Device Lock. Warum PC- Schnittstellen kontrollieren? Schützt vertrauliche Daten. Version durch Zugriffskontrolle für.

Größe: px
Ab Seite anzeigen:

Download "Device Lock. Warum PC- Schnittstellen kontrollieren? Schützt vertrauliche Daten. Version 6.2.1. durch Zugriffskontrolle für."

Transkript

1 Device Lock Version Schützt vertrauliche Daten durch Zugriffskontrolle für Peripheriegeräte Warum PC- Schnittstellen kontrollieren? Sie versuchen, Ihre Daten mit Firewall und Passwörtern zu schützen und dennoch entgleiten sie Ihnen? Datenverlust, sei es durch gestohlene Notebooks oder Sicherungsbänder, sei es durch Hardware-Defekte, ist sehr ärgerlich, aber durchaus vermeidbar. Nicht erwünschte Datentransfers stellen in der heutigen Zeit ein viel höheres Gefahrenpotential dar, zumal sie oft unentdeckt bleiben. Mitarbeiter kopieren bewusst oder unbewusst vertrauliche Informationen vom PC auf Memorysticks, Handys, Kameras, PDAs und andere tragbare Speicher. In der Informationstechnik nimmt die Mobilität stetig zu und Sie haben keine Kontrolle mehr darüber, in wessen Hände Ihre Daten letztlich gelangen.

2 Die Benutzung von unautorisierten USB-Geräten stellt ein großes Sicherheitsrisiko für Unternehmensnetzwerke und deren Daten dar. Dabei besteht nicht nur die Gefahr, dass vertrauliche Informationen über USB- Geräte das Unternehmen verlassen. Auch Viren und Trojaner können so über private USB-Sticks, CDs und DVDs sowie Digitalkameras oder MP3-Player eingeschleppt werden. DeviceLock Mit der Software DeviceLock bekommen Sie einen sicheren Schutz vor Datendiebstahl und Malware. Der Spezialist für Netzwerksicherheit SmartLine Inc entwickelt seine Lösungen seit DeviceLock gibt IT-Sicherheitsadministratoren die Möglichkeit, den Zugriff auf lokale Rechnerschnittstellen der Port- und Geräte-Ebene aktiv und flexibel zu steuern. DeviceLock schließt mit der Zugriffskontrolle über Schnittstellen eine riesige potentielle Sicherheitslücke. DeviceLock ist in das Windows-Zugriffssteuerungssystem integriert.

3 DeviceLock DeviceLock schützt Sie Insbesondere am USB-Port, aber auch an Firewire- und Bluetooth-Schnittstelle lassen sich viele Geräte anschließen, die für unerwünschten Datentransfer missbraucht werden können: PDA, Handy, Wenn Digitalkamera oder Memorystick. Vertrauliche Informationen können mit diesen Geräten leicht und unbemerkt Ihr Unternehmen verlassen. Ihr durch Firewall und andere Sicherheitsmaßnahmen von außen gut geschütztes Netz kann aber auch von innen verseucht werden. Schützen Sie sich gegen vertrauliche diese Angriffe mit DeviceLock der Software für Schnittstellenkontrolle, die eine umfassende gerätebezogene Sicherheitspolitik ermöglicht. DeviceLock integriert sich auf Wunsch nahtlos in Ihr Informationen unbemerkt Windows Active Directory. So reduziert sich der Aufwand der Systembetreuung und auch die größte Anzahl von Workstations lässt sich dadurch sehr gut administrieren. Die Funktionsweise auf externe Speichergeräte kopiert werden, DeviceLock besteht aus drei Teilen: Der DeviceLock Service wird auf jedem Client installiert. Er ist dort stets aktiv und sorgt für den Schnittstellenschutz, wobei die Software für den Benutzer nicht sichtbar ist. Administratoren steuern die Einstellungen für den DeviceLock-Service auf den Clients zentral. Dazu gibt es drei Management-Konsolen: DeviceLock Management-Konsole, DeviceLock Enterprise Manager und DeviceLock Group Policy Manager. Der DeviceLock Enterprise Server kann optional in Betrieb genommen werden. Er dient der zentralen Protokollierung und Spiegelung von Daten. geraten Sie Active Directory Domain Controller DeviceLock Service leicht in unbefugte Netzwerk Gruppenrichtlinien USB Bluetooth FireWire Hände. MO Diskette CD-R/DVD-R WiFi Unter Verwendung von Active Directory Integration und Windows Group Policy Editor können Unternehmen Hunderte bis Tausende externe Workstations mit DeviceLock schützen.

4 DeviceLock Group Policy Manager ist in den Gruppenrichtlinieneditor integriert und erlaubt hierüber die Steuerung der DeviceLock- Einstellungen. Im graphischen Dialogfenster für die Zeiteinstellung können DeviceLock-Administratoren die Wochentage und Uhrzeiten festlegen, zu denen einem Benutzer bzw. einer Benutzergruppe der Gerätezugriff gestattet ist. DeviceLock-Administratoren können die Datenspiegelung aktivieren und festlegen, ob und wie zu protokollieren ist. Ein Hauptadministrator wie beispielsweise ein Sicherheitsverantwortlicher ernennt die DeviceLock- Administratoren. Damit wird festgelegt, wer den DeviceLock-Service anhalten oder deaktivieren darf. DeviceLock Zugriffsmanagement-Software ist eine flexible und robuste Lösung, um gerätebezogene Sicherheitspolitik durchzusetzen. [ ]

5 DeviceLock DeviceLock Funktionen und Vorteile Zugriffskontrolle: Sie ermöglicht die einfache Festlegung von Zugriffsrechten für einen Gerätetyp oder für eine Gerätegruppe sowie die Festlegung von Benutzerrechten und Zeiten (Wochentag und Uhrzeit). USB-Whitelist: Hiermit kann für ein spezifisches Gerätemodell der Zugriff über die USB- Schnittstelle ermöglicht werden, während auf alle anderen Gerätemodelle nicht zugegriffen werden kann. Wenn der Gerätehersteller eine eindeutige Geräte-Identifikation wie eine Seriennummer zur Verfügung stellt, ist es sogar möglich, dieses Einzelgerät auf die Whitelist zu setzen, alle anderen modellgleichen Geräte des gleichen Herstellers jedoch auszusperren. DeviceLock ermöglicht jede denkbare Whitelist- Strategie, die von Ihren Sicherheitsbeauftragten gewünscht wird. Medien-Whitelist: Es ist möglich, eine einzelne CD-ROM oder DVD anhand der Datensignatur eindeutig zu bestimmen und den Zugriff zu gestatten, auch wenn das CD/DVD-Laufwerk von DeviceLock ansonsten für den Zugriff gesperrt ist. Durch jede Änderung am Inhalt des Mediums ändert sich auch die Datensignatur und verliert somit ihre Gültigkeit. Befristete USB-Whitelist: Hiermit kann der Zugang zu einem USB-Gerät mittels eines Zugangs-Codes befristet zugelassen werden, ohne die normalen DeviceLock-Verfahren für die Festlegung bzw. Bearbeitung von Zugangsrechten anzuwenden. Diese Möglichkeit ist besonders wertvoll, wenn Zugangsrechte dann erteilt werden müssen, während der Systemadministrator keinen Netzwerkanschluss hat, zum Beispiel im ungewöhnlichen Fall, dass man dem Antrag eines Mitarbeiters im Außendienst auf einen USB-Zugang stattgeben will. Audit: Alle Benutzeraktionen auf Geräte und Dateien (Lesen, Kopieren, Löschen, usw.) wie auch Änderungen in den DeviceLock- Einstellungen können protokolliert werden. Data Shadowing: Erlaubt eine Spiegelung aller auf externe Speichergeräte (Festplatten, Wechseldatenträger, Disketten), CD/DVD- Geräte und Ports (seriell und parallel) kopierten Daten. Es wird eine komplette Kopie der Daten gesichert und in einer SQL-Datenbank gespeichert. Windows Mobile Zugriffskontrolle, Protokollierung und Spiegelung: Für Windows Mobile PDA und Smartphones, die Microsoft ActiveSync-Protokoll über lokale Ports und Schnittstellen wie USB, COM, IrDA, Bluetooth und Wi-Fi verwenden, können fein abgestufte Zugriffskontrollen, Protokollierungsund Spiegelungsregeln festgelegt werden. ActiveSync-Kontrolle ermöglicht die zentrale und flexible Festlegung der Datentypen, die je nach Benutzer bzw. Benutzergruppe zwischen Unternehmens-PCs und privaten Windows Mobile-Geräten synchronisiert werden dürfen. Zu diesen Datentypen können Dateien, Bilder, Kalender, s, Aufgaben, Notizen und weitere Objekte mit ActiveSync-Protokoll gehören. Des Weiteren können Administratoren die Protokollierung und Spiegelung von Dateien und anderen Daten, die zwischen PCs und Windows Mobile PDA-Geräten ausgetauscht werden, aktivieren. Schutz des DeviceLock-Service: Ein Benutzer mit lokalen Administrationsrechten kann den DeviceLock-Service nicht anhalten oder deaktivieren, wenn dies in der zentralen Konsole festgelegt wurde. Group Policy / Active Directory Integration: Unterschiedliche DeviceLock Management- Konsolen stehen zur Auswahl, einschließlich der Möglichkeit, DeviceLock-Zugriffsrechte unter Verwendung des Windows Standard Group Policy Editors festzulegen und zu steuern. Dies ermöglicht es Administratoren, die Konfiguration der DeviceLock-Zugriffsrechte in ihre allgemeinen Systemmanagement- Aufgaben einzubinden. TrueCrypt & PGP Whole Disk Encryption Integration: DeviceLock kann durch PGP und TrueCrypt verschlüsselte Speichergeräte (USB-Flash-Speicher und andere tragbare Speichergeräte) erkennen und ihnen spezielle verschlüsselte Zugriffsrechte zuweisen. Mit DeviceLock können in Unternehmen mit standardisierten Verschlüsselungslösungen die Verschlüsselungsregeln, die Mitarbeiter bei der Verwendung von tragbaren Geräten zur Speicherung und Abfrage von Unternehmensdaten beachten müssen, zentral festlegt und per Fernsteuerung überwacht werden. Zum Beispiel kann bestimmten Benutzern oder Benutzergruppen die Datenspeicherung ausschließlich auf gesondert verschlüsselten USB-Flash- Speichern gestattet werden, während andere Benutzer des Unternehmensnetzwerks read only -Rechte für unverschlüsselte tragbare Speichereinheiten erhalten und darauf keine Daten speichern dürfen. DeviceLock funktioniert unabhängig davon, ob der jeweilige PC gerade an das Netzwerk angeschlossen ist oder nicht. Dies gewährleistet auch die Sicherheit der Mitarbeiter- Rechner im Außendienst oder auf Veranstaltungen.

6 Mit dem DeviceLock-Signing-Tool können Dateien mit DeviceLock-Einstellungen signiert wer-den. Solche Dateien können dann an Benutzer geschickt werden, deren Rechner nicht online und somit über die Management-Konsolen nicht erreichbar sind. Mit dem DeviceLock-Signing-Tool können spezielle Zugangsschlüssel generiert werden. Diese Schlüssel können dann an Offline-Benutzer geschickt werden, um ihnen einen befristeten Zugang zu gewünschten Geräten zu gewähren. Die USB-Geräte-Whitelist ermöglicht die Berechtigungszuweisung für bestimmte Geräte, die ungeachtet anderer Einstellungen nicht gesperrt werden. Hierdurch sollen bestimmte Geräte zugelassen, alle andere jedoch gesperrt werden. Geräte in der Whitelist können für jeden Benutzer und jede Benutzergruppe individuell festgelegt werden. [ ]

7 DeviceLock DeviceLock: Erweiterte Funktionen Lexar SAFE PSD-Integration: DeviceLock erkennt hardwareverschlüsselte Lexar SAFE PSD S1100 USB-Memorysticks und weist ihnen spezielle verschlüsselte Zugangsrechte zu. Anti-Keylogger: DeviceLock erkennt USB- Keylogger und blockt daran angeschlossene Tastaturen. Außerdem verschleiert DeviceLock PS/2 Tastatureingaben und zwingt PS/2- Keylogger nutzlose Informationen aufzunehmen anstatt der wirklichen Eingaben. Unterstützung von Bandlaufwerken: Bandlaufwerken kann mit DeviceLock das Recht "read-only" zugewiesen werden. Überwachung: Der DeviceLock Enterprise Server kann Computer in Echtzeit überwachen. Er überprüft den Status des DeviceLock Dienstes (aktiv oder nicht), sowie Zusammensetzung und Vollständigkeit der Berechtigungen. Diese detaillierten Informationen werden in das Überwachungsprotokoll geschrieben. Für den Fall, dass Ihre aktuellen Berechtigungen verändert oder beschädigt wurden, haben Sie außerdem die Möglichkeit eine Master Policy zu definieren, die dann wieder automatisch an ausgewählte Computer verteilt wird. RSoP Unterstützung: Das Windows- Anwendungsrichtlinienergebnissatz (RSoP)- Snap-In kann zur Ansicht der aktuell vergebenen Berechtigungen verwendet werden. Außerdem kann damit vorhergesagt werden, welche Richtlinie in einer bestimmten Situation angewandt würde. Zentrale Steuerung: DeviceLock unterstützt die Ferninstallation des DeviceLock-Service sowie dessen Aktualisierung über die Management-Konsole. Die DeviceLock- Management-Konsole kann als gesonderte Anwendung installiert werden. Ein optionales Snap-In für die Microsoft-Management-Konsole (MMC) als Active Directory-Integration bietet Administratoren, die mit Gruppenrichtlinien arbeiten, eine einfache Möglichkeit zur Konfiguration des DeviceLock-Service. In Netzen ohne Active Directory wird dafür der DeviceLock Enterprise Manager genutzt. Zentrale Protokollierung: Der DeviceLock Enterprise Server speichert auf Wunsch Protokolle und Spiegeldaten zentral in einer SQL-Datenbank. Datenstromkomprimierung: DeviceLock kann so eingestellt werden, dass die vom DeviceLock Service an DeviceLock Enterprise Server zu übertragenden Protokoll- und Spiegeldateien komprimiert werden. Dadurch wird der Datenstrom reduziert und das Netzwerk somit entlastet. Bandbreitenregulierung: DeviceLock ermöglicht die Festlegung der verfügbaren Bandbreite für die Übertragung von Protokollund Spiegeldateien vom DeviceLock Service an DeviceLock Enterprise Server. Hierdurch wird das Netzwerk weiter entlastet. Optimierte Server-Auswahl: Um die Übertragung von Protokoll- und Spiegeldateien optimal zu gestalten, wählt DeviceLock Service den schnellsten verfügbaren DeviceLock Enterprise Server automatisch aus der Server- Liste aus. Einstellungen Im- und Export mit dem DeviceLock-Signing-Tool: Devicelock Einstellungen und Berechtigungen können als Datei exportiert werden und mit dem DeviceLock-Signing-Tool signiert werden. Diese Dateien können an Benutzer geschickt werden, deren Rechner nicht online für die Management-Konsole erreichbar sind. So können spezielle Zugangsschlüssel generiert werden, um Benutzern einen befristeten Zugang zu gewünschten Geräten zu gewähren. LDAP-Unterstützung: Rechner können direkt aus dem LDAP-Katalogservice (z.b. Novell edirectory, Open LDAP, usw.) ausgewählt werden. Berichte: DeviceLock ermöglicht die Erstellung von Berichten über die vergebenen Benutzerrechte. Daraus geht hervor, auf welche Geräte zugegriffen werden darf, welche Sicherheitseinstellungen vorgenommen wurden und welche Geräte angeschlossen sind. 64 Bit Platform Support: DeviceLock unterstützt den Einsatz auf 64-Bit Betriebssystemen wie XP x64 und Server 2003 x64. Jedes Mal, wenn der Benutzer auf ein Gerät zugreifen möchte, fängt DeviceLock diese Anfrage auf der Kernel- Ebene des Betriebssystems ab.

8 DeviceLock Wem nutzt DeviceLock? Mehr als Kunden weltweit bestätigen die Zuverlässigkeit und die Qualität von DeviceLock - darunter Banken, Versicherungen, Behörden, militärische Einrichtungen, Konzerne (Energiewirtschaft, Maschinenbau, Automobilbau) sowie medizinische Einrichtungen und Universitäten u.v.a.m.. Ein großer Kunde schützt mit dem Die Finanzbehörde Hamburg, der Tourismusverband Land Brandenburg e.v. vertrauen DeviceLock genauso wie die DEKA Bank, Aerotek Engineering, AWE Hydraulik und die Firma Diehl in Remscheid. DeviceLock Group Policy «DeviceLock bietet unserem Unternehmen eine hervorragende Schutzlösung für den Umgang mit den verschiedenen Schnittstellen beim Einsatz von Notebooks mit Windows 2000 oder XP. Dadurch wird die Gefahr von Virenbefall und Datenmissbrauch nahezu ausgeschlossen.» (Marc Brandewiede, Sparkasse Münsterland Ost). Snap-In über PCs in seinem «Mit DeviceLock haben wir die ideale Schnittstellenüberwachung im Rahmen unseres Sicherheitskonzeptes gefunden. Die komfortablen Funktionen und der geringe Administrationsaufwand für die Clients vereinfachen das Einhalten unserer Sicherheitsstandards erheblich.» (Michael Maier, Sudhoff Technik GmbH). Netzwerk. «Die Software von SmartLine funktioniert sehr gut. Ich bin sehr zufrieden mit der Lösung und fühle mich in guten Händen.» (Thomas Wenk, WIR Bank, Basel, Schweiz). «Wir verfügen mit DeviceLock über ein Schutzinstrument, das genau die Differenzierungsmöglichkeiten bietet, die für unseren Arbeitsbereich notwendig sind, ohne den Systemadministrator mit hohen Anforderungen hinsichtlich Handhabung und Pflege zu belasten.» (Lars Buchalle, Jugendhilfe-Organisation von-laer-stiftung). Device Lock «Mit DeviceLock haben wir eine rundherum gelungene Schutzlösung, sehr komfortabel in der Administration und mit einem ausgereiften Spektrum an Funktionen.» (Michael Wiederänders, Rathaus Timmendorfer Strand). Halskestr. 21 D Ratingen Tel +49 (2102) Fax +49 (2102) [ ] Copyright SmartLine Inc. Alle Rechte vorbehalten.

Schnittstellen-Sicherheit gegen Datenverlust

Schnittstellen-Sicherheit gegen Datenverlust Schnittstellen-Sicherheit gegen Datenverlust Guido Kinzel Geschäftsführer DeviceLock Europe GmbH [ www.devicelock.de] USB: Kleine Geräte Große Gefahr Windows bietet keine Möglichkeit, die Nutzung von USB-

Mehr

Brakensiek Systehaus GmbH & Co. KG http://www.brakensiek.de/

Brakensiek Systehaus GmbH & Co. KG http://www.brakensiek.de/ IT-Sicherheit / Smartcards und Verschlüsselung Device Lock - Zugriffskontrolle für USB Sticks, Disketten, serielle und parallele Ports, magneto-optische Laufwerke, CD-ROMs, ZIPs usw Seite 1 / 7 Seite 2

Mehr

SafeGuard PnP Management

SafeGuard PnP Management SafeGuard PnP Management Unterstützte Betriebssysteme: Windows 2000/XP Professional Überwachbare Ports: USB, COM/LPT (aktuelle Liste siehe Liesmich.txt) Administration: Erweiterungs Snap-In PnP Management

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Anleitung Version 1.1 Deutsch

Anleitung Version 1.1 Deutsch Anleitung Version 1.1 Deutsch Voraussetzungen, Mindestanforderungen Microsoft Windows Vista, Win7, Win8 Installiertes Framework 4.5 (in Win7 und Win8 bereits enthalten) MySQL Server (Setup unter Windows

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

How-to: VPN mit L2TP und Zertifikaten und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und Zertifikaten und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und Zertifikaten und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5 Erste Schritte Server und automatische Clientinstallation Auto Shutdown Manager Version 5 Serverinstallation zuerst Laden Sie zuerst die neuste Testversion herunter: http://www.enviprot.com/en/free-downloads-auto-shutdown-manager-green-it.html

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

FABRIKAUTOMATION QUICK START GUIDE USB VIRTUAL COM-PORT-TREIBER INSTALLATION UNTER WINDOWS XP/WINDOWS 2000

FABRIKAUTOMATION QUICK START GUIDE USB VIRTUAL COM-PORT-TREIBER INSTALLATION UNTER WINDOWS XP/WINDOWS 2000 FABRIKAUTOMATION QUICK START GUIDE USB VIRTUAL COM-PORT-TREIBER INSTALLATION UNTER WINDOWS XP/WINDOWS 2000 Es gelten die Allgemeinen Lieferbedingungen für Erzeugnisse und Leistungen der Elektroindustrie,

Mehr

CELVIN NAS Server Q Serie

CELVIN NAS Server Q Serie INTERNAL USE ONLY CELVIN NAS Server Q Serie Szenarien in Fallstudien 1. Autohändler mit 4 Mitarbeitern - Zentrale Speicherung Ein Autohändler mit 4 Mitarbeitern in einer Verkaufs-/Verwaltungsumgebung verwendet

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Anleitung PC-Wächter Softwarelösung "DRIVE 6.1"

Anleitung PC-Wächter Softwarelösung DRIVE 6.1 Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Tel.: 030/ 65762236 Fax: 030/ 65762238 E-Mail: info@dr-kaiser.de http://www.dr-kaiser.de Wichtige

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

CardScan Version 7.0.5

CardScan Version 7.0.5 CardScan Version 7.0.5 Copyright 2005. CardScan, Inc. Alle Rechte vorbehalten. Dieses Dokument enthält wichtige Informationen, die in die sonstige CardScan-Dokumentation nicht mehr aufgenommen werden konnten.

Mehr

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net Hans Brender SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net s q t m P S C Historie SharePoint Workspace 2010 P2P SharePoint Workspace 2010 Offline Client Deployment

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung. USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro)

Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung. USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro) Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung Hardware: USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro) Software Aladdin Smart Card Runtime Environment (Version

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

V1.1. Anwenderhandbuch. XPhone UC Mobile

V1.1. Anwenderhandbuch. XPhone UC Mobile V1.1 Anwenderhandbuch XPhone UC Mobile 12/2010 Inhalt 1 XPhone Mobile Control 4 1.1 Mobile Leitung im XPhone UC Commander Fehler! Textmarke nicht definiert. 1.2 Inbetriebnahme des Mobile Clients 4 1.3

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Brainloop Secure Dataroom Version 8.10 Copyright Brainloop AG, 2004-2012.

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

EINBINDUNG STERILISATOR

EINBINDUNG STERILISATOR EINBINDUNG STERILISATOR Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/7 Um eine lückenlose Dokumentation der Benutzung sterilisierter Produkte beim Patienten zu gewährleisten, ist es möglich die

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Webconnect xdsl Tool V 4.0

Webconnect xdsl Tool V 4.0 * Webconnect xdsl Tool V 4.0 Allgemeine Informationen www.camguard-security.com *CamGuard ist eingetragenes Warenzeichen der Fa. DVS-Gröger 89129 Langenau Inhalt 1. Beschreibung - Wichtig - Daten IMPORT

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Benutzerhandbuch Version 3.6. Benutzerhandbuch

Benutzerhandbuch Version 3.6. Benutzerhandbuch Benutzerhandbuch Version 3.6 Benutzerhandbuch I Endpoint Protector Basic Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Endpoint Protector Produktfamilie... 2 3. Systemanforderungen... 3 4.

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/4 1.1. Grundsätzliches Die im DS-Win einstellbare Zeitsynchronisation ermöglicht das Synchonieren der lokalen

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Anleitung PC-Wächter Softwarelösung "DRIVE 6.2"

Anleitung PC-Wächter Softwarelösung DRIVE 6.2 Anleitung PC-Wächter Softwarelösung "DRIVE 6.2" Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Tel.: 030/ 65762236 Fax: 030/ 65762238 E-Mail: info@dr-kaiser.de http://www.dr-kaiser.de Wichtige

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE Version 1.0 Stand April 2013 DER MAGIX Um die MAGIX Academic Suite im Netzwerk zu installieren, z. B. für einen Klassenraum oder ein Medienlabor, benötigen Sie für jedes enthaltene Programm einen speziellen

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

ViPNet ThinClient 3.3

ViPNet ThinClient 3.3 ViPNet Client 4.1. Быстрый старт ViPNet ThinClient 3.3 Schnellstart ViPNet ThinClient ist ein erweiterter Client, der Schutz für Terminalsitzungen gewährleistet. ViPNet ThinClient erlaubt einen geschützten

Mehr

Schutz vor Datendiebstahl

Schutz vor Datendiebstahl Jahrestagung Rüdesheim 2010 Jan Soose Dipl.Kfm. / Geschäftsleitung bmd Überblick / Agenda Einführung Was gilt es zu schützen? Warum müssen Unternehmen ihre Daten schützen? Folgen bei Verstößen gegen Rechtsnormen

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Acer WLAN 11b USB Dongle. Kurzanleitung

Acer WLAN 11b USB Dongle. Kurzanleitung Acer WLAN 11b USB Dongle Kurzanleitung 1 Acer WLAN 11b USB Dongle Kurzanleitung Lesen Sie diese Kurzanleitung vor der Installation des Acer WLAN 11b USB Dongles. Für ausführliche Informationen über Sicherheitsmaßnahmen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Installationshinweise für Installation der Inhaltscenterbibliotheken bei den Netzwerkversionen von Autodesk Inventor 11 oder nachfolgende Versionen

Installationshinweise für Installation der Inhaltscenterbibliotheken bei den Netzwerkversionen von Autodesk Inventor 11 oder nachfolgende Versionen co.tec GmbH Software für Aus- und Weiterbildung Traberhofstraße 12 83026 Rosenheim support@cotec.de Installationshinweise für Installation der Inhaltscenterbibliotheken bei den Netzwerkversionen von Autodesk

Mehr

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution «Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup Excellent Backup Solution «Endlich sind meine Fotos sicher aufbewahrt.» Damit Ihre Firma weiterläuft. Schliessen Sie

Mehr

Windows Deployment Services 2003 Grundinstallation

Windows Deployment Services 2003 Grundinstallation Windows Deployment Services 2003 Grundinstallation Inhalthaltsverzeichnis Windows Deployment Services - Installation... 2 Windows Deployment Services Grundkonfiguration Schritt 1... 2 Windows Deployment

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013)

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Über den Konfigurationspunkt Speicher können Sie festlegen, ob und wer einen Zugriff auf das an den USB-Port

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm Einführung Einführung in NTI Shadow Willkommen bei NTI Shadow! Mit unserer Software können Sie kontinuierliche Sicherungsaufgaben planen, bei denen der Inhalt einer oder mehrerer Ordner (die "Sicherungsquelle")

Mehr

USB-Blocker PLUS Management Summary

USB-Blocker PLUS Management Summary Management Summary Firmeninterne Datensicherheitsrichtlinien werden zum Ärger vieler Administratoren durch die Mitarbeiter ignoriert bzw. sträflich vernachlässigt. So werden zum Beispiel über benutzerfreundliche

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

UPS WorldShip Installation auf einen Einzelarbeitsplatz oder einen Administratoren Arbeitsplatz

UPS WorldShip Installation auf einen Einzelarbeitsplatz oder einen Administratoren Arbeitsplatz VOR DER INSTALLATION BITTE BEACHTEN: Anmerkung: UPS WorldShip kann nicht auf einem Server installiert werden. Deaktivieren Sie vorübergehend die Antiviren-Software auf Ihrem PC. Für die Installation eines

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003)

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Von Professor Windows und Erez Paz, Rapid Adoption Manager, Microsoft Israel Korrektur: Paul Luber, Program

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr