Installationsund Konfigurationsanforderungen

Größe: px
Ab Seite anzeigen:

Download "Installationsund Konfigurationsanforderungen"

Transkript

1 Installationsund Konfigurationsanforderungen Drooms wurde eigens für den Austausch von vertraulichen Daten entwickelt innerhalb einer Organisation ebenso wie zwischen externen Parteien. Gründe für einen virtuellen Datenraum Der sichere Austausch von vertraulichen Dokumenten ist bei der Durchführung von Geschäftstransaktionen von äußerster Wichtigkeit. Die ungewollte Enthüllung solcher Daten an Außenstehende kann dem Firmengeschäft großen Schaden zufügen: Aktienkurse und Werteinschätzungen können drastisch steigen und fallen. Und all das schon durch das Bekanntwerden vereinzelter sensibler Informationen. Solche Ereignisse sind in den vergangenen Jahren wahrscheinlicher geworden. Nicht zuletzt, da eine Vielzahl von Mitarbeitern sensible Daten per Mail verschickt oder auf tragbaren Speichermedien ablegt. Die virtuellen Datenräume von Drooms helfen Ihnen dabei, den Austausch von sensiblen Daten sicher zu gestalten: Ihre vertraulichen Dokumente liegen in einer sicheren Dokumentenablage Der Zugang zu Dokumenten wird durch eine fortschrittliche Rechte- Administration kontrolliert Die Anzeige der Dokumente erfolgt durch den sicheren Drooms-Client Zusätzlich werden alle Aktivitäten im Datenraum protokolliert, um die Überwachung, das Auditing und die Compliance aller Vorgänge zu gewährleisten DROOMS INSTALLATIONS- UND KONFIGURATIONSANFORDERUNGEN Mehr über Datenmanagement unter

2 Inhalt Der virtuelle Datenraum... 3 Funktionsweise, Softwareverteilung, Anforderungen Drooms-Rechenzentren... 4 Server-Architektur und Standorte Softwareverteilung & Installation... 5 Registrierung, Download, Installation, Updates und Deinstallation Intranet & Netzwerk Netzwerkanforderungen, SFTP, Proxy & Zertifikate Sicherheit Nutzeridentifikation & Journaling, Zugangssicherheit, Verschlüsselung, Physische Sicherheit, Betriebssicherheit, Softwarequalität, Compliance & Standortsicherheit, Rechenzentren Systemanforderungen Unterstützte Dateiformate, Empfohlene Systemanforderungen Glossar Technischer Support Auf Grund der vielfältigen möglichen Lösungen kann Drooms im Bereich der Netzwerkanforderungen keinen detaillierten Support anbieten. Auf Anfrage kann unser Support-Team jedoch Hilfestellung für die Systemadministratoren unserer Kunden anbieten. Bitte kontaktieren Sie uns! 2 / 19

3 Der virtuelle Datenraum Funktionsweise des Drooms-Client Drooms ist eine Onlineplattform, auf die streng vertrauliche Dokumente in eine kontrollierte Dokumentenablage hochgeladen werden. Gängige Dateiformate werden in das Drooms Document Format umgewandelt und können direkt in Drooms angezeigt werden. Alle anderen Formate können Nutzern zum Download zur Verfügung gestellt werden. DOKUMENTE & DATEIEN Dateien können jederzeit hinzugefügt und entfernt werden Alle Änderungen werden protokolliert Drooms unterstützt eine Vielzahl von Dateiformaten (z.b. gescannte Dateien, Bilder, PDF-Dateien und MS-Office-Dokumente) 1 NUTZER & ZUGANGSRECHTE Nur autorisierte Nutzer können Dokumente betrachten. Der Zugang zu den Dateien wird über Nutzerrechte verwaltet. Die unkontrollierte Verteilung von Dokumenten wird verhindert Die Dokumente werden nicht im lokalen Cache zwischengespeichert Dokumentinhalte können nicht einfach kopiert werden (kein Copy & Paste) Das Drucken und Speichern von Dokumenten kann für Nutzergruppen und Dokumente individuell erlaubt werden 2 Wasserzeichen erscheinen auf angezeigten und gedruckten Dokumenten 3 1 Alle unterstützten Formate finden Sie auf Seite Drucken und Speichern sind standardmäßig nicht erlaubt. 3 Wasserzeichen können geändert und nach Bedarf abgeschaltet werden. Mehr über die verschiedenen Methoden zur Softwareverteilung erfahren Sie ab Seite 6 Softwareverteilung Es gibt verschiedene Möglichkeiten, Drooms für Endnutzer zur Verfügung zu stellen. Diese variieren je nach Anwender-Hardware (PC/Mac) und den Richtlinien der Software-Administration. Über die End User Delivery (Endnutzer-Verteilung) kann Drooms vom Endnutzer heruntergeladen und installiert werden. Über die Administrator Delivery (Administrator-Verteilung) kann ein Systemadministrator die Verteilung übernehmen und die Software den Nutzern zur Verfügung stellen (nur PC). Einen Überblick über die Netzwerkanforderungen von Drooms finden Sie ab Seite 10. Die allgemeinen Systemanforderungen finden Sie auf Seite 16. Anforderungen Bitte beachten Sie die technischen Anforderungen des Drooms-Client, um eine reibungslose Nutzung der Software zu gewährleisten. Für die Registrierung und Installation sind Anforderungen an Internet-Browser zu beachten. Für die Nutzung von Drooms selbst beachten Sie bitte die Anforderungen an das Betriebssystem und die Hardware. Zudem müssen Anforderungen an die Netzwerkstruktur beachtet werden, wenn der Drooms-Client mit einem firmeninternen Intranet verwendet werden soll. 3 / 19

4 Drooms-Rechenzentren Server-Architektur Das System basiert auf physisch gesicherten Spiegelservern mit Schichtarchitektur. Es beinhaltet eine Firewall, gesonderte Applikationen für die Ein- und Ausgabe von Daten über gesicherte Internetverbindungen und die detaillierte Protokollierung aller Aktivitäten. Das von Drooms entwickelte System ist mehrschichtig und besteht aus den folgenden drei Ebenen: Front-End Öffentliche Ein- und Ausgabe von Daten Middle-Zone Dateimanagement mit notwendigen Applikationen Back-End Datenspeicherung in der Datenbank Nur auf die öffentliche Ebene kann mit Hilfe des Drooms-Client über das Internet zugegriffen werden. Sie ist dabei gegen nicht autorisierten Zugriff durch eine Firewall und ein Authentifizierungssystem geschützt. Auf die anderen beiden Ebenen kann nicht aus der Ferne zugegriffen werden. Rechenzentren Die angebotenen Applikationen sowie alle Dateien, die uns anvertraut werden, liegen in sicheren Rechenzentren in Deutschland oder der Schweiz. An diesen Orten findet sich die Hard- und Software zur Unterstützung unserer Lösungen. Beide Rechenzentren in Deutschland und der Schweiz werden von unserem Dienstleistungsanbieter, Interxion, betrieben. Drooms bietet die Wahl zwischen zwei Serverstandorten: Frankfurt (DE) & Zürich (CH) DATEISERVERSTANDORT Der Standort eines Dateiservers spielt eine entscheidende Rolle dabei, die Übereinstimmung mit Datenschutzrichtlinien zu gewährleisten. Alle Daten werden an dem gewählten Standort gespeichert. Die automatische Verarbeitung wird ebenfalls dort durchgeführt (z.b. Dateikonvertierungen) 4 / 19

5 KONFIGURATION EINES IP-FILTERS Die Drooms-Rechenzentren können auf Wunsch alle Verbindungen herausfiltern, die nicht einem bestimmten IP-Adress-Bereich angehören. Damit kann der Zugang zu sensiblen Daten zusätzlich eingeschränkt werden. BSI-ZERTIFIKAT UNSERES DIENSTLEITUNGSANBIETERS Die Drooms-Rechenzentren in Deutschland und in der Schweiz sind durch das British Standards Institute (BSI) zertifiziert. Dadurch wird bestätigt, dass sie die Anforderungen an ISO/IEC 27001:2005 (Information Security Management System) sowie ISO 22301:2012 (Business Continuity System) erfüllen. 5 / 19

6 Softwareverteilung & Installation Überblick über die Softwareverteilung SCHRITTE ZUR SOFTWAREVERTEILUNG 1. Einladung zur Nutzung von Drooms via 2. Registrierung auf dem Drooms-Server durch den Endnutzer 3. Download von Drooms (ggf. Registrierung und Download durch den Systemadministrator) 4. Ausführung des Installations-Assistenten durch Endnutzer/Administrator 5. Nutzung des virtuellen Datenraums nach der Installation METHODEN DER SOFTWAREVERTEILUNG End User Delivery (Endnutzer-Verteilung): Der Endnutzer bezieht die Software und führt das Setup selbstständig durch. Für diese Methode gibt es zwei Installations-Assistenten für PC und einen für Mac. Administrator Delivery (Administrator-Verteilung): Ein Systemadministrator bezieht die Software und stellt diese mehreren Endnutzern zur Verfügung. Die Endnutzer müssen sich dabei nur für Drooms registrieren. Diese Verteilungsmethode steht nur für PC zur Verfügung. Registrierung & Download EINLADUNGS- Drooms sendet eine Einladungs- an den Endnutzer und/oder den Systemadministrator des Kunden Die Einladung enthält kurze Informationen zu Drooms sowie einen Link auf unsere Registrierungsseite Beim Setzen des persönlichen Passworts sollten unsere Anforderungen an Passwörter beachtet werden (insb. die Verwendung von Sonderzeichen)! REGISTRIERUNGSSEITE & PASSWORT Nutzer, die Drooms zum ersten Mal verwenden, müssen zunächst ein eigenes Passwort festlegen. Die Aufforderung zur Eingabe eines persönlichen Passworts erfolgt, wenn Nutzer dem Link aus der Registrierungs-Mail folgen. Das persönliche Passwort für Drooms muss folgenden Anforderungen entsprechen: 8-20 Zeichen, davon jeweils ein Großbuchstabe, ein Kleinbuchstabe, eine Ziffer sowie ein Sonderzeichen (z.b.! # % * Nutzer mit der Rolle Deal Manager müssen ggf. noch ein Telefonkennwort festlegen (mindestens 8 Zeichen, keine Sonderzeichen) DOWNLOAD VON DROOMS Endnutzer werden nach der Registrierung zur Downloadseite weitergeleitet und können dort Drooms für Windows, Mac oder über einen Link zum AppStore für ios herunterladen und installieren Systemadministratoren können nach der Registrierung Drooms installieren und dafür den Multiuser -Assistenten direkt aus dem für System- Administratoren eingerichteten Datenraum herunterladen 6 / 19

7 Installations-Assistenten Neben den beiden Verteilungsmethoden gibt es drei unterschiedliche Installations-Assistenten von Drooms (Net Setup, Full Setup und Multiuser Setup). Deren Anforderungen und Verfügbarkeit werden im Folgenden dargestellt. Während der Installation ist eine Internetverbindung nur beim Net Setup erforderlich. Zur späteren Nutzung von Drooms wird jedoch Internetzugang benötigt. ÜBERBLICK ÜBER DIE INSTALLATIONS-ASSISTENTEN Net Setup: Der Endnutzer führt den Assistenten aus. Drooms wird während der Installation aus dem Internet geladen (Downloader). Full Setup: Der Endnutzer entpackt die Zip-Datei und führt den Assistenten aus ( Full ). Der Assistent enthält die vollständige Applikation und kann ohne Internetzugriff ausgeführt werden. Multiuser Setup: Der Systemadministrator entpackt die Zip-Datei und führt den Assistenten aus ( Multiuser ). Dieser kann über das Firmen-Intranet verteilt werden (z.b. zentraler Applikationsserver). Mehrere Nutzer arbeiten später mit demselben Drooms-Client. Der Assistent enthält die vollständige Applikation und kann ohne Internetzugriff ausgeführt werden. Es gibt keinen Assistenten, der die Administrator Delivery für Mac unterstützt. Der Drooms-Client kann jedoch trotzdem aus einem firmeneigenen Intranet heraus angewendet werden (siehe Netzwerkanforderungen). UNTERSCHIEDE ZWISCHEN DEN INSTALLATIONS-ASSISTENTEN Typ Methode Datei Größe PC Mac Net End User Delivery Drooms_Setup.exe ca. 500 KB x - Full End User Delivery Drooms_Setup.zip 12 MB (Win) 15 MB (Mac) x x Multiuser Administrator Delivery Drooms_Setup.zip 12 MB x - Typ Download/Installation Admin-Rechte Verteilung erfolgt auf Net Endnutzer nicht benötigt jeden Arbeitsplatz (lokal) Full Endnutzer nicht benötigt jeden Arbeitsplatz (lokal) Multiuser Systemadministrator benötigt Firmen-Intranet Pfad-Angaben zu den Standard- Programmordnern und Nutzerprofilen finden Sie auf der folgenden Seite Typ Programmordner Nutzerprofil Net individuell für jeden Nutzer Teil des Programmordners Full individuell für jeden Nutzer Teil des Programmordners Multiuser von vielen Nutzern geteilt individuell für jeden Nutzer BEZUG DER MULTIUSER-VERSION Das Multiuser-Setup von Drooms ist nur über einen speziellen Datenraum erhältlich (Drooms for Technical Audience) Um auf diesen Datenraum zuzugreifen, müssen Systemadministratoren sich bei Drooms registrieren und zunächst die Single-User-Version von Drooms installieren. Die Einladung zu diesem Datenraum wird nach Absprache mit dem Kunden verschickt. 7 / 19

8 Installation (Windows) Die Installation von Drooms ist ein reiner Kopiervorgang. Es werden keine Einträge in der Windows-Registry vorgenommen. Das Nutzerprofil wird nach dem ersten Programmstart automatisch erstellt Zur Deinstallation reicht eine Löschung der Programmordner und Nutzerprofile (siehe Deinstallation ) Es stehen Installations-Assistenten für die End User Delivery und die Administrator Delivery zur Verfügung. Administratoren-Rechte werden nur für die Administrator Delivery benötigt. STANDARDVERZEICHNISSE 1 Programmverzeichnis: %USERPROFILE%\Drooms Nutzerprofil (End User Delivery): %USERPROFILE%\Drooms\Profile Nutzerprofil (Administrator Delivery): %APPDATA%\Drooms 1 Das Programmverzeichnis kann optional selbst festgelegt werden. In diesem Fall notieren Sie sich den Speicherort für eine spätere Deinstallation. Installation (Mac) Die Installation ist ein reiner Kopiervorgang. Der Installations-Assistent muss nur heruntergeladen und an der gewünschten Stelle entpackt werden. Das Nutzerprofil wird nach dem ersten Programmstart automatisch erstellt Zur Deinstallation reicht eine Löschung der Programmordner und Nutzerprofile (siehe Deinstallation ) Ein Installations-Assistent wird nur für die End User Delivery angeboten STANDARDVERZEICHNISSE Programmverzeichnis: benutzerdefiniert Nutzerprofil: /users/<user name>/library/application support/drooms Für Updates gibt es in der Regel eine Übergangszeit, in der diese nicht sofort ausgeführt werden müssen Updates (Windows/Mac) END USER DELIVERY Der Drooms-Client weist Nutzer darauf hin, wenn ein Update verfügbar ist Endnutzer können das Update selbst durchführen. Dabei kann die Aktualisierung direkt oder beim nächsten Neustart vorgenommen werden. ADMINISTRATOR DELIVERY Drooms bittet den Systemadministrator, eine neue Version des Drooms-Client herunterzuladen und zu installieren. Die neue Version wird im Datenraum des Administrators zur Verfügung gestellt. Nach einer Übergangszeit werden die Endnutzer über die neue Version informiert. Sie werden darum gebeten, sich mit ihrem Systemadministrator in Verbindung zu setzen. 8 / 19

9 Deinstallation (Windows) PROGRAMMVERZEICHNIS LÖSCHEN 1. Öffnen Sie den Windows-Explorer (z.b. mit Windows-Taste + E) 2. Geben Sie %USERPROFILE% in die Adresszeile ein und drücken Sie Enter 3. Windows leitet Sie automatisch zu dem Programmverzeichnis weiter 4. Suchen Sie den Ordner Drooms, welcher die Applikation enthält und löschen Sie ihn Hinweis: Wurde während der Installation ein anderes Programmverzeichnis festgelegt, müssen Sie dieses aufsuchen und den entsprechenden Ordner löschen. Bei der End User Delivery liegt das Nutzerprofil im Programmverzeichnis und muss daher nicht separat gelöscht werden NUTZERPROFIL LÖSCHEN (ADMINISTRATOR DELIVERY) 1. Öffnen Sie den Windows-Explorer (z.b. mit Windows-Taste + E) 2. Geben Sie %APPDATA% in die Adresszeile ein und drücken Sie Enter 3. Windows leitet Sie automatisch zu dem entsprechenden Ordner weiter: Windows XP: C:\Dokumente und Einstellungen\%USERNAME%\Anwendungsdaten Windows 7: C:\Users\%USERNAME%\AppData\Roaming 4. Suchen Sie den Ordner Drooms, welcher den Profilordner enthält und löschen Sie ihn Deinstallation (Mac) PROGRAMMVERZEICHNIS LÖSCHEN Suchen Sie den Programmordner (z.b. Drooms ), welcher während der Installation festgelegt wurde und löschen Sie ihn. NUTZERPROFIL LÖSCHEN 1. Öffnen Sie den Finder 2. Wählen Sie in der oberen Menüleiste Gehe zu 3. Während das Menü Gehe zu geöffnet ist, drücken Sie die ALT-Taste, um das versteckte Menüelement Library anzuzeigen 4. Klicken Sie auf Library, um den Ordner Application Support zu öffnen 5. Suchen Sie den Ordner Drooms und ziehen Sie ihn auf den Papierkorb, um ihn zu löschen 9 / 19

10 Intranet & Netzwerk Anforderungen an das Firmen-Intranet Wird der Drooms-Client aus einem Firmen-Intranet heraus verwendet, müssen bestimmte Anforderungen an die Netzwerkstruktur beachtet werden, die im Folgenden dargestellt werden. Die Verteilungsmethode (End User bzw. Administrator Delivery) und die Anwenderplattform (Windows/Mac) haben keine Auswirkung auf die Netzwerkanforderungen Netzwerkanforderungen REGULÄRER BETRIEB Internet-Zugang muss gewährleistet sein Die Domain "*.drooms.com muss erreichbar sein Die folgenden Subnets müssen erreichbar sein: / /28 (für Datenräume mit Dateispeicherort Schweiz) Die Protokolle http und https müssen funktionieren Die Ports 80 (http) und 443 (https) müssen offen sein Die Domain crl.thawte.com muss erreichbar sein NUTZERREGISTRIERUNG/INSTALLATION Ein Internetbrowser wird benötigt (siehe Systemanforderungen im Anhang) Der Download des Assistenten (drooms_setup.exe bzw. drooms_setup.zip) muss möglich sein Beachten Sie auch die Hinweise zur Softwareverteilung & Installation (siehe vorheriges Kapitel) Secure File Transfer Protocol (SFTP) Die Nutzung von SFTP bedarf der Applikation eines Drittanbieters und wird nicht direkt von Drooms angeboten Optional können die Drooms-Rechenzentren über SFTP (Secure File Transfer Protocol) erreicht werden. In diesem Fall gelten folgende Anforderungen: Bitte setzen Sie sich mit dem technischen Support von Drooms in Verbindung, damit SFTP von Seiten des Rechenzentrums aktiviert wird Der Kunde muss auf dem eigenen System einen Client installieren und konfigurieren, der SFTP unterstützt. Dazu benötigen Sie die Login- Informationen, welche vom technischen Support von Drooms zur Verfügung gestellt werden. Das Protokoll "SFTP muss erlaubt sein Port 22 (SFTP) muss geöffnet sein 10 / 19

11 Proxy & Drooms-Zertifikat Der Drooms-Client nutzt ein SSL-Zertifikat, um sicherzustellen, dass der Informationsaustausch mit dem Drooms-Server nicht gefährdet ist. Aus Sicherheitsgründen arbeitet Drooms nur mit einem authentischen Drooms- Zertifikat und lehnt Zertifikate grundsätzlich ab, die von einem Proxy erstellt werden. Im Folgenden wird erläutert, wie der Proxy konfiguriert werden muss, damit der Drooms-Client fehlerfrei läuft. SSL-Zertifikat: Ein elektronisches Dokument, das eine digitale Signatur enthält. Der Drooms-Client liest dieses, um zu bestätigen, dass der vorliegende kryptographische Schlüssel vom echten Drooms-Server ausgegeben wurde. Proxy: Eine Kommunikationsschnittstelle in einem Firmen-Intranet. Es wirkt als Vermittler von Anfragen auf der Client-Seite, die Ressourcen von der Server-Seite beanspruchen. Je nach Konfigurationseinstellungen kann ein Firmen-Proxy ein eigens erstelltes Zertifikat an den Drooms-Client senden. Diese geläufige Technik wird von Drooms aus Sicherheitsgründen nicht unterstützt. NORMALE SSL-VERBINDUNG Der Drooms-Client verbindet sich direkt mit dem Drooms-Server. Verschlüsselte Daten werden mit TCP/IP über das Internet geleitet. Drooms-Client Internet Drooms-Server PROXY-VERBINDUNG Der Drooms-Client verbindet sich mit dem Proxy. Der Proxy verbindet sich mit dem Drooms-Server und leitet die Daten weiter. Drooms-Client Proxy Internet Drooms-Server 11 / 19

12 PROXY MIT ZWEI ZERTIFIKATEN HTTPS-Anfragen werden vom Proxy unterbunden und zurück zum Drooms- Server geleitet. Die an Drooms übermittelten Server-Zertifikate werden vom Proxy bereitgestellt und unterscheiden sich daher von den originalen Drooms- Zertifikaten. Mit anderen Worten: Anstatt verschlüsselte Daten zwischen Drooms-Client und Drooms-Server weiterzuleiten, erstellt der Proxy zwei verschiedene SSL-Verbindungen zwischen beiden: Proxy Drooms-Server: Normale SSL-Verbindung zum Drooms-Server Proxy Drooms-Client: Baut eine SSL-Verbindung zum Drooms-Client auf, die ein anderes Zertifikat enthält Würde der Drooms-Client dieses nachgeahmte Zertifikat annehmen, hätte der Proxy Zugriff auf die Daten in Reinform. Aus diesem Grund stuft der Drooms- Client diese Weiterleitungsmethode als Man-in-the-middle Attack ein und lehnt die Verbindung ab. Dies geschieht aus sicherheitstechnischen Gründen. Drooms erlaubt es dem Proxy nicht, Anfragen zu unterbinden. Die direkte HTTPS-Verbindung zwischen Drooms-Client und Drooms-Server muss immer direkt bestehen bleiben. Ein Proxy kann dennoch zur Weiterleitung genutzt werden. Dies geschieht jedoch unter der Bedingung, dass keine Versuche unternommen werden, die verschlüsselten Daten zu verändern. Die Einstellungsmöglichkeiten für Netzwerke sind vielfältig. Sollten Sie bei der Einrichtung Ihres Firmen-Netzwerkes für Drooms Hilfe benötigen, wenden Sie sich gerne an uns. 12 / 19

13 Sicherheit Drooms verpflichtet sich der Sicherheit Drooms nutzt moderne Sicherheitsstandards und Richtlinien, um die vertraulichen Informationen seiner Kunden abzusichern. Die Software-Lösungen von Drooms werden regelmäßig durch Audits überwacht. Dies geschieht in Zusammenarbeit mit Außenstehenden und Kunden, und mit Blick auf deren Bedürfnisse. Diese Audits garantieren, dass Drooms neue Sicherheitstechnologien übernimmt, sobald diese verfügbar sind und gewährleistet, dass Drooms seine internen Prozesse für die Handhabung von Kundendaten stetig weiter verbessert. Nutzeridentifikation & Journaling Die Nutzer-Authentifizierung ist an die -Adresse und das Passwort gebunden. Auf Kundenwunsch können Nutzer in bestimmten Rollen in das Drooms-System eingeladen werden. Diese Einladungen sind personalisiert. Erstnutzer müssen vor der regulären Nutzung ein persönliches Passwort festlegen und ihre Nutzerdaten angeben. Das Passwort ist an strikte Vorgaben gebunden: Es muss aus 8 20 Zeichen bestehen, sowie mindestens einen Großbuchstaben, einen Kleinbuchstaben, eine Ziffer und ein Sonderzeichen enthalten (z.b.! # % * Zusätzlich kann eine Zwei-Faktor-Authentifizierung die Nutzeridentifikation noch sicherer machen. Der Endnutzer muss dann das Passwort zusammen mit einem per SMS erhaltenen Pin eingeben. Alle Nutzeraktivitäten werden protokolliert. Dazu zählen z.b. Login, - Adressen, Sitzungen, Dokumente, Zeitstempel und alle Aktivitäten mit Bezug auf Dokumente. Alle administrativen Vorgänge werden ebenso protokolliert. Insgesamt stehen mehr als 60 unterschiedliche Berichte für autorisierte Nutzer zur Verfügung. Ein Timeout erfolgt nach einer einstellbaren Zeitspanne. Die Sitzung des Nutzers wird dann automatisch beendet. Unsere Customer Service Representatives haben in der Regel jederzeit Zugang zu Teilen der gesicherten Informationen. Dies geschieht mit dem ausdrücklichen Zweck, die Verwaltung der Datenräume unserer Kunden zu gewährleisten. Zugangssicherheit für Inhalte Jeder Zugang zu uns anvertrauten Dokumenten muss gesondert gewährt werden. Dies geschieht entweder direkt durch den Besitzer der Information oder durch eine schriftliche Anweisung des Kunden. Die Daten werden Nutzern nur im Rahmen ihrer zugewiesenen Rollen (und der damit verbundenen Berechtigungen) zugänglich gemacht Alle an Drooms übermittelten Daten werden getrennt gespeichert, sowie ausschließlich ihren spezifischen Datenräumen zugewiesen IP-Filter: Alle Verbindungen zum Drooms-Client, die nicht aus einem voreingestellten IP-Adress-Bereich stammen, können herausgefiltert werden. Dadurch wird der Zugang zu sensiblen Informationen weiter beschränkt. 13 / 19

14 Verschlüsselung Jede Kommunikation des Drooms-Client über das Internet ist über eine https- Verbindung verschlüsselt (mit Hilfe einer SSL-Verschlüsselung, basierend auf einem AES-Algorithmus mit einem 256-Bit-Schlüssel). Die Verbindungen sind Thawte-zertifiziert. Alle an Drooms übermittelten Dokumente und Dateien sind während ihrer Speicherung im virtuellen Datenraum verschlüsselt. Die Länge von 256-Bit entspricht dem Advanced Encryption Standard (AES). Aus technischen Gründen können die für die aktivierte technische Texterkennung (OCR) erstellten Daten nicht verschlüsselt werden. Der Dokumentaustausch zwischen dem Drooms-Client und dem Drooms- Rechenzentrum bleibt jedoch verschlüsselt. Die Verfügbarkeit der Infrastruktur wird von unserem Dienstleistungsanbieter als ausfallsicher angegeben Physische Sicherheit Alle Daten sowie die Hardware und Software-Systeme, auf welchen unser Informationssystem basiert, sind physisch vor Umweltgefährdung geschützt: Die Rechenzentren sind klimatisiert und mit einer redundanten Stromversorgung ausgestattet Die Drooms-Server sind mit einem dreistufigen Feueralarm-System und einer Inertgas-Löschanlage vor Bränden geschützt. Die Spiegelserver sind zudem in unterschiedlichen Brandabschnitten aufgestellt. Der Zugang zum Gebäude wird durch Zugangskontrollen und Sicherheitsschleusen gesichert. Er ist zudem auf geschultes Personal beschränkt und mit einem Schlüsselkartensystem eingeschränkt. Die Einrichtungen werden 24 Stunden täglich von einem Alarmsystem, Videosystem und einem Sicherheitsservice überwacht Geographische Redundanz: Die Daten, welche in Deutschland und der Schweiz gelagert werden, sind jeweils an zwei getrennten Orten gespeichert. Betriebssicherheit Drooms verfügt über Störungsmanagement-Pläne im Fall von Ausfällen und Störungen. Alle Applikationen und Server werden gleichzeitig von Drooms und seinem Dienstleistungsanbieter überwacht. Drooms hat Pläne zur Einleitung von Disaster-Recovery-Maßnahmen im Falle eines Störfalls. Diese werden regelmäßig getestet. Alle Drooms-Server werden regelmäßig mit Updates versorgt Qualitätsmanagement Drooms verfügt über ein Veränderungsmanagement-System. Dazu zählen getrennte Entwicklungs- und Testumgebungen. 14 / 19

15 Compliance & Standortsicherheit Endnutzer müssen projektspezifischen Nutzungsbedingungen zustimmen bevor sie einen Datenraum betreten können. Dieses Feature kann optional deaktiviert werden. Einhaltung von örtlichen Datenschutzrichtlinien wird durch die freie Wahl des Standorts der Datenspeicherung gewährleistet: Deutschland (Frankfurt) oder Schweiz (Zürich). Rechenzentren Die Drooms-Rechenzentren sind BSI-zertifiziert und erfüllen die Standards von ISO/IEC 27001:2005 und ISO 22301:2012 (siehe Seite 6) Das Rechenzentrum Frankfurt wurde zusätzlich vom TÜV Süd zertifiziert und erfüllt die Anforderungen des PCI Data Security Standard 15 / 19

16 Systemanforderungen Unterstützte Dateiformate Die Dateikonvertierung von Drooms zum Betrachten digitaler Dokumente kann folgende Dateiformate bearbeiten: pdf, tif, xls, xlsx, doc, docx, ppt, pptx, rtf, txt, jpg Alle weiteren Dateien (z.b. msg, htm, gif, png, mht, zip, mp3, video, dwg, dxf) können ebenfalls in den Datenraum eingestellt werden. Der Drooms-Client wird diese Dateien jedoch nicht darstellen, sie können aber heruntergeladen werden, wenn dem Nutzer die entsprechenden Rechte gewährt werden. Empfohlene Systemanforderungen BROWSERANFORDERUNGEN Alle Verteilungsmethoden benötigen einen Internetbrowser für die Nutzerregistrierung und den Download des Installations-Assistenten. Fast alle modernen Browser können für diesen Zweck verwendet werden. Drooms empfiehlt die folgenden Programme und Einstellungen: PC: Firefox 3.6 oder höher; Internet Explorer 6 oder höher Mac: Safari 1.0 oder höher Downloads, JavaScript und Cookies müssen erlaubt sein SYSTEMANFORDERUNGEN (WINDOWS) Windows XP SP2, Windows Server 2003, Windows Vista, Windows 7, Windows 8 mindestens 1.4 GHz-Prozessor mindestens 512 Megabyte (MB) Arbeitsspeicher mindestens 200 Megabyte (MB) freier Festplattenspeicher Internetzugang muss gegeben und die Standardports 80 (http) und 443 (https) müssen geöffnet sein SYSTEMANFORDERUNGEN (MAC) ab Mac OS X 10.6 Apple-Computer mit Intelx86-Prozessor mindestens 512 Megabyte (MB) Arbeitsspeicher mindestens 200 Megabyte (MB) freier Festplattenspeicher Internetzugang muss gegeben und die Standardports 80 (http) und 443 (https) müssen geöffnet sein Während der Installation muss Java 6 installiert sein 16 / 19

17 Glossar Administrator Delivery Administratoren-Rechte AES App Applikationsserver AppStore Back-End Betriebssystem Client Client-/Server-Model Dateiserver Dienstleistungsanbieter Drooms Drooms Document Format Drooms-Client Drooms-Rechenzentrum End User Delivery Eine Methode der Softwareverteilung, bei der Programme vom Systemadministrator an Endnutzer verteilt werden. Eine Nutzerberechtigung, die das Ausführen von administrativen Aufgaben auf Computersystemen ermöglicht. Advanced Encryption Standard. Ein Verschlüsselungsstandard von elektronischen Dateien, der vom US National Institute of Standards and Technology (NIST) entwickelt wurde. Applikation. Computerprogramme, die Nutzern bestimmte Dienste anbieten. Stellt Nutzern innerhalb eines Firmen-Intranets Programme & Apps zur Verfügung. Diese bieten dann häufig zusätzliche Funktionen, wie Zugriffssicherheit oder Lastverteilung. Eine digitale Plattform zur Verteilung von Apps für ios. Der Service erlaubt es Nutzern, nach Applikationen zu suchen und diese herunterzuladen. Ein Server, der am Ende eines Prozesses steht. Auch OS. Eine Grundsoftware, welche die Ressourcen der Computerhardware verwaltet und grundlegende Funktionen für Applikationen anbietet (z.b. Windows, Mac OS X oder ios). Eine Software-Applikation, welche auf einen Dienst von einem Server zugreift. Eine Computerarchitektur, welche Aufgaben zwischen dem Dienstleistungsanbieter (Server) und dem Dienstleistungsempfänger (Client) aufteilt. Bietet eine Dokumentablage für gemeinsam genutzte Dateien an (z.b. Bilder, Datenbanken), auf welche von anderen Computern zugegriffen wird. Eine IT-Firma, die andere Organisationen mit Dienstleistungen wie Kommunikation, Datenspeicherung oder Weiterverarbeitung versorgt. Der virtuelle Datenraum von Drooms, welcher den sicheren Zugang zu und den Austausch von vertraulichen Dokumenten ermöglicht. Das interne Dateiformat von Drooms, welches die sichere Anzeige von vertraulichen Dokumenten gewährleistet. Ermöglicht es Endnutzern, sicher auf den virtuellen Datenraum von Drooms zuzugreifen. Der Standort der Server von Drooms, welche zum Betrieb der virtuellen Datenräume benötigt werden. Eine Methode der Softwareverteilung, bei welcher der Endnutzer selbstständig handelt. 17 / 19

18 Extranet Firewall Front-End Full Setup Infrastruktur Installation Installations-Assistent Internet Internet-Browser Intranet ios IP-Adresse Mac OS X Multiuser Setup Net Setup OCR Proxy Registry Server SFTP Softwareverteilung Die Erweiterung eines Firmen-Intranets für Außenstehende (z.b. Partner, Händler), welche vom Rest des Internets abgeschnitten ist. Eine Netzwerkbarriere, welche unkontrollierte Kommunikation zwischen Computernetzwerken verhindert. Eine Schnittstelle zwischen Endnutzer und dem Back-End. Ein Installations-Assistent, welcher den vollständigen Drooms-Client enthält. Ein Sammelbegriff für die Hardware, Netzwerke und Betriebssysteme, welche die Grundlage eines betrieblichen Informationssystems bilden. Auch Setup. Ein kleiner Software-Dienst, welcher den Drooms-Client installiert und einsatzfähig macht. Auch Wizard. Ein Assistent, welcher den Nutzer durch die Installationsschritte einer Software führt. Ein globales System von verbundenen Netzwerken (ein Netzwerk von Netzwerken) mit Milliarden von Nutzern. Ein Programm, welches Informationen aus dem Internet empfängt und anzeigt. Ein Computernetzwerk innerhalb einer Organisation. Der Begriff wird in Abgrenzung zum Internet verwendet, einem Netzwerk zwischen Organisationen. Ein Betriebssystem für mobile Endgeräte von Apple Inc. (z.b. iphone, ipad, ipod). Internet-Protokoll-Adresse. Eine Nummer, die jedem Gerät innerhalb eines Computernetzwerks zugewiesen wird. Ein Betriebssystem von Apple Inc., welches nur auf Macintosh-Computern läuft. Ein Installations-Assistent für Systemadministratoren. Ein Installations-Assistent, welcher den Drooms-Client während der Installation herunterlädt. Optical Character Recognition. Eine Methode zur optischen Texterkennung, die eingebetteten Text in Bildern in einzelne Buchstaben konvertiert. Ein Server, der als Zwischenschnittstelle für Anfragen von Clients an außenstehende Ressourcen fungiert. Die Datenbank der Konfigurationseinstellungen des Microsoft-Betriebssystems Windows. Ein Computer, der anderen Computern im Netzwerk Dienstleistungen anbietet. SSH File Transfer Protocol. Ein Netzwerkprotokoll, welches den sicheren Datentransfer mittels SSH gewährleistet. Die Bereitstellung einer Software zur Nutzung an Endnutzer. 18 / 19

19 SSL Systemadministrator Thawte Viewer Virtueller Datenraum VPN Windows Zwei-Faktor-Authentifizierung Secure Sockets Layer Protocol. Ermöglicht die verschlüsselte Kommunikation zwischen Rechenzentrum und Client. Eine Person, welche die Infrastruktur einer Firma wartet und bedient. Auch IT-, Netzwerk- und Sicherheitsadministrator. Die Zertifizierungsstelle für X.509-Zertifikate. Eine frühere Tochterfirma von VerSign, heute im Besitz von Symantec. Ein Programm, welches Dokumente innerhalb des virtuellen Datenraums anzeigt. Auch VDR. Eine Online-Dokumentenablage, welche für die sichere Bereitstellung von Dokumenten genutzt wird. Virtual Private Network. Erlaubt es Endnutzern, auf entfernte Intranets zuzugreifen (z.b. Apps, Dateien, Drucker). Ein Betriebssystem von Microsoft. Eine Methode zur Sicherung von Inhalten. Es werden mindestens zwei Faktoren benötigt, um einen Nutzer zu authentifizieren (z.b. Passwort und PIN). 19 / 19

MobiDM-App - Handbuch für ios

MobiDM-App - Handbuch für ios MobiDM-App - Handbuch für ios Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für ios Version: x.x Seite 1 Inhalt 1. WILLKOMMEN BEI MOBIDM... 2 1.1. VOR DER INSTALLATION... 2 2.

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

MobiDM-App Handbuch für Windows Phone

MobiDM-App Handbuch für Windows Phone MobiDM-App Handbuch für Windows Phone Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Phone Version: x.x MobiDM-App Handbuch für Windows Phone Seite 1 Inhalt 1. WILLKOMMEN

Mehr

Allgemeine Informationen Slides2Go Stand April 2015

Allgemeine Informationen Slides2Go Stand April 2015 Allgemeine Informationen Slides2Go Stand April 2015 1. ALLGEMEINE INFORMATIONEN... 3 1.1 SYSTEMANFORDERUNGEN WEB-BACKEND... 3 1.2 SYSTEMANFORDERUNGEN FRONTEND / APP... 3 1.3 UNTERSTÜTZTE DATEIFORMATE...

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

DROOMS Q&A / MANAGEMENT HANDBUCH. www.drooms.com

DROOMS Q&A / MANAGEMENT HANDBUCH. www.drooms.com HANDBUCH www.drooms.com HANDBUCH Werter Nutzer, Egal ob Sie im Rahmen einer Due Diligence Fragen stellen, diese beantworten oder den Q&A-Prozess insgesamt verwalten wollen: Drooms ist das Softwareprogramm

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

DROOMS Q&A / BIETERSICHT HANDBUCH. www.drooms.com

DROOMS Q&A / BIETERSICHT HANDBUCH. www.drooms.com HANDBUCH www.drooms.com HANDBUCH Werter Nutzer, Egal ob Sie im Rahmen einer Due Diligence Fragen stellen, diese beantworten oder den Q&A-Prozess insgesamt verwalten wollen: Drooms ist das Softwareprogramm

Mehr

Anleitung für Benutzer

Anleitung für Benutzer Anleitung für Benutzer Inhaltsverzeichnis Einführung... 1 WICHTIGE HINWEISE... 1 Rechtliche Hinweise... 3 Installation und Einrichtung... 5 Systemvoraussetzungen... 5 Installation... 5 Aktivierung... 7

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH. www.drooms.com

DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH. www.drooms.com HANDBUCH www.drooms.com DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH Werter Nutzer, Egal ob Sie im Rahmen einer Due Diligence Fragen stellen, diese beantworten oder den Q&A-Prozess insgesamt verwalten wollen:

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Sage Customer View Kurzhandbuch

Sage Customer View Kurzhandbuch Sage Customer View Kurzhandbuch Januar 2016 Inhaltsverzeichnis Sage Customer View Kurzhandbuch 1.0 Erste Schritte 3 1.1 Beantragen Sie ihren Zugang (Sage-ID) für Administratoren 3 2.0 Sage Data Manager

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Brainloop Secure Dataroom Version 8.10 Copyright Brainloop AG, 2004-2012.

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

SiriusDataCS Installationsanleitung. SiriusDataCS Installation. 11.11.2013 Seite 1 / 12

SiriusDataCS Installationsanleitung. SiriusDataCS Installation. 11.11.2013 Seite 1 / 12 SiriusDataCS Installation 11.11.2013 Seite 1 / 12 Inhalt I. INSTALLATIONSSZENARIEN... 3 II. SYSTEMVORAUSETZUNGEN... 4 1. INSTALLATION MICROSOFT SQL DATENBANK... 5 1.1. ANDERE VERSIONEN DES MICROSOFT SQL

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

MobiDM - App - Handbuch für Android. Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android. Version: x.

MobiDM - App - Handbuch für Android. Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android. Version: x. MobiDM - App - Handbuch für Android Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android Version: x.x MobiDM-App - Handbuch für Android Seite 1 Inhalt 1. WILLKOMMEN BEI

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

Administration Erste Schritte im Brainloop Datenraum

Administration Erste Schritte im Brainloop Datenraum Administration Erste Schritte im Brainloop Datenraum Inhalt 1. Überblick... 2 2. Limits anpassen... 2 2.1 Anzahl der Benutzer Lizenzen anpassen. 2 2.2 Zusätzlichen Speicherplatz anpassen. 3 3. Gruppe anlegen...

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0 enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013 PC-Konfiguration ()Stand: 30.01.2013 Voraussetzung für die Nutzung von E-Medien ist eine Campus-LMU-Kennung. Für den Zugriff von außerhalb des Campus-Netzes benötigen Sie zusätzlich einen VPN-Client sowie

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Client-Anpassungen für ExpertAdmin Server 2008

Client-Anpassungen für ExpertAdmin Server 2008 Client-Anpassungen für ExpertAdmin Server 2008 Dokument History Datum Autor Version Änderungen 15.04.2009 Andreas Flury V01 Erste Fassung 21.04.2009 Andreas Flury V02 Präzisierungen bez. RDP Client Einführung

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

LaMa-Creation Portscanner

LaMa-Creation Portscanner LaMa-Creation Portscanner Seite 1 von 12 Seite 2 von 12 Inhaltsverzeichnis Einleitung...4 Systemanforderung...5 Hardware:...5 Software:...5 Unterstützte Clientbetriebssysteme:... 5 Unterstützte Serverbetriebssysteme:...5

Mehr

Fax2Mail Bedienungsanleitung

Fax2Mail Bedienungsanleitung Fax2Mail Bedienungsanleitung Inhalt Einstieg Seite 3 Hauptseite Seite 4 Fax versenden Seite 5 Faxdrucker Seite 9 Kundendaten ändern Seite 12 Fax empfangen Seite 14 Seite 2 Einstieg Über die Internetadresse

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

MERLIN SERVER. Der Schnelleinstieg in das kollaborative Projektmanagement. 2013 ProjectWizards GmbH, Melle, Germany. All rights reserved.

MERLIN SERVER. Der Schnelleinstieg in das kollaborative Projektmanagement. 2013 ProjectWizards GmbH, Melle, Germany. All rights reserved. MERLIN SERVER Der Schnelleinstieg in das kollaborative Projektmanagement. 2013 ProjectWizards GmbH, Melle, Germany. All rights reserved. EINFÜHRUNG Herzlich Willkommen zum Merlin Server Schnelleinstieg!

Mehr

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Schnellstartanleitung Phonemanager 3

Schnellstartanleitung Phonemanager 3 Schnellstartanleitung Phonemanager 3 Revision: Dezember 2013 pei tel Communications GmbH Ein Unternehmen der peiker Firmengruppe www.peitel.de Einleitung Diese Schnellstartanleitung soll Ihnen helfen,

Mehr

Problembehebung LiveUpdate

Problembehebung LiveUpdate Problembehebung LiveUpdate Sage50 Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. Ausgangslage... 3 1.1 Meldung Kein Update nötig wird immer angezeigt... 3 1.2 Download bleibt

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Handbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Administrator

Handbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Administrator Handbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Administrator Stand: November 2015 Inhaltsverzeichnis Phase 1: Registrierung Schritt 1 von 2: Nutzungsart Organisation wählen Schritt 2 von 2: Organisation

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Schritt 2 (Mac): Einrichtung des WD Sentinel-Servers (nur einmalig erforderlich)

Schritt 2 (Mac): Einrichtung des WD Sentinel-Servers (nur einmalig erforderlich) Einführung Diese Ergänzung zur Schnellinstallationsanleitung enthält aktualisierte Informationen für den Speicherserver WD Sentinel DX4000 für kleine Büros. Verwenden Sie diese Ergänzung zusammen mit der

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Handbuch VERBINDUNG ZUM TERMINAL SERVER

Handbuch VERBINDUNG ZUM TERMINAL SERVER Handbuch VERBINDUNG ZUM TERMINAL SERVER Einleitung Dieses Dokument beschreibt Ihnen, wie Sie sich auf einen Terminalserver (TS) mithilfe von einem Gerät, auf den die Betriebssysteme, Windows, Mac, IOS

Mehr

Installationsanleitung MLSonline. Datum der Dokumenterstellung: 21.05.2010 Änderungsdatum: 06.03.2014

Installationsanleitung MLSonline. Datum der Dokumenterstellung: 21.05.2010 Änderungsdatum: 06.03.2014 Installationsanleitung MLSonline Datum der Dokumenterstellung: 21.05.2010 Änderungsdatum: 06.03.2014 Migros-Genossenschafts-Bund / EDI Solutions Limmatstrasse 152 Postfach CH-8031 Zürich E-Mail: mlsonline@mgb.ch

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Mobile Konsole von NetSupport DNA Erste Schritte Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Einführung...3 Installation...3 Web Server Installation...3 Webserver Installation...3 Lizenzvertrag

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

bank zweiplus E-Mail Schnittstelle Handbuch

bank zweiplus E-Mail Schnittstelle Handbuch bank zweiplus E-Mail Schnittstelle Handbuch T +41 (0)58 059 22 22, F +41 (0)58 059 22 44, www.bankzweiplus.ch 1/25 Inhaltsverzeichnis 1 Vorwort... 3 2 Wichtige Hinweise... 3 2.1 Allgemein... 3 2.2 Passwort...

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Advoware Onlineakte Diktatdienst und die Diktierapp Dictate + Connect

Advoware Onlineakte Diktatdienst und die Diktierapp Dictate + Connect Advoware Onlineakte Diktatdienst und die Diktierapp Dictate + Connect Vorgehensweise zur Nutzung von Advoware und der Diktierapp Dictate + Connect... 4 Anlegen des Sicherheitspassworts in Advoware... 4

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Benutzeranleitung. A1 Communicator

Benutzeranleitung. A1 Communicator Benutzeranleitung A1 Communicator Inhaltsverzeichnis 1. A1 Communicator V3.5 Merkmale.3 2. A1 Communicator installieren...4 3. A1 Communicator starten...5 4. Funktionsübersicht...6 5. Kontakte verwalten...6

Mehr

Handbuch für Teilnehmer. zur Anwendung. FastViewer

Handbuch für Teilnehmer. zur Anwendung. FastViewer Handbuch für Teilnehmer zur Anwendung FastViewer INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 2. FASTVIEWER STARTEN (BEI WINDOWS BETRIEBSSYSTEM)... 4 2.1. Download Teilnehmermodul... 4 2.2. Verbindung aufbauen...

Mehr