkt besser einsetzen können.

Mehr

Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version

Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version Inhaltsverzeichnis 1 Informationen... 3 2 Herunterladen der neusten Version... 3 2.1 Im Internet Explorer:... 3 2.2 Im Firefox:...

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

2. Installation unter Windows 10 mit Internetexplorer 11.0

2. Installation unter Windows 10 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows 10 64-bit Windows Server Windows Server Windows

Mehr

CargoDocs für Schiffsführer - Benutzeranleitung

CargoDocs für Schiffsführer - Benutzeranleitung CargoDocs für Schiffsführer - Benutzeranleitung Januar 2017 Seite 1 Inhaltsverzeichnis Einleitung 2 Anmelden... 3 Anmelden eines neuen Benutzers 3 Schleppkahn ändern 6 Passwort vergessen 7 Benutzername

Mehr

Hans-Christoph Reitz 1. Ausgabe, Oktober Dateien, Ordner und Programme Ordnung schaffen mit Windows 7 PE-ORDW7

Hans-Christoph Reitz 1. Ausgabe, Oktober Dateien, Ordner und Programme Ordnung schaffen mit Windows 7 PE-ORDW7 Hans-Christoph Reitz 1. Ausgabe, Oktober 2011 Dateien, Ordner und Programme Ordnung schaffen mit Windows 7 PE-ORDW7 Inhalt Dateien, Ordner und Programme Das ist Ihre Ausgangslage 4 1 Ordnerstruktur anlegen

Mehr

Novell ifolder. Übersicht über ifolder Installation Novell ifolder Starten des ifolders (Webbrowser und Clientsoftware)...

Novell ifolder. Übersicht über ifolder Installation Novell ifolder Starten des ifolders (Webbrowser und Clientsoftware)... 1 Novell ifolder Inhaltsverzeichnis: Übersicht über ifolder... 2 Installation Novell ifolder... 2 Starten des ifolders (Webbrowser und Clientsoftware)... 7 1.Mittels installiertem ifolder-client... 7 2.Online

Mehr

Citrix ShareFile Der ShareFile Sync Client for Windows

Citrix ShareFile Der ShareFile Sync Client for Windows Citrix ShareFile Der ShareFile Sync Client for Windows Inhaltsverzeichnis Einleitung... 2 Was ist ShareFile?... 2 Wozu dient der Sync Client?... 2 1. Installation und Konfiguration... 3 1.1 Installation...

Mehr

McAfee epolicy Orchestrator Software

McAfee epolicy Orchestrator Software Versionsinformationen Revision B McAfee epolicy Orchestrator 5.9.0 Software Inhalt Informationen zu dieser Version Neue Funktionen Verbesserungen Bekannte Probleme Installationsanweisungen Quellen für

Mehr

Sicherer GINA Zugriff mit HTTPS Installationsanleitung für Microsoft Internet Explorer 1

Sicherer GINA Zugriff mit HTTPS Installationsanleitung für Microsoft Internet Explorer 1 Sicherer GINA Zugriff mit HTTPS Installationsanleitung für Microsoft Internet Explorer 1 1 Alle Screenshots wurden mit Microsoft Internet Explorer, Version 11.596.10.586.0 erstellt. Internet Explorer ist

Mehr

e-fon PRO Bright Version 2015 Installation Ausgabedatum , Dokumentversion UPC Schweiz GmbH

e-fon PRO Bright Version 2015 Installation Ausgabedatum , Dokumentversion UPC Schweiz GmbH e-fon PRO Bright Version 2015 Installation Ausgabedatum 02.2017, Dokumentversion 1.0 2017 UPC Schweiz GmbH 1. Konfiguration im e-fon-portal Öffnen Sie die e-fon-webseite über www.e-fon.ch Geben Sie auf

Mehr

Verwenden von VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1

Verwenden von VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 Verwenden von VMware Identity Manager Desktop VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 Verwenden von VMware Identity Manager Desktop Die neueste technische Dokumentation finden Sie auf

Mehr

Workany 3.0. Einführung Workany 3.0. In dieser Anleitung wird beschrieben, wie Workany 3.0 eingerichtet und benutzt wird. Version 2.1.

Workany 3.0. Einführung Workany 3.0. In dieser Anleitung wird beschrieben, wie Workany 3.0 eingerichtet und benutzt wird. Version 2.1. Workany 3.0 Einführung Workany 3.0 In dieser Anleitung wird beschrieben, wie Workany 3.0 eingerichtet und benutzt wird. Version 2.1 2016 citius AG citius AG Giessereistrasse 4 8620 Wetzikon Tel.+41 (0)43

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

Windows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS

Windows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS Windows Home Server Einrichten, Optimieren, Fehler beheben THOMAS JOOS Benutzer anlegen und verwalten Info Jedes Benutzerkonto erhält durch den Windows Home Server eine spezielle Kennung, die Sicherheits-ID

Mehr

Video "IBM TRIRIGA Einführung - TRI- RIGA-Umgebung anpassen"

Video IBM TRIRIGA Einführung - TRI- RIGA-Umgebung anpassen Video "IBM TRIRIGA Einführung - TRI- RIGA-Umgebung anpassen" ii Video "IBM TRIRIGA Einführung - TRIRIGA-Umgebung anpassen" Inhaltsverzeichnis Video "IBM TRIRIGA Einführung - TRIRI- GA-Umgebung anpassen".......

Mehr

Upgrade Szenario SMC 2.5 auf SMC 2.6

Upgrade Szenario SMC 2.5 auf SMC 2.6 Upgrade Szenario SMC 2.5 auf SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 1 Inhaltsverzeichnis 1. Einleitung... 2 2. Aktualisierung über das Security

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

Installationsanleitung VirusBuster Internet Security Suite

Installationsanleitung VirusBuster Internet Security Suite Installationsanleitung VirusBuster Internet Security Suite Wichtiger Hinweis! Bevor Sie die VirusBuster Internet Security Suite installieren, sollten Sie sicher gehen dass keinerlei andere Sicherheitssoftware

Mehr

STARFACE MS Outlook Connector 2.0

STARFACE MS Outlook Connector 2.0 STARFACE MS Outlook Connector 2.0 Systemvoraussetzungen Installation Konfiguration Bedienung (Kontakt suchen) Bedienung (Rufanzeige) Bedienung (Erkannte Rufnummern wählen) Speicherort der Logdateien Diese

Mehr

Windows 10 Passwortwechsel

Windows 10 Passwortwechsel Windows 10 Passwortwechsel Vorbereitungen für Passwortwechsel:... 1 BYOD... 1 1. Aktualisieren der Wireless Netzwerk Verbindung... 1 2. Gespeicherte Passwörter in Windows aktualisieren... 4 3. Microsoft

Mehr

GuU-XenApp-WebAccess. Inhaltsverzeichnis

GuU-XenApp-WebAccess. Inhaltsverzeichnis GuU-XenApp-WebAccess Inhaltsverzeichnis 1. Einleitung...2 2. Einrichtung für den Zugriff auf den XenApp-Web Access...3 2.1. Einrichtung XenApp für Windows Betriebssysteme...3 2.1.1. Aufruf der Internetseite

Mehr

untermstrich SYNC Handbuch

untermstrich SYNC Handbuch Handbuch 03/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...

Mehr

TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1

TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 Inhaltsverzeichnis 1. Benutzerverwaltung... 3 a. Zugeordnetes Profil... 5 b. Werke... 5 c. Kostenstellen... 6 d. Persönliche Einstellungen löschen...

Mehr

Sicherer GINA Zugriff mit HTTPS Installationsanleitung für Google Chrome 1

Sicherer GINA Zugriff mit HTTPS Installationsanleitung für Google Chrome 1 Sicherer GINA Zugriff mit HTTPS Installationsanleitung für Google Chrome 1 1 Alle Screenshots wurden mit Google Chrome Version 53.0.2785.143 m erstellt. 2016 Google Inc. (Weitere Informationen zu Mindestanforderungen

Mehr

Immo Meets Office Easy Office Storage Easy Outlook Storage Handbuch

Immo Meets Office Easy Office Storage Easy Outlook Storage Handbuch Immo Meets Office Easy Office Storage Easy Outlook Storage Handbuch 1 2 Inhaltsverzeichnis 1 Systemvoraussetzungen... 3 2 Vor der Installation... 3 3 Installation... 3 3.1 Voraussetzungen... 4 3.2 Installationsbeginn...

Mehr

WorldShip Installation auf Einzel- oder Arbeitsgruppen-Arbeitsplatzstation

WorldShip Installation auf Einzel- oder Arbeitsgruppen-Arbeitsplatzstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

Wichtige Informationen zum XP-Rollout

Wichtige Informationen zum XP-Rollout Wichtige Informationen zum XP-Rollout Erstellt am: 05.07.2007 Erstellt von: RZ Domäne: SFB Version: 1.0 Seite 1 von 8 1. VORWORT Sehr geehrte Nutzerin, sehr geehrter Nutzer, sicher haben Sie in den vergangen

Mehr

So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch

So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch Sehr geehrte Kundin, sehr geehrter Kunde, in diesem Dokument finden Sie wichtige Informationen dazu, wie Sie das

Mehr

Benutzerhandbuch für WebMail. Februar 2016

Benutzerhandbuch für WebMail. Februar 2016 Benutzerhandbuch für WebMail Februar 2016 Inhaltsverzeichnis 1 Beschreibung 3 2 Sicherheit 3 3 Funktionen 3 3.1 Eröffnungsbestätigung 3 3.2 Erstmalige Anmeldung 3 3.3 Standard Anmeldung 5 3.4 Übersichtsseite

Mehr

In den folgenden Kapiteln wird die Registrierung eines neuen K-Accounts und die Verwaltung eines bestehenden K-Accounts beschrieben.

In den folgenden Kapiteln wird die Registrierung eines neuen K-Accounts und die Verwaltung eines bestehenden K-Accounts beschrieben. Um commcus benutzen zu können, benötigt jeder Nutzer einen persönlichen K-Account. Mit diesem Account kann der Nutzer commcus auf verschiedenen Geräten verwenden. Für jedes Gerät wird eine eigene Lizenz

Mehr

15/10/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! ASP Parallels Client

15/10/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! ASP Parallels Client 15/10/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! ASP Parallels Client PARALLELS CLIENT INSTALLIEREN UND EINRICHTEN Der Parallels Client (vormals 2X

Mehr

Anleitung zur Installation des wlanfh1x WLAN Inhalt

Anleitung zur Installation des wlanfh1x WLAN Inhalt Anleitung zur Installation des wlanfh1x WLAN Inhalt 1. Windows 7... 3 1.1. Manuelle Einrichtung wlanfh1x unter Windows 7... 3 1.2. Verbinden mit wlanfh1x unter Windows 7... 8 2. Windows 10... 10 3. Mobile

Mehr

IBM SPSS Modeler Installationsanweisungen (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Modeler Installationsanweisungen (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Modeler Installationsanweisungen (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation...............

Mehr

Quick Installation Guide Schnellinstallationsanleitung Deutsch

Quick Installation Guide Schnellinstallationsanleitung Deutsch Das Rundum-sorglos-Paket für Druckeradmins. Quick Installation Guide Schnellinstallationsanleitung Deutsch Herzlich willkommen Dieses Dokument soll Ihnen dabei helfen, eine steadyprint-installation vorzunehmen

Mehr

WarenWirtschaft Handbuch Stand

WarenWirtschaft Handbuch Stand WarenWirtschaft Handbuch Stand 21.02.2017 2 Inhaltsverzeichnis 3 1 1.1. Anmeldung... 3 1.2. Datei... 5 1.3. Datenbank... 6 1.4. Warenwirtschaft... 10 1.4.1. Erste Schritte... 11 1.4.2. Benutzerverwaltung...

Mehr

Neues System an der BO

Neues  System an der BO Datenverarbeitungszentrale Neues email System an der BO Liebe Nutzer des email Dienstes an der BO. Wir haben ein neues Mail System installiert, welches wir vor Inbetriebnahme testen möchten. Dazu bitten

Mehr

Dokumentation zu IBM Lotus Mashups

Dokumentation zu IBM Lotus Mashups Dokumentation zu IBM Lotus Mashups Diese Veröffentlichung ist eine Übersetzung von IBM Lotus Mashups documentation, herausgegeben von International Business Machines Corporation, USA Copyright International

Mehr

Benutzerhandbuch GI CLOUD box

Benutzerhandbuch GI CLOUD box B e n u t z e r h a n d b u c h G I C L O U D b o x S e i t e 1 Benutzerhandbuch GI CLOUD box Inhaltsverzeichnis 1 Einleitung... 2 2 Version... 2 3 Installation Client-Software... 3 4 Handling & Tipps...

Mehr

Zweck dieses Handbuchs ist es, die Erstregistrierung sowie die Änderung des Passworts oder persönlicher Daten in EU Login zu erläutern.

Zweck dieses Handbuchs ist es, die Erstregistrierung sowie die Änderung des Passworts oder persönlicher Daten in EU Login zu erläutern. Erasmus+ Benutzerhandbuch EU Login Version vom 26.01.2017 EU Login ist der elektronische Zugang zu den meisten von europäischen Institutionen entwickelten oder genutzten digitalen Systemen. EU Login überprüft

Mehr

Kurzbedienungsanleitung. Canon Universal Login Manager

Kurzbedienungsanleitung. Canon Universal Login Manager Canon Universal Login Manager Für Canon imagerunner ADVANCE Gen.II In dieser Anleitung wird die Bild oder Bild + PIN Anmeldung beschrieben: Lokale Authentifizierung für bis zu 48 Benutzer, Voraussetzung,

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Schnellstart: Registrieren Sie sich für das Microsoft Business Center

Schnellstart: Registrieren Sie sich für das Microsoft Business Center Schnellstart: Registrieren Sie sich für das Microsoft Business Center Kundenanleitung Im Microsoft Business Center können Personen in Ihrer Organisation, abhängig von ihrer jeweiligen Rolle, Kaufverträge

Mehr

Avigilon Control Center 6 Software-Upgrade

Avigilon Control Center 6 Software-Upgrade Avigilon Control Center 6 Software-Upgrade Beim Upgrade auf die ACC 6 Software, müssen Ihre Software und Lizenzen aktualisiert werden. HINWEIS: Sie können nur ACC Software 5.x auf die ACC 6 Software aktualisieren.

Mehr

Anleitung zum Upgrade auf SFirm Datenübernahme

Anleitung zum Upgrade auf SFirm Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdatei zu SFirm 3.2 unter www.s-kukc.de/sfirm herunter. 2. Starten Sie nochmals Ihre alte SFirm-Version. Merken/Notieren Sie sich Ihren Benutzernamen,

Mehr

Kurzanleitung. PC, Mac, ios und Android

Kurzanleitung. PC, Mac, ios und Android Kurzanleitung PC, Mac, ios und Android Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie in der ReadMe-Datei auf dem Installationsdatenträger oder auf der Trend Micro

Mehr

Installationsanleitung

Installationsanleitung Fiery Command WorkStation 5.8 mit Fiery Extended Applications 4.4 Fiery Extended Applications (FEA) v4.4 enthält Fiery Anwendungssoftware für die Ausführung von Aufgaben unter Verwendung eines Fiery Servers.

Mehr

A1 WLAN Box PRG AV4202N für Windows 2000

A1 WLAN Box PRG AV4202N für Windows 2000 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 2000 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf der

Mehr

Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac

Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac Installation und Bedienungsanleitung - v0.9 Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitung für MEEM-Kabel und Handy-App für

Mehr

XEROX SICHERHEITSBULLETIN XRX05-008 Aufgrund von Schwachstellen im Xerox MicroServer-Webserver ist ein Zugriff durch unbefugte Personen nicht ausgeschlossen. Die folgende Softwarelösung und die in diesem

Mehr

Anleitung GiS WinLock Administrator Version 2.03

Anleitung GiS WinLock Administrator Version 2.03 Inhaltsverzeichnis 1. Einleitung 2 1.1. Transponderformat 2 1.2. Betriebssysteme 2 1.3. Einbindung im Betriebssystem 2 2. WinLock Administrator 3 2.1. Aktionsauswahl 4 Keine Aktion 4 Arbeitsstation sperren

Mehr

Benutzerhandbuch Managed ShareFile

Benutzerhandbuch Managed ShareFile Benutzerhandbuch Managed ShareFile Kurzbeschrieb Das vorliegende Dokument beschreibt die grundlegenden Funktionen von Managed ShareFile Auftraggeber/in Autor/in Manuel Kobel Änderungskontrolle Version

Mehr

Anleitung zur Installation des wlanfh1x WLAN

Anleitung zur Installation des wlanfh1x WLAN Anleitung zur Installation des wlanfh1x WLAN Inhalt 1. Windows 7... 3 1.1. Manuelle Einrichtung wlanfh1x unter Windows 7... 3 1.2. Verbinden mit wlanfh1x unter Windows 7... 8 2. Mobile Endgeräte... 10

Mehr

Software. Die Erste. C o m p u t e r G r u n d w i s s e n Te i l I I. S o f t w a r e. H a r d w a r e. C D / D V D B r e n n e n.

Software. Die Erste. C o m p u t e r G r u n d w i s s e n Te i l I I. S o f t w a r e. H a r d w a r e. C D / D V D B r e n n e n. C o m p u t e r G r u n d w i s s e n Te i l I I H a r d w a r e C D / D V D B r e n n e n S o f t w a r e I n t e r n e t Software Die Erste S y s t e m p f l e g e Te x t v e r a r b e i t u n g V i

Mehr

Übung - Schutz von Konten, Daten und der Computer in Windows Vista

Übung - Schutz von Konten, Daten und der Computer in Windows Vista 5.0 10.2.1.8 Übung - Schutz von Konten, Daten und der Computer in Windows Vista Drucken Sie diese Übung aus und vervollständigen Sie diese. In dieser Übung werden Sie lernen, wie man Konten, Daten und

Mehr

2.3.2 Fenster verschieben Fenster überlappen

2.3.2 Fenster verschieben Fenster überlappen PC EINSTEIGER Das Betriebssystem 2.3.2 Fenster verschieben Wenn das Fenster nicht durch MAXIMIEREN in den Vollbildmodus gestellt wurde, können Sie das Fenster auf Ihrem Desktop frei verschieben. Platzieren

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client

EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client BAB TECHNOLOGIE GmbH EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client Datum: 11. Oktober 2016 DE BAB TECHNOLOGIE GmbH 1 OPTIMALE DATENSICHERHEIT Um bei Internet-Zugriffen auf EIBPORT 3 eine ausreichende Datensicherheit

Mehr

Übung - Schützen von Konten, Daten und des Computers in Windows 7

Übung - Schützen von Konten, Daten und des Computers in Windows 7 5.0 10.2.1.7 Übung - Schützen von Konten, Daten und des Computers in Windows 7 Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie lernen, wie man Konten, Daten und den Computer

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

-Abwesenheitsnachricht einrichten

-Abwesenheitsnachricht einrichten E-Mail-Abwesenheitsnachricht einrichten Inhalt 1. Abwesenheitsnachricht erstellen... 2 1.1. Textbaustein... 2 1.2. E-Mail-Nachricht... 4 2. Filter für die automatische Benachrichtigung erstellen... 5 2.1.

Mehr