Unbekannte Schwachstellen in Hardware und Betriebssystemen

Größe: px
Ab Seite anzeigen:

Download "Unbekannte Schwachstellen in Hardware und Betriebssystemen"

Transkript

1 SioS GmbH, München (2004) 1 Unbekannte Schwachstellen in Hardware und Betriebssystemen GmbH für DV-Architekturen Unternehmensberatung für IT-Sicherheit

2 SioS GmbH, München (2004) 2 Inhalt Die aktuelle Ausgangssituation und ihre Herausforderung Die neuen Risiken Die technische Lösung Die Auswirkungen auf das Sicherheitsmanagement Fazit

3 SioS GmbH, München (2004) 3 Die Ausgangssituation Protokoll fest: IP Kontaktpunkt sichtbar und aktiv betrieben Firewall implementiert Regeln, welche es erlauben gewünschte von nicht erlaubten Daten zu unterscheiden Firewall WWW + ftp Server externer DNS + Mailserver NAS Network Access Server interner DNS + Mailserver Äußerer Router DMZ Innerer Router Firmen LAN Kommunikationspartner Bastion Host

4 SioS GmbH, München (2004) 4 Die neuen Technologien Infrarot kontaktlose Kommunikation über kurze Distanz Quelle: Rhode und Schwarz Beschreibbare DVD > 4 GB je Medium Memory Stick bis zu 2 GB ohne Installation im Kugelschreiberformat USB Massenspeicher Festplattengröße ohne Installation Bluetooth Klasse 1 kontaktlose Kommunikation über größere Distanz WLAN kontaktlose Einbindung in fremde Netze Hot-Spots mit Roamingfunktion

5 SioS GmbH, München (2004) 5 Der moderne Client Kabellose Verbindungen Hohe Bandbreiten Plug&Play Kleine Geräte Vollautomatisiert Integriert Transparent Sicher?

6 SioS GmbH, München (2004) 6 Was ist neu gegenüber der Firewall Kein einfaches Standardprotokoll Keine Hardware zwischen Eigentum und Kommunikationspartner Härtung (10000 Clients?) Personal für die Administration der Security Policy der Endanwender? Wer kann die Verbindungen kontrollieren und in Risikosituationen einschreiten der Endanwender? Innovation auf dem Gerätemarkt technologiegetrieben Reifegrad variiert stark Wirkungspunkt zentral - dezentral Skalierung der Hardware Firewall 1-10 Geräte Clients / Notebooks mehrere tausend Skalierung der Policy Regeln auf der Firewall Anwendungen User / Gruppen Content-(formate) Inhaltsabhängige Regeln auf Geräte und Schnittstellen Client User / Gruppen Protokolle potentiell benutzbare Geräte Verwendbare Schnittstellen Content-(formate)

7 SioS GmbH, München (2004) 7 Die Situation der Unternehmen Befragt wurden über 300 Unternehmen (W2K oder XP Nutzer) in Einzelinterviews Anzahl der Arbeitsplätze zwischen 300 und Anzahl der Arbeitsplätze über 1 Mio. Bekanntheitsgrad der grundsätzlichen Problemsituation hoch Explizite Security Policies vereinzelt Häufigste Maßnahme Dienstanweisung Genannte Security Policies auch in Vorbereitung Memory Sticks Verbieten Nur verschlüsselt einsetzen USB mit Bordmitteln (z.b. BIOS) ganz zumachen Einsatz Modem, Diskette, CD regulieren Kameras freigeben Sicherheitsbeauftragter befürchtet aber Wildwuchs Konflikt noch nicht beigelegt

8 SioS GmbH, München (2004) 8 Die Messgrößen der SioS Innovationsdruck des Unternehmens Bedingt durch Wertschöpfung und ROI Bedingt durch Kunden- oder Nutzeranforderung Awareness des technischen IT-Personals für die Risikosituationen Awareness der Endbenutzer für die Risikosituationen Reifegrad der im Unternehmen etablierten oder zur Verabschiedung anstehenden Policies Qualität der organisatorischen Lösung (abgeleitete Größe) Qualität der technischen Lösung

9 Der Markt: Durchschnitt - Innovationsdruck PCMCIA USB Infrarot WLAN Bluetooth Firewire 0% 20% 40% 60% 80% SioS GmbH, München (2004) 9

10 SioS GmbH, München (2004) 10 Der Markt: Durchschnitt der Kennzahlen Technische Lösung Policy Reifegrad User Awareness Awareness IT- Mitarbeiter 0% 20% 40% 60%

11 SioS GmbH, München (2004) 11 Inhalt Die aktuelle Ausgangssituation und ihre Herausforderung Die neuen Risiken Die technische Lösung Die Auswirkungen auf das Sicherheitsmanagement Fazit

12 SioS GmbH, München (2004) 12 Die neuen Risiken Was ich nicht kenne, kann ich nicht schützen Client Verfügbarkeit Dienstanweisungen Basisinstallation Mobiler Einsatz Fehlerhafte Annahmen an die Umgebung Die Netzgrenzen Vertraulichkeit, Integrität und Malicious Code

13 SioS GmbH, München (2004) 13 Was ich nicht kenne, kann ich nicht schützen Bluetooth ist noch kein Thema, weil die dazu notwendige Hardware noch nicht auf den Unternehmensrechnern verfügbar ist Ab 50,- im Einzelhandel wird aus dem USB Anschluss eine vollwertige Bluetooth Schnittstelle Geräte z.b. der PC2PC Transceiving Key von MSI starten wegen der einfachen Nutzbarkeit mit ausgeschalteter Authentisierung und Verschlüsselung Der Memory Stick als bootfähige Partition - im schlimmsten Fall mit Hackerwerkzeugen Mit Bordmitteln erstellte USB- Ausschalter scheitern häufig an einfachen Hürden, gegen welche nicht getestet wurde Anschluss mehrerer Root-Hubs z.b. über PCMCIA USB Karte (45,- ) Anschluss während der Bootphase Tests mit frei auf dem Markt verfügbaren Geräten wurden nicht durchgeführt, weil die Beschaffung mit Firmenmitteln ja einen sinnvollen Antragsgrund benötigt Das Definieren einer Policy / Dienstanweisung erfordert eine Aktualisierung mit dem Markt

14 SioS GmbH, München (2004) 14 Was ich nicht kenne, kann ich nicht schützen Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,1 0,2 0,3 0,4 0,5

15 SioS GmbH, München (2004) 15 Client Verfügbarkeit

16 SioS GmbH, München (2004) 16 Client Verfügbarkeit Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,1 0,2 0,3 0,4 0,5 0,6

17 SioS GmbH, München (2004) 17 Dienstanweisungen Was ist besonderes an dieser Situation? Ein Mann arbeitet im Zug an einem Notebook Im Gang stehen einige Personen auf der Suche nach einem Sitzplatz Kann ein Mitarbeiter Verantwortung für etwas übernehmen, ohne es zu wissen? Stop! Zutritt für unbefugte Bluetooth oder Wlan Funkwellen verboten

18 SioS GmbH, München (2004) 18 Dienstanweisungen Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,02 0,04 0,06 0,08 0,1 0,12

19 SioS GmbH, München (2004) 19 Basisinstallation Ein Notebook verfügt für gewöhnlich über ein oder zwei PCMCIA Slots Soll in einem Mengenroll-Out der Betrieb für 3 oder mehr PCMCIA Karten, welche später je nach Bedarf verwendet werden sollen (z.b. WLAN, UMTS, GPRS, ISDN), vorbereitet werden, so verhindert die automatische Geräteerkennung eine geeignete Vorbereitung Es gilt abzuwägen zwischen einer unbewachten Installation (nur eine oder zwei Karten können stecken) also den Personalkosten der Roll-Out Vorbereitung und der Sicherheit des Systems, beispielsweise werden technische Accounts lokal eingerichtet (auf jedem Notebook der gleiche Account mit dem gleichen Passwort), um die Installationsrechte nicht direkt an den Endanwender zu koppeln

20 SioS GmbH, München (2004) 20 Basisinstallation Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,2 0,4 0,6 0,8 1

21 SioS GmbH, München (2004) 21 Mobiler Einsatz Die Mobilität und die einfache Bedienbarkeit eines Notebooks werden durch kabellose Verbindungen erhöht Der einfache Einsatz erfordert dann eine aktive Suche des Notebooks nach geeigneten Dienstanbietern um festzustellen, ob ein Dienst geeignet ist, muss aber zuerst eine Verbindung hergestellt werden Bei den unterschiedlichen Nutzungsprofilen lassen sich aus Sicherheitssicht unterschiedliche Risikogruppen bilden Relativ unkritisch: Maus, HID Umgebungsabhängige Kritikalität: Drucker (Vorsicht viele Drucker haben auch ein Modem oder Wechselspeicher integriert), Bildschirm, Tastatur Kritisch: Modem, Netzwerkkarten, Bidirektionale Protokolle ohne Authentisierung und Verschlüsselung (dazu zählen z.b. auch Netzwerkmanagementprotokolle)

22 SioS GmbH, München (2004) 22 Mobiler Einsatz Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,2 0,4 0,6 0,8 1

23 SioS GmbH, München (2004) 23 Fehlerhafte Annahmen an die Umgebung In einer kleinen Außenstelle wird ein DVD-Brenner über Bluetooth im Scatternet-Modus (mehrere Master greifen auf einen Slave zu) als Backup-Lösung etabliert alle Elemente eines guten ROIs sind erfüllt, da Innovation zu einer Kostensenkung, verbesserter Ergonomie und weiteren Vorteilen führt Der Backup startet jede Nacht zu unterschiedlichen Zeiten, um eine gegenseitige Behinderung auszuschließen Der Vertriebsmitarbeiter sitzt bis spät in die Nacht im Hotel arbeitet an seinem Notebook... Im Hotelzimmer nebenan hat ein Wettbewerber, der an der gleichen Konferenz teilnimmt, einen DVD-Brenner über Bluetooth in Betrieb

24 SioS GmbH, München (2004) 24 Fehlerhafte Annahmen an die Umgebung Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,1 0,2 0,3 0,4 0,5

25 SioS GmbH, München (2004) 25 Die Netzgrenzen Der motivierte Mitarbeiter denkt mit: Arbeitszeit in der Besprechung kann produktiv für s genutzt werden Bei Elektromarkt um die Ecke für 49,90 Euro sogar auf eigene Kosten das WLAN Set gekauft Access Point in die Ethernet Dose wir fahren DHCP da ist das auch ohne Administrator kein Problem WLAN Port des neuen Notebooks ist endlich produktiv Die Zeit im Besprechungsraum nebenan kann genutzt werden Die Konsequenz Der Passant auf der Strasse hört mit Der Netzwerkadministrator weiß noch nicht einmal, dass es ein Problem gibt Der Nutzer hat kein schlechtes Gewissen

26 SioS GmbH, München (2004) 26 Die Netzgrenzen Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,2 0,4 0,6 0,8

27 SioS GmbH, München (2004) 27 Vertraulichkeit, Integrität und Malicious Code Die notwendige Security Policy lässt sich für gewöhnlich einfach formulieren Unternehmensdaten nach draußen nur verschlüsselt Externe Daten nach innen nur nach Inspektion zumindest sollten die Regeln der Contentprüfung der Firewall auch hier gelten Vor dem Einbeziehen einer externen Datensammlung ist diese auf die Freiheit von Malicious Code zu prüfen Die verwendeten Betriebssysteme zeigen sich etwas uneinsichtig bei der Umsetzung dieser Policies Was fehlt: Ein technisches Werkzeug Ein geeignetes Sicherheitsmanagement hier das Lifecyclemanagement der Security Policy angepasst an die Innovationsgeschwindigkeit des Marktes

28 SioS GmbH, München (2004) 28 Vertraulichkeit, Integrität und Malicious Code Technische Lösung Policy Reifegrad User Awareness Awareness IT-Mitarbeiter 0 0,2 0,4 0,6 0,8 1

29 SioS GmbH, München (2004) 29 Closed Information Network Closed Information Network Unternehmen Nicht zum Import freigegebene Information (Schutz der Integrität) Nicht zur Weitergabe freigegebene Information (Schutz der Vertraulichkeit) (Un-) Bewusstes Einspielen fehlerhafter Daten und/oder Software/Malicious Code Verlust der Vertraulichkeit sensibler Daten

30 SioS GmbH, München (2004) 30 Closed Information Network Geprüfte, zum Import freigegebene Information Closed Information Network Zum Export oder zur Weitergabe freigegebene Information Schutzstärke nur regulierbar über differenzierte, umständlich zu ändernde Dienstanweisungen Unternehmen Organisatorische Maßnahmen sollen den Import bzw. Export unerwünschter Informationen bzw. Daten verhindern. Schutzstärke nur regulierbar über differenzierte, umständlich zu ändernde Dienstanweisungen Ziel: Abbilden dieser Maßnahmen auf Software Technische Lösungen sind organisatorischen vorzuziehen!

31 SioS GmbH, München (2004) 31 Der Markt: Durchschnitt der Risiken Vertraulichkeit, Integrität und Malicious Code Schutz der "neuen" Netzgrenzen Fehlerhafte Annahmen an die Umgebung Mobiler Einsatzbedingungen Sicherheitsdefizite durch Basisinstallation Grenzen von Dienstanw eisungen Verlust der Client Verfügbarkeit Schutz vor unbekannten Technologien / Geräten 0% 20% 40% 60% 80%

32 SioS GmbH, München (2004) 32 Inhalt Die aktuelle Ausgangssituation und ihre Herausforderung Die neuen Risiken Die technische Lösung Die Auswirkungen auf das Sicherheitsmanagement Fazit

33 SioS GmbH, München (2004) 33 KO Kriterien für den Reifegrad der Lösungen Kosten während des Einsatzes: Eine Policy darf nur so komplex sein, wie die Anforderungen des Unternehmens Black List Sperre einzelner schwarzer Schafe White List Freigabe einzelner aus Unternehmenssicht notwendiger Geräte bei allgemein gesperrter Technologie Qualifizierte Kommunikation an den Benutzer ansonsten Kostenexplosion im Service und Help Desk Online Sichtbarkeit der Auswirkungen der Policy auf alle Rechner im Netz für den Service Desk Revisionssicherheit und Revisionsfreudigkeit der Policies (Lifecyclemanagement) Sicherheit muss unabhängig von der Netzanbindung gegeben sein Mehr dazu in unserer detaillierten Marktanalyse

34 SioS GmbH, München (2004) 34 Die technische Lösung Marktanalyse Leistungsspektrum KO-Kriterien Unsere Empfehlung: DeviceWatch Einsatzbericht Tipps für Roll-Out Lösungsszenarien für die beschriebenen Problemstellungen Im Überblick unter: Details gerne im Gespräch am Stand

35 SioS GmbH, München (2004) 35

36 SioS GmbH, München (2004) 36 Inhalt Die aktuelle Ausgangssituation und ihre Herausforderung Die neuen Risiken Die technische Lösung Die Auswirkungen auf das Sicherheitsmanagement Fazit

37 Die Auswirkungen auf das Sicherheitsmanagement P D A Modem Drucker Externe Festplatte Netzzugang Kamera Mäuse Readonly Media USB immer Vertrieb Nur Gut- Nach PCMCIA Bluetooth Infrarot SCSI Firewire WLan N u r A d r e s s b u c h Nur VPN Desktop Notebook aber ohne Multifunktion Modem Scan achter nie immer Prüfung des Inhalts auf Malicious Code Seriell etc. SioS GmbH, München (2004) 37

38 SioS GmbH, München (2004) 38 Lifecycle der Policies Jede Innovationsnutzung erfordert eine Erweiterung der Policy (mehr Freigaben) Kurze Changezyklen sind die Konsequenz Übersichtliche Dokumentation (z.b. über archivierte Policyfiles) Integration der Anträge und Freigaben in ein elektronisches Berechtigungsverfahren Direkte Abhängigkeit zwischen der Innovationsnähe der Wertschöpfungskette eines Unternehmens und Der Änderungshäufigkeit der Policy Die Ausnahme ist der Regelfall deshalb Vorsicht bei vollständiger ADS Integration

39 SioS GmbH, München (2004) 39 Auswirkungen auf das Riskmanagement Themenorientierte Kosten/Nutzen Analyse Kosten Technologiekosten / Startinvestition Zusatzprodukte für die Sicherheit Betriebskosten der Sicherheit und der Technologie Fehleranfälligkeit gegen unbekannte Fehler CERT... Nutzen Technologie kann eingesetzt werden ROI-Ermittlung Einsparungspotentiale greifen Welche Benutzergruppe hat Nutzen Know-how / Eignung für Dienstanweisung - Awareness

40 SioS GmbH, München (2004) 40 Beispiele für Einsparungspotentiale Kostengünstige Massendatenträger für Backup Recovery vor Ort Reduzierte Prozesskosten bei der Integration digitaler Fotos Kostengünstiges Nachrüsten aktueller Schnittstellen über Konverter (statt Neukauf der Endgeräte) Vereinfachter Datenaustausch mit breitbandigen Technologien on demand Erhöhte Serviceverfügbarkeit durch vielfältige Anbindungstechnologien Einfache Mehrfachnutzung von externen Geräten Mehr in Ihrem Haus...

41 SioS GmbH, München (2004) 41 Unternehmensziele Resultat: Kostenbewusster Einsatz von Geräten Umsetzung geeigneter technischer Verfahren und Integration in die Unternehmensprozesse Positiv- und Negativtests der Clientprofile Definition einer geeigneten Unternehmenspolicy Assessment mit Prioritäten und Kosten/Nutzenkennzahlen Ermittlung des Innovationsdrucks im Unternehmen Vorgehensmodell der SioS Resultat: Phasenkonzept mit geeigneter Policy Penetrationstest mit hoher Gerätevielfalt mit IST-SOLL- Vergleich zu der definierten Policy Ermittlung der Kosten/Nutzen- Kennzahlen organisatorisch und technisch anhand von Referenzzahlen Assessment Interviews und Ergebniskennzahlen Workshop als Kick-off für ein Self-Assessment

42 Unternehmensziele Resultat: Kostenbewusster Einsatz von Geräten Umsetzung geeigneter technischer Verfahren und Integration in die Unternehmensprozesse Positiv- und Negativtests der Clientprofile Definition einer geeigneten Unternehmenspolicy Assessment mit Prioritäten und Kosten/Nutzenkennzahlen Ermittlung des Innovationsdrucks im Unternehmen Wir beraten Sie während der gesamten Projektdauer oder punktuell mit allen Marktdaten Vorgehensmodell der SioS Resultat: Phasenkonzept mit geeigneter Policy Penetrationstest mit hoher Gerätevielfalt mit IST-SOLL- Vergleich zu der definierten Policy Ermittlung der Kosten/Nutzen- Kennzahlen organisatorisch und technisch anhand von Referenzzahlen Assessment Interviews und Ergebniskennzahlen Workshop als Kick-off für ein Self-Assessment SioS GmbH, München (2004) 42

43 SioS GmbH, München (2004) 43 Empfohlene Unternehmensszenarien Geringer Innovationsdruck Sperre aller Schnittstellen Bewertung der Kosten einer geregelten Freigabe Startkosten und laufende Kosten Hoher Innovationsdruck Identifikation der Innovationsteilnehmer Einschätzung der Awareness evtl. mit Maßnahme unterlegen Sammeln der Einsparungspotentiale bis die Startkostenmarke erreicht ist Vor Start der neuen Technologien bereits eine technologische Unterstützung für den identifizierten Nutzerkreis Eine Technologie, welche einmal freigegeben ist, lässt sich nicht oder nur mit hohem Aufwand wieder zurücknehmen

44 SioS GmbH, München (2004) 44 Inhalt Die aktuelle Ausgangssituation und ihre Herausforderung Die neuen Risiken Die technische Lösung Die Auswirkungen auf das Sicherheitsmanagement Fazit

45 SioS GmbH, München (2004) 45 Fazit: Handlungsbedarf! Vor dem Einsatz von Windows 2000 oder XP auf den Clients insbesondere Notebooks den Bedarf an Sicherheit und die Nutzungsprofile für Devices klären und in der Security Policy des Unternehmens verankern Individuelle dynamische Security Policies, welche die Marktdynamik abbilden können Fortschreibungsfreudigkeit Incidentmanagement, Changemanagement, Newsgruppen, CERT und Forenteilnahme auf die Plug&Play Features und automatische Geräteerkennung erweitern gerade auch mit nicht freigegebenen Devices und Schnittstellenkonvertern testen evtl. durch externen Penetrationstest Die Skalierbarkeit der eingesetzten Lösung für die unbewachte Installation und den täglichen Betrieb berücksichtigen Kostenexplosion Bordmittel Die Problematik ist bei fat und thin Clients gleichermaßen vorhanden

46 SioS GmbH, München (2004) 46 Besten Dank für Ihre Aufmerksamkeit GmbH für DV-Architekturen Unternehmensberatung für IT-Sicherheit Tel: +49 (0) 89/ Dorfstr. 13 D München

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Grundinstallation von Windows 2003 ver 1.0

Grundinstallation von Windows 2003 ver 1.0 Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

GSM: Airgap Update. Inhalt. Einleitung

GSM: Airgap Update. Inhalt. Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/airgap.de.html GSM: Airgap Update Inhalt Vorbereitung des Airgap-Masters Vorbereitung

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

HD Bedienungsanleitung HD Modul

HD Bedienungsanleitung HD Modul Bedienungsanleitung HD Bedienungsanleitung Modul Nur für CI+ Geräte Nur für CI+ Geräte Kurzübersicht 1. TV (CI+ geeignet) 2. Bedienungsanleitung beachten TV 3. TV-Sendersuchlauf durchführen 4. einstecken

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners Sehr geehrte Benutzerinnen und Benutzer von Novell! Juni 2008 Umstellung der Novell-Benutzung für das Biozentrum Martinsried In den vergangenen Wochen wurde ein zweiter, neuer Novell-Server eingerichtet,

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Bedienungsanleitung. 1. Eine direkte (1 1) Verbindung muss mit einem gekreuzten (Crossover) Netzwerkkabel hergestellt werden.

Bedienungsanleitung. 1. Eine direkte (1 1) Verbindung muss mit einem gekreuzten (Crossover) Netzwerkkabel hergestellt werden. Bedienungsanleitung Backup/Restore Aufnahmen für die PVR-Set-Top-Box Diese Anleitung beschreibt die mögliche Sicherung für Film, Musik und Bilddateien welche sich auf der Harddisk Ihrer WWZ PVR-Set-Top-Box

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Update Huawei USB Modem E220 auf Firmware 11.117.08.00 (HSDPA 7.2)

Update Huawei USB Modem E220 auf Firmware 11.117.08.00 (HSDPA 7.2) Update Huawei USB Modem E220 auf Firmware 11.117.08.00 (HSDPA 7.2) Das Update ist unter Windows 2000 SP4, Windows XP SP2 und unter Windows Vista möglich. Empfohlen wird XP SP2 oder Vista. Wichtig: Unter

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013 Konfiguration SWYX PBX zur SIP Trunk Anbindung Autor: Oliver Krauss Version: 1.0, November 2013 Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil myphone Administration 0848 66 39 32 Support

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

NbI-HS. NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de

NbI-HS. NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de NbI-HS NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de Inhalt 1. Vorwort 2. Bilder 3. Technik 3.1 Anforderungen 3.2 Funktionsweise 4. Preise 5. Referenzen 1.Vorwort Sie betreiben ein Lokal, Kneipe,

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Umfrage: In Deutschland liegt viel Gründerpotential brach

Umfrage: In Deutschland liegt viel Gründerpotential brach Umfrage: In Deutschland liegt viel Gründerpotential brach 47 Prozent der Deutschen wollten schon einmal unternehmerisch tätig werden Größte Hürden: Kapitalbeschaffung und Bürokratie junge Unternehmer sorgen

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

CONVEMA DFÜ-Einrichtung unter Windows XP

CONVEMA DFÜ-Einrichtung unter Windows XP Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr