Unbekannte Schwachstellen in Hardware und Betriebssystemen
|
|
- Philipp Dittmar
- vor 8 Jahren
- Abrufe
Transkript
1 SioS GmbH, München (2004) 1 Unbekannte Schwachstellen in Hardware und Betriebssystemen GmbH für DV-Architekturen Unternehmensberatung für IT-Sicherheit
2 SioS GmbH, München (2004) 2 Inhalt Die aktuelle Ausgangssituation und ihre Herausforderung Die neuen Risiken Die technische Lösung Die Auswirkungen auf das Sicherheitsmanagement Fazit
3 SioS GmbH, München (2004) 3 Die Ausgangssituation Protokoll fest: IP Kontaktpunkt sichtbar und aktiv betrieben Firewall implementiert Regeln, welche es erlauben gewünschte von nicht erlaubten Daten zu unterscheiden Firewall WWW + ftp Server externer DNS + Mailserver NAS Network Access Server interner DNS + Mailserver Äußerer Router DMZ Innerer Router Firmen LAN Kommunikationspartner Bastion Host
4 SioS GmbH, München (2004) 4 Die neuen Technologien Infrarot kontaktlose Kommunikation über kurze Distanz Quelle: Rhode und Schwarz Beschreibbare DVD > 4 GB je Medium Memory Stick bis zu 2 GB ohne Installation im Kugelschreiberformat USB Massenspeicher Festplattengröße ohne Installation Bluetooth Klasse 1 kontaktlose Kommunikation über größere Distanz WLAN kontaktlose Einbindung in fremde Netze Hot-Spots mit Roamingfunktion
5 SioS GmbH, München (2004) 5 Der moderne Client Kabellose Verbindungen Hohe Bandbreiten Plug&Play Kleine Geräte Vollautomatisiert Integriert Transparent Sicher?
6 SioS GmbH, München (2004) 6 Was ist neu gegenüber der Firewall Kein einfaches Standardprotokoll Keine Hardware zwischen Eigentum und Kommunikationspartner Härtung (10000 Clients?) Personal für die Administration der Security Policy der Endanwender? Wer kann die Verbindungen kontrollieren und in Risikosituationen einschreiten der Endanwender? Innovation auf dem Gerätemarkt technologiegetrieben Reifegrad variiert stark Wirkungspunkt zentral - dezentral Skalierung der Hardware Firewall 1-10 Geräte Clients / Notebooks mehrere tausend Skalierung der Policy Regeln auf der Firewall Anwendungen User / Gruppen Content-(formate) Inhaltsabhängige Regeln auf Geräte und Schnittstellen Client User / Gruppen Protokolle potentiell benutzbare Geräte Verwendbare Schnittstellen Content-(formate)
7 SioS GmbH, München (2004) 7 Die Situation der Unternehmen Befragt wurden über 300 Unternehmen (W2K oder XP Nutzer) in Einzelinterviews Anzahl der Arbeitsplätze zwischen 300 und Anzahl der Arbeitsplätze über 1 Mio. Bekanntheitsgrad der grundsätzlichen Problemsituation hoch Explizite Security Policies vereinzelt Häufigste Maßnahme Dienstanweisung Genannte Security Policies auch in Vorbereitung Memory Sticks Verbieten Nur verschlüsselt einsetzen USB mit Bordmitteln (z.b. BIOS) ganz zumachen Einsatz Modem, Diskette, CD regulieren Kameras freigeben Sicherheitsbeauftragter befürchtet aber Wildwuchs Konflikt noch nicht beigelegt
8 SioS GmbH, München (2004) 8 Die Messgrößen der SioS Innovationsdruck des Unternehmens Bedingt durch Wertschöpfung und ROI Bedingt durch Kunden- oder Nutzeranforderung Awareness des technischen IT-Personals für die Risikosituationen Awareness der Endbenutzer für die Risikosituationen Reifegrad der im Unternehmen etablierten oder zur Verabschiedung anstehenden Policies Qualität der organisatorischen Lösung (abgeleitete Größe) Qualität der technischen Lösung
9 Der Markt: Durchschnitt - Innovationsdruck PCMCIA USB Infrarot WLAN Bluetooth Firewire 0% 20% 40% 60% 80% SioS GmbH, München (2004) 9
10 SioS GmbH, München (2004) 10 Der Markt: Durchschnitt der Kennzahlen Technische Lösung Policy Reifegrad User Awareness Awareness IT- Mitarbeiter 0% 20% 40% 60%
11 SioS GmbH, München (2004) 11 Inhalt Die aktuelle Ausgangssituation und ihre Herausforderung Die neuen Risiken Die technische Lösung Die Auswirkungen auf das Sicherheitsmanagement Fazit
12 SioS GmbH, München (2004) 12 Die neuen Risiken Was ich nicht kenne, kann ich nicht schützen Client Verfügbarkeit Dienstanweisungen Basisinstallation Mobiler Einsatz Fehlerhafte Annahmen an die Umgebung Die Netzgrenzen Vertraulichkeit, Integrität und Malicious Code
13 SioS GmbH, München (2004) 13 Was ich nicht kenne, kann ich nicht schützen Bluetooth ist noch kein Thema, weil die dazu notwendige Hardware noch nicht auf den Unternehmensrechnern verfügbar ist Ab 50,- im Einzelhandel wird aus dem USB Anschluss eine vollwertige Bluetooth Schnittstelle Geräte z.b. der PC2PC Transceiving Key von MSI starten wegen der einfachen Nutzbarkeit mit ausgeschalteter Authentisierung und Verschlüsselung Der Memory Stick als bootfähige Partition - im schlimmsten Fall mit Hackerwerkzeugen Mit Bordmitteln erstellte USB- Ausschalter scheitern häufig an einfachen Hürden, gegen welche nicht getestet wurde Anschluss mehrerer Root-Hubs z.b. über PCMCIA USB Karte (45,- ) Anschluss während der Bootphase Tests mit frei auf dem Markt verfügbaren Geräten wurden nicht durchgeführt, weil die Beschaffung mit Firmenmitteln ja einen sinnvollen Antragsgrund benötigt Das Definieren einer Policy / Dienstanweisung erfordert eine Aktualisierung mit dem Markt
14 SioS GmbH, München (2004) 14 Was ich nicht kenne, kann ich nicht schützen Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,1 0,2 0,3 0,4 0,5
15 SioS GmbH, München (2004) 15 Client Verfügbarkeit
16 SioS GmbH, München (2004) 16 Client Verfügbarkeit Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,1 0,2 0,3 0,4 0,5 0,6
17 SioS GmbH, München (2004) 17 Dienstanweisungen Was ist besonderes an dieser Situation? Ein Mann arbeitet im Zug an einem Notebook Im Gang stehen einige Personen auf der Suche nach einem Sitzplatz Kann ein Mitarbeiter Verantwortung für etwas übernehmen, ohne es zu wissen? Stop! Zutritt für unbefugte Bluetooth oder Wlan Funkwellen verboten
18 SioS GmbH, München (2004) 18 Dienstanweisungen Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,02 0,04 0,06 0,08 0,1 0,12
19 SioS GmbH, München (2004) 19 Basisinstallation Ein Notebook verfügt für gewöhnlich über ein oder zwei PCMCIA Slots Soll in einem Mengenroll-Out der Betrieb für 3 oder mehr PCMCIA Karten, welche später je nach Bedarf verwendet werden sollen (z.b. WLAN, UMTS, GPRS, ISDN), vorbereitet werden, so verhindert die automatische Geräteerkennung eine geeignete Vorbereitung Es gilt abzuwägen zwischen einer unbewachten Installation (nur eine oder zwei Karten können stecken) also den Personalkosten der Roll-Out Vorbereitung und der Sicherheit des Systems, beispielsweise werden technische Accounts lokal eingerichtet (auf jedem Notebook der gleiche Account mit dem gleichen Passwort), um die Installationsrechte nicht direkt an den Endanwender zu koppeln
20 SioS GmbH, München (2004) 20 Basisinstallation Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,2 0,4 0,6 0,8 1
21 SioS GmbH, München (2004) 21 Mobiler Einsatz Die Mobilität und die einfache Bedienbarkeit eines Notebooks werden durch kabellose Verbindungen erhöht Der einfache Einsatz erfordert dann eine aktive Suche des Notebooks nach geeigneten Dienstanbietern um festzustellen, ob ein Dienst geeignet ist, muss aber zuerst eine Verbindung hergestellt werden Bei den unterschiedlichen Nutzungsprofilen lassen sich aus Sicherheitssicht unterschiedliche Risikogruppen bilden Relativ unkritisch: Maus, HID Umgebungsabhängige Kritikalität: Drucker (Vorsicht viele Drucker haben auch ein Modem oder Wechselspeicher integriert), Bildschirm, Tastatur Kritisch: Modem, Netzwerkkarten, Bidirektionale Protokolle ohne Authentisierung und Verschlüsselung (dazu zählen z.b. auch Netzwerkmanagementprotokolle)
22 SioS GmbH, München (2004) 22 Mobiler Einsatz Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,2 0,4 0,6 0,8 1
23 SioS GmbH, München (2004) 23 Fehlerhafte Annahmen an die Umgebung In einer kleinen Außenstelle wird ein DVD-Brenner über Bluetooth im Scatternet-Modus (mehrere Master greifen auf einen Slave zu) als Backup-Lösung etabliert alle Elemente eines guten ROIs sind erfüllt, da Innovation zu einer Kostensenkung, verbesserter Ergonomie und weiteren Vorteilen führt Der Backup startet jede Nacht zu unterschiedlichen Zeiten, um eine gegenseitige Behinderung auszuschließen Der Vertriebsmitarbeiter sitzt bis spät in die Nacht im Hotel arbeitet an seinem Notebook... Im Hotelzimmer nebenan hat ein Wettbewerber, der an der gleichen Konferenz teilnimmt, einen DVD-Brenner über Bluetooth in Betrieb
24 SioS GmbH, München (2004) 24 Fehlerhafte Annahmen an die Umgebung Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,1 0,2 0,3 0,4 0,5
25 SioS GmbH, München (2004) 25 Die Netzgrenzen Der motivierte Mitarbeiter denkt mit: Arbeitszeit in der Besprechung kann produktiv für s genutzt werden Bei Elektromarkt um die Ecke für 49,90 Euro sogar auf eigene Kosten das WLAN Set gekauft Access Point in die Ethernet Dose wir fahren DHCP da ist das auch ohne Administrator kein Problem WLAN Port des neuen Notebooks ist endlich produktiv Die Zeit im Besprechungsraum nebenan kann genutzt werden Die Konsequenz Der Passant auf der Strasse hört mit Der Netzwerkadministrator weiß noch nicht einmal, dass es ein Problem gibt Der Nutzer hat kein schlechtes Gewissen
26 SioS GmbH, München (2004) 26 Die Netzgrenzen Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,2 0,4 0,6 0,8
27 SioS GmbH, München (2004) 27 Vertraulichkeit, Integrität und Malicious Code Die notwendige Security Policy lässt sich für gewöhnlich einfach formulieren Unternehmensdaten nach draußen nur verschlüsselt Externe Daten nach innen nur nach Inspektion zumindest sollten die Regeln der Contentprüfung der Firewall auch hier gelten Vor dem Einbeziehen einer externen Datensammlung ist diese auf die Freiheit von Malicious Code zu prüfen Die verwendeten Betriebssysteme zeigen sich etwas uneinsichtig bei der Umsetzung dieser Policies Was fehlt: Ein technisches Werkzeug Ein geeignetes Sicherheitsmanagement hier das Lifecyclemanagement der Security Policy angepasst an die Innovationsgeschwindigkeit des Marktes
28 SioS GmbH, München (2004) 28 Vertraulichkeit, Integrität und Malicious Code Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,2 0,4 0,6 0,8 1
29 SioS GmbH, München (2004) 29 Closed Information Network Closed Information Network Unternehmen Nicht zum Import freigegebene Information (Schutz der Integrität) Nicht zur Weitergabe freigegebene Information (Schutz der Vertraulichkeit) (Un-) Bewusstes Einspielen fehlerhafter Daten und/oder Software/Malicious Code Verlust der Vertraulichkeit sensibler Daten
30 SioS GmbH, München (2004) 30 Closed Information Network Geprüfte, zum Import freigegebene Information Closed Information Network Zum Export oder zur Weitergabe freigegebene Information Schutzstärke nur regulierbar über differenzierte, umständlich zu ändernde Dienstanweisungen Unternehmen Organisatorische Maßnahmen sollen den Import bzw. Export unerwünschter Informationen bzw. Daten verhindern. Schutzstärke nur regulierbar über differenzierte, umständlich zu ändernde Dienstanweisungen Ziel: Abbilden dieser Maßnahmen auf Software Technische Lösungen sind organisatorischen vorzuziehen!
31 SioS GmbH, München (2004) 31 Der Markt: Durchschnitt der Risiken Vertraulichkeit, Integrität und Malicious Code Schutz der "neuen" Netzgrenzen Fehlerhafte Annahmen an die Umgebung Mobiler Einsatzbedingungen Sicherheitsdefizite durch Basisinstallation Grenzen von Dienstanw eisungen Verlust der Client Verfügbarkeit Schutz vor unbekannten Technologien / Geräten 0% 20% 40% 60% 80%
32 SioS GmbH, München (2004) 32 Inhalt Die aktuelle Ausgangssituation und ihre Herausforderung Die neuen Risiken Die technische Lösung Die Auswirkungen auf das Sicherheitsmanagement Fazit
33 SioS GmbH, München (2004) 33 KO Kriterien für den Reifegrad der Lösungen Kosten während des Einsatzes: Eine Policy darf nur so komplex sein, wie die Anforderungen des Unternehmens Black List Sperre einzelner schwarzer Schafe White List Freigabe einzelner aus Unternehmenssicht notwendiger Geräte bei allgemein gesperrter Technologie Qualifizierte Kommunikation an den Benutzer ansonsten Kostenexplosion im Service und Help Desk Online Sichtbarkeit der Auswirkungen der Policy auf alle Rechner im Netz für den Service Desk Revisionssicherheit und Revisionsfreudigkeit der Policies (Lifecyclemanagement) Sicherheit muss unabhängig von der Netzanbindung gegeben sein Mehr dazu in unserer detaillierten Marktanalyse
34 SioS GmbH, München (2004) 34 Die technische Lösung Marktanalyse Leistungsspektrum KO-Kriterien Unsere Empfehlung: DeviceWatch Einsatzbericht Tipps für Roll-Out Lösungsszenarien für die beschriebenen Problemstellungen Im Überblick unter: Details gerne im Gespräch am Stand
35 SioS GmbH, München (2004) 35
36 SioS GmbH, München (2004) 36 Inhalt Die aktuelle Ausgangssituation und ihre Herausforderung Die neuen Risiken Die technische Lösung Die Auswirkungen auf das Sicherheitsmanagement Fazit
37 Die Auswirkungen auf das Sicherheitsmanagement P D A Modem Drucker Externe Festplatte Netzzugang Kamera Mäuse Readonly Media USB immer Vertrieb Nur Gut- Nach PCMCIA Bluetooth Infrarot SCSI Firewire WLan N u r A d r e s s b u c h Nur VPN Desktop Notebook aber ohne Multifunktion Modem Scan achter nie immer Prüfung des Inhalts auf Malicious Code Seriell etc. SioS GmbH, München (2004) 37
38 SioS GmbH, München (2004) 38 Lifecycle der Policies Jede Innovationsnutzung erfordert eine Erweiterung der Policy (mehr Freigaben) Kurze Changezyklen sind die Konsequenz Übersichtliche Dokumentation (z.b. über archivierte Policyfiles) Integration der Anträge und Freigaben in ein elektronisches Berechtigungsverfahren Direkte Abhängigkeit zwischen der Innovationsnähe der Wertschöpfungskette eines Unternehmens und Der Änderungshäufigkeit der Policy Die Ausnahme ist der Regelfall deshalb Vorsicht bei vollständiger ADS Integration
39 SioS GmbH, München (2004) 39 Auswirkungen auf das Riskmanagement Themenorientierte Kosten/Nutzen Analyse Kosten Technologiekosten / Startinvestition Zusatzprodukte für die Sicherheit Betriebskosten der Sicherheit und der Technologie Fehleranfälligkeit gegen unbekannte Fehler CERT... Nutzen Technologie kann eingesetzt werden ROI-Ermittlung Einsparungspotentiale greifen Welche Benutzergruppe hat Nutzen Know-how / Eignung für Dienstanweisung - Awareness
40 SioS GmbH, München (2004) 40 Beispiele für Einsparungspotentiale Kostengünstige Massendatenträger für Backup Recovery vor Ort Reduzierte Prozesskosten bei der Integration digitaler Fotos Kostengünstiges Nachrüsten aktueller Schnittstellen über Konverter (statt Neukauf der Endgeräte) Vereinfachter Datenaustausch mit breitbandigen Technologien on demand Erhöhte Serviceverfügbarkeit durch vielfältige Anbindungstechnologien Einfache Mehrfachnutzung von externen Geräten Mehr in Ihrem Haus...
41 SioS GmbH, München (2004) 41 Unternehmensziele Resultat: Kostenbewusster Einsatz von Geräten Umsetzung geeigneter technischer Verfahren und Integration in die Unternehmensprozesse Positiv- und Negativtests der Clientprofile Definition einer geeigneten Unternehmenspolicy Assessment mit Prioritäten und Kosten/Nutzenkennzahlen Ermittlung des Innovationsdrucks im Unternehmen Vorgehensmodell der SioS Resultat: Phasenkonzept mit geeigneter Policy Penetrationstest mit hoher Gerätevielfalt mit IST-SOLL- Vergleich zu der definierten Policy Ermittlung der Kosten/Nutzen- Kennzahlen organisatorisch und technisch anhand von Referenzzahlen Assessment Interviews und Ergebniskennzahlen Workshop als Kick-off für ein Self-Assessment
42 Unternehmensziele Resultat: Kostenbewusster Einsatz von Geräten Umsetzung geeigneter technischer Verfahren und Integration in die Unternehmensprozesse Positiv- und Negativtests der Clientprofile Definition einer geeigneten Unternehmenspolicy Assessment mit Prioritäten und Kosten/Nutzenkennzahlen Ermittlung des Innovationsdrucks im Unternehmen Wir beraten Sie während der gesamten Projektdauer oder punktuell mit allen Marktdaten Vorgehensmodell der SioS Resultat: Phasenkonzept mit geeigneter Policy Penetrationstest mit hoher Gerätevielfalt mit IST-SOLL- Vergleich zu der definierten Policy Ermittlung der Kosten/Nutzen- Kennzahlen organisatorisch und technisch anhand von Referenzzahlen Assessment Interviews und Ergebniskennzahlen Workshop als Kick-off für ein Self-Assessment SioS GmbH, München (2004) 42
43 SioS GmbH, München (2004) 43 Empfohlene Unternehmensszenarien Geringer Innovationsdruck Sperre aller Schnittstellen Bewertung der Kosten einer geregelten Freigabe Startkosten und laufende Kosten Hoher Innovationsdruck Identifikation der Innovationsteilnehmer Einschätzung der Awareness evtl. mit Maßnahme unterlegen Sammeln der Einsparungspotentiale bis die Startkostenmarke erreicht ist Vor Start der neuen Technologien bereits eine technologische Unterstützung für den identifizierten Nutzerkreis Eine Technologie, welche einmal freigegeben ist, lässt sich nicht oder nur mit hohem Aufwand wieder zurücknehmen
44 SioS GmbH, München (2004) 44 Inhalt Die aktuelle Ausgangssituation und ihre Herausforderung Die neuen Risiken Die technische Lösung Die Auswirkungen auf das Sicherheitsmanagement Fazit
45 SioS GmbH, München (2004) 45 Fazit: Handlungsbedarf! Vor dem Einsatz von Windows 2000 oder XP auf den Clients insbesondere Notebooks den Bedarf an Sicherheit und die Nutzungsprofile für Devices klären und in der Security Policy des Unternehmens verankern Individuelle dynamische Security Policies, welche die Marktdynamik abbilden können Fortschreibungsfreudigkeit Incidentmanagement, Changemanagement, Newsgruppen, CERT und Forenteilnahme auf die Plug&Play Features und automatische Geräteerkennung erweitern gerade auch mit nicht freigegebenen Devices und Schnittstellenkonvertern testen evtl. durch externen Penetrationstest Die Skalierbarkeit der eingesetzten Lösung für die unbewachte Installation und den täglichen Betrieb berücksichtigen Kostenexplosion Bordmittel Die Problematik ist bei fat und thin Clients gleichermaßen vorhanden
46 SioS GmbH, München (2004) 46 Besten Dank für Ihre Aufmerksamkeit GmbH für DV-Architekturen Unternehmensberatung für IT-Sicherheit Tel: +49 (0) 89/ Dorfstr. 13 D München
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrWEKA Handwerksbüro PS Mehrplatzinstallation
Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz
MehrAktive Schnittstellenkontrolle
Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrEinen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen
Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrAnleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7
Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrGrundinstallation von Windows 2003 ver 1.0
Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrInstallationsanleitung zum Access Point Wizard
Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access
MehrAuftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines
Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrGSM: Airgap Update. Inhalt. Einleitung
Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/airgap.de.html GSM: Airgap Update Inhalt Vorbereitung des Airgap-Masters Vorbereitung
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrHD Bedienungsanleitung HD Modul
Bedienungsanleitung HD Bedienungsanleitung Modul Nur für CI+ Geräte Nur für CI+ Geräte Kurzübersicht 1. TV (CI+ geeignet) 2. Bedienungsanleitung beachten TV 3. TV-Sendersuchlauf durchführen 4. einstecken
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrI. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners
Sehr geehrte Benutzerinnen und Benutzer von Novell! Juni 2008 Umstellung der Novell-Benutzung für das Biozentrum Martinsried In den vergangenen Wochen wurde ein zweiter, neuer Novell-Server eingerichtet,
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrApplikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.
Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrBedienungsanleitung. 1. Eine direkte (1 1) Verbindung muss mit einem gekreuzten (Crossover) Netzwerkkabel hergestellt werden.
Bedienungsanleitung Backup/Restore Aufnahmen für die PVR-Set-Top-Box Diese Anleitung beschreibt die mögliche Sicherung für Film, Musik und Bilddateien welche sich auf der Harddisk Ihrer WWZ PVR-Set-Top-Box
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrFreigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen
Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrUpdate Huawei USB Modem E220 auf Firmware 11.117.08.00 (HSDPA 7.2)
Update Huawei USB Modem E220 auf Firmware 11.117.08.00 (HSDPA 7.2) Das Update ist unter Windows 2000 SP4, Windows XP SP2 und unter Windows Vista möglich. Empfohlen wird XP SP2 oder Vista. Wichtig: Unter
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrUserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013
Konfiguration SWYX PBX zur SIP Trunk Anbindung Autor: Oliver Krauss Version: 1.0, November 2013 Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil myphone Administration 0848 66 39 32 Support
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrDrahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista
Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrNbI-HS. NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de
NbI-HS NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de Inhalt 1. Vorwort 2. Bilder 3. Technik 3.1 Anforderungen 3.2 Funktionsweise 4. Preise 5. Referenzen 1.Vorwort Sie betreiben ein Lokal, Kneipe,
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrWLAN "Hack" Disclaimer:
WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrUmfrage: In Deutschland liegt viel Gründerpotential brach
Umfrage: In Deutschland liegt viel Gründerpotential brach 47 Prozent der Deutschen wollten schon einmal unternehmerisch tätig werden Größte Hürden: Kapitalbeschaffung und Bürokratie junge Unternehmer sorgen
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrCONVEMA DFÜ-Einrichtung unter Windows XP
Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrKurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.
Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
Mehr