Die Katastrophe ist vielleicht nur einen Klick entfernt!

Größe: px
Ab Seite anzeigen:

Download "Die Katastrophe ist vielleicht nur einen Klick entfernt!"

Transkript

1 Network Access Control Die Katastrophe ist vielleicht nur einen Klick entfernt! Sichern Sie Ihr Netzwerk ab und schützen Sie Ihre Geräte mit ganzheitlicher Netzwerk-Zugangskontrolle inklusive Sicherheits-Management. Arbeiten Sie mit Fakten! Netzwerk-Absicherung, die Sie nicht missen wollen. V e r i - N A C V e r i - N A C Tel 0811/

2 Netzwerk Zugangskontrolle und Sicherheits-Management Kontrolle über Ihre Netzwerkverbindungen. Unbekannte Laptops und nicht authorisierte Wireless Access Points kommen nicht in Ihr Netzwerk. Schützen Sie Ihr Netzwerk finden und schliessen Sie Löcher, bevor andere sie nutzen. Erkennen Sie Schadprogramme und stellen Sie unzuverlässige Geräte unter Quarantäne. Verwalten Sie Ihre IP-Adressen mit dem Active Director. Entspricht den Anforderungen der GLBA, HIPAA, PCI, ISO sowie anderen Sicherheits- und Datenschutzbestimmungen. Im April 2005 brach jemand in das NASA Netzwerk des Kennedy Space Center ein und spielte eine bösartige Software auf, die ständig Daten an ein Computersystem in Taiwan sendete wurden mindestens 45.7 Millionen Kreditkartennummern und vertrauliche Kontoinformationen aus dem Einzelhandel gestohlen. Der Hacker hatte sich über das ungesicherte Wireless Netzwerk eines Ladengeschäftes Zugang verschafft gelang einem Hacker der grösste bekannte Diebstahl 10 Millionen Konto- und Kreditkartendaten von vielen Unternehmen berichtete das amerikanische Identity Theft Resource Center (ITRC) einen Zuwachs von 50% bei den gemeldeten Datendiebstählen und Netzwerkeinbrüchen gegenüber dem Vorjahr. Könnte die nächste Meldung Sie betreffen? Sicher haben Sie eine Firewall, die Hacker, Viren und bösartige Software von Ihrem Netzwerk fernhält. Eine Firewall ist unerlässlich, um den Netzwerkbetrieb abzusichern. Aber eine Firewall arbeitet nur am Rande des Netzwerkes und bietet deshalb ausschliesslich einen Schutz gegen Einbrüche von aussen. Netzwerk Zugangsüberwachungssysteme (Network Access Control NAC) schützen Ihr Netzwerk gegen Bedrohungen von innerhalb. Die meisten Angriffe auf Ihr Netzwerk kommen von innen durch nicht authorisierte Geräteverbindungen oder Mitarbeiter - häufig sogar unbewusst. Eine NAC-Anwendung soll dies verhindern, sei es eine Bedrohung an einem LAN-Port in der Lobby, im Konferenzraum oder einem Wireless Access Point. Veri-NAC besteht aus einer Reihe von Network Access Control (NAC) Anwendungen, die sicherstellen, dass nur berechtigte Geräte und Anwender Zugang zu Ihrem Netzwerk haben. Das System überprüft zudem alle Computer, mobilen User, Wireless APs und neue Geräte im Netz auf mögliche Schwachstellen. Findet Veri-NAC eine verdächtige Verbindung, wird diese sofort unterbrochen. Berechtige Anwender arbeiten störungsfrei und sicher weiter. Mehr als 95% der Sicherheitseinbrüche lassen sich direkt auf die Nutzung einer bekannten Schwachstelle (Common Vulnerability and Exposure CVE) zurückführen. Können Sie sich Einbrüche in Ihr Netzwerk leisten? Ein Einbruch in Ihr Netzwerk ist nicht nur ärgerlich, er kann auch zu Haftungsschäden und hohen Kosten führen. Sehen Sie sich nur diese Beispiele an: Kürzlich musste eine grosse Hotelkette in einem Rundschreiben an Ihre Gäste und per ganzseitiger Zeitungsanzeige veröffentlichen, dass die Kreditkartennummern Ihrer Gäste zwischen November 2008 und Mai 2009 gehackt wurden. Kinderleichte Bedienung NAC Lösungen gibt es seit geraumer Zeit, diese konnten sich aber nicht wirklich durchsetzen, da sie zu teuer und die Bedienung zu zeitintensiv war. Häufig waren zudem grosse Updates nötig. Kurz: der Aufwand überstieg den Nutzen ganz erheblich. Bei der Entwicklung von Veri-NAC dagegen, wurde besonderer Wert auf ein hohes Maß an Sicherheit in Verbindung mit einer einfachen Bedienung ohne Agenten zu einem vorteilhaften Preis gelegt. Veri-NAC erfordert weder Training noch spezielle Mitarbeiter, es ist keine Installation von Software Agenten noch ein Upgrade der Switche nötig Veri-NAC lässt sich leicht in Ihr Netzwerk integrieren. 2 Tel 0811/

3 V e r i - N A C Veri-NAC Schützt Ihr Netzwerk vor Sicherheitslücken, die eine Firewall nicht erkennt. Alles in einer Box: Netzwerk Zugangsüberwachung (NAC) und Sicherheits-Management. Arbeitet ohne Agenten und off-line für höchste Sicherheit in einer bedienfreundlichen Anwendung. Keine Aufrüstung der Infrastruktur Veri-NAC arbeitet mit allen bestehenden Switches. Isoliert unzuverlässige Geräte auch über VLAN Quarantäne. Erkennt Schadprogramme auf infizierten Geräten. Nur mit Berechtigung Veri-NAC lässt nur berechtigte Computer und Geräte in Ihr Netzwerk, die mit Ihren Vorgaben voll übereinstimmen. Jedes Gerät hat eine eindeutige, fabrikseitig vorgegebene MAC- Adresse. Veri-NAC sammelt das Profil von jedem Gerät einschliesslich der MAC-Adresse und lässt nur bekannte, zuverlässige Geräteverbindungen in Ihr Netzwerk. Das System erkennt und stoppt sogar Maschinen, die mit einer gefälschten MAC-Adresse arbeiten. Veri-NAC überprüft zusätzlich jedes Gerät auf die Einhaltung Ihrer Standards. Das schliesst aktuelle Betriebssysteme, Patch Management, und feste Konfigurationen ein. Ist ein Gerät nicht auf dem definierten Stand, wird der Anwender vom Netz getrennt mit Ausnahme der Anwendungen, die zur Aktualisierung notwendig sind. Ständiger Schutz Veri-NAC überprüft Ihr Netzwerk permanent auf unberechtigte Geräte, die versuchen eine IP-Adresse zu erhalten. Zusätzlich können Sie regelmässige Scans von Sicherheitslücken bei jedem verbundenen Gerät durchführen lassen. SC Zeitung Produktbewertung Features Einfache Anwendung Leistung Dokumentation Support Preis-/Leistung Gesamt Pro: Vollständige dynamische Zugangskontrolle und Überwachung der Netzwerkgeräte. Kontra: Kein Punkt gefunden. Fazit: Ein solides Programm von NAC-Produkten mit klarem Fokus auf das Fernhalten unberechtigter Systeme und Anwender aus dem Netzwerk. Wir zeichnen Veri-NAC mit der Empfehlung des Monats aus. Erkennen und Sperren Isolieren oder sperren Sie mit Schadprogrammen infizierte PCs dies schließt sogar Zero-Day Bedrohungen ein, die häufig von Standard Virenschutz Software nicht erkannt werden. Nutzen Sie dann für wichtige Informationen ein Programm zur Dateiwiederherstellung wie z. B. unsere Data Rescue Engine, so dass Sie die Dateien nutzen können ohne das Schadprogramm weiter zu verbreiten. Keine Agenten Anders als viele NAC-Systeme arbeitet Veri-NAC ohne Software Agenten, die auf einem verbundenen Computer installiert werden müssen. Das vereinfacht nicht nur die Installation erheblich, es schliesst auch eine mögliche Sicherheitslücke. Kosteneffektiv Nicht nur die Anschaffungskosten liegen häufig weit unter dem Durchschnittspreis, auch die Installation und Wartung ist preiswerter. Veri-NAC arbeitet mit Ihrer bestehenden Netzwerk- und Geräte- Infrastruktur ohne teure Updates. Veri-NAC erfordert kein Training und minimale Installationszeit, so dass auch Unternehmen mit wenig IT-Personal das System einfach anwenden können. 80% aller erfolgreichen Netzwerkattacken kommen von innerhalb des Netzwerks durch unkontrollierte Verbindungen via Access Points oder unberechtigte Laptops. Free TECH SUPPORT Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung

4 Veri-NAC Management und Netzwerk Zugangskontrolle Gefahren erkennen Veri-NAC bietet ein hohes Maß an Flexibilität, wie es auf erkannte Bedrohungen reagiert. Wenn z.b. Veri-NAC eine unbekannte User-/ MAC-Adresse entdeckt, kann es diese völlig aussperren oder auf ein Gast-VLAN begrenzen, welches Sie zu diesem Zweck einrichten. Gäste Unbekannten Benutzern und Geräten z.b. Gästen kann der Zugang zum Netzwerk entweder als ungesicherter Anwender genehmigt werden oder sie werden komplett geblockt. Haben Sie Besucher, die mit ihren eigenen Laptops oder Smartphones auf das Internet zugreifen wollen, kann Ihnen Veri-NAC den Zugang zum Internet ausschließlich über ein Gast-VLAN genehmigen, das getrennt von Ihrem betrieblichen Intranet ist. VLAN-Quarantäne Veri-NAC arbeitet mit allen 802.1q fähigen Switches, um VLANs zu schützen. Es erlaubt Benutzern eine Verbindung zu Ihren berechtigten VLANs, verhindert jedoch den Verbindungsversuch zu gesperrten VLANs. Sie können also vertrauenswürdigen Geräten den gesicherten Vorzug zu mehreren VLANs gewähren. Veri-NAC 5800 schützt bis zu 80 VLANS, andere Modelle schützen weniger. Veri-NAC Status Icon Legend Device Status Device not powered on or not working Betrieb aus der Ferne Device Status Threat Potential CVE Audit Status Corporate Corporate Sales Offices Mfg. Group Device powered on but not logged in Device powered on and fully operational Threat Potential Description Untrusted Asset blocked Main by Campus Veri-NAC Untrusted Asset on network N.A. Sales - confirm identity All connected devices Assembly are known, Sites trusted assets Device CVE Audit Status IP Address Pittsburgh CVE Audit currently running Dallas Audit revealed critical vulnerabilities - fix immediately San Jose Audit revealed moderate vulnerabilities Audit revealed no vulnerabilities Interpretation von Sicherheitslücken 4 Tel 0811/

5 V e r i - N A C Zwei Wege, die Schurken zu entlarven Veri-NAC geht viel weiter als nur Netzwerkzugangskontrolle. Tägliche Updates zu Sicherheitslücken und Schadprogrammen vervollständigen den Schutz. Veri-NAC kann so mit Hilfe des Internets bekannte Sicherheitslücken und Gefahren erkennen und abwenden, ebenso wie Schadprogramme, die versuchen eine Verbindung zum Absender aufzubauen. Wählen Sie zwischen einem Update- Abonnement für ein oder drei Jahre. Weitere Informationen zu den Abonnements finden Sie auf der letzten Seite dieser Broschüre in der Produktübersicht. Täglich Updates zu Sicherheitslücken Veri-NAC nützt tägliche Updates, um Sicherheitslücken aufzuspüren und zu dokumentieren. Es warnt Sie, wenn ein angeschlossenes Gerät ein Problem hat, das es anfällig für Hacker machen würde. So können Sie Maßnahmen ergreifen, um die Situation zu bereinigen. Tägliche Updates zu Schadprogrammen Sie können einen der Ethernet Ports von Veri-NAC verwenden, um Schadsoftware in Ihrem Netzwerk zu erkennen. Veri-NAC identifiziert Schadsoftware wie Trojaner, Viren und Würmer über deren Kommunikation mit dem Internet. Diese Kommunikation findet zwischen dem Netzwerkclient (Notebook, PC usw.) und Ihrem Router statt. Mittels eines in die Netzwerkleitung zum Router eingeschleiften Datataps (oder per Port Mirroring auf Ihrem Netzwerkswitch) können Sie diese Unicast Kommunikation in Kopie einem extra Ethernet Port am Veri-NAC zuleiten. Bei Erkennung von Schadsoftware können Sie das Notebook oder den PC isolieren. Konfigurieren Sie dazu die Switch- und / oder Firewall-Integration, die mit Cisco, Com, Hewlett Packard und Extreme Geräten interagieren. Alternativ können Sie auch per DoS den Netzwerkclient aussperren, dazu benötigen Sie keine speziellen Switche oder Router. Per Automatismus ist Ihr Netzwerk so vor Schadsoftware geschützt. Ihr Administrator wird informiert und kann Aktionen zur Bereinigung des Netzwerkclient starten und diesen wieder freischalten. Erkennung von Schadprogrammen Applikation 1: Network Data Tap Finanz VLAN Network Data Tap (TS254A) Quarantäne VLAN Internet Firewall Netzwerk Fertigung VLAN Veri-NAC Erkennung von Schadprogrammen Applikation 2: Ethernet Switch Port Mirroring Internet Firewall Port 1 Ethernet Switch LGB580AE) Finanz VLAN Quarantäne VLAN Netzwerk Kopie von Port 1 Fertigung VLAN Veri-NAC Free TECH SUPPORT Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung 5

6 Netzwerk-Management Schnelles, gradliniges Setup Es braucht nur wenige Minuten, um dieses leistungsfähige NAC System zu installieren. Veri-NAC ist buchstäblich eine schlüsselfertige Netzwerk Anwendung stecken Sie die Verbindungen ein, schalten Sie das Gerät ein und folgen Sie den einfachen menügeführten Anweisungen zur Konfiguration. Upgrades für Ihre Hardware oder Systeme sind nicht notwendig. Die einfach gehaltene Bedienoberfläche erfordert praktisch keine Erfahrung. NAC Konfiguration Detailierte Berichte Veri-NAC zeigt Informationen über Schwachstellen im Netzwerk anschaulich mit farbigen Graphen und Tabellen auf. Auf einen Blick erkennen Sie den Status Ihres gesamten Netzwerkes und den jedes einzelnen Knotens. Veri-NAC spürt bekannte Schwachstellen und Sicherheitslücken (CVEs) auf und dokumentiert sie. So können alle Geräte immer auf den neuesten Stand der firmeninternen Regularien gebracht werden. Hinzufügen und Löschen von Subnetzknoten Geräteverwaltung: Zuverlässig oder potentielle Gefahr Automatische Geräteerkennung 6 Tel 0811/

7 V e r i - N A C F: Brauchen wir ein NAC, wenn wir bereits eine Firewall haben? A: Für vollständige Sicherheit wird beides benötigt, weil die Geräte auf unterschiedliche Weise schützen. Eine Firewall wird an der Grenze des Netzwerkes eingesetzt, um aus dem Internet ankommende Daten zu prüfen. Datenverkehr ins Netzwerk wird abgelehnt oder zugelassen basierend auf einem Regelwerk. Firewalls überwachen den Datenverkehr und schützen nur vor Gefahren, die von ausserhalb des Netzwerkes kommen. Netzwerk-Zugangskontrolle (NAC) andererseits, überprüft die Vertrauenswürdigkeit der mit dem Netzwerk verbundenen Computer und mobilen Geräte. Entspricht ein Gerät oder Computer nicht den Vorgaben verhindert oder isoliert das NAC dessen Netzwerkzugriff. NAC Anwendungen schützen das Netzwerk, indem sie die Hardware innerhalb des Netzwerkes überwachen. F: Wie behandelt Veri-NAC Gast-Computer? A: Unbekannte Anwender und Geräte beispielsweise Gäste können entweder die Erlaubnis für einen Netzwerkzugriff erhalten, werden aber als nicht vertrauenswürdig markiert oder ihr Zugriff wird blockiert. Wenn Gäste Ihr eignes Laptop oder Smartphone für den Internetzugriff benötigen, kann Veri-NAC diesen einen Zugang ausschliesslich zum Internet gewähren ohne Zugriff auf das Intranet Ihres Unternehmens. F: Wird einem nicht kompatiblen Computer nur der Netzwerkzugriff verwährt? A: Sie können festlegen, auf welche Weise Veri-NAC auf nicht kompatible Computer in der jeweiligen Situation reagiert. Wenn Veri- NAC, zum Beispiel, ein Gerät mit einer unbekannten MAC-Adresse findet, kann Veri-NAC das Gerät aussperren oder den Zugriff auf ein Gastnetzwerk beschränken. Wenn Veri-NAC einen Computer mit einer Sicherheitslücke wie einer veralteten Software entdeckt, kann es den Computer sperren oder die gefährdeten Ports isolieren und nur einen teilweisen Netzwerkzugriff erlauben, wobei gleichzeitig eine Meldung an den Administrator mit dem notwendigen Software Update erfolgt. F: Viele NAC-Systeme arbeiten mit Agenten. Kann Veri-NAC auch ohne Agenten effektiv arbeiten? PDAs, Barcodelesern, IP-Türschlössern und Access Points, was dazu führt, dass viele Netzwerkgeräte nicht durch das NAC-System geschützt sind. Gerade aus diesen Gründen wurde Veri-NAC ohne Agenten konzipiert. F: Gibt es einen Weg, zentral mehrere Veri-NAC Systeme in einem grossen Enterprise Netzwerk zu überwachen? A: Ja. Die Veri-NAC Serien 5400, 5600 und 5800 bieten ein Kommandozentrum, mit denen Sie von einer Zentrale aus alle Geräte global einschliesslich aller entfernten Niederlassungen kontrollieren können. Mehrere Veri-NAC Anwendungen können sich dieselbe vertrauenswürdige MAC-Adressenliste und das definierte Regelwerk teilen. Sie können auch jeder Veri-NAC Anwendung dasselbe Passwort zuteilen. F: Beeinflusst Veri-NAC die Netzwerkleistung? A: Nein. Veri-NAC ist kein Inline-Gerät und beinflusst daher die Netzwerkleistung nicht negativ. Unter normalen Bedingungen benötigt Veri-NAC nur circa 7 Kbps Bandbreite, um nicht vertraute Anwender zu blocken, und zwischen 40 und 120 Kbps für die Überprüfung von Sicherheitslücken. Diese Werte sind i.d.r. zu gering für eine spürbare Einbusse der Netzwerkleistung. F: Benötigt Veri-NAC spezielle Switches? A: Nein. Veri-NAC arbeitet mit allen Ethernet Switches, einschliesslich sehr alten und preiswerten Standard Switches. Sie können beruhigt auf eine Aufrüstung Ihrer Infrastruktur mit 802.1x Switches verzichten. F: Warum 802.1q VLAN tagging? A: Diese Funktion vergrössert die Effizienz des Veri-NAC Systems. Mit der Funktion kann ein grosses und komplexes Netzwerk mit vielen VLANs ohne zusätzliche Veri-NAC Anwendung geschützt werden. Ein einziger physikalischer Ethernet-Port Ihrer Veri-NAC Anwendung kann so bis zu 10 VLANs überwachen und auf Sicherheitslücken prüfen. Markieren Sie dazu einfach alle VLANs und verbinden Sie den ersten Netzwerkport Ihrer Veri-NAC Anwendung mit dem Port Ihres Smart Switches, an dem die Tagged VLANs abgebildet sind. A: Ja! Agenten waren urspünglich dazu gedacht, die Zuverlässigkeit von Netzwerkgeräten zu verifizieren. Alle Agenten können aber mittlerweile leicht gehackt werden, so dass sie selbst eine Sicherheitslücke darstellen. Agenten laufen zudem nur auf PCs und nur selten auf VoIP-Telefonen, Netzwerkdruckern, Smartphones oder Free TECH SUPPORT Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung 7

8 V e r i - N A C Ausgerichtet auf jede Netzwerkgrösse Die Veri-NAC Produktfamilie eignet sich für jede Applikation vom kleinen Büronetzwerk bis hin zu grossen Enterprise Netzwerken mit tausenden von Geräten. Die Modelle 5400/5600/5800 bieten ein Kommandozentrum für das zentrale Schutzmanagement von verschiedenen NAC-Anwendungen in verteilten Niederlassungen. Diese Modelle beinhalten auch ISO Policy Tools zur einfachen Einhaltung eines unternehmensweiten Kompatibilitätsstandards. Produktübersicht Veri-NAC Modell Abmessungen 1HE, 28.7 cm T 1HE, 28.7 cm T 1HE, 5.6 cm T 1HE, 5.6 cm T 1HE, 5.6 cm T Ethernet Ports (2) RJ-45 (2) RJ-45 (4) RJ-45 (6) RJ-45 (8) RJ-45 Agentenfreies NAC Sicherheitslücken Auditierung am Endgerät Maximal gleichzeitig ablaufende Geräteaudits Autom. Geräteerkennung Verfügbarkeits-Überwachung MAC Spoof Erkennung MAC und IP Spoof Blockade Geschützte Knoten (direkt verbunden) Anzahl geschützter und verwalteter Knoten gesamt (über mehrere Veri-NAC Anwendungen) bis 250 bis 500 bis bis bis bis 250 bis 500 bis bis bis Subnetze (direkt verbunden) Multi-VLAN Schutz 10 VLANs 20 VLANs 40 VLANs 60 VLANs 80 VLANs Command Center Software Anzahl weiterer vom Command Center verwaltbarer Veri-NAC Anwendungen Fernverwaltung über Command Center unbegrenzt Mehrere User Logins Workflow Engine ISO Policy Tools Artikelnummer LVN5200A-R2 LVN5250A-R2 LVN5400A-R2 LVN5600A-R2 LVN5800A-R2 Tägliche Updates Sicherheitslücken und Schadprogramme (12 Monate LZ) Tägliche Updates Sicherheitslücken und Schadprogramme (6 Monate LZ) LVN5200A-R2-XW-1* LVN5250A-R2-VW-1 LVN5400A-R2-VW-1 LVN5600A-R2-VW-1 LVN5800A-R2-VW-1 LVN5200A-R2-XW-* LVN5250A-R2-VW- LVN5400A-R2-VW- LVN5600A-R2-VW- LVN5800A-R2-VW- *5200 enthält nur das Firmware-Update und keine Updates für die Sicherheitslücken. Über Black Box Black Box (NASDAQ: BBOX) ist weltweit eines der größten technischen Serviceunternehmen mit Schwerpunkt Design, Installation und Wartung von Netzwerk- Infrastrukturen. In den Bereichen Datenkommunikation, Netzwerkinstallation vor Ort und Telekommunikation unterstützt das Unternehmen mehr als Kunden in 141 Ländern mit 194 Niederlassungen. Mit dem Free Tech Support am Telefon für kostenlose, kompetente technische Beratung und kostenfreie Teststellungen sowie Installations- und Wartungsdienste bietet Black Box ein einzigartiges Serviceprogramm. Sehen Sie sich das umfassende Portfolio einschliesslich Firewalls, Bandbreitenmanager, Ethernet Switches, Medienkonverter sowie Schränke, Racks, Kabel und viele weitere IT-Lösungen im Web an: Copyright All rights reserved. Black Box Corporation. Black Box and the Double Diamond logo are registered trademarks, and Veri-NAC and Optinet are trademarks, of BB Technologies, Inc. CVE * is a registered trademark of the Mitre Corporation. Any third-party trademarks appearing in this brochure are acknowledged to be the property of their respective owners. *The CVE Program is funded by the U.S. Department of Homeland Security. 8 Tel 0811/ MOD002-R2 Januar 2011

Die Katastrophe ist vielleicht nur einen Klick entfernt!

Die Katastrophe ist vielleicht nur einen Klick entfernt! Network Access Control Die Katastrophe ist vielleicht nur einen Klick entfernt! Sichern Sie Ihr Netzwerk ab und schützen Sie Ihre Geräte mit ganzheitlicher Netzwerk-Zugangskontrolle inklusive Sicherheits-Management.

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Daten fu r Navigator Mobile (ipad)

Daten fu r Navigator Mobile (ipad) [Kommentare] Inhalte Navigator Mobile für das ipad... 3 Programme und Dateien... 4 Folgende Installationen sind erforderlich:... 4 Es gibt verschiedene Dateiformate.... 4 Die Installationen... 5 Installation

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig. 5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

EINRICHTEN IHRES PCs - McAFEE INTERNET SECURITY INSTALLIEREN

EINRICHTEN IHRES PCs - McAFEE INTERNET SECURITY INSTALLIEREN EINRICHTEN IHRES PCs - McAFEE INTERNET SECURITY INSTALLIEREN Nach der Aktivierung Ihres McAfee LiveSafe - Services können Sie nun anhand der folgenden Schritte McAfee Internet Security auf Ihrem PC einrichten.

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

DP-101P+ Verpackungsinhalt überprüfen Die folgenden Artikel gehören zum Lieferumfang des DP-101P+:

DP-101P+ Verpackungsinhalt überprüfen Die folgenden Artikel gehören zum Lieferumfang des DP-101P+: Dieses Produkt kann mit jedem aktuellen Webbrowser eingerichtet werden (Internet Explorer 5.x, Netscape Navigator 4.x). DP-101P+ Ethernet-Printserver im Taschenformat von D-Link Vor dem Start Sie benötigen

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Installationsanleitung Webserver - Datenkommunikation

Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Wireless 150N Adapter

Wireless 150N Adapter Wireless 150N USB Adapter kurzanleitung Modell 524438 INT-524438-QIG-0908-04 Einleitung Vielen Dank für den Kauf des Wireless 150N USB Adapters (Modell 524438) von INTELLINET NETWORK SOLUTIONS. Diese

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

300 MBIT WIRELESS ACCESS POINT ROUTER

300 MBIT WIRELESS ACCESS POINT ROUTER 300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Grundlagen von Drahtlosnetzwerkenp

Grundlagen von Drahtlosnetzwerkenp Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 - DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

A1 E-Mail-Einstellungen Microsoft Outlook 2013

A1 E-Mail-Einstellungen Microsoft Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Microsoft Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is Internetanschluss für alle von 9 bis 99 Jahren 2... Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Ein sicherer Computer braucht einen guten Virusscanner. Für

Mehr

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Einrichtung Ihres Exchange-Kontos in Outlook 2010 Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.

Mehr

INTERNETZUGANG UND DATENBANKEN IM ZRS

INTERNETZUGANG UND DATENBANKEN IM ZRS INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner

Mehr

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Office 365 ProPlus für Studierende

Office 365 ProPlus für Studierende Office 365 ProPlus für Studierende Durch das Student Advantage Benefit Programm von Microsoft über den EES Landesvertrag können alle eingeschriebenen Studenten der Hochschule Hof mit einem studentischen

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr