Mobile Lösungen: Ausgabe März Fujitsu Advanced Theft Protection (ATP) Der erweiterte Diebstahlschutz von Fujitsu. Fragen und Antworten Seiten 6

Größe: px
Ab Seite anzeigen:

Download "Mobile Lösungen: Ausgabe März 2010. Fujitsu Advanced Theft Protection (ATP) Der erweiterte Diebstahlschutz von Fujitsu. Fragen und Antworten Seiten 6"

Transkript

1 Mobile Lösungen: Ausgabe März 2010 Fujitsu Advanced Theft Protection (ATP) Der erweiterte Diebstahlschutz von Fujitsu Fragen und Antworten Seiten 6 Einleitung Fujitsu legt seit jeher größten Wert auf Sicherheitsfunktionen für den mobilen Einsatz. Eine Vielzahl von Features ist bereits standardmäßig in den Fujitsu Business-Notebooks integriert. Die Mehrschichtigkeit unseres Sicherheitskonzeptes wird durch Fujitsu Advanced Theft Protection (ATP) um eine umfassende Lösung zur vorschriftsmäßigen Datensicherung sowie entsprechende Schutzmaßnahmen erweitert. Durch einen modularen Ansatz wird Fujitsu ATP den unterschiedlichen Anforderungen von großen, kleinen und mittelständischen Unternehmen sowie Einzelbenutzern gerecht. Fujitsu ATP bietet in Kombination mit der Softwarelösung Computrace von Absolute Software und der Intel Anti-Theft-Technologie Schutz vor Verlust und Diebstahl sowie vor unerlaubtem Zugriff auf vertrauliche Daten. Inhalt Fragen zur grundsätzlichen Funktionsweise 2 Detailfragen zu Fernzugriff und Datenlöschung 3 Installationsfragen 4 Fragen zur Nutzung im Diebstahlsfall 4 Datenschutz 5

2 White Paper Ausgabe: März 2010 Erweiterter Diebstahlschutz F&A Seite 2 / 6 Fragen zur grundsätzlichen Funktionsweise F: Welche Merkmale bietet Fujitsu ATP und welche Rolle spielen hierbei Computrace und Intel? Der Diebstahlschutz von Fujitsu bietet dem Kunden eine erweiterte Sicherheitslösung, die zwei Elemente kombiniert: Die softwarebasierte Lösung Computrace von Absolute Software und die hardwarebasierte Intel Anti-Theft-Technologie (ATT). Mittels eines Computrace Softwareagenten sowie einer Administratorenkonsole kann die IT- Administration zentral IT- Systeme innerhalb und außerhalb des Firmennetzes verwalten, Rechner mittels Geotechnologie verfolgen und orten, Daten von gefährdeten Rechnern per Fernzugriff löschen und ein Prüfprotokoll gelöschter Dateien zum Nachweis der Einhaltung von Vorschriften erstellen. Bei Diebstahl bietet der Anbieter Absolute einen Wiederbeschaffungsservice, der eng mit der örtlichen Polizei zusammenarbeitet, um gestohlene Rechner wiederzubeschaffen. Computrace geschützte Computer die darüber hinaus mit der hardwarebasierten Intel Anti-Theft-Technologie ausgestattet sind, erreichen ein höheres Maß an Sicherheit, da verloren gegangene oder gestohlene Rechner per Fernzugriff zusätzlich deaktiviert werden können. Durch Nutzung des Computrace Softwareagenten zum Datenaustausch mit dem Gerät kann die Intel Anti Theft Technologie den Zielrechner sperren, ihn deaktivieren und somit für unbefugte Benutzer unbrauchbar machen. Computrace geschützte Computer mit Intel Anti-Theft-Technologie können entweder intelligent falls ein Rechner nicht innerhalb einer von der IT definierten Zeit Kontakt mit dem Absolute-Überwachungszentrum aufnimmt, wird er automatisch gesperrt oder per Fernzugriff deaktiviert werden bei Verdacht kann die IT eine sog. Kill- Pill an den Zielrechner senden, um ihn per Fernzugriff zu sperren und ein Booten des Betriebssystems zu verhindern. Wieder in sicheren Händen können befugte Administratoren das System über die Computrace Administratorenkonsole zügig mithilfe eines Einmal- Token- Codes zur weiteren Verwendung entsperren. F: Welche Technologie muss mein Notebook besitzen, damit Fujitsu ATP funktioniert? A: Zur Nutzung von Fujitsu ATP muss der Benutzer den Computrace Softwareagenten im BIOS des Notebooks aktivieren. Hierfür ist eine entsprechende Lizenz und Softwareinstallation von Nöten. Zusätzlich erforderlich für den vollen Funktionsumfang von Fujitsu ATP auf Fujitsu LIFEBOOKs ist die Intel Centrino 2-Prozessortechnologie mit Intel vpro und Intel Anti-Theft-Technologie zum Deaktivieren des gesamten Notebook-Systems. F: Welche Vorteile hat der Benutzer/Kunde davon? A: Fujitsu ATP bietet Benutzern mehrere wirksame Möglichkeiten, auf Verlust, Diebstahl oder verdächtige Umstände zu reagieren. Damit ist eine IT- Administration in der Lage, relevante Daten zu schützen-, zu sichern und finanzielle sowie rechtliche Risiken im Zusammenhang mit verloren gegangenen oder gestohlenen Rechnern auf ein Minimum reduzieren. Fujitsu ATP bietet Benutzern die Möglichkeit, ihre Notebooks zentral über eine benutzerfreundliche Web- Oberfläche (das Absolute-Kundenzentrum) zu administrieren und zu überwachen. IT- Manager können die Verwaltung einschließlich dezentraler und mobiler Geräte rationalisieren. Vermisste oder durch Bestandsabweichung verschwundene Rechner können schnell lokalisiert werden, um so Verluste bei Gefahr von Datenmissbrauch zu reduzieren. Um zusätzlich sicherzustellen, dass Daten nicht in falsche Hände gelangen, kann die IT Daten per Fernzugriff unwiderruflich von gefährdeten Rechnern löschen. Zusätzlich steht durch den Nachweis der Datenlöschung ein rechtlicher Nachweis zur Verfügung, der in bestimmten Fällen vom Gesetzgeber verlangt wird. Zur besseren Begrenzung der Wiederbeschaffungskosten, Abschreckung vor Diebstahl und Schadensbegrenzung übernimmt das Theft-Recovery-Team von Absolute im Interesse und auf Wunsch der Kunden die Wiederbeschaffung gestohlener Computer. Fujitsu ATP in seinem vollen Funktionsumfang integriert intelligente Mechanismen in den Computer, die es von außen möglich machen, potentielle Diebstahlsituationen zu erkennen und sowohl gemäß programmierter IT- Richtlinien als auch ereignisspezifisch zu reagieren. Dadurch können Benutzer Risiken minimieren und durch Schutz ihrer Hardware und der darauf gespeicherten Daten verdächtigen Situationen vorbeugen. F: Wie genau funktioniert die Fujitsu ATP-Lösung? A: Fujitsu ATP ist eine Kombination aus Hardwaremerkmal (Intel Prozessortechnologie) und Softwarelizenz (Computrace Software) das vom Entscheidungsträger der IT- Abteilung einer Firma oder vom Endkunden direkt beim Kauf eines Fujitsu LIFEBOOKs erworben werden kann. Nach Erhalt des Gerätes ist die Installation und Aktivierung des Softwareagenten durchzuführen. Der auf dem Notebook installierte Softwareagent nimmt über eine Internetverbindung regelmäßig Kontakt zum Absolute- Kontrollzentrum auf. Dabei übermittelt der Computer jedes Mal seinen Standort und seine Systeminformationen, wodurch die IT- Administration die Computer effektiv im Einsatz verwalten kann. Im Falle eines Diebstahls kann das Theft- Recovery-Team von Absolute die Daten des Systems auslesen, um zu ermitteln,

3 White Paper Ausgabe: März 2010 Erweiterter Diebstahlschutz F&A Seite 3 / 6 wo sich der Computer befindet. Diese gesammelten Informationen werden dann an die örtliche Polizei weitergeleitet, um entsprechende Maßnahmen zur Wiedererlangung des gestohlenen Notebooks einzuleiten. F: Ein Notebook ist abhanden gekommen was sollte ich als nächstes tun? A: Sollte ein Notebook abhanden kommen, bietet Fujitsu ATP für die IT eine Reihe sicherheitstechnischer Möglichkeiten: i. Ist der Computer innerhalb der Organisation abhanden gekommen, kann er mithilfe des installierten Softwareagenten lokalisiert und wiederbeschafft werden. ii. Die IT kann je nach vereinbarter Vorgehensweise eine Datenlöschung per Fernzugriff anfordern und aus der Ferne bestimmte-, oder alle Daten von abhanden gekommenen Rechnern löschen. Danach kann ein Prüfprotokoll der gelöschten Dateien erstellt werden, um die Entfernung der sensiblen Daten nachzuweisen. iii. Falls ein Diebstahl des Notebooks festgestellt wird, meldet dies die IT- Administration über den Absolute Kundencenter dem Theft-Recovery-Team von Absolute, um den Wiederbeschaffungsprozess einzuleiten iv. Zusätzlich kann die IT- Administration über das Absolute Kundencenter die betroffenen Systeme per Remote- Zugriff deaktivieren, oder ganze Datensätze löschen lassen. Wichtiger Hinweis: Sobald ein Gerät per Remote-Zugriff deaktiviert wurde, kann es keinen Kontakt mehr zum Absolute-Kundencenter herstellen. Da ein deaktivierter Computer weder booten noch eine Internet-Verbindung herstellen kann, ist es nicht möglich, ihn zu orten oder wiederzubeschaffen. Durch die Deaktivierung an sich ist es gleichzeitig für den Dieb nicht möglich, Zugriff auf das System zu nehmen. Detailfragen zu Fernzugriff und Datenlöschung F: Wenn auf dem Computer ein IMAC-Vorgang (Install, Move, Add, Change), beispielsweise ein Festplattenaustausch stattfindet, ist er dann immer noch durch Fujitsu ATP geschützt? A: Ja. Wenn der Softwareagent in der BIOS-Firmware des Fujitsu-Rechners eingebettet ist, übersteht er dank der BIOS- resistenten Selbstheilungsfunktion IMAC-Vorgänge wie Imaging, Festplattenaustausch oder Betriebssystemwechsel und schützt weiterhin das Notebook. Der Countdown-Timer innerhalb von Fujitsu ATP ist ebenso weiterhin vorhanden. F: Falls der Softwareagent vom Rechner gelöscht und dann durch die BIOS-Firmware neu installiert wird, kann der Rechner immer noch mit über die hardwarebasierte Intel Anti-Theft Technologie gesperrt werden? A: Ja, der voreingestellte Countdown-Timer funktioniert dann immer noch und sperrt das System nach Ablauf der eingestellten Frist. Die Möglichkeit, das Notebook per Fernzugriff zu sperren, ist unter diesen Umständen jedoch nicht mehr verfügbar. F: Was passiert, wenn ein Computer nach dem Diebstahl keine Internet-Verbindung aufbauen kann? Ist es dennoch möglich, ihn zu orten und wiederzubeschaffen? A: Nein, das ist nicht möglich. In den meisten Fällen wählt sich ein Dieb allerdings kurz nach dem Diebstahl mit dem Notebook ins Internet ein. (Studie Ponemon) Sofern der Countdown- Timer innerhalb der Intel Anti-Theft- Technologie vor dem Diebstahl aktiviert war, wird das Notebook nach einer bestimmten Zeit automatisch deaktiviert. F: Wenn ich per Fernzugriff Daten lösche, können diese wiederhergestellt oder gespeichert werden? A: Nein. Eine Datenlöschung mittels des Softwareagenten erfolgt unwiderruflich auf System- oder Dateiebene, damit sie nicht wiederhergestellt werden können. F: Wie funktioniert die Geotechnologie von Computrace? A: Computrace ortet das Notebook mithilfe von GPS- oder Wi-Fi- (WLAN) Technologie und zeigt den Standort im Kundencenter von Absolute auf einer Internet-Karte an. Aktuelle und frühere Standorte werden auf 10 Meter genau angezeigt. Zur Nutzung von GPS ist ein GPS-Empfänger erforderlich. (Zukünftige Fujitsu-Produkte unterstützen die GPS-Funktion, wenn sie mit einem 3G/UMTS-Modul ausgerüstet sind.) F: Funktioniert Fujitsu ATP bei allen LIFEBOOKs? A: Ja. Unterschiede gibt es nur bei den unterstützten Funktionen abhängig vom Vorhandensein der hardwarebasierten Intel Anti-Theft-Technologie. Dies ist je nach Kundenwunsch konfigurationsspezifisch. F: Sollte ich bei Nutzung von Fujitsu ATP immer noch eine Festplattenverschlüsselung einsetzen? A: Ja. Fujitsu ATP ist eine Ergänzung zur Festplattenverschlüsselung und Teil eines mehrschichtigen Datenschutzansatzes.

4 White Paper Ausgabe: März 2010 Erweiterter Diebstahlschutz F&A Seite 4 / 6 Bestellung der Computrace Software- Lizenzen F: Woher beziehe bzw. bestelle ich die Computrace Softwarelizenzen bei Fujitsu? A: Die Softwarelizenzen können entweder separat, oder in Verbindung mit einem Notebook über den Fujitsu- Fachhandel in Deutschland bestellt werden. Eine Liste der Fachhändler in Ihrer Nähe finden Sie hier: Installationsfragen F: Wie wird die Computrace Lizenz für den Softwareagenten installiert und aktiviert? A: Der Kunde erhält ein Auftragsabwicklungsschreiben mit der Aufforderung, sich unter folgender Adresse zu registrieren Nach der Registrierung erhält der Kunde ein Login und ein Passwort für das Web-Portal des Absolute -Kundenzentrums ( Nach dem Einloggen kann der Computrace Softwareagent heruntergeladen und installiert werden. Bei der Installation des Agenten wird eine Elektronische Seriennummer (ESN) erzeugt und der Computrace BIOS-Agent aktiviert, der dann Anlagedaten ans Überwachungszentrum von Absolute überträgt. F: Wie wird der Computrace Softwareagent deinstalliert? A: Wenn ein Kunde die Lizenz nach Ablauf nicht verlängert, wird der Computrace Softwaregent automatisch deaktiviert. Dadurch wird der Computrace Softwareagent entfernt und der BIOS-Agent deaktiviert. Das System wird nicht mehr verfolgt oder entsprechend geschützt. F: Können Computrace -Produkte auf einem LIFEBOOK der vorherigen Generation registriert werden? A: Ja, wenden Sie sich zur Aktivierung des Computrace@ BIOS-Agent an einen Fujitsu Service- Partner. Fragen zur Nutzung im Diebstahlsfall F: Mein Computer wurde gestohlen und ich will ihn wiederbeschaffen. Wie melde ich meinen Diebstahl? A: Nach der Diebstahlanzeige bei der Polizei müssen Sie den Diebstahl auf folgende Art bei Absolute melden: 1. Melden Sie sich im Kundencenter online mit Ihrem Login und Passwort an. Wenn Sie keinen Online-Zugriff haben, können Sie alternativ die Service-Line unter anrufen Kundencenter online 2. Wählen Sie Theft Reporting (Diebstahlmeldung). 3. Wählen Sie Make a New Theft Report (Neue Diebstahlmeldung). 4. Wählen Sie den gestohlenen Rechner und machen Sie folgende Angaben: - Wie wurde der Computer gestohlen - Einzelheiten der bei der Polizei erstatteten Diebstahlanzeige F: Wie kann ich mein System verwalten, verfolgen oder sperren? A: Melden Sie sich im Absolute-Kundencenter unter an, und wählen Sie eine der folgenden Optionen: - Reports (Berichte) - Administration - Theft Report (Diebstahlmeldung) - Data Delete (Datenlöschung) - Dokumentation - Support F: Wie kann der rechtmäßige Besitzer das System nach einer Sperrung durch Fujitsu ATP wieder in Betrieb nehmen? A: Wenn der rechtmäßige Besitzer versucht, das gesperrte System zu booten, muss er das Passwort zum Entsperren des Systems eingeben. Dabei wird eine so genannte Plattform Recovery ID angezeigt, die aus einem 25stelligen Code besteht. Ist der rechtmäßige Besitzer/Benutzer Mitarbeiter eines größeren Unternehmens, wendet er sich an seinen IT-Administrator oder Helpdesk, legt diesen 25stelligen Code vor und erhält im Gegenzug das Passwort zum Entsperren des Systems. Ist der rechtmäßige Besitzer/Benutzer ein SOHO-Benutzer, besitzt er das Passwort meist selbst (vergleichbar mit dem Super PIN für Mobiltelefone) und kann das System sofort entsperren. F: Wer hostet das Absolute- Kundencenter? Wo werden meine Daten gespeichert? A: Absolute Software hostet das Absolute- Kundencenter in einer gemeinsam genutzten Hosting-Einrichtung der Telus Corporation. Diese Einrichtung bietet Sicherheit durch Zugangsbeschränkung, redundanten High-Speed- Zugang zum Internet und redundante Stromversorgung für das Absolute- Überwachungszentrum. Bei Absolute ist ein vollständiger Backup- und Restore- Plan implementiert mit nächtlichen, auf separaten Servern gespeicherten Backups und wöchentlichen extern gespeicherten Backups. Absolute sichert für ein auf den Standort beschränktes

5 White Paper Ausgabe: März 2010 Erweiterter Diebstahlschutz F&A Seite 5 / 6 Katastrophenereignis eine maximale Ausfallzeit von vier Stunden für den Website-Zugriff und maximal 24 Stunden zur Wiederherstellung des Agent- Kommunikationsservers zu. F: Was geschieht nach Ablauf meiner Lizenz mit meinen Daten im Überwachungszentrum? A: Nachdem der Computrace Softwareagent nach dem zuvor beschriebenen Verfahren entfernt wurde, werden die im Überwachungszentrum gespeicherten Daten gelöscht. F: Wer kann die Tracking- Daten einsehen? A: Nur die zuständigen IT-Administratoren bzw. Kunden. F: Was geschieht, wenn das registrierte System ersetzt werden muss? A: Die Deinstallation von Computrace auf dem alten System muss vom Absolute- Support vorgenommen werden. Hierbei wird der Computrace Softwareagent im BIOS über eine Onlineverbindung deaktiviert. Die Neuinstallation wird vom Administrator des Unternehmens durchgeführt. Die bestehende Softwarelizenz läuft weiter. F: Was geschieht, wenn die Hardware aufgrund eines Defekts ersetzt werden muss? A: Nichts, der Agent in der BIOS-Firmware installiert den Agent im Betriebssystem neu. F: Was geschieht, wenn das Betriebssystem neu installiert werden muss? A: Nichts, der Agent in der BIOS-Firmware installiert den Agent im Betriebssystem neu. Datenschutz F: Welche Art von Daten erfasst der Computrace Softwareagent? A: Der Computrace Softwareagent erfasst Datenpunkte, mit denen die Notebooks in Ihrem Einsatzgebiet verwaltet und die Absolute Software im Diebstahlsfall bei der Ortung und Wiederbeschaffung Ihres Computers unterstützt. Der Computrace Softwareagent kann Daten zu folgenden Kategorien erfassen: Standort: Telefonnummer, lokale IP-Adresse, durch Router adressierbare IP-Adresse, MAC-Adresse, Datum, Uhrzeit. Benutzer: elektronische Seriennummer (ESN), Benutzername, Computername und -Adresse. Hardware: Systeminformationen: Prozessortyp, Prozessorgeschwindigkeit, Festplattengröße, verfügbarer Festplattenspeicher, RAM-Größe, Marke/Modell/Seriennummer des Computers, Anzahl der CPUs, BIOS- Version (PC), BIOS-Datum (PC), Beschreibung der Netzwerkkomponenten (PC). Speicherinformationen: Übersicht logische Laufwerke (Laufwerksname, Typ, Dateisystem, Gesamtgröße und verfügbarer Platz), Speichergerät (ATA, ATAPI/SCSI z. B. Festplatte, CD/DVD) (PC), Floppy/externes Laufwerk, Bandlaufwerk, RAM-Disk, Netzlaufwerk, anderes Gerät, Festplattenmodell, Seriennummer, Firmware-Revision (für SMART-Festplatten). Außerdem Festplattenattribute für NT/2000/XP: Raw Read Error Rate, Spin Up Time, Start/Stop Count, Reallocated Sector Count, Seek Error Rate, Power On Hours Count, Spin Retry Count, Calibration Retry Count, Power Cycle Count. Druckerinformationen: Druckerattribut, Name, Treibername, Port, Freigabename, Servername. Anzeigesystem und Monitorinformationen: Beschreibung und Auflösung des Anzeigegeräts, Anzeigefarbtiefe, Monitortyp, Hersteller und Bildwiederholrate. Modeminformationen: Modemmodell, Port (falls verfügbar), Geschwindigkeit: maximale Baudrate (falls verfügbar), Beschreibung der Netzwerkkomponenten. Software: Betriebssystem, Servicepacks für Betriebssysteme, Software-Anwendung, Version, Programm & Herausgeber; Name & Version des Virenschutzes, Name & Beschreibung der Virenschutzdefinition. F: Werden aufgrund der durch den Computrace Softwareagenten erfassten Daten etwaige Datenschutzgesetze verletzt? A: Nein. F: Werden die erfassten Daten und das verwendete Verfahren durch Dritte als vertraulich eingestuft? A: Nein. Persönliche Daten werden nicht erfasst. F: Ist es möglich, die an den Server übertragenen Daten zu lesen? A: Nein, der Computrace Softwareagent verschlüsselt die von ihm ans Absolute- Überwachungszentrum gesendeten Daten.

6 White Paper Ausgabe: März 2010 Erweiterter Diebstahlschutz F&A Seite 6 / 6 Alle Rechte vorbehalten, einschließlich Rechten an geistigem Eigentum. Änderungen bei den technischen Daten vorbehalten. Lieferung unter dem Vorbehalt der Verfügbarkeit. Es kann keine Garantie für die Vollständigkeit, Aktualität und Korrektheit der Daten und Abbildungen übernommen werden. Bei Namen kann es sich um Marken und/oder urheberrechtlich geschützte Bezeichnungen des jeweiligen Herstellers handeln, deren Verwendung durch Dritte für deren eigene Zwecke die Rechte des Eigentümers verletzen kann. Weitere Informationen finden Sie unter de.ts.fujitsu.com/terms_of_use.html Copyright Fujitsu Technology Solutions GmbH 2009 Herausgegeben durch: Fujitsu Technology Solutions GmbH November

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

PROFIS Software Lösungen

PROFIS Software Lösungen PROFIS Software Lösungen Die PROFIS Software Lösungen bieten eine effektive Möglichkeit Dübel, Bewehrungsanschlüsse und viele anderen Anwendungen zu bemessen dabei arbeiten Sie selbstverständlich immer

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Leitfaden Meine Daten ändern

Leitfaden Meine Daten ändern Finanzdirektion des Kantons Bern Einleitung BE-Login ist die elektronische Plattform des Kantons Bern. Nach erfolgter Registrierung und anschliessender Anmeldung können Sie diverse Behördengänge zentral

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Stellvertretenden Genehmiger verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Für die Aktivierung benötigen Sie einen Rechner und einen Webbrowser mit Internet-Zugang.

Für die Aktivierung benötigen Sie einen Rechner und einen Webbrowser mit Internet-Zugang. Switch Supporteintrag Version: 11 Plattform: Mac/Win Sprache: alle Kategorie: Tipps & Tricks Letzte Aktualisierung: 09.03.2012 Aufgabenstellung / Problembeschreibung Aktivierung von Enfocus Switch (Version

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

NbI-HS. NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de

NbI-HS. NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de NbI-HS NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de Inhalt 1. Vorwort 2. Bilder 3. Technik 3.1 Anforderungen 3.2 Funktionsweise 4. Preise 5. Referenzen 1.Vorwort Sie betreiben ein Lokal, Kneipe,

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. QR-FUNKTION Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. Informationen über erledigte Aufgaben vom Reinigungspersonal erhalten. Verwaltung regelmäßiger Aufgaben Der Hauptzweck

Mehr

Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten

Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Version: 1.0 Autor: Buckenhofer Letzte Revision: 1.2.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen Buckenhofer 28.2.2012

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service. (Lokalisierung und Wiederbeschaffung)

24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service. (Lokalisierung und Wiederbeschaffung) 24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service (Lokalisierung und Wiederbeschaffung) September 2009 Alle Informationen auf einen Blick: Vorteile Bestellung

Mehr

Windows 10 activation errors & their fixes. www.der-windows-papst.de

Windows 10 activation errors & their fixes. www.der-windows-papst.de : Windows 10 wurde nach einem kostenlosen Upgrade von Windows 7 SP1 oder Windows 8.1 Update nicht aktiviert.. Wenn Sie ein kostenloses Upgrade auf Windows 10 durchgeführt haben und das Produkt nicht aktiviert

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Mobile Banking App Bedienungsanleitung

Mobile Banking App Bedienungsanleitung Mobile Banking App Bedienungsanleitung Inhalt 1. Zugang aktivieren 1 1.1 Zugang aktivieren und Passwort definieren 1 1.2 Transaktionen zulassen 3 1.3 Mobilgerät aktivieren 3 2. Einstellungen ändern 4 2.1

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Kurzanleitung der Gevopa Plattform

Kurzanleitung der Gevopa Plattform Kurzanleitung der Gevopa Plattform Das Hauptmenü Der Weg zu Ihrem Geld Informationen Hier werden die neuesten 5 Kreditprojekte angezeigt, sobald Sie Ihre Profildaten angegeben haben. Der Startbildschirm

Mehr

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten.

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten. CUS IT GmbH & Co. KG - www.cus-it.net Seite 1 von 6 Sehr geehrte Damen und Herren, wir möchten die Benutzerfreundlichkeit der E-Mail Sicherheitsprogramme verbessern und vereinfachen. Aus diesem Grund erhalten

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Zugriff auf das Across-Ticketsystem

Zugriff auf das Across-Ticketsystem Zugriff auf das Across-Ticketsystem Februar 2014 Version 2.2 Copyright Across Systems GmbH Die Inhalte dieses Dokumentes dürfen nur nach schriftlicher Zustimmung der Across Systems GmbH reproduziert oder

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

BackMeUp. Benutzerhandbuch. CeQuadrat

BackMeUp. Benutzerhandbuch. CeQuadrat BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten

Mehr

Bitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein.

Bitte geben Sie hier den Benutzer cubusadmin und das gleichnamige Passwort ein. Nach der Installation der können Sie den Dialog noch nicht gleich nutzen, sondern müssen erst mit einem Administrator-Tool mindestens eine Benutzergruppe und einen Benutzer einrichten. Hintergrund hierfür

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme. Installation SFirm 3.1 mit Datenübernahme Mit der Installation von SFirm 3.1 wird nicht wie bisher die alte Version von SFirm ersetzt sie bleibt erhalten. D.h. nach der Installation von SFirm 3.1 müssen

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Bedienungsanleitung für die Online Kinderbetreuungsbörse des Landkreises Osnabrück

Bedienungsanleitung für die Online Kinderbetreuungsbörse des Landkreises Osnabrück Bedienungsanleitung für die Online Kinderbetreuungsbörse des Landkreises Osnabrück I. Betreuungsangebot finden 1. Wählen Sie auf der linken Seite die Schaltfläche Betreuung finden aus. 2. Auf der nun erscheinenden

Mehr

Dokumentation PuSCH App. windows-phone

Dokumentation PuSCH App. windows-phone Dokumentation PuSCH App windows-phone Inhaltsverzeichnis Mit dem PuSCH App am Smartphone wird das Bestellen deutlich vereinfacht und beschleunigt! Die PuSCH App ist eine mobile Erweiterung zum Partnerportal

Mehr

1 Was ist das Mediencenter?

1 Was ist das Mediencenter? 1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr