Instant Messaging, VoIP, P2P und Spiele am Arbeitsplatz: So gewinnen Sie die Kontrolle zurück

Größe: px
Ab Seite anzeigen:

Download "Instant Messaging, VoIP, P2P und Spiele am Arbeitsplatz: So gewinnen Sie die Kontrolle zurück"

Transkript

1 Instant Messaging, VoIP, P2P und Spiele am Arbeitsplatz: So gewinnen Sie die Kontrolle zurück Mitarbeiter, die unerlaubte Anwendungen installieren oder verwenden, wie beispielsweise Instant Messaging, VoIP, Spiele und Peer-to-Peer-Dateiaustauschanwendungen, bereiten vielen Unternehmen ernsthafte Sorgen. Dieses White Paper erklärt, warum es so wichtig ist, diese Anwendungen zu kontrollieren, es beschreibt die verschiedenen Methoden und zeigt auf, inwieweit die Integration dieser Funktionalität in den Malware-Schutz eine einfache und kostengünstige Lösung darstellt. Sophos White Paper Januar 2007

2 Instant Messaging, VoIP, P2P und Spiele am Arbeitsplatz: So gewinnen Sie die Kontrolle zurück IT-Abteilungen erkennen schon seit langem die Notwendigkeit, Netzwerke vor Viren, Spyware und anderen schädlichen Anwendungen oder Aktivitäten zu schützen, die die Sicherheit gefährden und Unternehmensabläufe stören. Mittlerweile definiert die rasche Verbreitung von Web 2.0 die Interaktion zwischen Einzelpersonen und dem Internet neu und die damit verbundenen Technologien bringen neue Gefahren mit sich. Benutzer, die sich mit dem Internet auskennen und die für ihre Computer am Arbeitsplatz lokale Administrationsrechte haben, laden Anwendungen herunter, wie beispielsweise Instant Messaging (IM), Peer-to-Peer (P2P)-Dateiaustauschanwendungen sowie VoIP-Dienste (Voice over Internet Protocol), die sie beim Kommunizieren, Austauschen von Dateien und bei der gemeinschaftlichen Online- Arbeit unterstützen sowohl für arbeitsbezogene als auch private Zwecke. Instant Messaging Peer-to-Peer VoIP Spiele Bei einer von Sophos im September 2006 durchgeführten Online-Umfrage wurden IT- Administratoren aufgefordert zu prüfen, für welche Art von Softwareanwendungen sie ihren Benutzern Zugriff und Verwendung verweigern möchten. 1 Das Ergebnis in Abbildung 1 zeigt, dass Administratoren den eindeutigen Wunsch haben, mehr Kontrolle auszuüben und Benutzer daran zu hindern, unerwünschte Anwendungen zu installieren und anzuwenden. So äußerten beispielsweise 86,1 Prozent der Befragten, dass sie gerne die Möglichkeit hätten, solche VoIP-Anwendungen zu blockieren, die Internet-Telefonie ermöglichen. Dabei gehen 62,8 Prozent sogar so weit, dass sie ein Blockieren für unerlässlich halten. Verteilte Computeranwendungen Blockieren wünschenswert Blockieren erforderlich Abbildung 1: Anwendungen kontrollieren - ein Muss für IT-Administratoren

3 Das Ausmaß des Problems zeigt sich in einem aktuellen Report: 50 Prozent der Benutzer am Arbeitsplatz laden kostenlose IM-Tools aus dem Internet herunter, in 26 Prozent der Fälle geschieht dies ohne Wissen des Arbeitgebers. 2 Die Herausforderung unerlaubter Software Gängiger Unternehmensschutz sichert nur unzureichend vor den neuen Arten von Bedrohungen durch ein solches Benutzerverhalten. Die Schwierigkeiten, die bei einigen legitimen Software-Anwendungen auftreten stellen ganz besondere Herausforderungen dar, die weit über den reinen Schutz vor Malware hinausgehen. Um die Sicherheit und Produktivität zu erhöhen, ist es erforderlich, dass IT-Abteilungen die Rechte auf nicht-notwendige Anwendungen einschränken und den Gebrauch der Anwendungen kontrollieren, die für Unternehmenszwecke zugelassen sind - in der Praxis stellt dies allerdings eine große Herausforderung dar. 4.1 Sie genehmigen hiermit, dass Sie die Skype Software, den Prozessor und Bandbreite Ihres Computers (oder andere anwendbare Geräte) für den begrenzten Zweck verwenden, die Kommunikation zwischen Skype-Software- Benutzern zu ermöglichen. 3 Ein Kernstück dieser Herausforderung besteht darin, dass viele Benutzer als lokale Administratoren zugelassen werden müssen. Dabei erhalten sie die Rechte, die für ihre Aufgaben notwendigen Anwendungen herunterzuladen, wie beispielsweise aktualisierte Adobe Acrobat-Software. Doch das bedeutet, dass diese Benutzer auch eine Reihe anderer Software herunterladen können, die sie installieren und verwenden wollen. Dies macht die Aufgabe von IT-Administratoren besonders kompliziert: Schädliche Software würde durch Antiviren-Software blockiert werden, Anwendungen wie IM sind jedoch nicht schädlich. Sie werden nicht automatisch und unbemerkt installiert, wie z.b. Viren, und versuchen nicht, sich zu replizieren oder vertrauliche Daten zu stehlen. Dennoch stellt die unerlaubte und unkontrollierte Installation und Verwendung derartiger Software auf Unternehmens-Computern eine reale und wachsende Bedrohung in vier Kernbereichen dar: Haftbarkeit, Einhaltung von Richtlinien und Sicherheitsverstöße Zusätzliche Belastung für IT-Support Netzwerk- und Systembelastung Produktivität der Mitarbeiter Haftbarkeit, Einhaltung von Richtlinien und Sicherheitsverstöße Bestimmungen, wie beispielsweise der britische Data Protection Act oder amerikanische Gesetze wie der Sarbanes-Oxley Act und HIPAA (Health Insurance Portability and Accountability Act) stellen an die IT- Administratoren zusätzliche Anforderungen bezüglich Aufrechterhaltung und Schutz der Datenintegrität in ihren Netzwerken. Somit kann die Installation unerlaubter Anwendungen sowohl erhebliche Rechts- wie auch Sicherheitsrisiken bedeuten. Beispielsweise stellt das unkontrollierte Verwenden von IM ein schwerwiegendes gesetzliches Risiko dar und bringt zudem auch Sicherheitsrisiken mit sich: Denn der Inhalt von IM-Chat umfasst oftmals Attachments, Witze, Klatsch, Gerüchte, verunglimpfende Bemerkungen, vertrauliche Informationen über Unternehmen, Mitarbeiter und Kunden sowie sexuelle Anzüglichkeiten. Neben dem gesetzlichen Risiko stellt IM auch ein Sicherheitsrisiko dar, denn IM-basierte Malware- Angriffe wachsen exponentiell. Gleichermaßen schnell verbreiten sich P2P-Anwendungen und sind somit notorische Vektoren für schädliche Codes wie Remote-Befehlsausführung, Ausnutzung remoter Dateisysteme sowie Dateiviren.

4 Zusätzliche Belastung für IT-Support Wenn die IT-Abteilung eines Unternehmens unkontrollierte Anwendungen nicht sorgfältig testet und entsprechend einsetzt, können diese Anwendungen sich schädlich auf die Stabilität und Leistung der Unternehmenscomputer auswirken. Neben dem zusätzlichen Kopfzerbrechen, das diese unnötige Störungssuche den IT- Administratoren bereitet, bedeutet dieser Umstand eine große Verschwendung der kostbarsten Ressource im IT-Bereich Zeit. Netzwerk- und Systembelastung Die Netzwerk-Bandbreite und die Computerprozessorleistung innerhalb des Unternehmens, die aufgrund unerlaubter Anwendungen verbraucht werden, können sich direkt negativ auf Netzwerk- Ressourcen und Verfügbarkeit auswirken. So machen sich beispielsweise Projekte für verteiltes Rechnen die "überschüssige" Prozessorleistung von Millionen von Computern zunutze, um Modelle oder Szenarien zu erzeugen, wie z. B. von Klimaveränderungen. VoIP nutzen ebenfalls diese überschüssige Kapazität. Innerhalb eines Unternehmens können derartige Aktivitäten das Netzwerk verlangsamen und die IT-Abteilung unnötig belasten. Produktivität der Mitarbeiter Insbesondere VoIP und IM können für Unternehmen und Produktivität von Vorteil sein. Doch bei unsachgemäßer Anwendung werden sie eher zu einem Störfaktor. In den meisten Fällen benötigen End-Benutzer diese Anwendungen nicht zur Erledigung ihrer Aufgaben. Ein noch extremeres Beispiel für verminderte Produktivität stellen Spiele, Musik oder anderen Dateien dar, die Peer-to-Peer-Software verwenden. Als ich Solitaire für Microsoft schrieb, löste ich eine riesige Welle der Unproduktivität in die Welt aus. Bekäme ich einen Cent für jede Stunde, die bislang mit Solitaire im Büro verschwendet wurde, könnte ich Bill Gates einen Job als Golf-Caddy anbieten. 4 Strategien, um Anwendungen zu kontrollieren Angesichts dieser weitreichenden Bedrohungen, die durch legitime, aber unerlaubte Anwendungen verursacht werden können, gibt es eine Reihe von Maßnahmen, die IT-Administratoren ausprobiert haben. Wie jede Strategie ihre Vorzüge hat, so hat sie natürlich auch ihre Nachteile. Computer sperren Einer der direktesten Wege das Installieren unerlaubter Anwendungen zu unterbinden, besteht darin, alle Computer pauschal zu sperren und nur begrenzte Administrator-Rechte zuzuweisen. Doch genau an diesem Punkt hat die Kontrolle von Anwendungen in der Vergangenheit versagt. Einige Abteilungen insbesondere IT und technischer Support benötigen zweifellos Administrator-Rechte. Auf den ersten Blick scheint die Lösung ganz einfach: IT und technischer Support erhalten die Erlaubnis Anwendungen zu installieren, alle anderen dürfen dies nicht. Leider sieht die Praxis anders aus. Viele Unternehmen finden es zu teuer, Computer für einige oder alle nicht-technischen End- Nutzer zu sperren. Weil diese Strategie völlig unflexibel ist, müssten zahllose Richtlinien erstellt werden. Beispielsweise sind viele einfache

5 Windows-Funktionen, wie Hinzufügen eines Drucker-Treibers, der nicht mit Windows geliefert wurde, Ändern der Zeitzonen sowie Anpassen der Power-Management-Einstellungen, mit einem standardmäßigen Benutzerkonto nicht erlaubt und machen deshalb die ständige Anpassung der zugewiesenen Rechte erforderlich. Die wachsenden Personalanforderungen und Reaktionszeiten, die mit der zentralen Durchführung von jeder Änderung an einem Computer verbunden sind, bringen erhebliche Kosten für das Unternehmen mit sich. Spezielle Application Control-Produkte installieren Es sind Produkte auf dem Markt, die eigens dafür konzipiert wurden zu kontrollieren, welche Anwendungen auf dem Computer laufen dürfen. Diese Produkte validieren den Gebrauch mit großen Datenbanken erlaubter und blockierter Anwendungen. Für IT-Administratoren sind sie dennoch ein weiteres Produkt, das getestet, angeschafft, installiert und verwaltet werden muss. Das Verwalten dieser Lösungen ist keine unbedeutende Aufgabe und gestaltet sich oft schwierig, je nach Größe und Komplexität der Allow und Block Lists. Hinzu kommt, dass Application Control-Produkte zwar die Ausführung von Anwendungen wirksam blockieren können, das Stoppen der Erstinstallation gestaltet sich jedoch meist schwierig. Letztendlich bieten spezielle Application Control- Produkte auch keinen umfassenden Schutz vor Malware, folglich müssen Unternehmen weiter in andere Sicherheitsprodukte investieren, um ihre Unternehmens-Netzwerke vor Viren, Spyware und anderen Bedrohungen zu schützen. Produkte zur Anwendungs-Steuerung sind zwar gut zum Blockieren der Ausführung von Anwendungen, doch die Erstinstallation zu stoppen, gestaltet sich schwierig. 5 Implementieren von Unternehmens-Firewall- Regeln und HIPS Die Aufgabe von Firewalls und HIPS (Host-based Intrusion Prevention Systems) besteht hauptsächlich darin, potentiell schädlichen Netzwerkverkehr und Versuche, eine Anwendung auszuführen, zu blockieren und weniger in der Kontrolle darüber, ob ein Benutzer Anwendungen installieren und/oder ausführen darf oder nicht. Diese Produkte können zwar dazu beitragen, den Gebrauch von unerlaubten Anwendungen mithilfe eines kontrollierten Zugriffs auf Netzwerk oder Internet-Ressourcen einzuschränken - beispielsweise mit einer Suche nach VoIP-Verkehr und dem anschließenden Blockieren dieser Anwendung aber sie sind noch weit von einer adäquaten Lösung für dieses Problem entfernt. So haben Sie mehr von Ihrer Anti-Malware-Lösung Die meisten Antiviren- und Antispyware-Lösungen bieten keine Application Control-Funktionen. Doch ein Unternehmen hat mehr von seiner Investition in den Schutz vor Malware, wenn dieses Produkt auch die gleiche Überprüfungsund Verwaltungsinfrastruktur verwendet, um den Gebrauch von legitimen Software-Anwendungen abzufangen und zu verwalten. Einsatz eines einzelnen Clients Virenschutz ist eine unabdingbare Investition IT-Administratoren bleibt keine andere Wahl, als ein Virenschutzprogramm anzuschaffen, zu installieren und zu verwalten. Wird eine zusätzliche Funktionalität in diesen obligatorischen Client integriert, können IT-Abteilungen sowohl den Ertrag ihrer Investition erhöhen als auch System- und Verwaltungsressourcen einsparen. Das Einsetzen eines einzelnen Clients, der alle Komponenten in sich vereint Schutz vor Viren, Spyware, Adware und die Kontrolle über unerlaubte Anwendungen spart Zeit, Geld, Systemressourcen und verbessert die Sicherheit.

6 Vereinfachte Kontroll- und Richtlinieneinstellung Sind Anti-Malware- und Application Control- Funktionen in einem einzelnen Produkt miteinander kombiniert, können Administratoren mithilfe der zentralen Verwaltungsfunktion der Anti-Malware- Komponente Unternehmensrichtlinien zur Entfernung unerlaubter Anwendungen durchsetzen. Werden Application Control-Richtlinien und Antiviren-Richtlinien parallel eingerichtet, so steigert dies die Effizienz der Verwaltung und bietet die Möglichkeit, zwischen den Anforderungen verschiedener Computergruppen zu differenzieren. So könnte zum Beispiel VoIP für Office-basierte Computer blockiert, für remote Computer jedoch erlaubt werden und/oder das Herunterladen sowie der Gebrauch von unerlaubter IM- oder Spielesoftware wäre kontrollierbar. Verringerter Verwaltungsaufwand Das Verwenden der gleichen Verwaltungs- und Aktualisierungsfunktionen sowohl für Application Control- als auch Antiviren-Software bringt entscheidende Vorteile für Infrastruktur und Systembelastung. Dennoch hängt der gesamte Erfolg dieser Kombination verschiedener Funktionen im Sinne von Effizienz davon ab, auf welche Art und Weise Anwendungen tatsächlich erkannt werden. Ein alternativer Ansatz (für den Sophos sich entschieden hat) bedeutet für den Anbieter, IDEs exakt auf die gleiche Weise zu erstellen und zu aktualisieren, wie Malware-Erkennung automatisch aktualisiert wird. Durch Vereinfachen der Administration und Updates von IDEs bietet diese zweite Methode einen deutlichen Vorteil gegenüber den Lösungen, die einen Administrator erforderlich machen, der Allow und Block Lists verwaltet oder Kennungen nach Dateien oder Dateinamen erstellt. Geringere Belastung des Supports Die Verwendung einer Signatur-basierten Erkennung verhindert nicht nur das Ausführen von Anwendungen, sondern blockiert auch deren Download und Installation. Unternehmen reduzieren so die Zeit, die der technische Support damit zubringen muss, Computer wieder instand zu setzen, welche durch die Installation unerlaubter Anwendungen destabilisiert wurden. Die Methode einiger Anbieter macht es erforderlich, dass Administratoren ihre eigene Anwendungs- Signatur mithilfe von Dateinamen erstellen, die in der Anwendung vorkommen. Dieser Ansatz ist jedoch sehr zeitintensiv und beansprucht viele IT- Ressourcen. Der Administrator wird dadurch mit der Durchführung von Updates belastet, und darüber hinaus ist diese Methode äußerst unzuverlässig, weil Benutzer den Dateinamen einfach ändern können, damit die Anwendung nicht erkannt wird.

7 Schlussfolgerung Die Herausforderungen, die die Installation unerlaubter Anwendungen auf Unternehmens- Computer darstellen, sind erheblich. Es gibt eine Reihe von Lösungen, die IT-Administratoren helfen, dieses Problem zu meistern. Doch viele Lösungen erfordern zusätzliche Investitionen und für viele Unternehmen können sie teuer, unpraktisch und schwer zu verwalten sein. Die bessere Lösung ist eine, die das Blockieren unerlaubter Anwendungen vollständig in die vorhandene Anti Malware- Erkennung und Verwaltungs-Infrastruktur integriert. Damit erhalten IT-Administratoren für sie ist Anti Malware-Schutz ein Muss eine einfache Lösung, die Kosten senkt und hohen Verwaltungsaufwand beseitigt. Die Sophos-Lösung Application Control ist eine optionale Funktion von Sophos Anti-Virus (ab Version 6) und ist Teil unseres Engagements für ein komplettes Sicherheits- und Kontrollsystem, das eine einzelne Management-Konsole und einen universellen Client für alle Aspekte des operativen Desktop- Managements verwendet und nicht nur für die Sicherheit. Mehr über Sophos und den Test unserer Produkte erfahren Sie unter:

8 Quellen 1 Sophos Web-Umfrage Workplace , Instant Messaging & Blog Survey der American Management Association (AMA) und The epolicy Institute. 3 Skype End-Nutzer Lizenzvereinbarung, Abschnitt 4 Verwendung Ihres Computers 4 Wes Cherry, Autor von Microsoft Windows Solitaire, spricht mit Sophos 5 Windows Application Control-Lösungen bieten eine Alternative zu Desktop Lockdown, Gartner Inc. März 2006 Über Sophos Sophos ist einer der weltweit führenden Hersteller von Integrated Threat Management-Lösungen speziell für Unternehmen, das Bildungswesen und Behörden. Durch über 20 Jahre Erfahrung und vereintes internes Antiviren-, Antispyware- und Antispam-Fachwissen schützen die SophosLabs selbst komplexe Netzwerke vor bekannten und unbekannten Bedrohungen. Unsere zuverlässigen, einfach zu bedienenden Produkte schützen über 100 Millionen Benutzer in mehr als 150 Ländern vor Viren, Spyware, Hackern, unerwünschten Anwendungen, Phishing, Spam und dem Missbrauch von -Richtlinien. Unsere ständige Wachsamkeit ist Grundlage für unser anhaltendes, rapides, internationales Wachstum, unsere wachsende Benutzerbasis und steigenden Gewinne. Unsere sofortige Reaktion auf neue Bedrohungen wird durch unseren unternehmensorientierten, technischen 24/7-Support ergänzt, wodurch wir das höchste Niveau an Kundenzufriedenheit in der Branche erreichen. Boston, USA Mainz, Deutschland Mailand, Italien Oxford, UK Paris, Frankreich Singapur Sydney, Australien Vancouver, Kanada Yokohama, Japan Copyright Sophos Plc. Alle eingetragenen Warenzeichen und Copyrights werden von Sophos anerkannt. Kein Teil dieser Publikation darf ohne schriftliche Genehmigung des Copyright-Inhabers in jeglicher Form vervielfältigt, gespeichert oder übertragen werden.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 VORBEDINGUNGEN Als Vorbedingungen sollte bereits

Mehr

Blacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4

Blacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4 Blacktip-Software GmbH http://www.blacktip-software.de FVS Fahrschul-Verwaltungs-System Umstieg von V3 auf V4 Version 4.0 Dezember 2012 Die in diesem Handbuch enthaltenen Informationen können ohne besondere

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch

Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Version Datum Name Grund 1.0 18. Dezember 2012 Michael Blaser Erstellung 1.1 06.

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

EINZELPLATZ UND NETZWERK-SERVER

EINZELPLATZ UND NETZWERK-SERVER UPDATE 2015/3 EINZELPLATZ UND NETZWERK-SERVER Beenden Sie vor der Aktualisierung alle Windows-Programme, insbesondere auch Anti-Viren-Programme. Um das Update unter Windows 2000/2003/2008, XP, Vista und

Mehr

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Windows NT/2000-Server Update-Anleitung

Windows NT/2000-Server Update-Anleitung Windows NT/2000-Server Update-Anleitung Für Netzwerke Server Windows NT/2000 Arbeitsplatzrechner Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung In dieser Anleitung finden Sie Informationen über

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Windows 10 activation errors & their fixes. www.der-windows-papst.de

Windows 10 activation errors & their fixes. www.der-windows-papst.de : Windows 10 wurde nach einem kostenlosen Upgrade von Windows 7 SP1 oder Windows 8.1 Update nicht aktiviert.. Wenn Sie ein kostenloses Upgrade auf Windows 10 durchgeführt haben und das Produkt nicht aktiviert

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr