Lexmark Sicherheitsfunktionen für solutionsfähige Drucker und Multifunktionsgeräte

Größe: px
Ab Seite anzeigen:

Download "Lexmark Sicherheitsfunktionen für solutionsfähige Drucker und Multifunktionsgeräte"

Transkript

1 Lexmark Sicherheitsfunktionen für soutionsfähige Drucker und Mutifunktionsgeräte Höhere Sicherheit für Unternehmensdokumente und -daten In Fragen der Sicherheit kommt es auf drei wesentiche Dinge an: sichere Verwatung von Netzwerkgeräten, Abwehr von Hackerangriffen und physischer Schutz der gespeicherten Daten. Lexmark hat seine soutionsfähigen Drucker und Mutifunktionsgeräte im Hinbick auf diese Erfordernisse entwicket. Unsere Geräte bieten High-End-Funktionen zum Schutz Ihrer Unternehmensdokumente und -daten während des gesamten Workfows angefangen bei der Übermittung von Netzwerkdaten bis hin zur Ausgabe der gedruckten Seiten. In dieser Broschüre werden die Sicherheitsfunktionen und ihre Vorteie beschrieben und die vier Sicherheitsbereiche vorgestet, die zum Schutz von Anwenderdaten und Geräten beitragen: Sichere Fernverwatung Sicheres und effizientes Gerätemanagement Zur effizienten Verwatung einer im Netzwerk verbundenen Druckerfotte bieten die soutionsfähigen Geräte von Lexmark ae erforderichen Sicherheitsfunktionen für die Fernverwatung die Konfiguration des Netzwerkzugriffs ist aein autorisiertem Persona vorbehaten. Darüber hinaus schützen sie den Netzwerkdatenverkehr in Zusammenhang mit der Fernverwatung, um Missbrauch, Diebstah und das Abfangen von Informationen zu verhindern. Ae Eigenschaften können über den Embedded Webserver des Gerätes konfiguriert werden. Sichere Fernverwatung Sichere Netzwerkschnittsteen Sichern von Daten auf der Festpatte Sicherer Zugriff Überzeugen Sie sich sebst davon, wie einfach Netzwerkgeräte gesperrt sowie sicherer Zugriff und Fernverwatung impementiert werden können. Ob Sie Geräte umsteen oder neu in Ihre Druckerfotte aufnehmen, die Konfiguration der standardmäßig enthatenen oder in die Firmware eingebetteten Sicherheitsmerkmae und deren optimaer Einsatz ist denkbar einfach. Einen Vergeich der Druckermodee und -funktionen finden Sie in der Übersicht Lexmark Sicherheitsfunktionen. Sicherheitsprotokoe: Durch Sicherheitsprotokoe sind Lexmark Geräte in der Lage, sicherheitsreevante Ereignisse nachzuverfogen, z.b. Ereignistypen, Exportfunktionen, das Verhaten bei beegtem Protokospeicher und mehr. Darüber hinaus ermögicht die Ereignisverfogung die proaktive Verfogung und Erkennung potenzieer Risiken sowie die Integration in Angriffserkennungssysteme für eine Echtzeitverfogung. Digita signierte Firmware-Aktuaisierungen: Zusätzich können Sie Ihr Gerät vor schädicher Software schützen.

2 Heruntergeadene Firmware-Aktuaisierungen werden von soutionsfähigen Druckern und Mutifunktionsgeräten automatisch auf die entsprechenden digitaen Lexmark Signaturen überprüft. Firmware, die nicht von Lexmark authentifiziert und/oder signiert ist, wird zurückgewiesen. Das gewähreistet sicheren Schutz vor schädicher Software, Viren und Würmern. Zertifikatsverwatung: Unsere Drucker und Mutifunktionsgeräte verwenden Zertifikate für die Authentifizierung über HTTPS, SSL/TLS, IPSec und 802.1x. Aufgrund der einfachen Integration mit einer Pubic-Key-Infrastruktur (PKI) können diese Geräte eine sichere Kommunikation für 802.1x, IPSec, die Zertifikatsgenehmigung zur Vaidierung der Domain Controer-Zertifikate, EWS und LDAP SSL sowie andere Dienste gewähreisten, die SSL (Secure Sockets Layer) oder TLS (Transport Security Layer) verwenden. HTTPS: HTTPS dient zur sicheren Verwatung der Netzwerkdrucker und Mutifunktionsgeräte über den Embedded Webserver des Gerätes. Noch mehr Sicherheit erzieen Sie, indem Sie das Gerät mit HTTPS bequem und effektiv fernverwaten. SNMPv3: Soutionsfähige Drucker und Mutifunktionsgeräte von Lexmark unterstützen SNMPv3 (Standard Network Management Protoco, Version 3). Dieses Protoko bietet umfassende Sicherheitsfunktionen inkusive der Authentifizierungs- und Verschüsseungskomponenten, die eine sichere Fernverwatung des Gerätes ermögichen. SNMPv1 und SNMPv2 werden ebenfas unterstützt. IPv6: IPv6 wird auf Druckern und Mutifunktionsgeräten unterstützt, damit diese mit IPv6-Netzwerken verbunden werden können. Sicheres Zurücksetzen von Passwörtern: Die Einsteung zur Zugriffssteuerung kann im Sicherheitsmenü des Gerätes zurückgesetzt werden. Dies ist zum Beispie erforderich, wenn ein Administrator-Passwort vergessen oder die Netzwerkverbindung des Gerätes unterbrochen wurde. Rufen Sie einfach die Firmware-Einsteung über den Embedded Webserver des Gerätes auf und steen Sie eine Steckbrücke auf dem Systemboard des Gerätes um. Sichere Netzwerkschnittsteen Schutz der Geräte vor Hackern und Viren Das Absichern eines Netzwerkgerätes ist eine effiziente Methode, um die Netzwerkschnittsteen des Gerätes vor böswiigen Angriffen zu schützen. Dazu werden unnötige Funktionen unterbunden, ungenutzte Schnittsteen abgeschatet und die vom Gerät gehosteten Daten geschützt. Lexmark bietet zahreiche Sicherheitsfunktionen, die bereits in die Gerätefirmware integriert sind und nicht extra hinzugekauft werden müssen. Fiterung von TCP-Verbindungen: Soutionsfähige Drucker und Mutifunktionsgeräte können so konfiguriert werden, dass nur TCP/IP-Verbindungen von festgeegten TCP/IP-Adressen (in sogenannten White Lists) zuässig sind. Dadurch werden TCP- Verbindungen von anderen Adressen abgeehnt und das Gerät vor unberechtigten Zugriffen und Konfigurationsänderungen geschützt. Port-Fiterung: Die Port-Fiterung gewähreistet eine bessere Kontroe über die Netzwerkaktivität des Gerätes. Beispiesweise kann ein Gerät so konfiguriert werden, dass Datenverkehr über bestimmte Netzwerkanschüsse herausgefitert wird. Zahreiche Protokoe, darunter Tenet, FTP, SNMP und HTTP, können deaktiviert werden x: Bei der 802.1x-Authentifizierung müssen sich Drucker und Mutifunktionsgeräte in kabegebundenen und drahtosen Netzwerken zunächst authentifizieren, bevor sie auf das Netzwerk zugreifen können. Sie erzieen zusätzich Sicherheit gemäß des WPA-Enterprise-Standards, wenn Sie die 802.1x-Authentifizierung mit der WPA-Funktion (Wi-Fi Protected Access) eines optionaen WLAN- Druckservers kombinieren.

3 IPSec: Das Sicherheitsprotoko IPSec unterstützt die sichere Informationsübertragung an soutionsfähige Drucker und Mutifunktionsgeräte, indem der gesamte Netzwerkverkehr zu bzw. von Lexmark Geräten durch Verschüsseungs- und Authentifizierungsmechanismen gesichert wird. Es können auch Aufträge geschützt werden, die an ein bestimmtes Zie, wie z.b. einen Server, auf dem der Lexmark Document Distributor ausgeführt wird, ein E-Mai-Programm oder einen Netzwerkspeicher gescannt werden. Secure NTP: Lexmark Geräte unterstützen das Secure Network Time Protoco (SNTP), das für die Zeitsynchronisation zwischen verschiedenen Geräten im Netzwerk verwendet wird und in Kombination mit der Überwachungsprotokoierung Änderungen an Datum und Uhrzeit verhindern kann. Trennung von Fax und Netzwerk: In sicherheitskritischen Netzwerkumgebungen kann die Kombination von Netzwerkadapter und Faxmodem in einem Gerät probematisch sein. Bei den Mutifunktionsgeräten von Lexmark ist standardmäßig keine Interaktion zwischen Modem und Netzwerkadapter mögich. Das Modem akzeptiert nur Biddaten von Faxübertragungen. Ae anderen Daten z.b. im Zusammenhang mit Fernzugriffen oder Netzwerk- bzw. Firmware- Aktuaisierungen werden as ungütig abgeehnt und sorgen für eine Trennung der Faxverbindung. Sichern von Daten auf der Festpatte Verschüsseung, Löschung und physischer Schutz gespeicherter Daten Einige Lexmark Drucker und Mutifunktionsgeräte sind mit internen Festpatten ausgerüstet, um Dokumente für die Auftragsverarbeitung zu speichern. Die Geräte bieten wirksame Sicherheitsmechanismen, mit denen die auf der Festpatte gespeicherten bzw. darüber weitergegebenen Daten geschützt und unbefugte Anwender daran gehindert werden, sich Zugang zur Festpatte zu verschaffen. Festpattenverschüsseung: Festpatteninhate in Druckern und Mutifunktionsgeräten können verschüsset werden. Lexmark verwendet zur Festpattenverschüsseung den Advanced Encryption Standard (AES) mit geräteintern generierten Schüsseängen von 256 Bits. Sicheres Löschen von Festpattendaten: Die auf der Festpatte gespeicherten Daten können so bereinigt werden, dass keine Restdaten mehr geesen werden können. Dieser Vorgang kann manue, automatisch oder zeitgesteuert erfogen. Gemäß den Vorgaben des US-amerikanischen Nationa Institute of Standard Technoogy (NIST) und des US-Verteidigungsministeriums (DOD) sind Mehrfach-Überschreibungen mögich. Automatisches Löschen der Festpatte: Bei der dateibasierten Löschung wird die Festpatte unmittebar nach der Verarbeitung bereinigt, so dass keine Restdaten mehr geesen werden können. Gemäß den Vorgaben des US-amerikanischen Nationa Institute of Standard Technoogy (NIST) und des US-Verteidigungsministeriums (DOD) sind Mehrfach-Überschreibungen mögich. Physischer Schutz: Lexmark Drucker und Mutifunktionsgeräte unterstützen Schösser (z.b. von Kensington), mit denen sich wichtige Gerätekomponenten wie Hauptpatine und Festpatte physisch sichern assen. Löschen des nicht-füchtigen Speichers: Dieses Too öscht ae Inhate, die in den verschiedenen Formen von Fash-Speichern auf dem Gerät gespeichert sind. Ae Einsteungen, Lösungen und Auftragsdaten können voständig vom Gerät geöscht werden. Die Funktion bietet sich z.b. an, wenn ein Gerät ausgetauscht, wiederverwendet oder anderweitig aus einer sicheren Umgebung entfernt werden so. Löschen von Festpattendaten bei Außerbetriebnahme: Die Löschung von außer Betrieb genommenen Festpatten sote erfogen, bevor ein Gerät seinen Standort wechset. Der Zugriff auf diese Funktion erfogt über das Konfigurationsmenü des Gerätes und ermögicht das Löschen aer Festpattendaten. Zwei Optionen stehen zur Verfügung: einfache und mehrfache Überschreibung.

4 Sicherer Zugriff Atägiche Abäufe einfacher und sicherer gestatet Wenn es um Netzwerksicherheit geht, werden im Netzwerk gescannte und gedruckte Dokumente mit sensiben Informationen, wie z.b. Finanzdaten, personenbezogenen Kunden- oder Mitarbeiterdaten sowie Kontodaten, häufig vernachässigt. Lexmark Geräte bieten Standardfunktionen, die dieses Sicherheitsrisiko erhebich reduzieren. Geschützte USB-Ports: USB-Host-Anschüsse sind mit verschiedenen Sicherheitsmerkmaen ausgestattet, darunter Zugriffsbeschränkung durch Authentifizierung, Dateitypen-Parameter, Panung der Geräteinteraktion, Einschränkung der Boot- Unterstützung sowie voständige Deaktivierung des USB-Host-Anschusses. LDAP-Adressbuchsuche: Beim Senden von E-Mais oder Faxnachrichten können die E-Mai- Adresse und Faxnummer des Empfängers gesucht werden. Die Lexmark Mutifunktionsgeräte nutzen die LDAP-Suche, indem sie Abfragen an den Verzeichnisserver des Unternehmens richten. Sicheres LDAP: Bei Lexmark Geräten kann der gesamte eingehende und abgehende LDAP (Lightweight Directory Access Protoco)- Datenverkehr mit TLS/SSL gesichert werden, um die Vertrauichkeit der Daten zu gewähreisten. Über eine TLS/SSL-Verbindung ausgetauschte LDAP-Daten wie Anmedeinformationen, Namen, E-Mai-Adressen und Faxnummern werden verschüsset. Authentifizierung und Berechtigung: Der Zugriff auf Gerätefunktionen kann beschränkt werden, so dass sich Benutzer vor dem Zugriff authentifizieren müssen. Darüber hinaus können die Geräte so konfiguriert werden, dass sich Benutzer über interne Konten, Passwörter und/oder PINs sowie für den Zugriff auf Unternehmensverzeichnisse via NTLM, Kerberos 5, LDAP und/oder LDAP+GSSAPI authentifizieren müssen. Bei Verwendung eines SSL-Kanas sind diese Authentifizierungsmethoden sicher und mit Active Directory bzw. anderen Verzeichnisserver-Pattformen kompatibe. Active Directory: Active Directory wird auf zahreichen unserer bedienerfreundichen Touchscreens unterstützt und ermögicht die effiziente Verwatung von Sicherheitsinformationen auf einem Gerät. Die Active Directory- Authentifizierung wird von Kerberos und die Autorisierung von LDAP+GSSAPI bereitgestet. Automatisches Einfügen der E-Mai-Adresse des Absenders: Anonyme E-Mais sind Vergangenheit. Ab jetzt ist der Absender erkennbar. Wenn sich ein Benutzer authentifiziert, um ein Dokument für den E-Mai-Versand zu scannen, wird automatisch seine E-Mai-Adresse abgerufen und in das Absenderfed eingefügt. Sicherheitsvoragen: Der Gerätezugriff kann vom Administrator mithife von Sicherheitsvoragen beschränkt werden. Die Voragen befinden sich im Dropdown-Menü der Zugriffssteuerung und ermögichen eine bessere Kontroe über wichtige Sicherheitseinsteungen. Zugriffssteuerungen: Wähen Sie aus einer Liste von Sicherheitsvoragen mit über 50 Zugriffssteuerungen aus, mit denen sich der okae sowie Fernzugriff auf bestimmte Menüs, Funktionen und Arbeitsabäufe steuern ässt bzw. Funktionen voständig deaktiviert werden können. Anmedebeschränkung: Um die unbefugte Nutzung eines Gerätes zu verhindern, können Sie die Anzah der aufeinanderfogenden Fehversuche bei der Anmedung beschränken. Bedienfedsperre: Mit dieser Funktion kann ein Gerät gesperrt werden, so dass über das Bedienfed keine Aktionen oder Konfigurationsänderungen mehr mögich sind.

5 Wenn das Gerät über eine Festpatte verfügt, werden eingehende Druck- und Faxaufträge auf der Festpatte gespeichert und nicht gedruckt. Durch Eingabe der Anmedeinformationen eines berechtigten Benutzers wird das Gerät entsperrt. Anschießend werden angehatene Aufträge gedruckt und der normae Betrieb wieder aufgenommen. Vertrauicher Druck: Druckaufträge werden so ange im Arbeitsspeicher oder auf der Festpatte gespeichert, bis der vorgesehene Empfänger die passende PIN eingibt und die Druckfreigabe für den Auftrag erteit. Je nach Einsteung können angehatene Aufträge nach einer bestimmten Zeit (Zeitraum von einer Stunde bis zu einer Woche) verfaen. Darüber hinaus kann ein Höchstwert für feherhafte PIN-Eingaben eingerichtet werden, nach dessen Erreichen der Auftrag geöscht wird. PrintCryption-Karte: Die Anwendungsösung Lexmark PrintCryption schützt mithife von Verund Entschüsseungsmechanismen sensibe Daten beim Drucken auf Netzwerkgeräten und erhöht damit die Sicherheit der Unternehmensumgebung. Diese Stufe der Drucksicherheit eignet sich für Unternehmen, die vertrauiche, personenbezogene, finanziee, medizinische, technische oder sensibe Geschäftsdaten verarbeiten. Haten eingehender Faxe: Lexmark Geräte können so konfiguriert werden, dass Faxe, die zu bestimmten Zeiten eingehen, nicht gedruckt, sondern gehaten werden. Eingehende Faxe werden dann so ange sicher auf der Festpatte abgeegt, bis am Lexmark Gerät die entsprechenden Anmedeinformationen eingegeben wurden. Common Criteria-Zertifizierung IEEE 2600: Viee Mutifunktionsgeräte von Lexmark erfüen nicht nur die Common Criteria-Anforderungen, sondern darüber hinaus auch die besonders strikten Vorgaben für Betriebsumgebungen der IEEE Arbeitsgruppe. Aufgabe dieser Arbeitsgruppe ist es, auf Grundage der Erfahrungen zahreicher Experten, die bei führenden Hersteern von Druckern und Ausgabegeräten sowie Testabors, staatichen Behörden oder anderen Organisationen tätig sind, Sicherheitsstandards für Drucker und Ausgabegeräte zu formuieren. Im Jahr 2008 wurden von der Nationa Information Assurance Partnership (NIAP) die IEEE 2600-Standards verabschiedet, die as Ausgangspunkt für eine Produktevauierung dienen und auch as Schutzprofi bezeichnet werden. Wissenswertes über Lexmark USB-Host-Ports Das können diese Ports eisten: Anzeigen von Bidern vom USB-Stick, Anzeigen von Fash-Dateien nach Namen (bei Auswah einer Fash-Datei wird, sofern aut Sicherheitseinsteungen zuässig, die Drucker-Firmware aktuaisiert), Auswähen der zu druckenden Aufträge sowie Scannen von Daten direkt auf einen USB-Stick, wenn diese in einem unterstützten Scanformat voriegen. Das können diese Ports NICHT eisten: Anschießen oder Verwenden von anderen USB- Geräten as Massenspeichern, Kartenesern und HID-Eingabegeräten (Human Interface Devices); Senden bzw. Verarbeiten von PCL-, PostScript- und anderen Druckerdaten; Übertragen von Daten jeder Art; Erfassen von Daten jeder Art über den Drucker; Ausführen von Codes; Starten des Druckers von einem via USB angeschossenen Gerät. Deaktivierung von USB-Laufwerken: Der USB-Port eines Lexmark Gerätes kann über den Embedded Webserver einfach deaktiviert werden. Dies ist insbesondere für Unternehmen von Bedeutung, deren Sicherheitsrichtinien bzw. -vorgaben derartige Funktionen untersagen. Erweiterte Sicherheit: Um eine Sicherheitsgefährdung des Gerätes und der Kundenumgebung zu vermeiden, bietet der USB- Anschuss an der Vorderseite des Gerätes nur eine eingeschränkte Funktionsunterstützung. Darüber hinaus kann der Zugriff auf die USB-Host- Anschüsse durch den Geräteadministrator mithife der Authentifizierungs- und Autorisierungsfunktionen beschränkt und individue auf die Sicherheitsrichtinien des Unternehmensnetzwerks abgestimmt werden. Fragen und Antworten zur Faxsicherheit Kann über eine externe Teefonverbindung auf die Daten meines MFPs zugegriffen werden? Nein, bei Lexmark Geräten ist dies nicht mögich. Obwoh einige Geräte den Fernzugriff über Protokoe wie Tenet unterstützen, ist dies bei Lexmark Produkten nicht der Fa. Die Mutifunktionsgeräte von Lexmark assen keine Konfiguration per Teefon zu.

6 Des Weiteren gibt es keinen Diagnosemodus, über den das Modem neu konfiguriert oder dessen Verhaten extern gesteuert werden kann. Faxversand und -empfang sind die einzigen Aktionen, die über ein anaoges Teefonmodem ausgeführt werden können. Sind Fax- und Netzwerkkarte voständig miteinander verknüpft? Die Funktionen des internen Netzwerkadapters sind getrennt vom Modem impementiert und beide Einheiten befinden sich in unterschiedichen Komponentengruppen. Die Faxkarte und eine untergeordnete Karte sind per Kabe miteinander verbunden, während sich der Netzwerkadapter direkt auf der Hauptpatine des Mutifunktionsgerätes befindet. Die Faxverbindung und die Interaktion mit dem Netzwerkadapter werden von der Lexmark Firmware gesteuert. Diese ist so konfiguriert, dass keine direkte Interaktion zwischen Fax- und Netzwerkkomponenten mögich ist. Ist es mögich, die Firmware des MFPs per Teefon zu aktuaisieren? Das Lexmark Faxmodem bzw. die Firmware akzeptiert keinen ausführbaren Code, sondern ausschießich Biddaten. Wenn die eingehenden Daten kein Bid darsteen, werden sie as ungütig abgeehnt. Es ist nicht mögich, geänderte Firmware (oder andere Codetypen) as Faxauftrag zu verpacken und in funktionsfähigem Zustand auf das Mutifunktionsgerät zu übertragen. Weitere Informationen Wenn Sie weitere Informationen zu den Sicherheitsfunktionen, Produkten und Leistungen von Lexmark wünschen, wenden Sie sich an einen Vertriebsmitarbeiter von Lexmark oder besuchen Sie Lexmark behät sich das Recht vor, Spezifikationen oder andere Produktinformationen ohne Ankündigung zu ändern. Hinweise in dieser Veröffentichung auf Lexmark Produkte oder Services bedeuten nicht, dass Lexmark diese in aen Ländern, in denen Lexmark tätig ist, anbietet. LEXMARK STELLT DIESE VERÖFFENTLICHUNG OHNE MÄNGELGEWÄHR UND OHNE ANSPRUCH AUF EXPLIZITE ODER IMPLIZITE GARANTIELEISTUNG BEREIT. DAZU ZÄHLEN AUCH DIE IMPLIZITE GEWÄHRLEISTUNG DER MARKTGÄNGIGKEIT UND DIE EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. Käufer soten zur Beurteiung der Leistung einer Lösung, deren Kauf sie panen, weitere Informationsqueen wie Benchmark-Daten heranziehen. Lexmark und Lexmark mit dem Diamantsymbo sind in den USA und/oder anderen Ländern eingetragene Marken von Lexmark Internationa, Inc. Ae anderen Marken sind Eigentum ihrer jeweiigen Inhaber Lexmark Internationa, Inc. 740 W. New Circe Rd. Lexington, KY

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Modernste Lexmark Sicherheitsfunktionen für Drucker und Multifunktionsgeräte

Modernste Lexmark Sicherheitsfunktionen für Drucker und Multifunktionsgeräte Modernste Sicherheitsfunktionen für Drucker und Multifunktionsgeräte Unternehmensdaten sind Ihr wertvollstes Gut. hilft Ihnen dabei, dieses Gut zu bewahren! Sie haben vor, ein neues Gerät in Ihr Netzwerk

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013)

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Über den Konfigurationspunkt Speicher können Sie festlegen, ob und wer einen Zugriff auf das an den USB-Port

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

FLASH USB 2. 0. Einführung DEUTSCH

FLASH USB 2. 0. Einführung DEUTSCH DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Apple Mail, ical und Adressbuch

Apple Mail, ical und Adressbuch Version vom: 2014/02/25 08:50 Seite: 1/16 Wichtig: Beachten Sie bitte, dass sich diese Anleitung nicht auf die E-Mail-Konten des zentralen Verwaltungsnetzes der TU Braunschweig bezieht, sondern ausschließlich

Mehr

Mobile Banking App Bedienungsanleitung

Mobile Banking App Bedienungsanleitung Mobile Banking App Bedienungsanleitung Inhalt 1. Zugang aktivieren 1 1.1 Zugang aktivieren und Passwort definieren 1 1.2 Transaktionen zulassen 3 1.3 Mobilgerät aktivieren 3 2. Einstellungen ändern 4 2.1

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Kopieren, drucken, scannen

Kopieren, drucken, scannen Kopieren, drucken, scannen In der Landesbibliothek stehen Ihnen drei Multifunktionsgeräte zum Kopieren, Drucken und Scannen zur Verfügung. Zwei davon wie auch die Ladestation für Guthaben befinden sich

Mehr

Benutzeranleitung Kontoverwaltung

Benutzeranleitung Kontoverwaltung Benutzeranleitung Kontoverwaltung Die Provisionierungs-Plattform http://cp.solution.ch dient der Verwaltung von Hosted Exchange 2010 und SharePoint Benutzern. Provisionierungs-Zustände Bei der Provisionierung

Mehr

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Die USB-Modem-Stick Software (Windows) verwenden Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Statistik Wenn eine mobile Datenverbindung besteht,

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Kopieren, Drucken, Scannen mit den Multifunktionsgeräten der Firma Canon an der Universität Augsburg

Kopieren, Drucken, Scannen mit den Multifunktionsgeräten der Firma Canon an der Universität Augsburg Kopieren, Drucken, Scannen mit den Multifunktionsgeräten der Firma Canon an der Universität Augsburg CAMPUS CARD Frequently Asked Questions Lesefehler bei CAMPUS CARD wird am Kartenleseterminal angezeigt.

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails Artikel-ID Produktkategorien Datum: 545 PowerWeb Pakete Premium Pakete WebVisitenkarte A / C / M 25.11.2004 So richten Sie Outlook Express ein Einrichten von Outlook Express (hier am Beispiel von Outlook

Mehr

NEUE FUNKTIONEN IN IQ4DOCS 1.4.3

NEUE FUNKTIONEN IN IQ4DOCS 1.4.3 NEUE FUNKTIONEN IN IQ4DOCS 1.4.3 1. ANALOGE FAX FUNKTION ÜBER DEN EMBEDDED CLIENT 2. KOPIERFUNKTIONEN ÜBER DEN EMBEDDED CLIENT 3. BENUTZUNG DER MFP BUTTONS IM EMBEDDED CLIENT 4. BESTÄTIGTER DRUCKAUFTRAG

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Administrator Handbuch

Administrator Handbuch SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Telefon MiVoice 6721ip Microsoft Lync 41-001366-03 REV02 KURZANLEITUNG

Telefon MiVoice 6721ip Microsoft Lync 41-001366-03 REV02 KURZANLEITUNG Telefon MiVoice 6721ip Microsoft Lync 41-001366-03 REV02 KURZANLEITUNG HINWEIS Die in diesem Dokument enthaltenen Informationen sind nach Auffassung von Mitel Networks Corporation (MITEL ) in jeder Hinsicht

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

EASY GUIDE KURZANLEITUNG FÜR FUNKUHREN. Einstellung des Funkempfangs 2/3

EASY GUIDE KURZANLEITUNG FÜR FUNKUHREN. Einstellung des Funkempfangs 2/3 207FUNKEASYGUDE EASY GUDE KURZANLETUNG FÜR FUNKUHREN Einsteung des Funkempfangs 2/3 Fortima Trading AG Bischmattstrasse 11a CH-2544 Bettach Te.: +41 32 654 65 10 Fax: +41 32 654 65 66 info@fortima.ch rrtümer,

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1 Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation. Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

WLAN MUW-NET Howto für Windows Vista

WLAN MUW-NET Howto für Windows Vista Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr