Die Katastrophe ist vielleicht nur einen Klick entfernt!

Größe: px
Ab Seite anzeigen:

Download "Die Katastrophe ist vielleicht nur einen Klick entfernt!"

Transkript

1 Network Access Control Die Katastrophe ist vielleicht nur einen Klick entfernt! Sichern Sie Ihr Netzwerk ab und schützen Sie Ihre Geräte mit ganzheitlicher Netzwerk-Zugangskontrolle inklusive Sicherheits-Management. Arbeiten Sie mit Fakten! Netzwerk-Absicherung, die Sie nicht missen wollen. V e r i - N A C V e r i - N A C Tel 0811/

2 Netzwerk Zugangskontrolle und Sicherheits-Management Kontrolle über Ihre Netzwerkverbindungen. Unbekannte Laptops und nicht authorisierte Wireless Access Points kommen nicht in Ihr Netzwerk. Entdecken und verstehen Sie Ihre gesamte Netzwerk Geräte Topologie, vervollständigen Sie die Dokumentation. Schützen Sie Ihr Netzwerk finden und schliessen Sie Löcher, bevor andere sie nutzen. Entspricht den Anforderungen der GLBA, HIPAA, PCI, ISO sowie anderen Sicherheits- und Datenschutzbestimmungen. Mehr als 95% der Sicherheitseinbrüche lassen sich direkt auf die Nutzung einer bekannten Schwachstelle (Common Vulnerability and Exposure CVE) zurückführen. Können Sie sich Einbrüche in Ihr Netzwerk leisten? Ein Einbruch in Ihr Netzwerk ist nicht nur ärgerlich, er kann auch zu Haftungsschäden und hohen Kosten führen. Sehen Sie sich nur diese Beispiele an: Kürzlich musste eine grosse Hotelkette in einem Rundschreiben an Ihre Gäste und per ganzseitiger Zeitungsanzeige veröffentlichen, dass die Kreditkartennummern Ihrer Gäste zwischen November 2008 und Mai 2009 gehackt wurden. Im April 2005 brach jemand in das NASA Netzwerk des Kennedy Space Center ein und spielte eine bösartige Software auf, die ständig Daten an ein Computersystem in Taiwan sendete wurden mindestens 45.7 Millionen Kreditkartennummern und vertrauliche Kontoinformationen aus dem Einzelhandel gestohlen. Der Hacker hatte sich über das ungesicherte Wireless Netzwerk eines Ladengeschäftes Zugang verschafft gelang einem Hacker der grösste bekannte Diebstahl 130 Millionen Konto- und Kreditkartendaten von vielen Unternehmen berichtete das amerikanische Identity Theft Resource Center (ITRC) einen Zuwachs von 50% bei den gemeldeten Datendiebstählen und Netzwerkeinbrüchen gegenüber dem Vorjahr. Könnte die nächste Meldung Sie betreffen? Sicher haben Sie eine Firewall, die Hacker, Viren und bösartige Software von Ihrem Netzwerk fernhält. Eine Firewall ist unerlässlich, um den Netzwerkbetrieb abzusichern. Aber eine Firewall arbeitet nur am Rande des Netzwerkes und bietet deshalb ausschliesslich einen Schutz gegen Einbrüche von aussen. Netzwerk Zugangsüberwachungssysteme (Network Access Control NAC) schützen Ihr Netzwerk gegen Bedrohungen von innerhalb. Die meisten Angriffe auf Ihr Netzwerk kommen von innen durch nicht authorisierte Geräteverbindungen oder Mitarbeiter - häufig sogar unbewusst. Eine NAC-Anwendung soll dies verhindern, sei es eine Bedrohung an einem LAN-Port in der Lobby, im Konferenzraum oder einem Wireless Access Point. Veri-NAC besteht aus einer Reihe von Network Access Control (NAC) Anwendungen, die sicherstellen, dass nur berechtigte Geräte und Anwender Zugang zu Ihrem Netzwerk haben. Das System überprüft zudem alle Computer, mobilen User, Wireless APs und neue Geräte im Netz auf mögliche Schwachstellen. Findet Veri-NAC eine verdächtige Verbindung, wird diese sofort unterbrochen. Berechtige Anwender arbeiten störungsfrei und sicher weiter. 2 Tel 0811/

3 V e r i - N A C Veri-NAC Alles in einer Box: Netzwerk Zugangsüberwachung (NAC) und Sicherheits-Management. Arbeitet ohne Agenten und off-line für höchste Sicherheit in einer bedienfreundlichen Anwendung. Keine Aufrüstung der Infrastruktur Veri-NAC arbeitet mit allen bestehenden Switches. Unterstützt kabelgebundene UND wireless Geräte. Schützt Ihr Netzwerk vor Gefahren, die eine Firewall nicht erkennt. Kinderleichte Bedienung NAC Lösungen gibt es seit geraumer Zeit, diese konnten sich aber nicht wirklich durchsetzen, da sie zu teuer und die Bedienung zu zeitintensiv war. Häufig waren zudem grosse Updates nötig. Kurz: der Aufwand überstieg den Nutzen ganz erheblich. Bei der Entwicklung von Veri-NAC dagegen, wurde besonderer Wert auf ein hohes Maß an Sicherheit in Verbindung mit einer einfachen Bedienung ohne Agenten zu einem vorteilhaften Preis gelegt. Veri-NAC erfordert weder Training noch spezielle Mitarbeiter, es ist keine Installation von Software Agenten noch ein Upgrade der Switche nötig Veri-NAC lässt sich leicht in Ihr Netzwerk integrieren. SC Zeitung Produktbewertung Features Einfache Anwendung Leistung Dokumentation Support Preis-/Leistung Gesamt Pro: Vollständige dynamische Zugangskontrolle und Überwachung der Netzwerkgeräte. Kontra: Kein Punkt gefunden. Fazit: Ein solides Programm von NAC-Produkten mit klarem Fokus auf das Fernhalten unberechtigter Systeme und Anwender aus dem Netzwerk. Wir zeichnen Veri-NAC mit der Empfehlung des Monats aus. Nur mit Berechtigung Veri-NAC lässt nur berechtigte Computer und Geräte in Ihr Netzwerk, die mit Ihren Vorgaben voll übereinstimmen. Jedes Gerät hat eine eindeutige, fabrikseitig vorgegebene MAC- Adresse. Veri-NAC sammelt das Profil von jedem Gerät einschliesslich der MAC-Adresse und lässt nur bekannte, zuverlässige Geräteverbindungen in Ihr Netzwerk. Das System erkennt und stoppt sogar Maschinen, die mit einer gefälschten MAC-Adresse arbeiten. Veri-NAC überprüft zusätzlich jedes Gerät auf die Einhaltung Ihrer Standards. Das schliesst aktuelle Betriebssysteme, Patch Management, und feste Konfigurationen ein. Ist ein Gerät nicht auf dem definierten Stand, wird der Anwender vom Netz getrennt mit Ausnahme der Anwendungen, die zur Aktualisierung notwendig sind. Ständiger Schutz Veri-NAC überprüft Ihr Netzwerk permanent auf unberechtigte Geräte, die versuchen eine IP-Adresse zu erhalten. Zusätzlich können Sie regelmässige Scans von Sicherheitslücken bei jedem verbundenen Gerät durchführen lassen. Keine Agenten Anders als viele NAC-Systeme arbeitet Veri-NAC ohne Software Agenten, die auf einem verbundenen Computer installiert werden müssen. Das vereinfacht nicht nur die Installation erheblich, es schliesst auch eine mögliche Sicherheitslücke. Kosteneffektiv 80% aller erfolgreichen Netzwerkattacken kommen von innerhalb des Netzwerks durch unkontrollierte Verbindungen via Access Points oder unberechtigte Laptops. Nicht nur die Anschaffungskosten liegen häufig weit unter dem Durchschnittspreis, auch die Installation und Wartung ist preiswerter. Veri-NAC arbeitet mit Ihrer bestehenden Netzwerk- und Geräte- Infrastruktur ohne teure Updates. Veri-NAC erfordert kein Training und minimale Installationszeit, so dass auch Unternehmen mit wenig IT-Personal das System einfach anwenden können. Free TECH SUPPORT Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung 3

4 Veri-NAC Management Schnelles, gradliniges Setup Es braucht nur wenige Minuten, um dieses leistungsfähige NAC System zu installieren. Veri-NAC ist buchstäblich eine schlüsselfertige Netzwerk Anwendung stecken Sie die Verbindungen ein, schalten Sie das Gerät ein und folgen Sie den einfachen menügeführten Anweisungen zur Konfiguration. Upgrades für Ihre Hardware oder Systeme sind nicht notwendig. Die einfach gehaltene Bedienoberfläche erfordert praktisch keine Erfahrung. NAC Konfiguration Automatische Geräteerkennung Hinzufügen und Löschen von Subnetzknoten Geräteverwaltung: Zuverlässig oder potentielle Gefahr 4 Tel 0811/

5 Detailierte Berichte V e r i - N A C Veri-NAC zeigt Informationen über Schwachstellen im Netzwerk anschaulich mit farbigen Graphen und Tabellen auf. Mit einem Blick erkennen Sie den Status Ihres gesamten Netzwerkes und den jedes einzelnen Knotens. Veri-NAC spürt bekannte Schwachstellen und Gefahren (CVEs) auf und dokumentiert sie. So können alle Geräte immer auf den neuesten Stand der firmeninternen Regularien gebracht werden. Betrieb aus der Ferne Device Status Threat Potential CVE Audit Status Corporate Description Corporate Sales Offices Mfg. Group Device Interpretation von Schwachstellen und Gefahren Main Campus N.A. Sales Assembly Sites IP Address Pittsburgh Veri-NAC Status Icon Legend Dallas Device Status San Jose Device not powered on or not working Threat Potential CVE Audit Status Device powered on but not logged in Device powered on and fully operational Untrusted Asset blocked by Veri-NAC Untrusted Asset on network - confirm identity All connected devices are known, trusted assets CVE Audit currently running Audit revealed critical vulnerabilities - fix immediately Audit revealed moderate vulnerabilities Audit revealed no vulnerabilities Free TECH SUPPORT Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung 5

6 Netzwerk Zugangskontrolle und Sicherheits-Management F: Brauchen wir ein NAC, wenn wir bereits eine Firewall haben? A: Für vollständige Sicherheit wird beides benötigt, weil die Geräte auf unterschiedliche Weise schützen. Eine Firewall wird an der Grenze des Netzwerkes eingesetzt, um aus dem Internet ankommende Daten zu prüfen. Datenverkehr ins Netzwerk wird abgelehnt oder zugelassen basierend auf einem Regelwerk. Firewalls überwachen den Datenverkehr und schützen nur vor Gefahren, die von ausserhalb des Netzwerkes kommen. Netzwerk-Zugangskontrolle (NAC) andererseits, überprüft die Vertrauenswürdigkeit der mit dem Netzwerk verbundenen Computer und mobilen Geräte. Entspricht ein Gerät oder Computer nicht den Vorgaben verhindert oder isoliert das NAC dessen Netzwerkzugriff. NAC Anwendungen schützen das Netzwerk, indem sie die Hardware innerhalb des Netzwerkes überwachen. F: Wie behandelt Veri-NAC Gast-Computer? A: Unbekannte Anwender und Geräte beispielsweise Gäste können entweder die Erlaubnis für einen Netzwerkzugriff erhalten, werden aber als nicht vertrauenswürdig markiert oder ihr Zugriff wird blockiert. Wenn Gäste Ihr eignes Laptop oder Smartphone für den Internetzugriff benötigen, kann Veri-NAC diesen einen Zugang ausschliesslich zum Internet gewähren ohne Zugriff auf das Intranet Ihres Unternehmens. F: Wird einem nicht kompatiblen Computer nur der Netzwerkzugriff verwährt? A: Sie können festlegen, auf welche Weise Veri-NAC auf nicht kompatible Computer in der jeweiligen Situation reagiert. Wenn Veri- NAC, zum Beispiel, ein Gerät mit einer unbekannten MAC-Adresse findet, kann Veri-NAC das Gerät aussperren oder den Zugriff auf ein Gastnetzwerk beschränken. Wenn Veri-NAC einen Computer mit einer Sicherheitslücke wie einer veralteten Software entdeckt, kann es den Computer sperren oder die gefährdeten Ports isolieren und nur einen teilweisen Netzwerkzugriff erlauben, wobei gleichzeitig eine Meldung an den Administrator mit dem notwendigen Software Update erfolgt. F: Viele NAC-Systeme arbeiten mit Agenten. Kann Veri-NAC auch ohne Agenten effektiv arbeiten? PDAs, Barcodelesern, IP-Türschlössern und Access Points, was dazu führt, dass viele Netzwerkgeräte nicht durch das NAC-System geschützt sind. Gerade aus diesen Gründen wurde Veri-NAC ohne Agenten konzipiert. F: Gibt es einen Weg, zentral mehrere Veri-NAC Systeme in einem grossen Enterprise Netzwerk zu überwachen? A: Ja. Die Veri-NAC Serien 5400, 5600 und 5800 bieten ein Kommandozentrum, mit denen Sie von einer Zentrale aus alle Geräte global einschliesslich aller entfernten Niederlassungen kontrollieren können. Mehrere Veri-NAC Anwendungen können sich dieselbe vertrauenswürdige MAC-Adressenliste und das definierte Regelwerk teilen. Sie können auch jeder Veri-NAC Anwendung dasselbe Passwort zuteilen. F: Beeinflusst Veri-NAC die Netzwerkleistung? A: Nein. Veri-NAC ist kein Inline-Gerät und beinflusst daher die Netzwerkleistung nicht negativ. Unter normalen Bedingungen benötigt Veri-NAC nur circa 7 Kbps Bandbreite, um nicht vertraute Anwender zu blocken, und zwischen 40 und 120 Kbps für die Überprüfung von Sicherheitslücken. Diese Werte sind i.d.r. zu gering für eine spürbare Einbusse der Netzwerkleistung. F: Benötigt Veri-NAC spezielle Switches? A: Nein. Veri-NAC arbeitet mit allen Ethernet Switches, einschliesslich sehr alten und preiswerten Standard Switches. Sie können beruhigt auf eine Aufrüstung Ihrer Infrastruktur mit 802.1x Switches verzichten. F: Warum 802.1q VLAN tagging? A: Diese Funktion vergrössert die Effizienz des Veri-NAC Systems. Mit der Funktion kann ein grosses und komplexes Netzwerk mit vielen VLANs ohne zusätzliche Veri-NAC Anwendung geschützt werden. Ein einziger physikalischer Ethernet-Port Ihrer Veri-NAC Anwendung kann so bis zu 10 VLANs überwachen und auf Sicherheitslücken prüfen. Markieren Sie dazu einfach alle VLANs und verbinden Sie den ersten Netzwerkport Ihrer Veri-NAC Anwendung mit dem Port Ihres Smart Switches, an dem die Tagged VLANs abgebildet sind. A: Ja! Agenten waren urspünglich dazu gedacht, die Zuverlässigkeit von Netzwerkgeräten zu verifizieren. Alle Agenten können aber mittlerweile leicht gehackt werden, so dass sie selbst eine Sicherheitslücke darstellen. Agenten laufen zudem nur auf PCs und nur selten auf VoIP-Telefonen, Netzwerkdruckern, Smartphones oder 6 Tel 0811/

7 V e r i - N A C Die konkurrenzfähige Lösung Black Box bietet Veri-NAC nicht nur zu konkurrenzfähigen Preisen an, das Veri-NAC System bringt Ihnen auch mehr Funktionen als viele andere NAC- Systeme bei gleichzeitig weit geringeren Anforderungen an Ihre bestehende Infrastruktur. Und wie bei allen Black Box Produkten haben Sie auch hier die volle Unterstützung durch den FREE Black Box Tech Support. Übersicht NAC Vergleichstabelle Hersteller Produkt Mittlere Zeit für Inbetriebnahme und Training Agentenfrei und nicht-inline IP und MAC Spoofschutz Inklusive Werkzeuge für Kompatibilitätsund Bestandsberichte Inklusive CVE zertifizierte Auditierung Inklusive Workflow und CVE Berichte Black Box Veri-NAC LVN5200 LVN Minuten Ja Ja Ja Ja Ja Black Box Veri-NAC LVN5400 LVN5600 LVN Minuten Ja Ja Ja Ja Ja Cisco Systems Inc. Network Access Control (NAC) 2 Wochen Nein Nein Nein Nein Nein Microsoft Corporation Network Access Protection (NAP) 2 Wochen Nein Nein Nein Nein Nein Juniper Networks Unified Access Controller (UAC) 1 Woche Nein Nein Nein Nein Nein Enterasys Networks, Inc. Sentinel 2 Tage Nein Nein Nein Nein Nein Check Point Software Technologies Ltd. Integrity 3 Tage Nein Nein Nein Nein Nein ForeScout Technologies CounterACT 2 Tage Nein Nein Nein Nein Nein Mirage Networks, Inc. CounterPoint 2 Tage Nein Nein Nein Nein Nein Symantec Corporation Network Access Control 11 4 Tage Nein Nein Nein Nein Nein Bradford Networks NAC Director 2 Tage Nein Nein Nein Nein Nein Sophos Plc. NAC Advanced 3 Tage Nein Nein Nein Nein Nein Über Black Box Black Box (NASDAQ: BBOX) ist weltweit eines der größten technischen Serviceunternehmen mit Schwerpunkt Design, Installation und Wartung von Netzwerk- Infrastrukturen. In den Bereichen Datenkommunikation, Netzwerkinstallation vor Ort und Telekommunikation unterstützt das Unternehmen mehr als Kunden in 141 Ländern mit 194 Niederlassungen. Mit dem Free Tech Support am Telefon für kostenlose, kompetente technische Beratung und kostenfreie Teststellungen sowie Installations- und Wartungsdienste bietet Black Box ein einzigartiges Serviceprogramm. Sehen Sie sich das umfassende Portfolio einschliesslich Firewalls, Bandbreitenmanager, Ethernet Switches, Medienkonverter sowie Schränke, Racks, Kabel und viele weitere IT-Lösungen im Web an: Free TECH SUPPORT Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung 7

8 V e r i - N A C Ausgerichtet auf jede Netzwerkgrösse Die Veri-NAC Produktfamilie eignet sich für jede Applikation vom kleinen Büronetzwerk bis hin zu grossen Enterprise Netzwerken mit tausenden von Geräten. Die Modelle 5400/5600/5800 bieten ein Kommandozentrum für das zentrale Schutzmanagement von verschiedenen NAC-Anwendungen in verteilten Niederlassungen. Diese Modelle beinhalten auch ISO Policy Tools zur einfachen Einhaltung eines unternehmensweiten Kompatibilitätsstandards. Produktübersicht Veri-NAC Modell Abmessungen 1HE, 28.7 cm T 1HE, 28.7 cm T 1HE, 35.6 cm T 1HE, 35.6 cm T 1HE, 35.6 cm T Agentenfreies NAC Sicherheitslücken Auditierung Maximal gleichzeitig ablaufende Geräteaudits Autom. Geräteerkennung Inventory Warnung MAC Spoof Erkennung MAC und IP Spoof Blockade Schützt Knoten (direkt verbunden) Anzahl geschützter und verwalteter Knoten gesamt (über mehrere Veri-NAC Anwendungen) bis 250 bis 500 bis bis bis bis 250 bis 500 bis bis bis Subnetze (direkt verbunden) Multi-VLAN Schutz 10 VLANs 20 VLANs 40 VLANs 60 VLANs 80 VLANs Command Center Software Anzahl weiterer vom Command Center verwaltbarer Veri-NAC Anwendungen Fernverwaltung über Command Center unbegrenzt Mehrere User Logins Workflow Engine ISO Policy Tools Artikelnummer LVN5200A LVN5250A LVN5400A LVN5600A LVN5800A Preis auf Anfrage auf Anfrage auf Anfrage auf Anfrage auf Anfrage Verlängerter Service/Support/Garantie (12 weitere Monate) Verlängerter Service/Support/Garantie (36 weitere Monate) optional optional optional optional optional optional optional optional optional Verlängerung tägliche Sicherheitslücken-Updates (12 weitere Monate) optional optional optional optional Verlängerung tägliche Sicherheitslücken-Updates (36 weitere Monate) optional optional optional optional Copyright All rights reserved. Black Box Corporation. Black Box and the Double Diamond logo are registered trademarks, and Veri-NAC and Optinet are trademarks, of BB Technologies, Inc. CVE * is a registered trademark of the Mitre Corporation. Any third-party trademarks appearing in this brochure are acknowledged to be the property of their respective owners. *The CVE Program is funded by the U.S. Department of Homeland Security. MOD002 September Tel 0811/

Die Katastrophe ist vielleicht nur einen Klick entfernt!

Die Katastrophe ist vielleicht nur einen Klick entfernt! Network Access Control Die Katastrophe ist vielleicht nur einen Klick entfernt! Sichern Sie Ihr Netzwerk ab und schützen Sie Ihre Geräte mit ganzheitlicher Netzwerk-Zugangskontrolle inklusive Sicherheits-Management.

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Daten fu r Navigator Mobile (ipad)

Daten fu r Navigator Mobile (ipad) [Kommentare] Inhalte Navigator Mobile für das ipad... 3 Programme und Dateien... 4 Folgende Installationen sind erforderlich:... 4 Es gibt verschiedene Dateiformate.... 4 Die Installationen... 5 Installation

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

rdige Netzwerk- verbindungen mit TNC

rdige Netzwerk- verbindungen mit TNC tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

DP-101P+ Verpackungsinhalt überprüfen Die folgenden Artikel gehören zum Lieferumfang des DP-101P+:

DP-101P+ Verpackungsinhalt überprüfen Die folgenden Artikel gehören zum Lieferumfang des DP-101P+: Dieses Produkt kann mit jedem aktuellen Webbrowser eingerichtet werden (Internet Explorer 5.x, Netscape Navigator 4.x). DP-101P+ Ethernet-Printserver im Taschenformat von D-Link Vor dem Start Sie benötigen

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig. 5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

300 MBIT WIRELESS ACCESS POINT ROUTER

300 MBIT WIRELESS ACCESS POINT ROUTER 300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 - DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is Internetanschluss für alle von 9 bis 99 Jahren 2... Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Ein sicherer Computer braucht einen guten Virusscanner. Für

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Installationsanleitung Webserver - Datenkommunikation

Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Grundlagen von Drahtlosnetzwerkenp

Grundlagen von Drahtlosnetzwerkenp Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Wireless 150N Adapter

Wireless 150N Adapter Wireless 150N USB Adapter kurzanleitung Modell 524438 INT-524438-QIG-0908-04 Einleitung Vielen Dank für den Kauf des Wireless 150N USB Adapters (Modell 524438) von INTELLINET NETWORK SOLUTIONS. Diese

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Office 365 ProPlus für Studierende

Office 365 ProPlus für Studierende Office 365 ProPlus für Studierende Durch das Student Advantage Benefit Programm von Microsoft über den EES Landesvertrag können alle eingeschriebenen Studenten der Hochschule Hof mit einem studentischen

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

R-BACKUP MANAGER v5.5. Installation

R-BACKUP MANAGER v5.5. Installation R-BACKUP MANAGER v5.5 Installation Microsoft, Windows, Microsoft Exchange Server and Microsoft SQL Server are registered trademarks of Microsoft Corporation. Sun, Solaris, SPARC, Java and Java Runtime

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer

OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer Inhalt Beschreibung... 2 Beginn der Nutzung... 2 OSF Integrator für Btracking und Salesforce... 3 1. Fügen Sie Rechnungs- und Versandadressen

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

INTERNETZUGANG UND DATENBANKEN IM ZRS

INTERNETZUGANG UND DATENBANKEN IM ZRS INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner

Mehr

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Aufruf der Buchungssystems über die Homepage des TC-Bamberg Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen

Mehr