Mobile Lösungen: Ausgabe März Fujitsu Advanced Theft Protection (ATP) Der erweiterte Diebstahlschutz von Fujitsu. Fragen und Antworten Seiten 6

Größe: px
Ab Seite anzeigen:

Download "Mobile Lösungen: Ausgabe März 2010. Fujitsu Advanced Theft Protection (ATP) Der erweiterte Diebstahlschutz von Fujitsu. Fragen und Antworten Seiten 6"

Transkript

1 Mobile Lösungen: Ausgabe März 2010 Fujitsu Advanced Theft Protection (ATP) Der erweiterte Diebstahlschutz von Fujitsu Fragen und Antworten Seiten 6 Einleitung Fujitsu legt seit jeher größten Wert auf Sicherheitsfunktionen für den mobilen Einsatz. Eine Vielzahl von Features ist bereits standardmäßig in den Fujitsu Business-Notebooks integriert. Die Mehrschichtigkeit unseres Sicherheitskonzeptes wird durch Fujitsu Advanced Theft Protection (ATP) um eine umfassende Lösung zur vorschriftsmäßigen Datensicherung sowie entsprechende Schutzmaßnahmen erweitert. Durch einen modularen Ansatz wird Fujitsu ATP den unterschiedlichen Anforderungen von großen, kleinen und mittelständischen Unternehmen sowie Einzelbenutzern gerecht. Fujitsu ATP bietet in Kombination mit der Softwarelösung Computrace von Absolute Software und der Intel Anti-Theft-Technologie Schutz vor Verlust und Diebstahl sowie vor unerlaubtem Zugriff auf vertrauliche Daten. Inhalt Fragen zur grundsätzlichen Funktionsweise 2 Detailfragen zu Fernzugriff und Datenlöschung 3 Installationsfragen 4 Fragen zur Nutzung im Diebstahlsfall 4 Datenschutz 5

2 White Paper Ausgabe: März 2010 Erweiterter Diebstahlschutz F&A Seite 2 / 6 Fragen zur grundsätzlichen Funktionsweise F: Welche Merkmale bietet Fujitsu ATP und welche Rolle spielen hierbei Computrace und Intel? Der Diebstahlschutz von Fujitsu bietet dem Kunden eine erweiterte Sicherheitslösung, die zwei Elemente kombiniert: Die softwarebasierte Lösung Computrace von Absolute Software und die hardwarebasierte Intel Anti-Theft-Technologie (ATT). Mittels eines Computrace Softwareagenten sowie einer Administratorenkonsole kann die IT- Administration zentral IT- Systeme innerhalb und außerhalb des Firmennetzes verwalten, Rechner mittels Geotechnologie verfolgen und orten, Daten von gefährdeten Rechnern per Fernzugriff löschen und ein Prüfprotokoll gelöschter Dateien zum Nachweis der Einhaltung von Vorschriften erstellen. Bei Diebstahl bietet der Anbieter Absolute einen Wiederbeschaffungsservice, der eng mit der örtlichen Polizei zusammenarbeitet, um gestohlene Rechner wiederzubeschaffen. Computrace geschützte Computer die darüber hinaus mit der hardwarebasierten Intel Anti-Theft-Technologie ausgestattet sind, erreichen ein höheres Maß an Sicherheit, da verloren gegangene oder gestohlene Rechner per Fernzugriff zusätzlich deaktiviert werden können. Durch Nutzung des Computrace Softwareagenten zum Datenaustausch mit dem Gerät kann die Intel Anti Theft Technologie den Zielrechner sperren, ihn deaktivieren und somit für unbefugte Benutzer unbrauchbar machen. Computrace geschützte Computer mit Intel Anti-Theft-Technologie können entweder intelligent falls ein Rechner nicht innerhalb einer von der IT definierten Zeit Kontakt mit dem Absolute-Überwachungszentrum aufnimmt, wird er automatisch gesperrt oder per Fernzugriff deaktiviert werden bei Verdacht kann die IT eine sog. Kill- Pill an den Zielrechner senden, um ihn per Fernzugriff zu sperren und ein Booten des Betriebssystems zu verhindern. Wieder in sicheren Händen können befugte Administratoren das System über die Computrace Administratorenkonsole zügig mithilfe eines Einmal- Token- Codes zur weiteren Verwendung entsperren. F: Welche Technologie muss mein Notebook besitzen, damit Fujitsu ATP funktioniert? A: Zur Nutzung von Fujitsu ATP muss der Benutzer den Computrace Softwareagenten im BIOS des Notebooks aktivieren. Hierfür ist eine entsprechende Lizenz und Softwareinstallation von Nöten. Zusätzlich erforderlich für den vollen Funktionsumfang von Fujitsu ATP auf Fujitsu LIFEBOOKs ist die Intel Centrino 2-Prozessortechnologie mit Intel vpro und Intel Anti-Theft-Technologie zum Deaktivieren des gesamten Notebook-Systems. F: Welche Vorteile hat der Benutzer/Kunde davon? A: Fujitsu ATP bietet Benutzern mehrere wirksame Möglichkeiten, auf Verlust, Diebstahl oder verdächtige Umstände zu reagieren. Damit ist eine IT- Administration in der Lage, relevante Daten zu schützen-, zu sichern und finanzielle sowie rechtliche Risiken im Zusammenhang mit verloren gegangenen oder gestohlenen Rechnern auf ein Minimum reduzieren. Fujitsu ATP bietet Benutzern die Möglichkeit, ihre Notebooks zentral über eine benutzerfreundliche Web- Oberfläche (das Absolute-Kundenzentrum) zu administrieren und zu überwachen. IT- Manager können die Verwaltung einschließlich dezentraler und mobiler Geräte rationalisieren. Vermisste oder durch Bestandsabweichung verschwundene Rechner können schnell lokalisiert werden, um so Verluste bei Gefahr von Datenmissbrauch zu reduzieren. Um zusätzlich sicherzustellen, dass Daten nicht in falsche Hände gelangen, kann die IT Daten per Fernzugriff unwiderruflich von gefährdeten Rechnern löschen. Zusätzlich steht durch den Nachweis der Datenlöschung ein rechtlicher Nachweis zur Verfügung, der in bestimmten Fällen vom Gesetzgeber verlangt wird. Zur besseren Begrenzung der Wiederbeschaffungskosten, Abschreckung vor Diebstahl und Schadensbegrenzung übernimmt das Theft-Recovery-Team von Absolute im Interesse und auf Wunsch der Kunden die Wiederbeschaffung gestohlener Computer. Fujitsu ATP in seinem vollen Funktionsumfang integriert intelligente Mechanismen in den Computer, die es von außen möglich machen, potentielle Diebstahlsituationen zu erkennen und sowohl gemäß programmierter IT- Richtlinien als auch ereignisspezifisch zu reagieren. Dadurch können Benutzer Risiken minimieren und durch Schutz ihrer Hardware und der darauf gespeicherten Daten verdächtigen Situationen vorbeugen. F: Wie genau funktioniert die Fujitsu ATP-Lösung? A: Fujitsu ATP ist eine Kombination aus Hardwaremerkmal (Intel Prozessortechnologie) und Softwarelizenz (Computrace Software) das vom Entscheidungsträger der IT- Abteilung einer Firma oder vom Endkunden direkt beim Kauf eines Fujitsu LIFEBOOKs erworben werden kann. Nach Erhalt des Gerätes ist die Installation und Aktivierung des Softwareagenten durchzuführen. Der auf dem Notebook installierte Softwareagent nimmt über eine Internetverbindung regelmäßig Kontakt zum Absolute- Kontrollzentrum auf. Dabei übermittelt der Computer jedes Mal seinen Standort und seine Systeminformationen, wodurch die IT- Administration die Computer effektiv im Einsatz verwalten kann. Im Falle eines Diebstahls kann das Theft- Recovery-Team von Absolute die Daten des Systems auslesen, um zu ermitteln,

3 White Paper Ausgabe: März 2010 Erweiterter Diebstahlschutz F&A Seite 3 / 6 wo sich der Computer befindet. Diese gesammelten Informationen werden dann an die örtliche Polizei weitergeleitet, um entsprechende Maßnahmen zur Wiedererlangung des gestohlenen Notebooks einzuleiten. F: Ein Notebook ist abhanden gekommen was sollte ich als nächstes tun? A: Sollte ein Notebook abhanden kommen, bietet Fujitsu ATP für die IT eine Reihe sicherheitstechnischer Möglichkeiten: i. Ist der Computer innerhalb der Organisation abhanden gekommen, kann er mithilfe des installierten Softwareagenten lokalisiert und wiederbeschafft werden. ii. Die IT kann je nach vereinbarter Vorgehensweise eine Datenlöschung per Fernzugriff anfordern und aus der Ferne bestimmte-, oder alle Daten von abhanden gekommenen Rechnern löschen. Danach kann ein Prüfprotokoll der gelöschten Dateien erstellt werden, um die Entfernung der sensiblen Daten nachzuweisen. iii. Falls ein Diebstahl des Notebooks festgestellt wird, meldet dies die IT- Administration über den Absolute Kundencenter dem Theft-Recovery-Team von Absolute, um den Wiederbeschaffungsprozess einzuleiten iv. Zusätzlich kann die IT- Administration über das Absolute Kundencenter die betroffenen Systeme per Remote- Zugriff deaktivieren, oder ganze Datensätze löschen lassen. Wichtiger Hinweis: Sobald ein Gerät per Remote-Zugriff deaktiviert wurde, kann es keinen Kontakt mehr zum Absolute-Kundencenter herstellen. Da ein deaktivierter Computer weder booten noch eine Internet-Verbindung herstellen kann, ist es nicht möglich, ihn zu orten oder wiederzubeschaffen. Durch die Deaktivierung an sich ist es gleichzeitig für den Dieb nicht möglich, Zugriff auf das System zu nehmen. Detailfragen zu Fernzugriff und Datenlöschung F: Wenn auf dem Computer ein IMAC-Vorgang (Install, Move, Add, Change), beispielsweise ein Festplattenaustausch stattfindet, ist er dann immer noch durch Fujitsu ATP geschützt? A: Ja. Wenn der Softwareagent in der BIOS-Firmware des Fujitsu-Rechners eingebettet ist, übersteht er dank der BIOS- resistenten Selbstheilungsfunktion IMAC-Vorgänge wie Imaging, Festplattenaustausch oder Betriebssystemwechsel und schützt weiterhin das Notebook. Der Countdown-Timer innerhalb von Fujitsu ATP ist ebenso weiterhin vorhanden. F: Falls der Softwareagent vom Rechner gelöscht und dann durch die BIOS-Firmware neu installiert wird, kann der Rechner immer noch mit über die hardwarebasierte Intel Anti-Theft Technologie gesperrt werden? A: Ja, der voreingestellte Countdown-Timer funktioniert dann immer noch und sperrt das System nach Ablauf der eingestellten Frist. Die Möglichkeit, das Notebook per Fernzugriff zu sperren, ist unter diesen Umständen jedoch nicht mehr verfügbar. F: Was passiert, wenn ein Computer nach dem Diebstahl keine Internet-Verbindung aufbauen kann? Ist es dennoch möglich, ihn zu orten und wiederzubeschaffen? A: Nein, das ist nicht möglich. In den meisten Fällen wählt sich ein Dieb allerdings kurz nach dem Diebstahl mit dem Notebook ins Internet ein. (Studie Ponemon) Sofern der Countdown- Timer innerhalb der Intel Anti-Theft- Technologie vor dem Diebstahl aktiviert war, wird das Notebook nach einer bestimmten Zeit automatisch deaktiviert. F: Wenn ich per Fernzugriff Daten lösche, können diese wiederhergestellt oder gespeichert werden? A: Nein. Eine Datenlöschung mittels des Softwareagenten erfolgt unwiderruflich auf System- oder Dateiebene, damit sie nicht wiederhergestellt werden können. F: Wie funktioniert die Geotechnologie von Computrace? A: Computrace ortet das Notebook mithilfe von GPS- oder Wi-Fi- (WLAN) Technologie und zeigt den Standort im Kundencenter von Absolute auf einer Internet-Karte an. Aktuelle und frühere Standorte werden auf 10 Meter genau angezeigt. Zur Nutzung von GPS ist ein GPS-Empfänger erforderlich. (Zukünftige Fujitsu-Produkte unterstützen die GPS-Funktion, wenn sie mit einem 3G/UMTS-Modul ausgerüstet sind.) F: Funktioniert Fujitsu ATP bei allen LIFEBOOKs? A: Ja. Unterschiede gibt es nur bei den unterstützten Funktionen abhängig vom Vorhandensein der hardwarebasierten Intel Anti-Theft-Technologie. Dies ist je nach Kundenwunsch konfigurationsspezifisch. F: Sollte ich bei Nutzung von Fujitsu ATP immer noch eine Festplattenverschlüsselung einsetzen? A: Ja. Fujitsu ATP ist eine Ergänzung zur Festplattenverschlüsselung und Teil eines mehrschichtigen Datenschutzansatzes.

4 White Paper Ausgabe: März 2010 Erweiterter Diebstahlschutz F&A Seite 4 / 6 Bestellung der Computrace Software- Lizenzen F: Woher beziehe bzw. bestelle ich die Computrace Softwarelizenzen bei Fujitsu? A: Die Softwarelizenzen können entweder separat, oder in Verbindung mit einem Notebook über den Fujitsu- Fachhandel in Deutschland bestellt werden. Eine Liste der Fachhändler in Ihrer Nähe finden Sie hier: Installationsfragen F: Wie wird die Computrace Lizenz für den Softwareagenten installiert und aktiviert? A: Der Kunde erhält ein Auftragsabwicklungsschreiben mit der Aufforderung, sich unter folgender Adresse zu registrieren https://register.absolute.com. Nach der Registrierung erhält der Kunde ein Login und ein Passwort für das Web-Portal des Absolute -Kundenzentrums (https://cc.absolute.com). Nach dem Einloggen kann der Computrace Softwareagent heruntergeladen und installiert werden. Bei der Installation des Agenten wird eine Elektronische Seriennummer (ESN) erzeugt und der Computrace BIOS-Agent aktiviert, der dann Anlagedaten ans Überwachungszentrum von Absolute überträgt. F: Wie wird der Computrace Softwareagent deinstalliert? A: Wenn ein Kunde die Lizenz nach Ablauf nicht verlängert, wird der Computrace Softwaregent automatisch deaktiviert. Dadurch wird der Computrace Softwareagent entfernt und der BIOS-Agent deaktiviert. Das System wird nicht mehr verfolgt oder entsprechend geschützt. F: Können Computrace -Produkte auf einem LIFEBOOK der vorherigen Generation registriert werden? A: Ja, wenden Sie sich zur Aktivierung des BIOS-Agent an einen Fujitsu Service- Partner. Fragen zur Nutzung im Diebstahlsfall F: Mein Computer wurde gestohlen und ich will ihn wiederbeschaffen. Wie melde ich meinen Diebstahl? A: Nach der Diebstahlanzeige bei der Polizei müssen Sie den Diebstahl auf folgende Art bei Absolute melden: 1. Melden Sie sich im Kundencenter online mit Ihrem Login und Passwort an. Wenn Sie keinen Online-Zugriff haben, können Sie alternativ die Service-Line unter anrufen Kundencenter online 2. Wählen Sie Theft Reporting (Diebstahlmeldung). 3. Wählen Sie Make a New Theft Report (Neue Diebstahlmeldung). 4. Wählen Sie den gestohlenen Rechner und machen Sie folgende Angaben: - Wie wurde der Computer gestohlen - Einzelheiten der bei der Polizei erstatteten Diebstahlanzeige F: Wie kann ich mein System verwalten, verfolgen oder sperren? A: Melden Sie sich im Absolute-Kundencenter unter https://cc.absolute.com an, und wählen Sie eine der folgenden Optionen: - Reports (Berichte) - Administration - Theft Report (Diebstahlmeldung) - Data Delete (Datenlöschung) - Dokumentation - Support F: Wie kann der rechtmäßige Besitzer das System nach einer Sperrung durch Fujitsu ATP wieder in Betrieb nehmen? A: Wenn der rechtmäßige Besitzer versucht, das gesperrte System zu booten, muss er das Passwort zum Entsperren des Systems eingeben. Dabei wird eine so genannte Plattform Recovery ID angezeigt, die aus einem 25stelligen Code besteht. Ist der rechtmäßige Besitzer/Benutzer Mitarbeiter eines größeren Unternehmens, wendet er sich an seinen IT-Administrator oder Helpdesk, legt diesen 25stelligen Code vor und erhält im Gegenzug das Passwort zum Entsperren des Systems. Ist der rechtmäßige Besitzer/Benutzer ein SOHO-Benutzer, besitzt er das Passwort meist selbst (vergleichbar mit dem Super PIN für Mobiltelefone) und kann das System sofort entsperren. F: Wer hostet das Absolute- Kundencenter? Wo werden meine Daten gespeichert? A: Absolute Software hostet das Absolute- Kundencenter in einer gemeinsam genutzten Hosting-Einrichtung der Telus Corporation. Diese Einrichtung bietet Sicherheit durch Zugangsbeschränkung, redundanten High-Speed- Zugang zum Internet und redundante Stromversorgung für das Absolute- Überwachungszentrum. Bei Absolute ist ein vollständiger Backup- und Restore- Plan implementiert mit nächtlichen, auf separaten Servern gespeicherten Backups und wöchentlichen extern gespeicherten Backups. Absolute sichert für ein auf den Standort beschränktes

5 White Paper Ausgabe: März 2010 Erweiterter Diebstahlschutz F&A Seite 5 / 6 Katastrophenereignis eine maximale Ausfallzeit von vier Stunden für den Website-Zugriff und maximal 24 Stunden zur Wiederherstellung des Agent- Kommunikationsservers zu. F: Was geschieht nach Ablauf meiner Lizenz mit meinen Daten im Überwachungszentrum? A: Nachdem der Computrace Softwareagent nach dem zuvor beschriebenen Verfahren entfernt wurde, werden die im Überwachungszentrum gespeicherten Daten gelöscht. F: Wer kann die Tracking- Daten einsehen? A: Nur die zuständigen IT-Administratoren bzw. Kunden. F: Was geschieht, wenn das registrierte System ersetzt werden muss? A: Die Deinstallation von Computrace auf dem alten System muss vom Absolute- Support vorgenommen werden. Hierbei wird der Computrace Softwareagent im BIOS über eine Onlineverbindung deaktiviert. Die Neuinstallation wird vom Administrator des Unternehmens durchgeführt. Die bestehende Softwarelizenz läuft weiter. F: Was geschieht, wenn die Hardware aufgrund eines Defekts ersetzt werden muss? A: Nichts, der Agent in der BIOS-Firmware installiert den Agent im Betriebssystem neu. F: Was geschieht, wenn das Betriebssystem neu installiert werden muss? A: Nichts, der Agent in der BIOS-Firmware installiert den Agent im Betriebssystem neu. Datenschutz F: Welche Art von Daten erfasst der Computrace Softwareagent? A: Der Computrace Softwareagent erfasst Datenpunkte, mit denen die Notebooks in Ihrem Einsatzgebiet verwaltet und die Absolute Software im Diebstahlsfall bei der Ortung und Wiederbeschaffung Ihres Computers unterstützt. Der Computrace Softwareagent kann Daten zu folgenden Kategorien erfassen: Standort: Telefonnummer, lokale IP-Adresse, durch Router adressierbare IP-Adresse, MAC-Adresse, Datum, Uhrzeit. Benutzer: elektronische Seriennummer (ESN), Benutzername, Computername und -Adresse. Hardware: Systeminformationen: Prozessortyp, Prozessorgeschwindigkeit, Festplattengröße, verfügbarer Festplattenspeicher, RAM-Größe, Marke/Modell/Seriennummer des Computers, Anzahl der CPUs, BIOS- Version (PC), BIOS-Datum (PC), Beschreibung der Netzwerkkomponenten (PC). Speicherinformationen: Übersicht logische Laufwerke (Laufwerksname, Typ, Dateisystem, Gesamtgröße und verfügbarer Platz), Speichergerät (ATA, ATAPI/SCSI z. B. Festplatte, CD/DVD) (PC), Floppy/externes Laufwerk, Bandlaufwerk, RAM-Disk, Netzlaufwerk, anderes Gerät, Festplattenmodell, Seriennummer, Firmware-Revision (für SMART-Festplatten). Außerdem Festplattenattribute für NT/2000/XP: Raw Read Error Rate, Spin Up Time, Start/Stop Count, Reallocated Sector Count, Seek Error Rate, Power On Hours Count, Spin Retry Count, Calibration Retry Count, Power Cycle Count. Druckerinformationen: Druckerattribut, Name, Treibername, Port, Freigabename, Servername. Anzeigesystem und Monitorinformationen: Beschreibung und Auflösung des Anzeigegeräts, Anzeigefarbtiefe, Monitortyp, Hersteller und Bildwiederholrate. Modeminformationen: Modemmodell, Port (falls verfügbar), Geschwindigkeit: maximale Baudrate (falls verfügbar), Beschreibung der Netzwerkkomponenten. Software: Betriebssystem, Servicepacks für Betriebssysteme, Software-Anwendung, Version, Programm & Herausgeber; Name & Version des Virenschutzes, Name & Beschreibung der Virenschutzdefinition. F: Werden aufgrund der durch den Computrace Softwareagenten erfassten Daten etwaige Datenschutzgesetze verletzt? A: Nein. F: Werden die erfassten Daten und das verwendete Verfahren durch Dritte als vertraulich eingestuft? A: Nein. Persönliche Daten werden nicht erfasst. F: Ist es möglich, die an den Server übertragenen Daten zu lesen? A: Nein, der Computrace Softwareagent verschlüsselt die von ihm ans Absolute- Überwachungszentrum gesendeten Daten.

6 White Paper Ausgabe: März 2010 Erweiterter Diebstahlschutz F&A Seite 6 / 6 Alle Rechte vorbehalten, einschließlich Rechten an geistigem Eigentum. Änderungen bei den technischen Daten vorbehalten. Lieferung unter dem Vorbehalt der Verfügbarkeit. Es kann keine Garantie für die Vollständigkeit, Aktualität und Korrektheit der Daten und Abbildungen übernommen werden. Bei Namen kann es sich um Marken und/oder urheberrechtlich geschützte Bezeichnungen des jeweiligen Herstellers handeln, deren Verwendung durch Dritte für deren eigene Zwecke die Rechte des Eigentümers verletzen kann. Weitere Informationen finden Sie unter de.ts.fujitsu.com/terms_of_use.html Copyright Fujitsu Technology Solutions GmbH 2009 Herausgegeben durch: Fujitsu Technology Solutions GmbH November 2009

24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service. (Lokalisierung und Wiederbeschaffung)

24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service. (Lokalisierung und Wiederbeschaffung) 24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service (Lokalisierung und Wiederbeschaffung) September 2009 Alle Informationen auf einen Blick: Vorteile Bestellung

Mehr

Sicherheitslösungen: Advanced Theft Protection Business Notebooks Seiten 10

Sicherheitslösungen: Advanced Theft Protection Business Notebooks Seiten 10 Ausgabe Juli 2009 Sicherheitslösungen: Advanced Theft Protection Business Notebooks Seiten 10 Inhaltsverzeichnis Einführung 2 Advanced Theft Protection: Der Hintergrund 2 Mit der Herausforderung umgehen

Mehr

Häufig gestellte Fragen zu Produktaktivierung

Häufig gestellte Fragen zu Produktaktivierung Häufig gestellte Fragen zu Produktaktivierung und Registrierung Hinweise zur Produktaktivierung Was versteht man unter Produktaktivierung? Die Produktaktivierung ist eine softwarebasierte Technologie zur

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Sophos Mobile Security Hilfe. Produktversion: 1.0

Sophos Mobile Security Hilfe. Produktversion: 1.0 Sophos Mobile Security Hilfe Produktversion: 1.0 Stand: Mai 2012 Inhalt 1 Über Sophos Mobile Security...3 2 Dashboard...4 3 Scanner...5 4 Loss & Theft...8 5 Privacy Advisor...11 6 Protokolle...12 7 Protokollierung

Mehr

Transit/TermStar NXT

Transit/TermStar NXT Transit/TermStar NXT Software nach der Installation aktivieren 2013-08 Gültig ab Service Pack 7 Stand 2013-08. Dieses Dokument ist gültig ab Transit NXT Service Pack 7. Transit wird kontinuierlich weiterentwickelt.

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Handbuch. zur Registrierung / Aktivierung der Lizenzdatei. 4. Auflage. (Stand: 24.09.2014)

Handbuch. zur Registrierung / Aktivierung der Lizenzdatei. 4. Auflage. (Stand: 24.09.2014) Handbuch zur Registrierung / Aktivierung der Lizenzdatei 4. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Einführung Um mit dem NAFI Kfz-Kalkulator

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5 Sophos Mobile Control Benutzerhandbuch für Windows Phone 8 Produktversion: 3.5 Stand: Juli 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

Xerox Remote-Dienste Ein Schritt in die richtige Richtung

Xerox Remote-Dienste Ein Schritt in die richtige Richtung Xerox Remote-Dienste Ein Schritt in die richtige Richtung Fehleranalyse Auswertung der Gerätedaten Fehlerbeseitigung Datensicherheit 701P41697 Überblick über die Remote-Dienste Die Remote-Dienste Die Remote-Dienste

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4 Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 4 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von Sophos

Mehr

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Benutzerhandbuch für ZKB WebMail Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Inhaltsverzeichnis 1 Beschreibung 3 1.1 Definition 3 1.2 Sicherheit 3 2 Funktionen 3 2.1 Registrierung (erstes Login)

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

Inhalt Einführung... 3 Erstmalige Verwendung des Produkts... 4 Sichern von Dateien... 6 Wiederherstellen von gesicherten Dateien...

Inhalt Einführung... 3 Erstmalige Verwendung des Produkts... 4 Sichern von Dateien... 6 Wiederherstellen von gesicherten Dateien... Handbuch Inhalt Einführung...3 Was ist ROL Secure DataSafe?...3 Funktionsweise des Produkts...3 Erstmalige Verwendung des Produkts...4 Aktivieren des Produkts...4 Starten der ersten Sicherung...4 Sichern

Mehr

Leitfaden Meine Daten ändern

Leitfaden Meine Daten ändern Finanzdirektion des Kantons Bern Einleitung BE-Login ist die elektronische Plattform des Kantons Bern. Nach erfolgter Registrierung und anschliessender Anmeldung können Sie diverse Behördengänge zentral

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

Anleitung der IP Kamera von

Anleitung der IP Kamera von Anleitung der IP Kamera von Die Anleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Weitere Anweisungen finden Sie auf unserer Internetseite: www.jovision.de 1. Prüfung

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 4

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 4 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 4 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von Sophos

Mehr

Anleitung: Wiederherstellung des Auslieferungszustands mittels Wiederherstellungsmedium (USB- Stick)

Anleitung: Wiederherstellung des Auslieferungszustands mittels Wiederherstellungsmedium (USB- Stick) Anleitung: Wiederherstellung des Auslieferungszustands mittels Wiederherstellungsmedium (USB- Stick) Teil 1: Vorbereitung des Wiederherstellungsprozesses Damit das wiederhergestellte Betriebssystem auch

Mehr

Netzwerkverbindungen-Handbuch Evo Desktop Familie Evo Workstation Familie

Netzwerkverbindungen-Handbuch Evo Desktop Familie Evo Workstation Familie b Evo Desktop Familie Evo Workstation Familie Dokument-Teilenummer: 177922-044 Mai 2002 Dieses Handbuch enthält Definitionen und Anleitungen zur Verwendung der NIC-Funktionen (Network Interface Controller

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Freecom Data Recovery Services

Freecom Data Recovery Services Was bietet dieser neue Service? Diese einzigartige Retail-Box bietet dem Endkunden eine Versicherung für seine Daten. Für den Preis von 29,95 versichert Freecom die Daten auf einer Festplatte. Sollte es

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

editor assistant essential RTAS installation und aktivierung

editor assistant essential RTAS installation und aktivierung editor assistant essential RTAS installation und aktivierung Autoren: Uwe G. Hoenig, Stefan Lindlahr, Alex Schmidt Layout: Saskia Kölliker Celemony Software GmbH Valleystr. 25, 81371 München, Germany www.celemony.com

Mehr

InterCafe 2004. Handbuch für Linux Client CD-Version

InterCafe 2004. Handbuch für Linux Client CD-Version Handbuch für Handbuch für Linux Client Der Inhalt dieses Handbuchs und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht.

Mehr

Servicebeschreibung Service zur Nachverfolgung und Wiedererlangung von Notebooks Service zum Remote-Löschen von Daten

Servicebeschreibung Service zur Nachverfolgung und Wiedererlangung von Notebooks Service zum Remote-Löschen von Daten Servicebeschreibung Service zur Nachverfolgung und Wiedererlangung von Notebooks Service zum Remote-Löschen von Daten Überblick über den Service Dell erbringt in Übereinstimmung mit diesem Dokument ( Servicebeschreibung

Mehr

DNS-325/-320 und Ferne Backups

DNS-325/-320 und Ferne Backups DNS-325/-320 und Ferne Backups Die Funktion Ferne Backups erlaubt die Datensicherung von: einem ShareCenter zu einem zweiten (Remote-)ShareCenter bzw. Linux-Server einem anderen (Remote-)ShareCenter bzw.

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Data Backup Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Erste Schritte zur Installation oder Aktualisierung von Competenzia

Erste Schritte zur Installation oder Aktualisierung von Competenzia Erste Schritte zur Installation oder Aktualisierung von Competenzia Dieses Dokument beschreibt die Schritte, die notwendig sind, um das Programm Competenzia neu zu installieren oder zu aktualisieren. Für

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung Acronis Backup & Recovery 10 Server for Windows Installationsanleitung Inhaltsverzeichnis 1. Installation von Acronis Backup & Recovery 10... 3 1.1. Acronis Backup & Recovery 10-Komponenten... 3 1.1.1.

Mehr

Benutzerhandbuch (Powered by App Security Technology)

Benutzerhandbuch (Powered by App Security Technology) m-identity Protection Demo App v 2.5 Trusted Login, Trusted Message Sign und Trusted Web View Benutzerhandbuch (Powered by App Security Technology) Inhaltsverzeichnis Anforderungen... 3 1 Inbetriebnahme...

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Cablecom hispeed Online Storage DOKUMENTATION

Cablecom hispeed Online Storage DOKUMENTATION Cablecom hispeed Online Storage DOKUMENTATION Inhalt 1. Online Storage - Allgemeines... 3 1.1 Was ist cablecom hispeed Online Storage?...3 1.2 Was kann Online Storage leisten?... 3 1.2.1 Digitale Daten

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp iq ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren WHITE PAPER: WIE FUNKTIONIERT DIE FESTPLATTENVERSCHLÜSSELUNG?........................................ Wie funktioniert die Festplattenverschlüsselung? Who should read this paper Sicherheits- und IT-Administratoren

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit)

Anleitung PC-Wächter Softwarelösung DRIVE 6.1 (64-Bit) Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit) Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Tel.: 030/ 65762236 Fax: 030/ 65762238 E-Mail: info@dr-kaiser.de http://www.dr-kaiser.de

Mehr

Samsung Data Migration v2.7 Einführung und Installationsanleitung

Samsung Data Migration v2.7 Einführung und Installationsanleitung Samsung Data Migration v2.7 Einführung und Installationsanleitung 2014.07 (Rev 2.7.) Haftungsausschluss SAMSUNG ELECTRONICS BEHÄLT SICH DAS RECHT VOR, PRODUKTE, INFORMATIONEN UND SPEZIFIKATIONEN OHNE ANKÜNDIGUNG

Mehr

Mobile Apple Geräte bei Straumann

Mobile Apple Geräte bei Straumann i P h o n e & i P a d 2 Inhalt Mobile Apple Geräte bei Straumann... 4 1. Leitfaden... 5 1.1 iphone... 5 1.2 ipad... 10 1.3 Installation von MobileIron auf Ihrem mobilen Apple Gerät... 17 1.4 Passen Sie

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Call-Back Office für Endkunden

Call-Back Office für Endkunden Call-Back Office für Endkunden Erfolgreiches E-Business durch persönlichen Kundenservice Call-Back Office Version 5.3 Kurzanleitung Inhaltsverzeichnis 1 Einführung...2 2 Anmelden...3 3 Buttons erstellen...4

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

ELEKATplus Update 2.6 Built 7

ELEKATplus Update 2.6 Built 7 Informationsservice ELEKATplus Update 2.6 Built 7 Datensicherung? Gute Idee Ein durchaus unbeliebtes Thema. Unbeliebt? Nein, nicht wirklich, nur wird es leider viel zu wenig ernst genommen. ELEKATplus

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

PCVISIT TEST & FESTPLATTEN TOOLS

PCVISIT TEST & FESTPLATTEN TOOLS PCVISIT TEST & FESTPLATTEN TOOLS Version 12.01.2015 Mit pcvisit Software für IT-Supporter lassen Sie alles andere im Kasten! PCVISIT SUPPORTERTOOLS PROFESSIONELL UND ZUVERLÄSSIG! Hardware testen und Fehler

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Häufig gestellte Fragen zu Brainloop Secure Dataroom

Häufig gestellte Fragen zu Brainloop Secure Dataroom Häufig gestellte Fragen zu Brainloop Secure Dataroom Klicken Sie auf eine der Fragen unten, um die Antwort dazu anzuzeigen. 1. Ich versuche mich zu registrieren, aber erhalte keine TAN. Warum? 2. Ich kann

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Panel1 Datenbackup Und das Backup läuft!

Panel1 Datenbackup Und das Backup läuft! Panel1 Datenbackup Und das Backup läuft! Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259 59 92 Telefax: 07348 259 59 96 Info@panel1.de www.panel1.de Handelsregister: HRB

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Meine ZyXEL Cloud. Tobias Hermanns 16.12.2014 V0.10

Meine ZyXEL Cloud. Tobias Hermanns 16.12.2014 V0.10 Meine ZyXEL Cloud Tobias Hermanns 16.12.2014 V0.10 Einleitung Meine ZyXEL Cloud ist die Lösung für Remote Anwendungen und sicheren Zugriff auf Ihrem ZyXEL NAS. Zugriff von überall Kostenloser DynDNS Account

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Ein Meeting planen. Ein Meeting planen. www.clickmeeting.de

Ein Meeting planen. Ein Meeting planen. www.clickmeeting.de Ein Meeting planen www.clickmeeting.de 1 In dieser Anleitung... Erfahren Sie, wie Sie Meetings und Webinare einrichten, Einladungen versenden und Follow-ups ausführen, um Ihren Erfolg sicherzustellen.

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

FLASH USB 2. 0. Einführung DEUTSCH

FLASH USB 2. 0. Einführung DEUTSCH DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Zusatzbetriebsanleitung. Freude am Fahren MY BMW REMOTE ANDROID. ZUSATZBETRIEBSANLEITUNG.

Zusatzbetriebsanleitung. Freude am Fahren MY BMW REMOTE ANDROID. ZUSATZBETRIEBSANLEITUNG. Zusatzbetriebsanleitung Freude am Fahren MY BMW REMOTE ANDROID. ZUSATZBETRIEBSANLEITUNG. My BMW Remote Android Zu dieser Betriebsanleitung In dieser Betriebsanleitung sind alle My BMW Remote App Funktionen

Mehr

Ich bin mir sicher. mysoftware. Gebrauchsanweisung

Ich bin mir sicher. mysoftware. Gebrauchsanweisung Ich bin mir sicher. mysoftware Gebrauchsanweisung Inhaltsverzeichnis Bestimmungsgemäße Verwendung Bestimmungsgemäße Verwendung Die cyclotest service hotline Installation Benutzeroberfläche Fruchtbarkeitsprofil

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Schnellstart. MX510 mit public.ip via OpenVPN

Schnellstart. MX510 mit public.ip via OpenVPN Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.

Mehr

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

IBM Software Group. IBM Tivoli Continuous Data Protection for Files IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download

Mehr

Preisliste Inhaltsverzeichnis

Preisliste Inhaltsverzeichnis Preisliste Inhaltsverzeichnis Inhaltsverzeichnis...- 1 - Grundlegend...- 2-1. Daten...- 3-1.1 Wiederherstellungslaufwerk...- 3-1.2 Systemabbildsicherung...- 3-1.3 Datensicherung...- 3-1.4 Datenlöschung

Mehr