Installationsund Konfigurationsanforderungen

Größe: px
Ab Seite anzeigen:

Download "Installationsund Konfigurationsanforderungen"

Transkript

1 Installationsund Konfigurationsanforderungen Drooms wurde eigens für den Austausch von vertraulichen Daten entwickelt innerhalb einer Organisation ebenso wie zwischen externen Parteien. Gründe für einen virtuellen Datenraum Der sichere Austausch von vertraulichen Dokumenten ist bei der Durchführung von Geschäftstransaktionen von äußerster Wichtigkeit. Die ungewollte Enthüllung solcher Daten an Außenstehende kann dem Firmengeschäft großen Schaden zufügen: Aktienkurse und Werteinschätzungen können drastisch steigen und fallen. Und all das schon durch das Bekanntwerden vereinzelter sensibler Informationen. Solche Ereignisse sind in den vergangenen Jahren wahrscheinlicher geworden. Nicht zuletzt, da eine Vielzahl von Mitarbeitern sensible Daten per Mail verschickt oder auf tragbaren Speichermedien ablegt. Die virtuellen Datenräume von Drooms helfen Ihnen dabei, den Austausch von sensiblen Daten sicher zu gestalten: Ihre vertraulichen Dokumente liegen in einer sicheren Dokumentenablage Der Zugang zu Dokumenten wird durch eine fortschrittliche Rechte- Administration kontrolliert Die Anzeige der Dokumente erfolgt durch den sicheren Drooms-Client Zusätzlich werden alle Aktivitäten im Datenraum protokolliert, um die Überwachung, das Auditing und die Compliance aller Vorgänge zu gewährleisten DROOMS INSTALLATIONS- UND KONFIGURATIONSANFORDERUNGEN Mehr über Datenmanagement unter

2 Inhalt Der virtuelle Datenraum... 3 Funktionsweise, Softwareverteilung, Anforderungen Drooms-Rechenzentren... 4 Server-Architektur und Standorte Softwareverteilung & Installation... 5 Registrierung, Download, Installation, Updates und Deinstallation Intranet & Netzwerk Netzwerkanforderungen, SFTP, Proxy & Zertifikate Sicherheit Nutzeridentifikation & Journaling, Zugangssicherheit, Verschlüsselung, Physische Sicherheit, Betriebssicherheit, Softwarequalität, Compliance & Standortsicherheit, Rechenzentren Systemanforderungen Unterstützte Dateiformate, Empfohlene Systemanforderungen Glossar Technischer Support Auf Grund der vielfältigen möglichen Lösungen kann Drooms im Bereich der Netzwerkanforderungen keinen detaillierten Support anbieten. Auf Anfrage kann unser Support-Team jedoch Hilfestellung für die Systemadministratoren unserer Kunden anbieten. Bitte kontaktieren Sie uns! 2 / 19

3 Der virtuelle Datenraum Funktionsweise des Drooms-Client Drooms ist eine Onlineplattform, auf die streng vertrauliche Dokumente in eine kontrollierte Dokumentenablage hochgeladen werden. Gängige Dateiformate werden in das Drooms Document Format umgewandelt und können direkt in Drooms angezeigt werden. Alle anderen Formate können Nutzern zum Download zur Verfügung gestellt werden. DOKUMENTE & DATEIEN Dateien können jederzeit hinzugefügt und entfernt werden Alle Änderungen werden protokolliert Drooms unterstützt eine Vielzahl von Dateiformaten (z.b. gescannte Dateien, Bilder, PDF-Dateien und MS-Office-Dokumente) 1 NUTZER & ZUGANGSRECHTE Nur autorisierte Nutzer können Dokumente betrachten. Der Zugang zu den Dateien wird über Nutzerrechte verwaltet. Die unkontrollierte Verteilung von Dokumenten wird verhindert Die Dokumente werden nicht im lokalen Cache zwischengespeichert Dokumentinhalte können nicht einfach kopiert werden (kein Copy & Paste) Das Drucken und Speichern von Dokumenten kann für Nutzergruppen und Dokumente individuell erlaubt werden 2 Wasserzeichen erscheinen auf angezeigten und gedruckten Dokumenten 3 1 Alle unterstützten Formate finden Sie auf Seite Drucken und Speichern sind standardmäßig nicht erlaubt. 3 Wasserzeichen können geändert und nach Bedarf abgeschaltet werden. Mehr über die verschiedenen Methoden zur Softwareverteilung erfahren Sie ab Seite 6 Softwareverteilung Es gibt verschiedene Möglichkeiten, Drooms für Endnutzer zur Verfügung zu stellen. Diese variieren je nach Anwender-Hardware (PC/Mac) und den Richtlinien der Software-Administration. Über die End User Delivery (Endnutzer-Verteilung) kann Drooms vom Endnutzer heruntergeladen und installiert werden. Über die Administrator Delivery (Administrator-Verteilung) kann ein Systemadministrator die Verteilung übernehmen und die Software den Nutzern zur Verfügung stellen (nur PC). Einen Überblick über die Netzwerkanforderungen von Drooms finden Sie ab Seite 10. Die allgemeinen Systemanforderungen finden Sie auf Seite 16. Anforderungen Bitte beachten Sie die technischen Anforderungen des Drooms-Client, um eine reibungslose Nutzung der Software zu gewährleisten. Für die Registrierung und Installation sind Anforderungen an Internet-Browser zu beachten. Für die Nutzung von Drooms selbst beachten Sie bitte die Anforderungen an das Betriebssystem und die Hardware. Zudem müssen Anforderungen an die Netzwerkstruktur beachtet werden, wenn der Drooms-Client mit einem firmeninternen Intranet verwendet werden soll. 3 / 19

4 Drooms-Rechenzentren Server-Architektur Das System basiert auf physisch gesicherten Spiegelservern mit Schichtarchitektur. Es beinhaltet eine Firewall, gesonderte Applikationen für die Ein- und Ausgabe von Daten über gesicherte Internetverbindungen und die detaillierte Protokollierung aller Aktivitäten. Das von Drooms entwickelte System ist mehrschichtig und besteht aus den folgenden drei Ebenen: Front-End Öffentliche Ein- und Ausgabe von Daten Middle-Zone Dateimanagement mit notwendigen Applikationen Back-End Datenspeicherung in der Datenbank Nur auf die öffentliche Ebene kann mit Hilfe des Drooms-Client über das Internet zugegriffen werden. Sie ist dabei gegen nicht autorisierten Zugriff durch eine Firewall und ein Authentifizierungssystem geschützt. Auf die anderen beiden Ebenen kann nicht aus der Ferne zugegriffen werden. Rechenzentren Die angebotenen Applikationen sowie alle Dateien, die uns anvertraut werden, liegen in sicheren Rechenzentren in Deutschland oder der Schweiz. An diesen Orten findet sich die Hard- und Software zur Unterstützung unserer Lösungen. Beide Rechenzentren in Deutschland und der Schweiz werden von unserem Dienstleistungsanbieter, Interxion, betrieben. Drooms bietet die Wahl zwischen zwei Serverstandorten: Frankfurt (DE) & Zürich (CH) DATEISERVERSTANDORT Der Standort eines Dateiservers spielt eine entscheidende Rolle dabei, die Übereinstimmung mit Datenschutzrichtlinien zu gewährleisten. Alle Daten werden an dem gewählten Standort gespeichert. Die automatische Verarbeitung wird ebenfalls dort durchgeführt (z.b. Dateikonvertierungen) 4 / 19

5 KONFIGURATION EINES IP-FILTERS Die Drooms-Rechenzentren können auf Wunsch alle Verbindungen herausfiltern, die nicht einem bestimmten IP-Adress-Bereich angehören. Damit kann der Zugang zu sensiblen Daten zusätzlich eingeschränkt werden. BSI-ZERTIFIKAT UNSERES DIENSTLEITUNGSANBIETERS Die Drooms-Rechenzentren in Deutschland und in der Schweiz sind durch das British Standards Institute (BSI) zertifiziert. Dadurch wird bestätigt, dass sie die Anforderungen an ISO/IEC 27001:2005 (Information Security Management System) sowie ISO 22301:2012 (Business Continuity System) erfüllen. 5 / 19

6 Softwareverteilung & Installation Überblick über die Softwareverteilung SCHRITTE ZUR SOFTWAREVERTEILUNG 1. Einladung zur Nutzung von Drooms via 2. Registrierung auf dem Drooms-Server durch den Endnutzer 3. Download von Drooms (ggf. Registrierung und Download durch den Systemadministrator) 4. Ausführung des Installations-Assistenten durch Endnutzer/Administrator 5. Nutzung des virtuellen Datenraums nach der Installation METHODEN DER SOFTWAREVERTEILUNG End User Delivery (Endnutzer-Verteilung): Der Endnutzer bezieht die Software und führt das Setup selbstständig durch. Für diese Methode gibt es zwei Installations-Assistenten für PC und einen für Mac. Administrator Delivery (Administrator-Verteilung): Ein Systemadministrator bezieht die Software und stellt diese mehreren Endnutzern zur Verfügung. Die Endnutzer müssen sich dabei nur für Drooms registrieren. Diese Verteilungsmethode steht nur für PC zur Verfügung. Registrierung & Download EINLADUNGS- Drooms sendet eine Einladungs- an den Endnutzer und/oder den Systemadministrator des Kunden Die Einladung enthält kurze Informationen zu Drooms sowie einen Link auf unsere Registrierungsseite Beim Setzen des persönlichen Passworts sollten unsere Anforderungen an Passwörter beachtet werden (insb. die Verwendung von Sonderzeichen)! REGISTRIERUNGSSEITE & PASSWORT Nutzer, die Drooms zum ersten Mal verwenden, müssen zunächst ein eigenes Passwort festlegen. Die Aufforderung zur Eingabe eines persönlichen Passworts erfolgt, wenn Nutzer dem Link aus der Registrierungs-Mail folgen. Das persönliche Passwort für Drooms muss folgenden Anforderungen entsprechen: 8-20 Zeichen, davon jeweils ein Großbuchstabe, ein Kleinbuchstabe, eine Ziffer sowie ein Sonderzeichen (z.b.! # % * Nutzer mit der Rolle Deal Manager müssen ggf. noch ein Telefonkennwort festlegen (mindestens 8 Zeichen, keine Sonderzeichen) DOWNLOAD VON DROOMS Endnutzer werden nach der Registrierung zur Downloadseite weitergeleitet und können dort Drooms für Windows, Mac oder über einen Link zum AppStore für ios herunterladen und installieren Systemadministratoren können nach der Registrierung Drooms installieren und dafür den Multiuser -Assistenten direkt aus dem für System- Administratoren eingerichteten Datenraum herunterladen 6 / 19

7 Installations-Assistenten Neben den beiden Verteilungsmethoden gibt es drei unterschiedliche Installations-Assistenten von Drooms (Net Setup, Full Setup und Multiuser Setup). Deren Anforderungen und Verfügbarkeit werden im Folgenden dargestellt. Während der Installation ist eine Internetverbindung nur beim Net Setup erforderlich. Zur späteren Nutzung von Drooms wird jedoch Internetzugang benötigt. ÜBERBLICK ÜBER DIE INSTALLATIONS-ASSISTENTEN Net Setup: Der Endnutzer führt den Assistenten aus. Drooms wird während der Installation aus dem Internet geladen (Downloader). Full Setup: Der Endnutzer entpackt die Zip-Datei und führt den Assistenten aus ( Full ). Der Assistent enthält die vollständige Applikation und kann ohne Internetzugriff ausgeführt werden. Multiuser Setup: Der Systemadministrator entpackt die Zip-Datei und führt den Assistenten aus ( Multiuser ). Dieser kann über das Firmen-Intranet verteilt werden (z.b. zentraler Applikationsserver). Mehrere Nutzer arbeiten später mit demselben Drooms-Client. Der Assistent enthält die vollständige Applikation und kann ohne Internetzugriff ausgeführt werden. Es gibt keinen Assistenten, der die Administrator Delivery für Mac unterstützt. Der Drooms-Client kann jedoch trotzdem aus einem firmeneigenen Intranet heraus angewendet werden (siehe Netzwerkanforderungen). UNTERSCHIEDE ZWISCHEN DEN INSTALLATIONS-ASSISTENTEN Typ Methode Datei Größe PC Mac Net End User Delivery Drooms_Setup.exe ca. 500 KB x - Full End User Delivery Drooms_Setup.zip 12 MB (Win) 15 MB (Mac) x x Multiuser Administrator Delivery Drooms_Setup.zip 12 MB x - Typ Download/Installation Admin-Rechte Verteilung erfolgt auf Net Endnutzer nicht benötigt jeden Arbeitsplatz (lokal) Full Endnutzer nicht benötigt jeden Arbeitsplatz (lokal) Multiuser Systemadministrator benötigt Firmen-Intranet Pfad-Angaben zu den Standard- Programmordnern und Nutzerprofilen finden Sie auf der folgenden Seite Typ Programmordner Nutzerprofil Net individuell für jeden Nutzer Teil des Programmordners Full individuell für jeden Nutzer Teil des Programmordners Multiuser von vielen Nutzern geteilt individuell für jeden Nutzer BEZUG DER MULTIUSER-VERSION Das Multiuser-Setup von Drooms ist nur über einen speziellen Datenraum erhältlich (Drooms for Technical Audience) Um auf diesen Datenraum zuzugreifen, müssen Systemadministratoren sich bei Drooms registrieren und zunächst die Single-User-Version von Drooms installieren. Die Einladung zu diesem Datenraum wird nach Absprache mit dem Kunden verschickt. 7 / 19

8 Installation (Windows) Die Installation von Drooms ist ein reiner Kopiervorgang. Es werden keine Einträge in der Windows-Registry vorgenommen. Das Nutzerprofil wird nach dem ersten Programmstart automatisch erstellt Zur Deinstallation reicht eine Löschung der Programmordner und Nutzerprofile (siehe Deinstallation ) Es stehen Installations-Assistenten für die End User Delivery und die Administrator Delivery zur Verfügung. Administratoren-Rechte werden nur für die Administrator Delivery benötigt. STANDARDVERZEICHNISSE 1 Programmverzeichnis: %USERPROFILE%\Drooms Nutzerprofil (End User Delivery): %USERPROFILE%\Drooms\Profile Nutzerprofil (Administrator Delivery): %APPDATA%\Drooms 1 Das Programmverzeichnis kann optional selbst festgelegt werden. In diesem Fall notieren Sie sich den Speicherort für eine spätere Deinstallation. Installation (Mac) Die Installation ist ein reiner Kopiervorgang. Der Installations-Assistent muss nur heruntergeladen und an der gewünschten Stelle entpackt werden. Das Nutzerprofil wird nach dem ersten Programmstart automatisch erstellt Zur Deinstallation reicht eine Löschung der Programmordner und Nutzerprofile (siehe Deinstallation ) Ein Installations-Assistent wird nur für die End User Delivery angeboten STANDARDVERZEICHNISSE Programmverzeichnis: benutzerdefiniert Nutzerprofil: /users/<user name>/library/application support/drooms Für Updates gibt es in der Regel eine Übergangszeit, in der diese nicht sofort ausgeführt werden müssen Updates (Windows/Mac) END USER DELIVERY Der Drooms-Client weist Nutzer darauf hin, wenn ein Update verfügbar ist Endnutzer können das Update selbst durchführen. Dabei kann die Aktualisierung direkt oder beim nächsten Neustart vorgenommen werden. ADMINISTRATOR DELIVERY Drooms bittet den Systemadministrator, eine neue Version des Drooms-Client herunterzuladen und zu installieren. Die neue Version wird im Datenraum des Administrators zur Verfügung gestellt. Nach einer Übergangszeit werden die Endnutzer über die neue Version informiert. Sie werden darum gebeten, sich mit ihrem Systemadministrator in Verbindung zu setzen. 8 / 19

9 Deinstallation (Windows) PROGRAMMVERZEICHNIS LÖSCHEN 1. Öffnen Sie den Windows-Explorer (z.b. mit Windows-Taste + E) 2. Geben Sie %USERPROFILE% in die Adresszeile ein und drücken Sie Enter 3. Windows leitet Sie automatisch zu dem Programmverzeichnis weiter 4. Suchen Sie den Ordner Drooms, welcher die Applikation enthält und löschen Sie ihn Hinweis: Wurde während der Installation ein anderes Programmverzeichnis festgelegt, müssen Sie dieses aufsuchen und den entsprechenden Ordner löschen. Bei der End User Delivery liegt das Nutzerprofil im Programmverzeichnis und muss daher nicht separat gelöscht werden NUTZERPROFIL LÖSCHEN (ADMINISTRATOR DELIVERY) 1. Öffnen Sie den Windows-Explorer (z.b. mit Windows-Taste + E) 2. Geben Sie %APPDATA% in die Adresszeile ein und drücken Sie Enter 3. Windows leitet Sie automatisch zu dem entsprechenden Ordner weiter: Windows XP: C:\Dokumente und Einstellungen\%USERNAME%\Anwendungsdaten Windows 7: C:\Users\%USERNAME%\AppData\Roaming 4. Suchen Sie den Ordner Drooms, welcher den Profilordner enthält und löschen Sie ihn Deinstallation (Mac) PROGRAMMVERZEICHNIS LÖSCHEN Suchen Sie den Programmordner (z.b. Drooms ), welcher während der Installation festgelegt wurde und löschen Sie ihn. NUTZERPROFIL LÖSCHEN 1. Öffnen Sie den Finder 2. Wählen Sie in der oberen Menüleiste Gehe zu 3. Während das Menü Gehe zu geöffnet ist, drücken Sie die ALT-Taste, um das versteckte Menüelement Library anzuzeigen 4. Klicken Sie auf Library, um den Ordner Application Support zu öffnen 5. Suchen Sie den Ordner Drooms und ziehen Sie ihn auf den Papierkorb, um ihn zu löschen 9 / 19

10 Intranet & Netzwerk Anforderungen an das Firmen-Intranet Wird der Drooms-Client aus einem Firmen-Intranet heraus verwendet, müssen bestimmte Anforderungen an die Netzwerkstruktur beachtet werden, die im Folgenden dargestellt werden. Die Verteilungsmethode (End User bzw. Administrator Delivery) und die Anwenderplattform (Windows/Mac) haben keine Auswirkung auf die Netzwerkanforderungen Netzwerkanforderungen REGULÄRER BETRIEB Internet-Zugang muss gewährleistet sein Die Domain "*.drooms.com muss erreichbar sein Die folgenden Subnets müssen erreichbar sein: / /28 (für Datenräume mit Dateispeicherort Schweiz) Die Protokolle http und https müssen funktionieren Die Ports 80 (http) und 443 (https) müssen offen sein Die Domain crl.thawte.com muss erreichbar sein NUTZERREGISTRIERUNG/INSTALLATION Ein Internetbrowser wird benötigt (siehe Systemanforderungen im Anhang) Der Download des Assistenten (drooms_setup.exe bzw. drooms_setup.zip) muss möglich sein Beachten Sie auch die Hinweise zur Softwareverteilung & Installation (siehe vorheriges Kapitel) Secure File Transfer Protocol (SFTP) Die Nutzung von SFTP bedarf der Applikation eines Drittanbieters und wird nicht direkt von Drooms angeboten Optional können die Drooms-Rechenzentren über SFTP (Secure File Transfer Protocol) erreicht werden. In diesem Fall gelten folgende Anforderungen: Bitte setzen Sie sich mit dem technischen Support von Drooms in Verbindung, damit SFTP von Seiten des Rechenzentrums aktiviert wird Der Kunde muss auf dem eigenen System einen Client installieren und konfigurieren, der SFTP unterstützt. Dazu benötigen Sie die Login- Informationen, welche vom technischen Support von Drooms zur Verfügung gestellt werden. Das Protokoll "SFTP muss erlaubt sein Port 22 (SFTP) muss geöffnet sein 10 / 19

11 Proxy & Drooms-Zertifikat Der Drooms-Client nutzt ein SSL-Zertifikat, um sicherzustellen, dass der Informationsaustausch mit dem Drooms-Server nicht gefährdet ist. Aus Sicherheitsgründen arbeitet Drooms nur mit einem authentischen Drooms- Zertifikat und lehnt Zertifikate grundsätzlich ab, die von einem Proxy erstellt werden. Im Folgenden wird erläutert, wie der Proxy konfiguriert werden muss, damit der Drooms-Client fehlerfrei läuft. SSL-Zertifikat: Ein elektronisches Dokument, das eine digitale Signatur enthält. Der Drooms-Client liest dieses, um zu bestätigen, dass der vorliegende kryptographische Schlüssel vom echten Drooms-Server ausgegeben wurde. Proxy: Eine Kommunikationsschnittstelle in einem Firmen-Intranet. Es wirkt als Vermittler von Anfragen auf der Client-Seite, die Ressourcen von der Server-Seite beanspruchen. Je nach Konfigurationseinstellungen kann ein Firmen-Proxy ein eigens erstelltes Zertifikat an den Drooms-Client senden. Diese geläufige Technik wird von Drooms aus Sicherheitsgründen nicht unterstützt. NORMALE SSL-VERBINDUNG Der Drooms-Client verbindet sich direkt mit dem Drooms-Server. Verschlüsselte Daten werden mit TCP/IP über das Internet geleitet. Drooms-Client Internet Drooms-Server PROXY-VERBINDUNG Der Drooms-Client verbindet sich mit dem Proxy. Der Proxy verbindet sich mit dem Drooms-Server und leitet die Daten weiter. Drooms-Client Proxy Internet Drooms-Server 11 / 19

12 PROXY MIT ZWEI ZERTIFIKATEN HTTPS-Anfragen werden vom Proxy unterbunden und zurück zum Drooms- Server geleitet. Die an Drooms übermittelten Server-Zertifikate werden vom Proxy bereitgestellt und unterscheiden sich daher von den originalen Drooms- Zertifikaten. Mit anderen Worten: Anstatt verschlüsselte Daten zwischen Drooms-Client und Drooms-Server weiterzuleiten, erstellt der Proxy zwei verschiedene SSL-Verbindungen zwischen beiden: Proxy Drooms-Server: Normale SSL-Verbindung zum Drooms-Server Proxy Drooms-Client: Baut eine SSL-Verbindung zum Drooms-Client auf, die ein anderes Zertifikat enthält Würde der Drooms-Client dieses nachgeahmte Zertifikat annehmen, hätte der Proxy Zugriff auf die Daten in Reinform. Aus diesem Grund stuft der Drooms- Client diese Weiterleitungsmethode als Man-in-the-middle Attack ein und lehnt die Verbindung ab. Dies geschieht aus sicherheitstechnischen Gründen. Drooms erlaubt es dem Proxy nicht, Anfragen zu unterbinden. Die direkte HTTPS-Verbindung zwischen Drooms-Client und Drooms-Server muss immer direkt bestehen bleiben. Ein Proxy kann dennoch zur Weiterleitung genutzt werden. Dies geschieht jedoch unter der Bedingung, dass keine Versuche unternommen werden, die verschlüsselten Daten zu verändern. Die Einstellungsmöglichkeiten für Netzwerke sind vielfältig. Sollten Sie bei der Einrichtung Ihres Firmen-Netzwerkes für Drooms Hilfe benötigen, wenden Sie sich gerne an uns. 12 / 19

13 Sicherheit Drooms verpflichtet sich der Sicherheit Drooms nutzt moderne Sicherheitsstandards und Richtlinien, um die vertraulichen Informationen seiner Kunden abzusichern. Die Software-Lösungen von Drooms werden regelmäßig durch Audits überwacht. Dies geschieht in Zusammenarbeit mit Außenstehenden und Kunden, und mit Blick auf deren Bedürfnisse. Diese Audits garantieren, dass Drooms neue Sicherheitstechnologien übernimmt, sobald diese verfügbar sind und gewährleistet, dass Drooms seine internen Prozesse für die Handhabung von Kundendaten stetig weiter verbessert. Nutzeridentifikation & Journaling Die Nutzer-Authentifizierung ist an die -Adresse und das Passwort gebunden. Auf Kundenwunsch können Nutzer in bestimmten Rollen in das Drooms-System eingeladen werden. Diese Einladungen sind personalisiert. Erstnutzer müssen vor der regulären Nutzung ein persönliches Passwort festlegen und ihre Nutzerdaten angeben. Das Passwort ist an strikte Vorgaben gebunden: Es muss aus 8 20 Zeichen bestehen, sowie mindestens einen Großbuchstaben, einen Kleinbuchstaben, eine Ziffer und ein Sonderzeichen enthalten (z.b.! # % * Zusätzlich kann eine Zwei-Faktor-Authentifizierung die Nutzeridentifikation noch sicherer machen. Der Endnutzer muss dann das Passwort zusammen mit einem per SMS erhaltenen Pin eingeben. Alle Nutzeraktivitäten werden protokolliert. Dazu zählen z.b. Login, - Adressen, Sitzungen, Dokumente, Zeitstempel und alle Aktivitäten mit Bezug auf Dokumente. Alle administrativen Vorgänge werden ebenso protokolliert. Insgesamt stehen mehr als 60 unterschiedliche Berichte für autorisierte Nutzer zur Verfügung. Ein Timeout erfolgt nach einer einstellbaren Zeitspanne. Die Sitzung des Nutzers wird dann automatisch beendet. Unsere Customer Service Representatives haben in der Regel jederzeit Zugang zu Teilen der gesicherten Informationen. Dies geschieht mit dem ausdrücklichen Zweck, die Verwaltung der Datenräume unserer Kunden zu gewährleisten. Zugangssicherheit für Inhalte Jeder Zugang zu uns anvertrauten Dokumenten muss gesondert gewährt werden. Dies geschieht entweder direkt durch den Besitzer der Information oder durch eine schriftliche Anweisung des Kunden. Die Daten werden Nutzern nur im Rahmen ihrer zugewiesenen Rollen (und der damit verbundenen Berechtigungen) zugänglich gemacht Alle an Drooms übermittelten Daten werden getrennt gespeichert, sowie ausschließlich ihren spezifischen Datenräumen zugewiesen IP-Filter: Alle Verbindungen zum Drooms-Client, die nicht aus einem voreingestellten IP-Adress-Bereich stammen, können herausgefiltert werden. Dadurch wird der Zugang zu sensiblen Informationen weiter beschränkt. 13 / 19

14 Verschlüsselung Jede Kommunikation des Drooms-Client über das Internet ist über eine https- Verbindung verschlüsselt (mit Hilfe einer SSL-Verschlüsselung, basierend auf einem AES-Algorithmus mit einem 256-Bit-Schlüssel). Die Verbindungen sind Thawte-zertifiziert. Alle an Drooms übermittelten Dokumente und Dateien sind während ihrer Speicherung im virtuellen Datenraum verschlüsselt. Die Länge von 256-Bit entspricht dem Advanced Encryption Standard (AES). Aus technischen Gründen können die für die aktivierte technische Texterkennung (OCR) erstellten Daten nicht verschlüsselt werden. Der Dokumentaustausch zwischen dem Drooms-Client und dem Drooms- Rechenzentrum bleibt jedoch verschlüsselt. Die Verfügbarkeit der Infrastruktur wird von unserem Dienstleistungsanbieter als ausfallsicher angegeben Physische Sicherheit Alle Daten sowie die Hardware und Software-Systeme, auf welchen unser Informationssystem basiert, sind physisch vor Umweltgefährdung geschützt: Die Rechenzentren sind klimatisiert und mit einer redundanten Stromversorgung ausgestattet Die Drooms-Server sind mit einem dreistufigen Feueralarm-System und einer Inertgas-Löschanlage vor Bränden geschützt. Die Spiegelserver sind zudem in unterschiedlichen Brandabschnitten aufgestellt. Der Zugang zum Gebäude wird durch Zugangskontrollen und Sicherheitsschleusen gesichert. Er ist zudem auf geschultes Personal beschränkt und mit einem Schlüsselkartensystem eingeschränkt. Die Einrichtungen werden 24 Stunden täglich von einem Alarmsystem, Videosystem und einem Sicherheitsservice überwacht Geographische Redundanz: Die Daten, welche in Deutschland und der Schweiz gelagert werden, sind jeweils an zwei getrennten Orten gespeichert. Betriebssicherheit Drooms verfügt über Störungsmanagement-Pläne im Fall von Ausfällen und Störungen. Alle Applikationen und Server werden gleichzeitig von Drooms und seinem Dienstleistungsanbieter überwacht. Drooms hat Pläne zur Einleitung von Disaster-Recovery-Maßnahmen im Falle eines Störfalls. Diese werden regelmäßig getestet. Alle Drooms-Server werden regelmäßig mit Updates versorgt Qualitätsmanagement Drooms verfügt über ein Veränderungsmanagement-System. Dazu zählen getrennte Entwicklungs- und Testumgebungen. 14 / 19

15 Compliance & Standortsicherheit Endnutzer müssen projektspezifischen Nutzungsbedingungen zustimmen bevor sie einen Datenraum betreten können. Dieses Feature kann optional deaktiviert werden. Einhaltung von örtlichen Datenschutzrichtlinien wird durch die freie Wahl des Standorts der Datenspeicherung gewährleistet: Deutschland (Frankfurt) oder Schweiz (Zürich). Rechenzentren Die Drooms-Rechenzentren sind BSI-zertifiziert und erfüllen die Standards von ISO/IEC 27001:2005 und ISO 22301:2012 (siehe Seite 6) Das Rechenzentrum Frankfurt wurde zusätzlich vom TÜV Süd zertifiziert und erfüllt die Anforderungen des PCI Data Security Standard 15 / 19

16 Systemanforderungen Unterstützte Dateiformate Die Dateikonvertierung von Drooms zum Betrachten digitaler Dokumente kann folgende Dateiformate bearbeiten: pdf, tif, xls, xlsx, doc, docx, ppt, pptx, rtf, txt, jpg Alle weiteren Dateien (z.b. msg, htm, gif, png, mht, zip, mp3, video, dwg, dxf) können ebenfalls in den Datenraum eingestellt werden. Der Drooms-Client wird diese Dateien jedoch nicht darstellen, sie können aber heruntergeladen werden, wenn dem Nutzer die entsprechenden Rechte gewährt werden. Empfohlene Systemanforderungen BROWSERANFORDERUNGEN Alle Verteilungsmethoden benötigen einen Internetbrowser für die Nutzerregistrierung und den Download des Installations-Assistenten. Fast alle modernen Browser können für diesen Zweck verwendet werden. Drooms empfiehlt die folgenden Programme und Einstellungen: PC: Firefox 3.6 oder höher; Internet Explorer 6 oder höher Mac: Safari 1.0 oder höher Downloads, JavaScript und Cookies müssen erlaubt sein SYSTEMANFORDERUNGEN (WINDOWS) Windows XP SP2, Windows Server 2003, Windows Vista, Windows 7, Windows 8 mindestens 1.4 GHz-Prozessor mindestens 512 Megabyte (MB) Arbeitsspeicher mindestens 200 Megabyte (MB) freier Festplattenspeicher Internetzugang muss gegeben und die Standardports 80 (http) und 443 (https) müssen geöffnet sein SYSTEMANFORDERUNGEN (MAC) ab Mac OS X 10.6 Apple-Computer mit Intelx86-Prozessor mindestens 512 Megabyte (MB) Arbeitsspeicher mindestens 200 Megabyte (MB) freier Festplattenspeicher Internetzugang muss gegeben und die Standardports 80 (http) und 443 (https) müssen geöffnet sein Während der Installation muss Java 6 installiert sein 16 / 19

17 Glossar Administrator Delivery Administratoren-Rechte AES App Applikationsserver AppStore Back-End Betriebssystem Client Client-/Server-Model Dateiserver Dienstleistungsanbieter Drooms Drooms Document Format Drooms-Client Drooms-Rechenzentrum End User Delivery Eine Methode der Softwareverteilung, bei der Programme vom Systemadministrator an Endnutzer verteilt werden. Eine Nutzerberechtigung, die das Ausführen von administrativen Aufgaben auf Computersystemen ermöglicht. Advanced Encryption Standard. Ein Verschlüsselungsstandard von elektronischen Dateien, der vom US National Institute of Standards and Technology (NIST) entwickelt wurde. Applikation. Computerprogramme, die Nutzern bestimmte Dienste anbieten. Stellt Nutzern innerhalb eines Firmen-Intranets Programme & Apps zur Verfügung. Diese bieten dann häufig zusätzliche Funktionen, wie Zugriffssicherheit oder Lastverteilung. Eine digitale Plattform zur Verteilung von Apps für ios. Der Service erlaubt es Nutzern, nach Applikationen zu suchen und diese herunterzuladen. Ein Server, der am Ende eines Prozesses steht. Auch OS. Eine Grundsoftware, welche die Ressourcen der Computerhardware verwaltet und grundlegende Funktionen für Applikationen anbietet (z.b. Windows, Mac OS X oder ios). Eine Software-Applikation, welche auf einen Dienst von einem Server zugreift. Eine Computerarchitektur, welche Aufgaben zwischen dem Dienstleistungsanbieter (Server) und dem Dienstleistungsempfänger (Client) aufteilt. Bietet eine Dokumentablage für gemeinsam genutzte Dateien an (z.b. Bilder, Datenbanken), auf welche von anderen Computern zugegriffen wird. Eine IT-Firma, die andere Organisationen mit Dienstleistungen wie Kommunikation, Datenspeicherung oder Weiterverarbeitung versorgt. Der virtuelle Datenraum von Drooms, welcher den sicheren Zugang zu und den Austausch von vertraulichen Dokumenten ermöglicht. Das interne Dateiformat von Drooms, welches die sichere Anzeige von vertraulichen Dokumenten gewährleistet. Ermöglicht es Endnutzern, sicher auf den virtuellen Datenraum von Drooms zuzugreifen. Der Standort der Server von Drooms, welche zum Betrieb der virtuellen Datenräume benötigt werden. Eine Methode der Softwareverteilung, bei welcher der Endnutzer selbstständig handelt. 17 / 19

18 Extranet Firewall Front-End Full Setup Infrastruktur Installation Installations-Assistent Internet Internet-Browser Intranet ios IP-Adresse Mac OS X Multiuser Setup Net Setup OCR Proxy Registry Server SFTP Softwareverteilung Die Erweiterung eines Firmen-Intranets für Außenstehende (z.b. Partner, Händler), welche vom Rest des Internets abgeschnitten ist. Eine Netzwerkbarriere, welche unkontrollierte Kommunikation zwischen Computernetzwerken verhindert. Eine Schnittstelle zwischen Endnutzer und dem Back-End. Ein Installations-Assistent, welcher den vollständigen Drooms-Client enthält. Ein Sammelbegriff für die Hardware, Netzwerke und Betriebssysteme, welche die Grundlage eines betrieblichen Informationssystems bilden. Auch Setup. Ein kleiner Software-Dienst, welcher den Drooms-Client installiert und einsatzfähig macht. Auch Wizard. Ein Assistent, welcher den Nutzer durch die Installationsschritte einer Software führt. Ein globales System von verbundenen Netzwerken (ein Netzwerk von Netzwerken) mit Milliarden von Nutzern. Ein Programm, welches Informationen aus dem Internet empfängt und anzeigt. Ein Computernetzwerk innerhalb einer Organisation. Der Begriff wird in Abgrenzung zum Internet verwendet, einem Netzwerk zwischen Organisationen. Ein Betriebssystem für mobile Endgeräte von Apple Inc. (z.b. iphone, ipad, ipod). Internet-Protokoll-Adresse. Eine Nummer, die jedem Gerät innerhalb eines Computernetzwerks zugewiesen wird. Ein Betriebssystem von Apple Inc., welches nur auf Macintosh-Computern läuft. Ein Installations-Assistent für Systemadministratoren. Ein Installations-Assistent, welcher den Drooms-Client während der Installation herunterlädt. Optical Character Recognition. Eine Methode zur optischen Texterkennung, die eingebetteten Text in Bildern in einzelne Buchstaben konvertiert. Ein Server, der als Zwischenschnittstelle für Anfragen von Clients an außenstehende Ressourcen fungiert. Die Datenbank der Konfigurationseinstellungen des Microsoft-Betriebssystems Windows. Ein Computer, der anderen Computern im Netzwerk Dienstleistungen anbietet. SSH File Transfer Protocol. Ein Netzwerkprotokoll, welches den sicheren Datentransfer mittels SSH gewährleistet. Die Bereitstellung einer Software zur Nutzung an Endnutzer. 18 / 19

19 SSL Systemadministrator Thawte Viewer Virtueller Datenraum VPN Windows Zwei-Faktor-Authentifizierung Secure Sockets Layer Protocol. Ermöglicht die verschlüsselte Kommunikation zwischen Rechenzentrum und Client. Eine Person, welche die Infrastruktur einer Firma wartet und bedient. Auch IT-, Netzwerk- und Sicherheitsadministrator. Die Zertifizierungsstelle für X.509-Zertifikate. Eine frühere Tochterfirma von VerSign, heute im Besitz von Symantec. Ein Programm, welches Dokumente innerhalb des virtuellen Datenraums anzeigt. Auch VDR. Eine Online-Dokumentenablage, welche für die sichere Bereitstellung von Dokumenten genutzt wird. Virtual Private Network. Erlaubt es Endnutzern, auf entfernte Intranets zuzugreifen (z.b. Apps, Dateien, Drucker). Ein Betriebssystem von Microsoft. Eine Methode zur Sicherung von Inhalten. Es werden mindestens zwei Faktoren benötigt, um einen Nutzer zu authentifizieren (z.b. Passwort und PIN). 19 / 19

MobiDM-App - Handbuch für ios

MobiDM-App - Handbuch für ios MobiDM-App - Handbuch für ios Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für ios Version: x.x Seite 1 Inhalt 1. WILLKOMMEN BEI MOBIDM... 2 1.1. VOR DER INSTALLATION... 2 2.

Mehr

Allgemeine Informationen Slides2Go Stand April 2015

Allgemeine Informationen Slides2Go Stand April 2015 Allgemeine Informationen Slides2Go Stand April 2015 1. ALLGEMEINE INFORMATIONEN... 3 1.1 SYSTEMANFORDERUNGEN WEB-BACKEND... 3 1.2 SYSTEMANFORDERUNGEN FRONTEND / APP... 3 1.3 UNTERSTÜTZTE DATEIFORMATE...

Mehr

MobiDM-App Handbuch für Windows Phone

MobiDM-App Handbuch für Windows Phone MobiDM-App Handbuch für Windows Phone Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Phone Version: x.x MobiDM-App Handbuch für Windows Phone Seite 1 Inhalt 1. WILLKOMMEN

Mehr

Anleitung für Benutzer

Anleitung für Benutzer Anleitung für Benutzer Inhaltsverzeichnis Einführung... 1 WICHTIGE HINWEISE... 1 Rechtliche Hinweise... 3 Installation und Einrichtung... 5 Systemvoraussetzungen... 5 Installation... 5 Aktivierung... 7

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

MobiDM - App - Handbuch für Android. Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android. Version: x.

MobiDM - App - Handbuch für Android. Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android. Version: x. MobiDM - App - Handbuch für Android Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android Version: x.x MobiDM-App - Handbuch für Android Seite 1 Inhalt 1. WILLKOMMEN BEI

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013 PC-Konfiguration ()Stand: 30.01.2013 Voraussetzung für die Nutzung von E-Medien ist eine Campus-LMU-Kennung. Für den Zugriff von außerhalb des Campus-Netzes benötigen Sie zusätzlich einen VPN-Client sowie

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH. www.drooms.com

DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH. www.drooms.com HANDBUCH www.drooms.com DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH Werter Nutzer, Egal ob Sie im Rahmen einer Due Diligence Fragen stellen, diese beantworten oder den Q&A-Prozess insgesamt verwalten wollen:

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Empfangen und versenden verschlüsselter E-Mails

Empfangen und versenden verschlüsselter E-Mails Anleitung Empfangen und versenden verschlüsselter E-Mails Bank J. Safra Sarasin AG Document Owner Security Classification Document Type Bank J. Safra Sarasin AG internal and external use Manual Document

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Fax2Mail Bedienungsanleitung

Fax2Mail Bedienungsanleitung Fax2Mail Bedienungsanleitung Inhalt Einstieg Seite 3 Hauptseite Seite 4 Fax versenden Seite 5 Faxdrucker Seite 9 Kundendaten ändern Seite 12 Fax empfangen Seite 14 Seite 2 Einstieg Über die Internetadresse

Mehr

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev.

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. WIE-SERVICE24 Konfiguration Ihres Zugangs VPN Portal WIE-SERVICE24.com Technical Notes 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. A) Inhalt Inhalt 1 Allgemeines... 3 1.1 Information... 3 1.1

Mehr

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 1.3.1 Installation und Übernahme der Daten durch die Schule Das Programm izn-stabil, Version 2010/2.1, und die Daten für die Schule stehen

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Advoware Onlineakte Diktatdienst und die Diktierapp Dictate + Connect

Advoware Onlineakte Diktatdienst und die Diktierapp Dictate + Connect Advoware Onlineakte Diktatdienst und die Diktierapp Dictate + Connect Vorgehensweise zur Nutzung von Advoware und der Diktierapp Dictate + Connect... 4 Anlegen des Sicherheitspassworts in Advoware... 4

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Mail Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Schritt 2 (Mac): Einrichtung des WD Sentinel-Servers (nur einmalig erforderlich)

Schritt 2 (Mac): Einrichtung des WD Sentinel-Servers (nur einmalig erforderlich) Einführung Diese Ergänzung zur Schnellinstallationsanleitung enthält aktualisierte Informationen für den Speicherserver WD Sentinel DX4000 für kleine Büros. Verwenden Sie diese Ergänzung zusammen mit der

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Stand: 05/2015 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx GmbH & Co. KG einschließlich ihrer Teile sind urheberrechtlich geschützt. Jede Verwertung außerhalb der

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Windows 7-Installation leicht gemacht

Windows 7-Installation leicht gemacht Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

Installationsvorbereitung

Installationsvorbereitung Installationsvorbereitung Für die Installation und das spätere einwandfreie Arbeiten mit dem Layoutprogramm»VivaDesigner«gelten nachfolgende Voraussetzungen, die unbedingt beachtet werden sollten. Sie

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Handbuch VERBINDUNG ZUM TERMINAL SERVER

Handbuch VERBINDUNG ZUM TERMINAL SERVER Handbuch VERBINDUNG ZUM TERMINAL SERVER Einleitung Dieses Dokument beschreibt Ihnen, wie Sie sich auf einen Terminalserver (TS) mithilfe von einem Gerät, auf den die Betriebssysteme, Windows, Mac, IOS

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Nutzung des Accellion Secure (Large) File Transfer- Systems

Nutzung des Accellion Secure (Large) File Transfer- Systems Nutzung des Accellion Secure (Large) File Transfer- Systems Erläuterung der wichtigsten Funktionen und Antworten auf die am häufigsten gestellten Fragen FÜR EXTERNE ANWENDER Vers. 1.8, Februar 2013 Was

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

Installationshandbuch für den DAKOSY J Walk Windows Client

Installationshandbuch für den DAKOSY J Walk Windows Client Installationshandbuch für den DAKOSY J Walk Windows Client Version 1.1 DAKOSY Datenkommunikationssystem AG Mattentwiete 2 20457 Hamburg Telefon: 040 370 03 0 Fax: - 370 Erstellt von : Jan Heins Geprüft

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke)

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Verfasser/Referent: IT-Serviceline Hardware und Infrastruktur, DW 66890 Inhaltsverzeichnis 1 Allgemeines... 3 2 Windows XP

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Sophos Mobile Encryption Hilfe. Produktversion: 1.0

Sophos Mobile Encryption Hilfe. Produktversion: 1.0 Sophos Mobile Encryption Hilfe Produktversion: 1.0 Stand: April 2012 Inhalt 1 Über Sophos Mobile Encryption...3 2 Home-Ansicht...5 3 itunes...6 4 Dropbox...8 5 Favoriten...10 6 Dokumentansicht...13 7 Rechtliche

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware System Voraussetzungen PC Software für Microsoft Windows XP * / Windows Vista * / Windows 7* / Windows 8 / Windows 8.1 Prozessor Single Core

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Problembehebung LiveUpdate

Problembehebung LiveUpdate Problembehebung LiveUpdate Sage50 Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. Ausgangslage... 3 1.1 Meldung Kein Update nötig wird immer angezeigt... 3 1.2 Download bleibt

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

AS-Call / Ecotalk Online-Meetings Anleitung & Systemvoraussetzungen, 2015

AS-Call / Ecotalk Online-Meetings Anleitung & Systemvoraussetzungen, 2015 AS-Call / Ecotalk Online-Meetings Anleitung & Systemvoraussetzungen, 2015 Anleitung für Webkonferenzen - Die wichtigsten Infos auf einen Blick Online-Meetings, Online-Beratungen und Webinare Der Weg zur

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Benutzeranleitung. A1 Communicator

Benutzeranleitung. A1 Communicator Benutzeranleitung A1 Communicator Inhaltsverzeichnis 1. A1 Communicator V3.5 Merkmale.3 2. A1 Communicator installieren...4 3. A1 Communicator starten...5 4. Funktionsübersicht...6 5. Kontakte verwalten...6

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr