Projektdokumentation. zur Abschlussprüfung Winter 2007/2008 im Ausbildungsberuf Fachinformatiker für Systemintegration. Projektbezeichnung

Größe: px
Ab Seite anzeigen:

Download "Projektdokumentation. zur Abschlussprüfung Winter 2007/2008 im Ausbildungsberuf Fachinformatiker für Systemintegration. Projektbezeichnung"

Transkript

1 Projektdokumentation zur Abschlussprüfung Winter 2007/2008 im Ausbildungsberuf Fachinformatiker für Systemintegration Projektbezeichnung Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. erstellt im IV. Quartal 2007 durch Ausbildungsunternehmen

2 Inhaltsverzeichnis 1 Projektplanung Geänderter Zeitablauf Begründung der Änderung Einblick in die Unternehmen / Problembeschreibung Unternehmen Unternehmen Problembeschreibung Ansatz der Problemlösung Möglichkeiten der Problemlösungen Zwischenfazit für die Problemlösung Softwarerecherche, Beschaffung und Test der Software Softwarerecherche Beschaffung der Software Test der Software Vorbereitung der Testumgebung Softwareinstallation Test der Software... 6

3 Software DeviceLock Software DeviceWall Software DevicePro Bewertung der Software Zwischenfazit für die Softwareadministration Die Angebote der unterschiedlichen Hersteller im Vergleich Fazit Entscheidung der Unternehmens Abnahme der Software Zusammenfassung Quellen- und Literaturverzeichnis Anlagenverzeichnis Erklärung des Prüflings ohne Anlagen...

4 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. 1 Projektplanung 1.1 Geänderter Zeitablauf (ursprünglicher Zeitablauf siehe Projektantrag) Vorgang Dauer (Stunden) Gesamt (Stunden) Projektplanung 2 2 Ist-, Soll- und Problemanalyse 2 4 Problemlösungen analysieren 1 5 Recherche nach geeigneter Software 2 7 Beschaffung von Testsoftware 0,5 7,5 Herstellerhandbücher sinngemäß übersetzen 3 10,5 Testumgebung schaffen und Software installieren 3 13,5 Software testen auf Administration und Kompatibilität 8,5 22 Herstellerangebote einholen und vergleichen 2 24 Dokumentation 8,5 32,5 Entscheidungsfindung 1,5 34 Abnahme Begründung der Änderung Die ursprüngliche Zeitplanung der verschiedenen Projektphasen war zum Zeitpunkt der Erstellung noch nicht ausgereift. Durch eine Überarbeitung der Projektplanung konnten die einzelnen Projektphasen sowie der zeitliche Aufwand konkretisiert werden

5 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. 2 Einblick in die Unternehmen / Problembeschreibung 2.1 Unternehmen 1 Unternehmen 1 ist ein eigenständiges Schwerpunktkrankenhaus. Die XYZ AG hält eine Minderheitsbeteiligung von 26 % Anteilen am Unternehmen 1. Das Krankenhaus entstand vor über 140 Jahren und zählt zu den ältesten Krankenhäusern in Sachsen. In seiner wechselvollen Geschichte stand immer die Erhöhung der medizinischen Leistungsfähigkeit im Mittelpunkt. Es werden die Bereiche Chirurgie, Innere Medizin, Anästhesiologie und Intensivmedizin, Frauenheilkunde und Geburtshilfe, Kinder- und Jugendmedizin, Neurologie, Urologie, Belegabteilung HNO, Abt. für Labordiagnostik und Transfusionsmedizin, Blutspende, Apotheke sowie Physio- und Ergotherapie abgedeckt. 2.2 Unternehmen 2 Unternehmen 2 wurde am XX.XX.XXXX gegründet und ist eine 100% ige Tochter des Unternehmen 1und beschäftigt mehr als einhundert Mitarbeiter. Unternehmen 2ist für die Bereiche Catering, EDV, Gebäudemanagement, Medizintechnik sowie Zentrale Dienste zuständig. 2.3 Problembeschreibung Unternehmen 1 hat ein Netzwerk mit ca. 30 Servern, ca. 300 PCs sowie, 150 Druckern sowie ca. 300 Usern. Das Netzwerk ist mit einer Firewall sowie zusätzlichen Virenscannern gegen Angriffe von außen geschützt. Die PCs haben unterschiedliche Patchlevel und werden nicht über einen Updateserver aktualisiert. Die USB-Anschlüsse sind im BIOS gesperrt. An den 100 neuen PCs, welche ab Januar 2008 ältere Modelle ersetzen, sollen die Anschlüsse nicht mehr im BIOS deaktiviert werden. Hierbei wird es notwendig, die - 2 -

6 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. Administration zu vereinfachen und ggf. einzelnen Mitarbeitern diese Anschlüsse zur Verfügung zu stellen. Es besteht die Gefahr, dass interne Mitarbeiter vertrauliche Daten über einen Hardwareanschluss auf externe Geräte kopieren und aus dem Unternehmen nach außen bringen können. Gerade im Umgang mit vertraulichen Patientendaten ist dies eine sehr kritische Schwachstelle. Des Weiteren haben Mitarbeiter die Möglichkeit, über externe Geräte Schadsoftware, z.b. Viren und Trojaner, an der Firewall und den Virenscannern vorbei in das interne Netzwerk einschleusen. Änderungen an der Hardware müssen zentral konfigurierbar sein, um die gesamten oder auch einzelnen Anschlüsse zu sperren und ggf. nach Bedarf freizugeben. 3 Ansatz der Problemlösung 3.1 Möglichkeiten der Problemlösungen Lösungsansatz 1: Gruppenrichtlinie erstellen und anpassen Vorteile: Nachteile: Active-Directory-integriert, keine zusätzlichen Kosten USB-Sticks sind nur schreibgeschützt, d.h. Datendiebstahl kann verhindert, aber Schadsoftware weiterhin eingeschleust werden ( READ-ONLY ) Lösungsansatz 2: Spezielle Schutzsoftware einsetzen Vorteile: Nachteile: AD-integriert, gute Verwaltung der Sicherheit, gut administrierbar Zusätzliche Kosten für Lizenzen - 3 -

7 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. 3.2 Zwischenfazit für die Problemlösungen Das Erstellen und Anpassen einer Gruppenrichtline bietet nur einen geringen Teilschutz. Hierbei ist es möglich, den Treiber zu deaktivieren. Eine zentrale Administration der Anschlüsse ist nur erschwert gegeben. Weiterhin ist es möglich, den Zugriff der Benutzer auf READ-ONLY ( NUR LESEN ) zu beschränken. Dadurch kann jedoch nicht verhindert werden, dass Schadsoftware in das Netzwerk eingeschleust wird. Durch eine spezielle Software können diese Einschränkungen beseitigt werden. Da diese Software einer zusätzlichen Finanzierung bedarf, müssen im folgendem neben der Sicherheit und Administration auch die Kosten berücksichtigt werden. Unter Berücksichtigung alldieser Aspekte ist es möglich, einen guten Mittelweg zwischen der Sicherheit, Administration und der Wirtschaftlichkeit zu finden. 4. Softwarerecherche, Beschaffung und Test der Software 4.1 Softwarerecherche Die Recherche nach geeigneter Software erfolgte über das Internet. Hierbei wurden als Kriterien folgende Punkte angesetzt: - Active-Directory-integriert / -kompatibel - Zentrale Rechteverwaltung (für Benutzer und Hardware) - Zentrale Administration der Floppy-, CD/DVD-, USB-Laufwerke, Speicherkarten, Infrarot-, Bluetooth-, WiFi-, FireWire-, PCMCIA-Anschlüsse, parallelen und seriellen Ports Als geeignete Software wurden u.a. DeviceLock (Hersteller: Smartline Inc.), DeviceWall (Hersteller: Centennial Software Ltd.) und DevicePro2007 (Hersteller: Cynapspro GmbH) gefunden und ausgewählt. Alle drei Programme erfüllen gemäß Herstellerangaben die genannten Kriterien

8 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. 4.2 Beschaffung der Testsoftware Die Beschaffung der Testsoftware verlief problemlos und war zügig abgeschlossen. Auf den Herstellerwebseiten gab es hierzu die verschiedenen Downloadversionen. Nach einem kurzen Telefonat übersendeten die Hersteller ein unverbindliches Angebot ihrer Software per Test der Software Vorbereitung der Testumgebung Um die Software zu testen, wurde mit dem Programm Microsoft Virtual PC eine virtuelle Testumgebung erstellt. Dadurch war es möglich, die gleichen Voraussetzungen für jede Software zu schaffen. Ein virtueller Windows Server 2003 wurde installiert und als zusätzlicher Domain Controller (DC) in die reale Netzwerkumgebung integriert. Auf dem Primary Domain Controller ist der virtuelle DC in die Replikation eingebunden worden, um die virtuelle Domainumgebung dem realen Netzwerk anzugleichen. Nach der erfolgreichen Replikation ist der virtuelle Server vom realen Netzwerk getrennt worden, um eine Vermischung der realen und virtuellen Umgebungen zu vermeiden. Anschließend wurde in der virtuellen Umgebung der Server zum Primary Domain Controller herauf gestuft, um alle Funktionen zu übernehmen. Als nächstes wurde ein Windows XP-Client in der virtuellen Umgebung installiert und dabei nur die normale Setup-Routine durchlaufen. Spezielle Konfigurationen fanden nicht statt. Anschließend wurde die virtuelle Festplatte insgesamt dreimal kopiert, um für jede Software einen nichtbenutzten virtuellen PC einzusetzen sowie einen virtuellen PC als Reserve zur Verfügung zu stellen. Abschließend erhielten die drei Test-PCs entsprechend der Software einen eigenen Namen ( DevLock, DevWall & DevPro ) sowie eine statische IP-Adresse aus dem privaten IP-Adressbereich und wurden in die virtuell vorhandene Domäne eingebunden

9 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware Softwareinstallation Während der Softwareinstallationen von DeviceLock und DeviceWall wurde die Setup-Routine normal durchlaufen (Anlage 1.1 Bild und Anlage 1.2 Bild 10-14). Am Ende des Setups von DeviceLock fand die erste Grundkonfiguration statt (Anlage 2.1 Bild 26). Im Setup-Prozess von DeviceWall wurde zusätzlich zum Programm eine MSDE (Microsoft SQL Server Desktop Engine) installiert (Anlage 1.2 Bild 15). Die Installationen waren selbsterklärend, sodass bei der Installation keine Probleme auftraten. Bei der Installation der Software DevicePro2007 kam es zunächst zu einem Abbruch der Setup-Routine. Dies lag daran, dass DevicePro2007 einen SQL-Server, bzw. eine MSDE während der Installation benötigt. Im realen Netzwerk ist bereits ein SQL-Server vorhanden, sodass dieser nicht zusätzliche Kosten verursachen würde. Für die Testumgebung wurde die kostenfreie MSDE eingesetzt. Diese steht bei Microsoft zum kostenlosen Download bereit. Nach der MSDE-Installation (Anlage1.3 Bild 16-18) konnte die Setup-Routine erneut gestartet werden. Hierbei wurden die vorgegebenen Standardeinstellungen beibehalten und die Software konnte erfolgreich installiert werden (Anlage1.3 Bild 19-25) Test der Software Die beiden Programme DeviceLock und DeviceWall ließen sich in die Active Directory integrieren, bei DevicePro2007 kann man ein Abbild des Active Directory Verzeichnisses in das Programm laden. Dadurch können alle PCs im Netzwerk, auf denen die jeweilige Software ausgeführt wird, über einen Client-PC administriert werden. Einzelne Bilder zur jeweiligen Software sind im Anhang zu finden Software DeviceLock Die Software DeviceLock arbeitet mit der englischen Active Directory (AD) Konsole (Anlage 2.1 Bild 27-28), wodurch eine gewohnte Umgebung herrscht. Dadurch kann - 6 -

10 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. man auf die AD-integrierte Suche zurückgreifen, um die vorhandenen Benutzer und Computer zu suchen (Anlage 2.1 Bild 30). Die Konfiguration der einzelnen Komponenten, wie z.b. Rechtevergabe für Geräte und Benutzer oder das Anlegen einer Gerätewhitelist ist sehr umständlich (Anlage 2.1 Bild 29, 31 und 32), da man hier keine übersichtlichen Schaltflächen hat. Über einige Umwege gelangt man allerdings zum Ziel, sodass sich die Computer im Netzwerk auch nach bereits vorhandener Konfiguration scannen lassen. Dies ermöglicht dem zuständigen Administrator das Auswerten und ggf. das Überarbeiten der Rechte Software DeviceWall DeviceWall bringt eine eigene GUI (Graphic User Interface Grafische Benutzeroberfläche) mit, in der alle möglichen Vorgänge graphisch integriert sind (Anlage 2.2 Bild 33). Die Administration der Software ist sehr übersichtlich, jedoch ist das Programm nur in englischer Sprache verfügbar. Die internen administrativen Schnittstellen arbeiten ebenfalls sehr gut mit der AD-Konsole zusammen (Anlage 2.2 Bild 34), wodurch sich die Rechtevergabe recht einfach gestaltet (Anlage 2.2 Bild 35-36) Software DevicePro2007 DevicePro2007 ist das einzige deutschsprachige Programm. Es arbeitet, ähnlich wie DeviceWall, mit einer sehr übersichtlichen GUI. Eine Einarbeitungszeit ist bei dieser Software nicht nötig, da alles sehr komfortabel angeordnet ist. Man kann von der GUI aus alle Einstellungen direkt erreichen, sodass die Administration schon fast zum Kinderspiel wird. Lediglich das Active Directory Verzeichnis muss man sich zunächst in das Programm laden (Anlage 2.3 Bild 37-38). Danach ist das Programm jedoch noch einfacher zu handhaben, da das AD-Verzeichnis noch ein wenig vereinfacht wurde (Anlage 2.2 Bild 39). Alle Anschlüsse eines PCs sind sehr leicht konfigurierbar und auch die Rechteverwaltung gestaltet sich problemlos (Anlage 2.2 Bild 40). Zusätzlich bietet das Programm eine Verschlüsselung für externe Speichermedien, sodass autorisierte Benutzer nur netzintern mit den Speichermedien - 7 -

11 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. arbeiten können. Dies verhindert, dass freigegebene Medien und Benutzer über diese Schnittstellen Daten nach außen bringen können Bewertung der Software Beschreibung DeviceLock DeviceWall DevicePro2007 AD-integriert Rechteverwaltung Administrierbarkeit der Anschlüsse Sperrung aller geforderten Anschlüsse Ergonomie des Programms Verschlüsselung Temporäre Zugriffszertifikate Gesamtpunkte (Punkte: 1=schlecht, 10=sehr gut) Zwischenfazit für die Softwareadministration Alle drei Programme lassen sich mehr oder weniger komfortabel administrieren. Das Ziel, die interne Daten- und Netzwerksicherheit zu erhöhen, kann mit allen Programmen erreicht werden. Zusätzlich lassen sich bei jedem der Programme temporäre Zugriffszertifikate erstellen, mit denen einzelne Benutzer Zugriff auf einzelne Geräte für einen bestimmten Zeitraum erhalten können. DeviceLock arbeitet nur mit der AES-Verschlüsselungsmethode, DeviceWall und DevicePro2007 hingegen mit AES und Blowfish. Aus administrativer Sicht ist die Software DevicePro2007 am besten geeignet, die anstehenden Aufgaben zu bewältigen. Der Vorteil des Programms liegt hier nicht nur in - 8 -

12 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. der Sprache, sondern vielmehr in der leicht verständlichen Administration, da sich diese am einfachsten handhaben lässt. 5 Die Angebote der unterschiedlichen Hersteller im Vergleich Es wurden von den Herstellern unverbindliche Angebote für 250 Clientlizenzen eingeholt. Software/ Einzelpreis Summe zzgl. 19% Gesamt Lieferant je Lizenz (250 Lizenzen) MwSt. DeviceLock / 14, ,00 665, ,00 SmartLine Inc. DeviceWall / 16, ,00 769, ,50 Membrain IT DevicePro2007 / Softbroker GmbH 18,00 Abzüglich 30% Rabatt 4.500, , ,00 598, ,50 Somit ist die Software DevicePro2007 vom Lieferanten Softbroker GmbH am günstigsten, da nur hier ein Rabatt für öffentliche Einrichtungen in Höhe von 30 % gewährt wird. 6 Fazit Die Software DevicePro2007 erfüllt den Zweck, die interne Daten- und Netzwerksicherheit zu erhöhen. Hierdurch lassen sich auf den Client-PCs des Unternehmen 1 alle bzw. einzelne Anschlüsse sperren. Dadurch wird eine Eingrenzung des Gefährdungspotenzials erreicht, da das Kopieren von vertraulichen Daten auf externe Geräte nicht möglich ist. Für einzelne Benutzer können auf Antrag diese gesperrten Schnittstellen jedoch für einzelne Geräte und für einen bestimmten Zeitraum entsperrt werden

13 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. Die Administration und Verwaltung der Software erfolgt über die EDV-Abteilung des Unternehmen 2. Dadurch wird gewährleistet, dass nur Fachpersonal die sicherheitsrelevanten Einstellungen vornehmen können. Da das Unternehmen 1 für die EDV-Dienstleistungen eine Pauschalgebühr an das Unternehmen 2 zahlt, fallen außer den Anschaffungskosten in Höhe von 3.748,50 keine zusätzlichen Kosten an. DevicePro2007 hat den geringsten administrativen Aufwand sowie die niedrigsten Kosten. Dadurch ist dieses Programm am wirtschaftlichsten. 7 Entscheidung des Unternehmen 1 Am 05. Dezember 2007 versammelten sich die Geschäftsführung des Unternehmen 1 und Unternehmen 2 zur Entscheidungsfindung. Das Ergebnis des Projektes wurde zunächst vorgestellt. Anschließend folgte eine Diskussion, ob und wann die Software eingeführt werden soll. Ebenso wurden die noch zur Verfügung stehenden Haushaltsmittel des Unternehmen 1 geprüft. Schlussendlich kam man zu der Entscheidung, die Software DevicePro2007 im Januar 2008 einzuführen. Unternehmen 1 stellt die entsprechenden Finanzierungsmittel zur Verfügung, damit die Software entsprechend zeitnah eingekauft und an das Unternehmen 2 übergeben werden kann. Die Installation auf die ersten 100 PCs soll ebenfalls im Februar 2008 durch die EDV-Abteilung des Unternehmen 2 erfolgen. 8 Abnahme der Software Die vorläufige Abnahme der Software erfolgte am 05. Dezember 2007 bei der Beratung über die Einführung der Software. Die endgültige Abnahme erfolgt mit der Einführung der Software im Januar 2008 durch das Unternehmen 1. Es muss zwischenzeitlich noch festgelegt werden, welche Benutzer Zugriff auf einzelne Anschlüsse erhalten dürfen. Dazu wird am 18. Dezember 2007 eine weitere Beratung stattfinden

14 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. 9 Zusammenfassung Durch den Einsatz der softwaregestützten Administration mit Hilfe des Programms DevicePro2007 kann ab Januar 2008 die interne Daten- und Netzwerksicherheit im Bereich der PC-Anschlüsse erhöht werden. Ebenso können einzelne Benutzer nach Freigabe auf die Anschlüsse zurückgreifen, sodass hierbei eine enorme Zeitersparnis vor Ort (Aktivierung der Anschlüsse im BIOS durch den Administrator) erreicht wird. Diese Maßnahme senkt die laufenden Kosten, da die übrigen Aufgaben innerhalb der regulären Arbeitszeit bewältigt werden können. Hierdurch werden in Zukunft zusätzliche Überstunden entfallen. Da das Unternehmen 2 lediglich eine Pauschalvergütung für die Dienstleistungen erhält, kann somit die Wirtschaftlichkeit auf längere Sicht erhöht werden

15 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. 10 Quellen- und Literaturverzeichnis 10.1 Internetquellen Software: Herstellerwebsite: Bezugsquellen: DeviceWall DeviceLock DevicePro Herstellerhandbücher Handbuch DeviceLock Handbuch DeviceWall Handbuch DevicePro

16 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. 11 Anlagenverzeichnis Anlage 1: Bilder der Softwareinstallation Anlage 1.1: Installation DeviceLock Anlage 1.2: Installation DeviceWall Anlage 1.3: Installation DevicePro2007 Anlage 2: Bilder der Softwarekonfiguration Anlage 2.1: Konfiguration DeviceLock Anlage 2.1: Konfiguration DeviceWall Anlage 2.1: Konfiguration DevicePro2007 Anlage 3: Angebote der Hersteller / Vertriebspartner Anlage 3.1: Angebot für DeviceLock Anlage 3.2: Angebot für DeviceWall Anlage 3.3: Angebot für DevicePro2007 Anlage 4: Produktbeschreibung der Hersteller Anlage 4.1: Beschreibung DeviceLock (DeviceLock Datenblatt) Anlage 4.2: Beschreibung DeviceWall (DeviceWall Datenblatt) Anlage 4.3: Beschreibung DevicePro2007 (DevicePro2007 Datenblatt)

17 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. 12 Erklärung des Prüflings Erklärung Hiermit versichere ich, dass ich die vorliegende Arbeit selbstständig ohne fremde Hilfe angefertigt habe. Alle Stellen, die ich wörtlich oder sinngemäß aus veröffentlichten oder nicht veröffentlichten Schriften übernommen habe, wurden als solche kenntlich gemacht. Ort, Datum Vor- und Nachname

18 Anlagen

19 Anlage 1.1 Installation DeviceLock Anlage 1 Bild 01 Start der Installation Bild 02 Auswahl des Programmpfades

20 Bild 03 Auswahl der zu installierenden Services Bild 04 Auswahl des Programmordners

21 Bild 05 Setup-Informationen Bild 06 - Fortschrittsanzeige

22 Bild 07 Pfandangabe zur Lizenzdatei Bild 08 Erstellung eines Zertifikates Bild 09 Speicherort des Zertifikates

23 Anlage 1.2 Installation DeviceWall Bild 10 - Start der Installation Bild 11 Lizenzabkommen (EULA)

24 Bild 12 Registrierungsinformationen Bild 13 Installationsmodus

25 Bild 14 Zusammenfassung Bild 15 Abschließende MSDE-Installation

26 Anlage 1.3 Installation DevicePro2007 Anmerkung: Bevor DevicePro2007 installiert werden kann, muss ein SQL-Server bzw. eine MSDE (Microsoft SQL Server Desktop Engine) installiert sein. Bild 16 Installation MSDE Bild 17 Installationspfad für die MSDE Bild 18 Abschluss der MSDE-Installation

27 Bild 19 Auswahl der Sprache während der Installation von DevicePro2007 Bild 20 Lizenzabkommen (EULA)

28 Bild 21 Registrierungsinformationen Bild 22 Auswahl des Installationspfades

29 Bild 23 Auswahl des Verzeichnisdienstes Bild 24 Auswahl des Datenbankservers

30 Bild 25 Abschluss der Installation Anlage 2

31 Anlage 2.1 Konfiguration DeviceLock Bild 26 Erste Konfigurationsabfrage Bild 27 Suche in dem Active Directory nach Computern

32 Bild 28 Rechtekonfiguration eines PCs scannen Bild 29 - Rechtekonfiguration eines PCs auswerten und bearbeiten (per Doppelklick)

33 Bild 30 Benutzer in dem Active Directory Bild 31 Benutzerzugriffsberechtigung konfigurieren

34 Bild 32 Benutzerzugriffsrechte auswerten und bearbeiten Anlage 2.2 Konfiguration DeviceWall

35 Bild 33 Geräteverwaltung Bild 34 Benutzerverwaltung aus dem Active Directory

36 Bild 35 Zugriffsberechtigung für Benutzer oder Gruppen Bild 36 Zugriffsberechtigung für Benutzer oder Gruppen

37 Anlage 2.3 Konfiguration DevicePro2007 Bild 37 Active Directory Synchronisation Bild 38 Auswahl der Synchronisation

38 Bild 39 Benutzer- und Zugriffsverwaltung Bild 40 Konfiguration der Zugriffsrechte

39 Bild 41 Verschlüsselung für externe Speichermedien (z.b. USB-Sticks)

40 Anlage 3.1 Angebot für DeviceLock Anlage 3 Im Preis einer Software-Lizenz ist die freie Lieferung per der Lizenzschlüsseldatei(en) eingeschlossen. Eine Lizenzschlüsseldatei, die wir Ihnen zuschicken werden, muss in eine Probeversion eingegeben werden. Proaktive Software für die Netzwerksicherheit unter Windows NT/2000/XP Sehr geehrter Herr Herbst, wie telefonisch besprochen, übersenden wir Ihnen gern unser Angebot. Unser Angebot für Sie Pos. Produktname Versandart Anz. Einzelpreis Preis 1 DeviceLock [#151781] elektronisch 250 EUR EUR 3, Zwischensumme: EUR 3, zzgl. 19% MwSt.: EUR Gesamt: EUR 4, Mit freundlichen Grüßen M. Liebert Digital River GmbH ist der Verkäufer der Produkte in Ihrem Warenkorb und Ihr Vertragspartner.

41 Membrain GmbH Fraunhoferstr. 9 D Martinsried Kreiskrankenhaus Freiberg ggmbh Herr Steve Herbst Donatsring 20 D Freiberg Angebot Angebot : KK Freiberg BB 01 Datum: Sehr geehrter Herr Herbst, gerne unterbreiten wir Ihnen und Ihrem Hause das gewünschte Angebot zur Einführung des Produktes Centennial DeviceWall bei Ihrem Kunden Klinik Freiberg. DeviceWall ist die führende Lösung für Sicherheitsrisiken durch Wechselspeichermedien wie ipods USB-Sticks Digitalkameras Smartphones Brenner etc. DeviceWall bietet Ihnen einen wirksamen Schutz gegen folgende Risiken: Identitätsdiebstahl durch das unerlaubte Kopieren von persönlichen Daten Verlust von vertraulichen, unternehmenseigenen Dateien und geistigem Eigentum Ausfallzeiten durch die Infizierung mit Viren und Ausführung von Malware Gesetzliche Haftbarkeit für urheberrechtlich geschützte oder verdächtige Inhalte auf dem Netzwerk Haftung des Unternehmens für Computermissbrauch durch seine Mitarbeiter Membrain GmbH Bankverbindung Geschäftsführer Fraunhoferstrasse 9 KSK München Starnberg Harald Faulhaber D Martinsried BLZ: Wolfram Beck Tel.: +49 (0) Kto. Nr.: Fax: +49 (0) Steuer Nr.: 817 / Amtsgericht München USt-IdNr.: DE HRB

42 Alternative 1 Pos Produktbeschreibung Stck Einzelpreis Gesamtpreis 1. Centennial DeviceWall , ,00 2. Softwarepflege DeviceWall 4.6 Laufzeit: 1 Jahr 250 3,24 810,00 Gesamtsumme, Netto ohne MwSt. EUR 4.860,00 Alternative 2 Pos Produktbeschreibung Stck Einzelpreis Gesamtpreis 1. Centennial DeviceWall Content Aware Edition , ,00 2. Softwarepflege DeviceWall Content Aware Edition 250 3,89 972, Laufzeit: 1 Jahr Gesamtsumme, Netto ohne MwSt. EUR 5.832,50 Membrain GmbH Bankverbindung Geschäftsführer Fraunhoferstrasse 9 KSK München Starnberg Harald Faulhaber D Martinsried BLZ: Wolfram Beck Tel.: +49 (0) Kto. Nr.: Fax: +49 (0) Steuer Nr.: 817 / Amtsgericht München USt-IdNr.: DE HRB

43 Allgemein Konditionen Alle im vorliegenden Angebot genannten Preise verstehen sich zzgl. der gesetzlichen Mehrwertsteuer, Transportkosten bei Lieferungen sowie Reisekosten und Spesen bei Dienstleistungen. Zahlungen sind rein netto ohne jeden Abzug 14 Tage nach Erhalt der Rechnung zu leisten. Soweit vorstehend keine anderen Bedingungen genannt sind, haben die Allgemeinen Geschäftsbedingungen der Membrain GmbH Gültigkeit. Bindefrist Dieses Angebot ist gültig bis18. Dezember Schlussbemerkung Über eine Beauftragung seitens Ihres Hauses und eine langfristige und vor allem partnerschaftliche Zusammenarbeit beider Unternehmen würden wir uns sehr freuen. Sollten sich in Bezug auf das Ihnen vorliegende Angebot noch Fragen ergeben, stehe ich Ihnen gerne unter zur Verfügung. Mit freundlichen Grüßen +49 (0) Berith S. Berger Mgr. Backoffice Membrain GmbH Bankverbindung Geschäftsführer Fraunhoferstrasse 9 KSK München Starnberg Harald Faulhaber D Martinsried BLZ: Wolfram Beck Tel.: +49 (0) Kto. Nr.: Fax: +49 (0) Steuer Nr.: 817 / Amtsgericht München USt-IdNr.: DE HRB

44 softbroker GmbH Am Hardtwald Ettlingen Kreiskrankenhaus Freiberg ggmbh Herrn Steve Herbst Unterhofstraße Freiberg Angebot Nr softbroker GmbH Am Hardtwald Ettlingen Fon SOFTBROKER Fon / Fax / Kundennr.: Bearbeiter: Frau Weirich Datum: Sehr geehrter Herr Herbst, anbei erhalten Sie ein Angebot mit folgenden Positionen. Pos. Art.- Menge Bezeichnung Preis Gesamt Nr ,00 Liz. devicepro , ,00 Professional Device Management ,00 Stk. 30% Rabatt für öffentliche Einrichtungen , ,00 Gesamt Netto 3.150,00 zzgl. 19,00 % USt. auf 3.150,00 598,50 Gesamtbetrag 3.748,50 Zahlungsbedingungen: 14 Tage netto Änderungen und Irrtümer vorbehalten. Das Angebot ist freibleibend und unterliegt unseren allgemeinen Geschäftsbedingungen. Für Fragen stehen wir Ihnen unter der oben genannten Rufnummer zur Verfügung. Mit freundlichen Grüßen Tatjana Weirich Geschäftsführer: Sahin Tugcular Amtsgericht Mannheim HRB Sparkasse Karlsruhe BLZ Kto.-Nr IBAN-Nr.: DE BIC-Code: KARSDE66 Commerzbank Karlsruhe BLZ Kto.-Nr USt-IdNr.: DE Steuer-Nr.: 31194/42545

45 DeviceLock White Paper Inhalt: Warum DeviceLock? Was ist so besonders an DeviceLock? Wer braucht DeviceLock? Wie funktioniert DeviceLock? Wer hat DeviceLock entwickelt? Wo können Sie DeviceLock Software erhalten? Technischer Support für DeviceLock Preise für DeviceLock Bestellung und Registrierung Kontaktinformation Warum DeviceLock? Die Kontrolle darüber zu haben, was in ein Computernetzwerk eines Unternehmens heraufgeladen oder aus ihm heruntergeladen wird, ist zentral für die IT-Sicherheit. Aber eben diese Kontrolle zu behalten, wird von Tag zu Tag schwieriger. Die schnell wachsende Popularität von tragbaren USB-Speichergeräten stellt eine offensichtliche Bedrohung dar. Dieser Markt wächst exponentiell, wobei die Geräte immer schneller, immer kleiner und immer leistungsfähiger werden. Und denken Sie an Bluetooth-Geräte, die so bedienerfreundlich konzipiert sind, dass sie standardmäßig mit jedem erreichbaren Bluetooth-Client kommunizieren und der erreichbare Bereich kann ziemlich weit sein. Außerdem verlangt der Markt nach immer besserem Netzwerkzugang für drahtlose Geräte, und diese Nachfrage lässt sich wahrscheinlich nicht von Sicherheitsbedenken eindämmen. Auf kurze Sicht stellen die Marktkräfte überwältigende Sicherheitsprobleme dar. Es ist nicht etwa so, dass die Unternehmen über die wachsende Verwundbarkeit nicht Bescheid wüssten. Die Medien berichten oft über Fälle, in denen Übeltäter von innerhalb oder außerhalb eines Unternehmens sensible Informationen herunterladen und abziehen, wobei die Ziele von Wirtschaftsspionage über Erpressung bis hin zu Terrorismus reichen. Es ist auch nicht so, dass Unternehmen nichts in Sachen Sicherheit täten. Investitionen in Firewalls, Verschlüsselung und andere Technologien und Kontrollen, die konzipiert sind, um Netzwerkdaten vor Diebstahl über das Internet zu schützen, nehmen sicherlich zu. Allerdings bieten diese Maßnahmen wenig Schutz für lokal ungesicherte Geräte und Ports. Sie können nichts gegen den angestellten Spion ausrichten, der einen 2GB-Memorystick am Schlüsselanhänger mitbringt, ihn in den USB-Port einsteckt und beginnt, sensible Daten herunterzuladen. Ebenso wenig werden sie den frustrierten Angestellten daran hindern, mit einem ähnlichen Gerät einen Trojaner oder ein anderes schädliches Programm in das Netzwerk zu laden. Um diesen Problemen zu begegnen, ist es notwendig, dass Administratoren kontrollieren können, wer wann Zugriff auf externe Medienlaufwerke hat. DeviceLock von SmartLine Inc. bietet dieses Kontrollniveau für Microsoft Windows-basierte Netzwerke. Es ist eine reine Software-Lösung, die es Netzwerkadministratoren erlaubt, Berechtigungen zuzuweisen für USB- und FireWire-Ports, für WiFi- und Bluetooth-Adapter wie auch für Disketten- und CD-ROM- Laufwerke, für Bandgeräte und andere entnehmbare Medien. Es löst also solche physischen Sicherheitsprobleme ohne physische Sperren. Die Zahl der USB Flash Drives wird von etwa 10 Millionen ausgelieferten Geräten im Jahre 2002 auf voraussichtlich nahezu 50 Millionen im Jahre 2006 steigen, gemäß einer Studie von Semico Research Corp, Will USB Flash Drives Change Our Lives? Copyright SmartLine Inc. Alle Rechte vorbehalten. DeviceLock ist ein eingetragenes Warenzeichen von SmartLine Inc. 1

DeviceLock White Paper

DeviceLock White Paper DeviceLock White Paper Inhalt: Warum DeviceLock? Was ist so besonders an DeviceLock? Wer braucht DeviceLock? Wie funktioniert DeviceLock? Wer hat DeviceLock entwickelt? Wo können Sie DeviceLock Software

Mehr

Schnittstellen-Sicherheit gegen Datenverlust

Schnittstellen-Sicherheit gegen Datenverlust Schnittstellen-Sicherheit gegen Datenverlust Guido Kinzel Geschäftsführer DeviceLock Europe GmbH [ www.devicelock.de] USB: Kleine Geräte Große Gefahr Windows bietet keine Möglichkeit, die Nutzung von USB-

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Benutzerhandbuch Version 3.6. Benutzerhandbuch

Benutzerhandbuch Version 3.6. Benutzerhandbuch Benutzerhandbuch Version 3.6 Benutzerhandbuch I Endpoint Protector Basic Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Endpoint Protector Produktfamilie... 2 3. Systemanforderungen... 3 4.

Mehr

SafeGuard PnP Management

SafeGuard PnP Management SafeGuard PnP Management Unterstützte Betriebssysteme: Windows 2000/XP Professional Überwachbare Ports: USB, COM/LPT (aktuelle Liste siehe Liesmich.txt) Administration: Erweiterungs Snap-In PnP Management

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Verwendung des Windows XP-Modus mit Windows Virtual PC

Verwendung des Windows XP-Modus mit Windows Virtual PC Verwendung des Windows XP-Modus mit Windows Virtual PC Eine Anleitung für kleine Unternehmen Inhalt Abschnitt 1: Vorstellung des Windows XP-Modus für Windows 7 2 Abschnitt 2: Erste Schritte mit dem Windows

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Device Lock. Warum PC- Schnittstellen kontrollieren? Schützt vertrauliche Daten. Version 6.2.1. durch Zugriffskontrolle für.

Device Lock. Warum PC- Schnittstellen kontrollieren? Schützt vertrauliche Daten. Version 6.2.1. durch Zugriffskontrolle für. Device Lock Version 6.2.1 Schützt vertrauliche Daten durch Zugriffskontrolle für Peripheriegeräte Warum PC- Schnittstellen kontrollieren? Sie versuchen, Ihre Daten mit Firewall und Passwörtern zu schützen

Mehr

WNDR4500-Benutzerhandbuch. Handbuch für die Verwendung von mit dem WNDR4500-Router ReadySHARE-Drucker ReadySHARE-Zugriff NETGEAR Genie-Desktop

WNDR4500-Benutzerhandbuch. Handbuch für die Verwendung von mit dem WNDR4500-Router ReadySHARE-Drucker ReadySHARE-Zugriff NETGEAR Genie-Desktop WNDR4500-Benutzerhandbuch Handbuch für die Verwendung von mit dem WNDR4500-Router ReadySHARE-Drucker ReadySHARE-Zugriff NETGEAR Genie-Desktop 2011 NETGEAR, Inc. Alle Rechte vorbehalten. Technischer Support

Mehr

visionapp Server Management 2008 R2 Service Pack 1 (SP1)

visionapp Server Management 2008 R2 Service Pack 1 (SP1) visionapp Server Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Server Management 2008 R2 SP1: Neue Funktionen

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Windows Installer für XenClient Enterprise Engine. 16. November 2012

Windows Installer für XenClient Enterprise Engine. 16. November 2012 Windows Installer für XenClient Enterprise Engine 16. November 2012 Inhaltsverzeichnis Informationen zu dieser Anleitung... 3 Informationen zum Windows-Installationsprogramm für XenClient Enterprise Engine...

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Whitepaper. Der Feind in meinem Netz Mit dem USB-Blocker zur Datensicherheit. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. Der Feind in meinem Netz Mit dem USB-Blocker zur Datensicherheit. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper Der Feind in meinem Netz Mit dem USB-Blocker zur Datensicherheit T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Der Feind in meinem Netz Geben Sie Datendiebstahl und Viren

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

Eutaxa Installationsanleitung

Eutaxa Installationsanleitung Eutaxa Installationsanleitung Überprüfen Sie zuerst, ob die technischen Voraussetzungen für eine Installation der Software auf Ihrem Computer gegeben sind. Windows Betriebssysteme: ME, XP, Vista oder Windows

Mehr

Visual VEGA Netzwerkinstallation

Visual VEGA Netzwerkinstallation Allgemeines Visual VEGA 5.30 gibt es in den Varianten "Visual VEGA LT" und "Visual VEGA Pro". Die LT-Version kann maximal 16 Messstellen anzeigen, Visual VEGA Pro kann eine unbegrenzte Anzahl von Messstellen

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

HP USB Virtual Media Interface Adapter Informationen zur Funktionsweise

HP USB Virtual Media Interface Adapter Informationen zur Funktionsweise HP USB Virtual Media Informationen zur Funktionsweise Verwenden von virtuellen Medien HP empfiehlt den HP USB Virtual Media (Modell AF603A) nur für Computer, die keine Unterstützung für eine PS2-Tastatur

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Format Online Update Service Dokumentation

Format Online Update Service Dokumentation 1 von 7 31.01.2012 11:02 Format Online Update Service Dokumentation Inhaltsverzeichnis 1 Was ist der Format Online Update Service 2 Verbindungswege zum Format Online Center 2.1 ohne Proxy 2.2 Verbindungseinstellungen

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

McAfee Wireless Protection Kurzanleitung

McAfee Wireless Protection Kurzanleitung Blockiert Hacker-Angriffe auf Ihr drahtloses Netzwerk McAfee Wireless Protection verhindert Hacker-Angriffe auf Ihr drahtloses Netzwerk. Wireless Protection kann über das McAfee SecurityCenter konfiguriert

Mehr

ARCWAY Cockpit. Client-Installation

ARCWAY Cockpit. Client-Installation ARCWAY Cockpit Client-Installation ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii RECHTLICHE HINWEISE Bitte senden Sie Fragen zum

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Produktinformation. bi-cube USB Blocker. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube USB Blocker. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube USB Blocker T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 AUSGANGSSITUATION...4 3 FUNKTIONALITÄT...5 4 ACTIVE UND NOVELL DIRECTORY

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Toshiba EasyGuard in der Praxis: Portégé M300

Toshiba EasyGuard in der Praxis: Portégé M300 Das unübertroffene mobile und robuste Komplettpaket. Toshiba EasyGuard umfasst eine Reihe von Funktionen, mit deren Hilfe Geschäftskunden Aspekte wie verbesserte Datensicherheit, erweiterter Systemschutz

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

DKS-Didakt 2012 Installation und Konfiguration

DKS-Didakt 2012 Installation und Konfiguration Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung DKS-Didakt 2012 Installation

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Download Installation

Download Installation Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

DRAFT, VERSION 1.0, 10.10.06 PETER MACHAT, TECHNICAL ACCOUNT MANAGER T-MOBILE BUSINESS UNIT, RESEARCH IN MOTION DEUTSCHLAND GMBH

DRAFT, VERSION 1.0, 10.10.06 PETER MACHAT, TECHNICAL ACCOUNT MANAGER T-MOBILE BUSINESS UNIT, RESEARCH IN MOTION DEUTSCHLAND GMBH BLACKBERRY UND NOKIA E61 DRAFT, VERSION 1.0, 10.10.06 PETER MACHAT, TECHNICAL ACCOUNT MANAGER T-MOBILE BUSINESS UNIT, RESEARCH IN MOTION DEUTSCHLAND GMBH INPUT: STEFAN TEPPERT, PIPELINE DV-BERATUNG GMBH

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Informationen zu Firewall-Programmen und StarMoney Mit diesem Dokument möchten wir Ihnen wichtige Informationen sowie Hinweise

Mehr

Kurzanleitung (Standardinstallation)

Kurzanleitung (Standardinstallation) Kurzanleitung (Standardinstallation) ESET Smart Security / ESET NOD32 Antivirus Kurzanleitung Seite 2 Einführung Vielen Dank, dass Sie sich für den Einsatz eines ESET Antivirenproduktes entschieden haben.

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

METTLER TOLEDO USB-Option Installation der Treiber unter Windows XP

METTLER TOLEDO USB-Option Installation der Treiber unter Windows XP Diese Anleitung beschreibt den Ablauf bei der Installation und Deinstallation der Treiber für die METTLER TOLEDO USB-Option unter Windows XP. Die USB-Option wird als zusätzliche serielle Schnittstelle

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

GFI LANguard 9. Kurzanleitung. GFI Software Ltd.

GFI LANguard 9. Kurzanleitung. GFI Software Ltd. GFI LANguard 9 Kurzanleitung GFI Software Ltd. http://www.gfi.com E-Mail: info@gfi.com Änderungen in diesem Dokument jederzeit vorbehalten. Firmen, Namen und Daten in den Beispielen sind frei erfunden,

Mehr

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen, Konzepte

Mehr

4D Installation. für Windows und Mac OS. 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten

4D Installation. für Windows und Mac OS. 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten 4D Installation für Windows und Mac OS 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten 4D Installation v13 für Windows und Mac OS Copyright 1985 2013 4D SAS / 4D, Inc Alle Rechte vorbehalten Software

Mehr

Installationshandbuch für den DAKOSY J Walk Windows Client

Installationshandbuch für den DAKOSY J Walk Windows Client Installationshandbuch für den DAKOSY J Walk Windows Client Version 1.1 DAKOSY Datenkommunikationssystem AG Mattentwiete 2 20457 Hamburg Telefon: 040 370 03 0 Fax: - 370 Erstellt von : Jan Heins Geprüft

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 FileMaker Pro 14 Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 2007-2015 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Universeller Druckertreiber Handbuch

Universeller Druckertreiber Handbuch Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim

Mehr

Anleitung zur Erstellung des bootfähigen Reddoxx USB-Sticks. versionsunabhängig. www.reddoxx.com

Anleitung zur Erstellung des bootfähigen Reddoxx USB-Sticks. versionsunabhängig. www.reddoxx.com Anleitung zur Erstellung des bootfähigen Reddoxx USB-Sticks versionsunabhängig www.reddoxx.com Copyright 2011 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 73230 Kirchheim Fon: +49 (0)7021 92846-0

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung Acronis Backup & Recovery 10 Server for Windows Installationsanleitung Inhaltsverzeichnis 1. Installation von Acronis Backup & Recovery 10... 3 1.1. Acronis Backup & Recovery 10-Komponenten... 3 1.1.1.

Mehr