Projektdokumentation. zur Abschlussprüfung Winter 2007/2008 im Ausbildungsberuf Fachinformatiker für Systemintegration. Projektbezeichnung

Größe: px
Ab Seite anzeigen:

Download "Projektdokumentation. zur Abschlussprüfung Winter 2007/2008 im Ausbildungsberuf Fachinformatiker für Systemintegration. Projektbezeichnung"

Transkript

1 Projektdokumentation zur Abschlussprüfung Winter 2007/2008 im Ausbildungsberuf Fachinformatiker für Systemintegration Projektbezeichnung Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. erstellt im IV. Quartal 2007 durch Ausbildungsunternehmen

2 Inhaltsverzeichnis 1 Projektplanung Geänderter Zeitablauf Begründung der Änderung Einblick in die Unternehmen / Problembeschreibung Unternehmen Unternehmen Problembeschreibung Ansatz der Problemlösung Möglichkeiten der Problemlösungen Zwischenfazit für die Problemlösung Softwarerecherche, Beschaffung und Test der Software Softwarerecherche Beschaffung der Software Test der Software Vorbereitung der Testumgebung Softwareinstallation Test der Software... 6

3 Software DeviceLock Software DeviceWall Software DevicePro Bewertung der Software Zwischenfazit für die Softwareadministration Die Angebote der unterschiedlichen Hersteller im Vergleich Fazit Entscheidung der Unternehmens Abnahme der Software Zusammenfassung Quellen- und Literaturverzeichnis Anlagenverzeichnis Erklärung des Prüflings ohne Anlagen...

4 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. 1 Projektplanung 1.1 Geänderter Zeitablauf (ursprünglicher Zeitablauf siehe Projektantrag) Vorgang Dauer (Stunden) Gesamt (Stunden) Projektplanung 2 2 Ist-, Soll- und Problemanalyse 2 4 Problemlösungen analysieren 1 5 Recherche nach geeigneter Software 2 7 Beschaffung von Testsoftware 0,5 7,5 Herstellerhandbücher sinngemäß übersetzen 3 10,5 Testumgebung schaffen und Software installieren 3 13,5 Software testen auf Administration und Kompatibilität 8,5 22 Herstellerangebote einholen und vergleichen 2 24 Dokumentation 8,5 32,5 Entscheidungsfindung 1,5 34 Abnahme Begründung der Änderung Die ursprüngliche Zeitplanung der verschiedenen Projektphasen war zum Zeitpunkt der Erstellung noch nicht ausgereift. Durch eine Überarbeitung der Projektplanung konnten die einzelnen Projektphasen sowie der zeitliche Aufwand konkretisiert werden

5 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. 2 Einblick in die Unternehmen / Problembeschreibung 2.1 Unternehmen 1 Unternehmen 1 ist ein eigenständiges Schwerpunktkrankenhaus. Die XYZ AG hält eine Minderheitsbeteiligung von 26 % Anteilen am Unternehmen 1. Das Krankenhaus entstand vor über 140 Jahren und zählt zu den ältesten Krankenhäusern in Sachsen. In seiner wechselvollen Geschichte stand immer die Erhöhung der medizinischen Leistungsfähigkeit im Mittelpunkt. Es werden die Bereiche Chirurgie, Innere Medizin, Anästhesiologie und Intensivmedizin, Frauenheilkunde und Geburtshilfe, Kinder- und Jugendmedizin, Neurologie, Urologie, Belegabteilung HNO, Abt. für Labordiagnostik und Transfusionsmedizin, Blutspende, Apotheke sowie Physio- und Ergotherapie abgedeckt. 2.2 Unternehmen 2 Unternehmen 2 wurde am XX.XX.XXXX gegründet und ist eine 100% ige Tochter des Unternehmen 1und beschäftigt mehr als einhundert Mitarbeiter. Unternehmen 2ist für die Bereiche Catering, EDV, Gebäudemanagement, Medizintechnik sowie Zentrale Dienste zuständig. 2.3 Problembeschreibung Unternehmen 1 hat ein Netzwerk mit ca. 30 Servern, ca. 300 PCs sowie, 150 Druckern sowie ca. 300 Usern. Das Netzwerk ist mit einer Firewall sowie zusätzlichen Virenscannern gegen Angriffe von außen geschützt. Die PCs haben unterschiedliche Patchlevel und werden nicht über einen Updateserver aktualisiert. Die USB-Anschlüsse sind im BIOS gesperrt. An den 100 neuen PCs, welche ab Januar 2008 ältere Modelle ersetzen, sollen die Anschlüsse nicht mehr im BIOS deaktiviert werden. Hierbei wird es notwendig, die - 2 -

6 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. Administration zu vereinfachen und ggf. einzelnen Mitarbeitern diese Anschlüsse zur Verfügung zu stellen. Es besteht die Gefahr, dass interne Mitarbeiter vertrauliche Daten über einen Hardwareanschluss auf externe Geräte kopieren und aus dem Unternehmen nach außen bringen können. Gerade im Umgang mit vertraulichen Patientendaten ist dies eine sehr kritische Schwachstelle. Des Weiteren haben Mitarbeiter die Möglichkeit, über externe Geräte Schadsoftware, z.b. Viren und Trojaner, an der Firewall und den Virenscannern vorbei in das interne Netzwerk einschleusen. Änderungen an der Hardware müssen zentral konfigurierbar sein, um die gesamten oder auch einzelnen Anschlüsse zu sperren und ggf. nach Bedarf freizugeben. 3 Ansatz der Problemlösung 3.1 Möglichkeiten der Problemlösungen Lösungsansatz 1: Gruppenrichtlinie erstellen und anpassen Vorteile: Nachteile: Active-Directory-integriert, keine zusätzlichen Kosten USB-Sticks sind nur schreibgeschützt, d.h. Datendiebstahl kann verhindert, aber Schadsoftware weiterhin eingeschleust werden ( READ-ONLY ) Lösungsansatz 2: Spezielle Schutzsoftware einsetzen Vorteile: Nachteile: AD-integriert, gute Verwaltung der Sicherheit, gut administrierbar Zusätzliche Kosten für Lizenzen - 3 -

7 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. 3.2 Zwischenfazit für die Problemlösungen Das Erstellen und Anpassen einer Gruppenrichtline bietet nur einen geringen Teilschutz. Hierbei ist es möglich, den Treiber zu deaktivieren. Eine zentrale Administration der Anschlüsse ist nur erschwert gegeben. Weiterhin ist es möglich, den Zugriff der Benutzer auf READ-ONLY ( NUR LESEN ) zu beschränken. Dadurch kann jedoch nicht verhindert werden, dass Schadsoftware in das Netzwerk eingeschleust wird. Durch eine spezielle Software können diese Einschränkungen beseitigt werden. Da diese Software einer zusätzlichen Finanzierung bedarf, müssen im folgendem neben der Sicherheit und Administration auch die Kosten berücksichtigt werden. Unter Berücksichtigung alldieser Aspekte ist es möglich, einen guten Mittelweg zwischen der Sicherheit, Administration und der Wirtschaftlichkeit zu finden. 4. Softwarerecherche, Beschaffung und Test der Software 4.1 Softwarerecherche Die Recherche nach geeigneter Software erfolgte über das Internet. Hierbei wurden als Kriterien folgende Punkte angesetzt: - Active-Directory-integriert / -kompatibel - Zentrale Rechteverwaltung (für Benutzer und Hardware) - Zentrale Administration der Floppy-, CD/DVD-, USB-Laufwerke, Speicherkarten, Infrarot-, Bluetooth-, WiFi-, FireWire-, PCMCIA-Anschlüsse, parallelen und seriellen Ports Als geeignete Software wurden u.a. DeviceLock (Hersteller: Smartline Inc.), DeviceWall (Hersteller: Centennial Software Ltd.) und DevicePro2007 (Hersteller: Cynapspro GmbH) gefunden und ausgewählt. Alle drei Programme erfüllen gemäß Herstellerangaben die genannten Kriterien

8 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. 4.2 Beschaffung der Testsoftware Die Beschaffung der Testsoftware verlief problemlos und war zügig abgeschlossen. Auf den Herstellerwebseiten gab es hierzu die verschiedenen Downloadversionen. Nach einem kurzen Telefonat übersendeten die Hersteller ein unverbindliches Angebot ihrer Software per Test der Software Vorbereitung der Testumgebung Um die Software zu testen, wurde mit dem Programm Microsoft Virtual PC eine virtuelle Testumgebung erstellt. Dadurch war es möglich, die gleichen Voraussetzungen für jede Software zu schaffen. Ein virtueller Windows Server 2003 wurde installiert und als zusätzlicher Domain Controller (DC) in die reale Netzwerkumgebung integriert. Auf dem Primary Domain Controller ist der virtuelle DC in die Replikation eingebunden worden, um die virtuelle Domainumgebung dem realen Netzwerk anzugleichen. Nach der erfolgreichen Replikation ist der virtuelle Server vom realen Netzwerk getrennt worden, um eine Vermischung der realen und virtuellen Umgebungen zu vermeiden. Anschließend wurde in der virtuellen Umgebung der Server zum Primary Domain Controller herauf gestuft, um alle Funktionen zu übernehmen. Als nächstes wurde ein Windows XP-Client in der virtuellen Umgebung installiert und dabei nur die normale Setup-Routine durchlaufen. Spezielle Konfigurationen fanden nicht statt. Anschließend wurde die virtuelle Festplatte insgesamt dreimal kopiert, um für jede Software einen nichtbenutzten virtuellen PC einzusetzen sowie einen virtuellen PC als Reserve zur Verfügung zu stellen. Abschließend erhielten die drei Test-PCs entsprechend der Software einen eigenen Namen ( DevLock, DevWall & DevPro ) sowie eine statische IP-Adresse aus dem privaten IP-Adressbereich und wurden in die virtuell vorhandene Domäne eingebunden

9 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware Softwareinstallation Während der Softwareinstallationen von DeviceLock und DeviceWall wurde die Setup-Routine normal durchlaufen (Anlage 1.1 Bild und Anlage 1.2 Bild 10-14). Am Ende des Setups von DeviceLock fand die erste Grundkonfiguration statt (Anlage 2.1 Bild 26). Im Setup-Prozess von DeviceWall wurde zusätzlich zum Programm eine MSDE (Microsoft SQL Server Desktop Engine) installiert (Anlage 1.2 Bild 15). Die Installationen waren selbsterklärend, sodass bei der Installation keine Probleme auftraten. Bei der Installation der Software DevicePro2007 kam es zunächst zu einem Abbruch der Setup-Routine. Dies lag daran, dass DevicePro2007 einen SQL-Server, bzw. eine MSDE während der Installation benötigt. Im realen Netzwerk ist bereits ein SQL-Server vorhanden, sodass dieser nicht zusätzliche Kosten verursachen würde. Für die Testumgebung wurde die kostenfreie MSDE eingesetzt. Diese steht bei Microsoft zum kostenlosen Download bereit. Nach der MSDE-Installation (Anlage1.3 Bild 16-18) konnte die Setup-Routine erneut gestartet werden. Hierbei wurden die vorgegebenen Standardeinstellungen beibehalten und die Software konnte erfolgreich installiert werden (Anlage1.3 Bild 19-25) Test der Software Die beiden Programme DeviceLock und DeviceWall ließen sich in die Active Directory integrieren, bei DevicePro2007 kann man ein Abbild des Active Directory Verzeichnisses in das Programm laden. Dadurch können alle PCs im Netzwerk, auf denen die jeweilige Software ausgeführt wird, über einen Client-PC administriert werden. Einzelne Bilder zur jeweiligen Software sind im Anhang zu finden Software DeviceLock Die Software DeviceLock arbeitet mit der englischen Active Directory (AD) Konsole (Anlage 2.1 Bild 27-28), wodurch eine gewohnte Umgebung herrscht. Dadurch kann - 6 -

10 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. man auf die AD-integrierte Suche zurückgreifen, um die vorhandenen Benutzer und Computer zu suchen (Anlage 2.1 Bild 30). Die Konfiguration der einzelnen Komponenten, wie z.b. Rechtevergabe für Geräte und Benutzer oder das Anlegen einer Gerätewhitelist ist sehr umständlich (Anlage 2.1 Bild 29, 31 und 32), da man hier keine übersichtlichen Schaltflächen hat. Über einige Umwege gelangt man allerdings zum Ziel, sodass sich die Computer im Netzwerk auch nach bereits vorhandener Konfiguration scannen lassen. Dies ermöglicht dem zuständigen Administrator das Auswerten und ggf. das Überarbeiten der Rechte Software DeviceWall DeviceWall bringt eine eigene GUI (Graphic User Interface Grafische Benutzeroberfläche) mit, in der alle möglichen Vorgänge graphisch integriert sind (Anlage 2.2 Bild 33). Die Administration der Software ist sehr übersichtlich, jedoch ist das Programm nur in englischer Sprache verfügbar. Die internen administrativen Schnittstellen arbeiten ebenfalls sehr gut mit der AD-Konsole zusammen (Anlage 2.2 Bild 34), wodurch sich die Rechtevergabe recht einfach gestaltet (Anlage 2.2 Bild 35-36) Software DevicePro2007 DevicePro2007 ist das einzige deutschsprachige Programm. Es arbeitet, ähnlich wie DeviceWall, mit einer sehr übersichtlichen GUI. Eine Einarbeitungszeit ist bei dieser Software nicht nötig, da alles sehr komfortabel angeordnet ist. Man kann von der GUI aus alle Einstellungen direkt erreichen, sodass die Administration schon fast zum Kinderspiel wird. Lediglich das Active Directory Verzeichnis muss man sich zunächst in das Programm laden (Anlage 2.3 Bild 37-38). Danach ist das Programm jedoch noch einfacher zu handhaben, da das AD-Verzeichnis noch ein wenig vereinfacht wurde (Anlage 2.2 Bild 39). Alle Anschlüsse eines PCs sind sehr leicht konfigurierbar und auch die Rechteverwaltung gestaltet sich problemlos (Anlage 2.2 Bild 40). Zusätzlich bietet das Programm eine Verschlüsselung für externe Speichermedien, sodass autorisierte Benutzer nur netzintern mit den Speichermedien - 7 -

11 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. arbeiten können. Dies verhindert, dass freigegebene Medien und Benutzer über diese Schnittstellen Daten nach außen bringen können Bewertung der Software Beschreibung DeviceLock DeviceWall DevicePro2007 AD-integriert Rechteverwaltung Administrierbarkeit der Anschlüsse Sperrung aller geforderten Anschlüsse Ergonomie des Programms Verschlüsselung Temporäre Zugriffszertifikate Gesamtpunkte (Punkte: 1=schlecht, 10=sehr gut) Zwischenfazit für die Softwareadministration Alle drei Programme lassen sich mehr oder weniger komfortabel administrieren. Das Ziel, die interne Daten- und Netzwerksicherheit zu erhöhen, kann mit allen Programmen erreicht werden. Zusätzlich lassen sich bei jedem der Programme temporäre Zugriffszertifikate erstellen, mit denen einzelne Benutzer Zugriff auf einzelne Geräte für einen bestimmten Zeitraum erhalten können. DeviceLock arbeitet nur mit der AES-Verschlüsselungsmethode, DeviceWall und DevicePro2007 hingegen mit AES und Blowfish. Aus administrativer Sicht ist die Software DevicePro2007 am besten geeignet, die anstehenden Aufgaben zu bewältigen. Der Vorteil des Programms liegt hier nicht nur in - 8 -

12 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. der Sprache, sondern vielmehr in der leicht verständlichen Administration, da sich diese am einfachsten handhaben lässt. 5 Die Angebote der unterschiedlichen Hersteller im Vergleich Es wurden von den Herstellern unverbindliche Angebote für 250 Clientlizenzen eingeholt. Software/ Einzelpreis Summe zzgl. 19% Gesamt Lieferant je Lizenz (250 Lizenzen) MwSt. DeviceLock / 14, ,00 665, ,00 SmartLine Inc. DeviceWall / 16, ,00 769, ,50 Membrain IT DevicePro2007 / Softbroker GmbH 18,00 Abzüglich 30% Rabatt 4.500, , ,00 598, ,50 Somit ist die Software DevicePro2007 vom Lieferanten Softbroker GmbH am günstigsten, da nur hier ein Rabatt für öffentliche Einrichtungen in Höhe von 30 % gewährt wird. 6 Fazit Die Software DevicePro2007 erfüllt den Zweck, die interne Daten- und Netzwerksicherheit zu erhöhen. Hierdurch lassen sich auf den Client-PCs des Unternehmen 1 alle bzw. einzelne Anschlüsse sperren. Dadurch wird eine Eingrenzung des Gefährdungspotenzials erreicht, da das Kopieren von vertraulichen Daten auf externe Geräte nicht möglich ist. Für einzelne Benutzer können auf Antrag diese gesperrten Schnittstellen jedoch für einzelne Geräte und für einen bestimmten Zeitraum entsperrt werden

13 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. Die Administration und Verwaltung der Software erfolgt über die EDV-Abteilung des Unternehmen 2. Dadurch wird gewährleistet, dass nur Fachpersonal die sicherheitsrelevanten Einstellungen vornehmen können. Da das Unternehmen 1 für die EDV-Dienstleistungen eine Pauschalgebühr an das Unternehmen 2 zahlt, fallen außer den Anschaffungskosten in Höhe von 3.748,50 keine zusätzlichen Kosten an. DevicePro2007 hat den geringsten administrativen Aufwand sowie die niedrigsten Kosten. Dadurch ist dieses Programm am wirtschaftlichsten. 7 Entscheidung des Unternehmen 1 Am 05. Dezember 2007 versammelten sich die Geschäftsführung des Unternehmen 1 und Unternehmen 2 zur Entscheidungsfindung. Das Ergebnis des Projektes wurde zunächst vorgestellt. Anschließend folgte eine Diskussion, ob und wann die Software eingeführt werden soll. Ebenso wurden die noch zur Verfügung stehenden Haushaltsmittel des Unternehmen 1 geprüft. Schlussendlich kam man zu der Entscheidung, die Software DevicePro2007 im Januar 2008 einzuführen. Unternehmen 1 stellt die entsprechenden Finanzierungsmittel zur Verfügung, damit die Software entsprechend zeitnah eingekauft und an das Unternehmen 2 übergeben werden kann. Die Installation auf die ersten 100 PCs soll ebenfalls im Februar 2008 durch die EDV-Abteilung des Unternehmen 2 erfolgen. 8 Abnahme der Software Die vorläufige Abnahme der Software erfolgte am 05. Dezember 2007 bei der Beratung über die Einführung der Software. Die endgültige Abnahme erfolgt mit der Einführung der Software im Januar 2008 durch das Unternehmen 1. Es muss zwischenzeitlich noch festgelegt werden, welche Benutzer Zugriff auf einzelne Anschlüsse erhalten dürfen. Dazu wird am 18. Dezember 2007 eine weitere Beratung stattfinden

14 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. 9 Zusammenfassung Durch den Einsatz der softwaregestützten Administration mit Hilfe des Programms DevicePro2007 kann ab Januar 2008 die interne Daten- und Netzwerksicherheit im Bereich der PC-Anschlüsse erhöht werden. Ebenso können einzelne Benutzer nach Freigabe auf die Anschlüsse zurückgreifen, sodass hierbei eine enorme Zeitersparnis vor Ort (Aktivierung der Anschlüsse im BIOS durch den Administrator) erreicht wird. Diese Maßnahme senkt die laufenden Kosten, da die übrigen Aufgaben innerhalb der regulären Arbeitszeit bewältigt werden können. Hierdurch werden in Zukunft zusätzliche Überstunden entfallen. Da das Unternehmen 2 lediglich eine Pauschalvergütung für die Dienstleistungen erhält, kann somit die Wirtschaftlichkeit auf längere Sicht erhöht werden

15 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. 10 Quellen- und Literaturverzeichnis 10.1 Internetquellen Software: Herstellerwebsite: Bezugsquellen: DeviceWall DeviceLock DevicePro Herstellerhandbücher Handbuch DeviceLock Handbuch DeviceWall Handbuch DevicePro

16 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. 11 Anlagenverzeichnis Anlage 1: Bilder der Softwareinstallation Anlage 1.1: Installation DeviceLock Anlage 1.2: Installation DeviceWall Anlage 1.3: Installation DevicePro2007 Anlage 2: Bilder der Softwarekonfiguration Anlage 2.1: Konfiguration DeviceLock Anlage 2.1: Konfiguration DeviceWall Anlage 2.1: Konfiguration DevicePro2007 Anlage 3: Angebote der Hersteller / Vertriebspartner Anlage 3.1: Angebot für DeviceLock Anlage 3.2: Angebot für DeviceWall Anlage 3.3: Angebot für DevicePro2007 Anlage 4: Produktbeschreibung der Hersteller Anlage 4.1: Beschreibung DeviceLock (DeviceLock Datenblatt) Anlage 4.2: Beschreibung DeviceWall (DeviceWall Datenblatt) Anlage 4.3: Beschreibung DevicePro2007 (DevicePro2007 Datenblatt)

17 Thema: Steigerung der internen Daten- und Netzwerksicherheit durch softwaregestützte Administration der PC-Hardware. 12 Erklärung des Prüflings Erklärung Hiermit versichere ich, dass ich die vorliegende Arbeit selbstständig ohne fremde Hilfe angefertigt habe. Alle Stellen, die ich wörtlich oder sinngemäß aus veröffentlichten oder nicht veröffentlichten Schriften übernommen habe, wurden als solche kenntlich gemacht. Ort, Datum Vor- und Nachname

18 Anlagen

19 Anlage 1.1 Installation DeviceLock Anlage 1 Bild 01 Start der Installation Bild 02 Auswahl des Programmpfades

20 Bild 03 Auswahl der zu installierenden Services Bild 04 Auswahl des Programmordners

21 Bild 05 Setup-Informationen Bild 06 - Fortschrittsanzeige

22 Bild 07 Pfandangabe zur Lizenzdatei Bild 08 Erstellung eines Zertifikates Bild 09 Speicherort des Zertifikates

23 Anlage 1.2 Installation DeviceWall Bild 10 - Start der Installation Bild 11 Lizenzabkommen (EULA)

24 Bild 12 Registrierungsinformationen Bild 13 Installationsmodus

25 Bild 14 Zusammenfassung Bild 15 Abschließende MSDE-Installation

26 Anlage 1.3 Installation DevicePro2007 Anmerkung: Bevor DevicePro2007 installiert werden kann, muss ein SQL-Server bzw. eine MSDE (Microsoft SQL Server Desktop Engine) installiert sein. Bild 16 Installation MSDE Bild 17 Installationspfad für die MSDE Bild 18 Abschluss der MSDE-Installation

27 Bild 19 Auswahl der Sprache während der Installation von DevicePro2007 Bild 20 Lizenzabkommen (EULA)

28 Bild 21 Registrierungsinformationen Bild 22 Auswahl des Installationspfades

29 Bild 23 Auswahl des Verzeichnisdienstes Bild 24 Auswahl des Datenbankservers

30 Bild 25 Abschluss der Installation Anlage 2

31 Anlage 2.1 Konfiguration DeviceLock Bild 26 Erste Konfigurationsabfrage Bild 27 Suche in dem Active Directory nach Computern

32 Bild 28 Rechtekonfiguration eines PCs scannen Bild 29 - Rechtekonfiguration eines PCs auswerten und bearbeiten (per Doppelklick)

33 Bild 30 Benutzer in dem Active Directory Bild 31 Benutzerzugriffsberechtigung konfigurieren

34 Bild 32 Benutzerzugriffsrechte auswerten und bearbeiten Anlage 2.2 Konfiguration DeviceWall

35 Bild 33 Geräteverwaltung Bild 34 Benutzerverwaltung aus dem Active Directory

36 Bild 35 Zugriffsberechtigung für Benutzer oder Gruppen Bild 36 Zugriffsberechtigung für Benutzer oder Gruppen

37 Anlage 2.3 Konfiguration DevicePro2007 Bild 37 Active Directory Synchronisation Bild 38 Auswahl der Synchronisation

38 Bild 39 Benutzer- und Zugriffsverwaltung Bild 40 Konfiguration der Zugriffsrechte

39 Bild 41 Verschlüsselung für externe Speichermedien (z.b. USB-Sticks)

40 Anlage 3.1 Angebot für DeviceLock Anlage 3 Im Preis einer Software-Lizenz ist die freie Lieferung per der Lizenzschlüsseldatei(en) eingeschlossen. Eine Lizenzschlüsseldatei, die wir Ihnen zuschicken werden, muss in eine Probeversion eingegeben werden. Proaktive Software für die Netzwerksicherheit unter Windows NT/2000/XP Sehr geehrter Herr Herbst, wie telefonisch besprochen, übersenden wir Ihnen gern unser Angebot. Unser Angebot für Sie Pos. Produktname Versandart Anz. Einzelpreis Preis 1 DeviceLock [#151781] elektronisch 250 EUR EUR 3, Zwischensumme: EUR 3, zzgl. 19% MwSt.: EUR Gesamt: EUR 4, Mit freundlichen Grüßen M. Liebert Digital River GmbH ist der Verkäufer der Produkte in Ihrem Warenkorb und Ihr Vertragspartner.

41 Membrain GmbH Fraunhoferstr. 9 D Martinsried Kreiskrankenhaus Freiberg ggmbh Herr Steve Herbst Donatsring 20 D Freiberg Angebot Angebot : KK Freiberg BB 01 Datum: Sehr geehrter Herr Herbst, gerne unterbreiten wir Ihnen und Ihrem Hause das gewünschte Angebot zur Einführung des Produktes Centennial DeviceWall bei Ihrem Kunden Klinik Freiberg. DeviceWall ist die führende Lösung für Sicherheitsrisiken durch Wechselspeichermedien wie ipods USB-Sticks Digitalkameras Smartphones Brenner etc. DeviceWall bietet Ihnen einen wirksamen Schutz gegen folgende Risiken: Identitätsdiebstahl durch das unerlaubte Kopieren von persönlichen Daten Verlust von vertraulichen, unternehmenseigenen Dateien und geistigem Eigentum Ausfallzeiten durch die Infizierung mit Viren und Ausführung von Malware Gesetzliche Haftbarkeit für urheberrechtlich geschützte oder verdächtige Inhalte auf dem Netzwerk Haftung des Unternehmens für Computermissbrauch durch seine Mitarbeiter Membrain GmbH Bankverbindung Geschäftsführer Fraunhoferstrasse 9 KSK München Starnberg Harald Faulhaber D Martinsried BLZ: Wolfram Beck Tel.: +49 (0) Kto. Nr.: Fax: +49 (0) Steuer Nr.: 817 / Amtsgericht München USt-IdNr.: DE HRB

42 Alternative 1 Pos Produktbeschreibung Stck Einzelpreis Gesamtpreis 1. Centennial DeviceWall , ,00 2. Softwarepflege DeviceWall 4.6 Laufzeit: 1 Jahr 250 3,24 810,00 Gesamtsumme, Netto ohne MwSt. EUR 4.860,00 Alternative 2 Pos Produktbeschreibung Stck Einzelpreis Gesamtpreis 1. Centennial DeviceWall Content Aware Edition , ,00 2. Softwarepflege DeviceWall Content Aware Edition 250 3,89 972, Laufzeit: 1 Jahr Gesamtsumme, Netto ohne MwSt. EUR 5.832,50 Membrain GmbH Bankverbindung Geschäftsführer Fraunhoferstrasse 9 KSK München Starnberg Harald Faulhaber D Martinsried BLZ: Wolfram Beck Tel.: +49 (0) Kto. Nr.: Fax: +49 (0) Steuer Nr.: 817 / Amtsgericht München USt-IdNr.: DE HRB

43 Allgemein Konditionen Alle im vorliegenden Angebot genannten Preise verstehen sich zzgl. der gesetzlichen Mehrwertsteuer, Transportkosten bei Lieferungen sowie Reisekosten und Spesen bei Dienstleistungen. Zahlungen sind rein netto ohne jeden Abzug 14 Tage nach Erhalt der Rechnung zu leisten. Soweit vorstehend keine anderen Bedingungen genannt sind, haben die Allgemeinen Geschäftsbedingungen der Membrain GmbH Gültigkeit. Bindefrist Dieses Angebot ist gültig bis18. Dezember Schlussbemerkung Über eine Beauftragung seitens Ihres Hauses und eine langfristige und vor allem partnerschaftliche Zusammenarbeit beider Unternehmen würden wir uns sehr freuen. Sollten sich in Bezug auf das Ihnen vorliegende Angebot noch Fragen ergeben, stehe ich Ihnen gerne unter zur Verfügung. Mit freundlichen Grüßen +49 (0) Berith S. Berger Mgr. Backoffice Membrain GmbH Bankverbindung Geschäftsführer Fraunhoferstrasse 9 KSK München Starnberg Harald Faulhaber D Martinsried BLZ: Wolfram Beck Tel.: +49 (0) Kto. Nr.: Fax: +49 (0) Steuer Nr.: 817 / Amtsgericht München USt-IdNr.: DE HRB

44 softbroker GmbH Am Hardtwald Ettlingen Kreiskrankenhaus Freiberg ggmbh Herrn Steve Herbst Unterhofstraße Freiberg Angebot Nr softbroker GmbH Am Hardtwald Ettlingen Fon SOFTBROKER Fon / Fax / Kundennr.: Bearbeiter: Frau Weirich Datum: Sehr geehrter Herr Herbst, anbei erhalten Sie ein Angebot mit folgenden Positionen. Pos. Art.- Menge Bezeichnung Preis Gesamt Nr ,00 Liz. devicepro , ,00 Professional Device Management ,00 Stk. 30% Rabatt für öffentliche Einrichtungen , ,00 Gesamt Netto 3.150,00 zzgl. 19,00 % USt. auf 3.150,00 598,50 Gesamtbetrag 3.748,50 Zahlungsbedingungen: 14 Tage netto Änderungen und Irrtümer vorbehalten. Das Angebot ist freibleibend und unterliegt unseren allgemeinen Geschäftsbedingungen. Für Fragen stehen wir Ihnen unter der oben genannten Rufnummer zur Verfügung. Mit freundlichen Grüßen Tatjana Weirich Geschäftsführer: Sahin Tugcular Amtsgericht Mannheim HRB Sparkasse Karlsruhe BLZ Kto.-Nr IBAN-Nr.: DE BIC-Code: KARSDE66 Commerzbank Karlsruhe BLZ Kto.-Nr USt-IdNr.: DE Steuer-Nr.: 31194/42545

45 DeviceLock White Paper Inhalt: Warum DeviceLock? Was ist so besonders an DeviceLock? Wer braucht DeviceLock? Wie funktioniert DeviceLock? Wer hat DeviceLock entwickelt? Wo können Sie DeviceLock Software erhalten? Technischer Support für DeviceLock Preise für DeviceLock Bestellung und Registrierung Kontaktinformation Warum DeviceLock? Die Kontrolle darüber zu haben, was in ein Computernetzwerk eines Unternehmens heraufgeladen oder aus ihm heruntergeladen wird, ist zentral für die IT-Sicherheit. Aber eben diese Kontrolle zu behalten, wird von Tag zu Tag schwieriger. Die schnell wachsende Popularität von tragbaren USB-Speichergeräten stellt eine offensichtliche Bedrohung dar. Dieser Markt wächst exponentiell, wobei die Geräte immer schneller, immer kleiner und immer leistungsfähiger werden. Und denken Sie an Bluetooth-Geräte, die so bedienerfreundlich konzipiert sind, dass sie standardmäßig mit jedem erreichbaren Bluetooth-Client kommunizieren und der erreichbare Bereich kann ziemlich weit sein. Außerdem verlangt der Markt nach immer besserem Netzwerkzugang für drahtlose Geräte, und diese Nachfrage lässt sich wahrscheinlich nicht von Sicherheitsbedenken eindämmen. Auf kurze Sicht stellen die Marktkräfte überwältigende Sicherheitsprobleme dar. Es ist nicht etwa so, dass die Unternehmen über die wachsende Verwundbarkeit nicht Bescheid wüssten. Die Medien berichten oft über Fälle, in denen Übeltäter von innerhalb oder außerhalb eines Unternehmens sensible Informationen herunterladen und abziehen, wobei die Ziele von Wirtschaftsspionage über Erpressung bis hin zu Terrorismus reichen. Es ist auch nicht so, dass Unternehmen nichts in Sachen Sicherheit täten. Investitionen in Firewalls, Verschlüsselung und andere Technologien und Kontrollen, die konzipiert sind, um Netzwerkdaten vor Diebstahl über das Internet zu schützen, nehmen sicherlich zu. Allerdings bieten diese Maßnahmen wenig Schutz für lokal ungesicherte Geräte und Ports. Sie können nichts gegen den angestellten Spion ausrichten, der einen 2GB-Memorystick am Schlüsselanhänger mitbringt, ihn in den USB-Port einsteckt und beginnt, sensible Daten herunterzuladen. Ebenso wenig werden sie den frustrierten Angestellten daran hindern, mit einem ähnlichen Gerät einen Trojaner oder ein anderes schädliches Programm in das Netzwerk zu laden. Um diesen Problemen zu begegnen, ist es notwendig, dass Administratoren kontrollieren können, wer wann Zugriff auf externe Medienlaufwerke hat. DeviceLock von SmartLine Inc. bietet dieses Kontrollniveau für Microsoft Windows-basierte Netzwerke. Es ist eine reine Software-Lösung, die es Netzwerkadministratoren erlaubt, Berechtigungen zuzuweisen für USB- und FireWire-Ports, für WiFi- und Bluetooth-Adapter wie auch für Disketten- und CD-ROM- Laufwerke, für Bandgeräte und andere entnehmbare Medien. Es löst also solche physischen Sicherheitsprobleme ohne physische Sperren. Die Zahl der USB Flash Drives wird von etwa 10 Millionen ausgelieferten Geräten im Jahre 2002 auf voraussichtlich nahezu 50 Millionen im Jahre 2006 steigen, gemäß einer Studie von Semico Research Corp, Will USB Flash Drives Change Our Lives? Copyright SmartLine Inc. Alle Rechte vorbehalten. DeviceLock ist ein eingetragenes Warenzeichen von SmartLine Inc. 1

DeviceLock White Paper

DeviceLock White Paper DeviceLock White Paper Inhalt: Warum DeviceLock? Was ist so besonders an DeviceLock? Wer braucht DeviceLock? Wie funktioniert DeviceLock? Wer hat DeviceLock entwickelt? Wo können Sie DeviceLock Software

Mehr

Brakensiek Systehaus GmbH & Co. KG http://www.brakensiek.de/

Brakensiek Systehaus GmbH & Co. KG http://www.brakensiek.de/ IT-Sicherheit / Smartcards und Verschlüsselung Device Lock - Zugriffskontrolle für USB Sticks, Disketten, serielle und parallele Ports, magneto-optische Laufwerke, CD-ROMs, ZIPs usw Seite 1 / 7 Seite 2

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Schnittstellen-Sicherheit gegen Datenverlust

Schnittstellen-Sicherheit gegen Datenverlust Schnittstellen-Sicherheit gegen Datenverlust Guido Kinzel Geschäftsführer DeviceLock Europe GmbH [ www.devicelock.de] USB: Kleine Geräte Große Gefahr Windows bietet keine Möglichkeit, die Nutzung von USB-

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

SafeGuard PnP Management

SafeGuard PnP Management SafeGuard PnP Management Unterstützte Betriebssysteme: Windows 2000/XP Professional Überwachbare Ports: USB, COM/LPT (aktuelle Liste siehe Liesmich.txt) Administration: Erweiterungs Snap-In PnP Management

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

DriveLock Quickstart Guide

DriveLock Quickstart Guide DriveLock Quickstart Guide Sicher in 4 Stunden CenterTools Software GmbH 2012 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites,

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

KURZANLEITUNG ZU MODEM SETUP

KURZANLEITUNG ZU MODEM SETUP KURZANLEITUNG ZU MODEM SETUP Copyright Nokia Corporation 2003. Alle Rechte vorbehalten. Inhalt 1. EINFÜHRUNG...1 2. MODEM SETUP FOR NOKIA 6310i INSTALLIEREN...1 3. TELEFON ALS MODEM AUSWÄHLEN...2 4. NOKIA

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

Benutzerhandbuch Version 3.6. Benutzerhandbuch

Benutzerhandbuch Version 3.6. Benutzerhandbuch Benutzerhandbuch Version 3.6 Benutzerhandbuch I Endpoint Protector Basic Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Endpoint Protector Produktfamilie... 2 3. Systemanforderungen... 3 4.

Mehr

Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die

Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die Sabre Red Workspace Basisinstallation inkl. Merlin Kurzreferenz ERSTE SCHRITTE Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die Dateien

Mehr

Installationshandbuch DAVE. Software zur Beantragung von Rufnummernblöcken im Ortsnetzbereich

Installationshandbuch DAVE. Software zur Beantragung von Rufnummernblöcken im Ortsnetzbereich Installationshandbuch DAVE Software zur Beantragung von Rufnummernblöcken im Ortsnetzbereich Installationshandbuch DAVE Software zur Beantragung von Rufnummernblöcken im Ortsnetzbereich Bearbeitungsstand:

Mehr

Universeller Druckertreiber Handbuch

Universeller Druckertreiber Handbuch Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Schritt-für-Schritt: Upgrade von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade von Windows Vista auf Windows 7 Bei dem hier vorgestellten Upgrade wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien, Einstellungen sowie die

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Verwendung des Windows XP-Modus mit Windows Virtual PC

Verwendung des Windows XP-Modus mit Windows Virtual PC Verwendung des Windows XP-Modus mit Windows Virtual PC Eine Anleitung für kleine Unternehmen Inhalt Abschnitt 1: Vorstellung des Windows XP-Modus für Windows 7 2 Abschnitt 2: Erste Schritte mit dem Windows

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro inkl. Modul Arbeitsplatz+ Thema Netzwerkinstallation Version/Datum 15.00.03.100 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

HP USB Virtual Media Interface Adapter Informationen zur Funktionsweise

HP USB Virtual Media Interface Adapter Informationen zur Funktionsweise HP USB Virtual Media Informationen zur Funktionsweise Verwenden von virtuellen Medien HP empfiehlt den HP USB Virtual Media (Modell AF603A) nur für Computer, die keine Unterstützung für eine PS2-Tastatur

Mehr

ARCWAY Cockpit. Client-Installation

ARCWAY Cockpit. Client-Installation ARCWAY Cockpit Client-Installation ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii RECHTLICHE HINWEISE Bitte senden Sie Fragen zum

Mehr

Download Installation

Download Installation Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Visual VEGA Netzwerkinstallation

Visual VEGA Netzwerkinstallation Allgemeines Visual VEGA 5.30 gibt es in den Varianten "Visual VEGA LT" und "Visual VEGA Pro". Die LT-Version kann maximal 16 Messstellen anzeigen, Visual VEGA Pro kann eine unbegrenzte Anzahl von Messstellen

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

WNDR4500-Benutzerhandbuch. Handbuch für die Verwendung von mit dem WNDR4500-Router ReadySHARE-Drucker ReadySHARE-Zugriff NETGEAR Genie-Desktop

WNDR4500-Benutzerhandbuch. Handbuch für die Verwendung von mit dem WNDR4500-Router ReadySHARE-Drucker ReadySHARE-Zugriff NETGEAR Genie-Desktop WNDR4500-Benutzerhandbuch Handbuch für die Verwendung von mit dem WNDR4500-Router ReadySHARE-Drucker ReadySHARE-Zugriff NETGEAR Genie-Desktop 2011 NETGEAR, Inc. Alle Rechte vorbehalten. Technischer Support

Mehr

Auslieferung hmd.system / Arbeitsplatzsetup

Auslieferung hmd.system / Arbeitsplatzsetup Auslieferung hmd.system / Arbeitsplatzsetup Immer mehr Meldungen erreichen die Öffentlichkeit zum Thema Datenschutz und Datendiebstahl. Die hmdsoftware ag möchte einen Beitrag dazu liefern, die Arbeitsplätze

Mehr

Bedienungshandbuch Software SystemDiagnostics

Bedienungshandbuch Software SystemDiagnostics Bedienungshandbuch Software SystemDiagnostics Glückwunsch, Sie haben sich für ein innovatives Produkt von Fujitsu entschieden. Aktuelle Informationen zu unseren Produkten, Tipps, Updates usw. finden Sie

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

PaedIT Unternehmergesellschaft (haftungsbeschränkt) DNSControl GUI: Installation und Konfiguration

PaedIT Unternehmergesellschaft (haftungsbeschränkt) DNSControl GUI: Installation und Konfiguration PaedIT Unternehmergesellschaft (haftungsbeschränkt) DNSControl GUI: Installation und Konfiguration PaedIT 02.05.2010 1 Inhalt 1 Inhalt... 2 2 Vorwort... 3 3 Systemvoraussetzungen... 4 4 Installation auf

Mehr

Installation DynaStrip Network

Installation DynaStrip Network Installation DynaStrip Network Dieses Dokument richtet sich an Personen, die für die Einrichtung von Mehrfachlizenzen im Netzwerk verantwortlich sind. Die Installation von Dynastrip Network bietet Informationen

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

SafeGuard Easy Upgrade-Anleitung. Produktversion: 6.1

SafeGuard Easy Upgrade-Anleitung. Produktversion: 6.1 SafeGuard Easy Upgrade-Anleitung Produktversion: 6.1 Stand: Februar 2014 Inhalt 1 Einleitung...3 2 Überprüfen der Systemanforderungen...4 3 Installer Download...5 4 Aktualisierung...6 5 Migration...10

Mehr

Software-Installation

Software-Installation Software-Installation Hardware und Betriebssystemanforderungen Mindestens Pentium CPU mit 166 MHz und 32 MB RAM, CD-Rom Laufwerk, COM Anschluss Microsoft Windows 95/98, NT 4, 2000 Professional, XP Microsoft

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

Schritt 2 (Mac): Einrichtung des WD Sentinel-Servers (nur einmalig erforderlich)

Schritt 2 (Mac): Einrichtung des WD Sentinel-Servers (nur einmalig erforderlich) Einführung Diese Ergänzung zur Schnellinstallationsanleitung enthält aktualisierte Informationen für den Speicherserver WD Sentinel DX4000 für kleine Büros. Verwenden Sie diese Ergänzung zusammen mit der

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

Huawei e303 ModeM 0682

Huawei e303 ModeM 0682 Huawei E303 Modem Inhaltsverzeichnis Erste Schritte mit dem E303... 1 Systemanforderungen für den PC... 5 Vorbereitung des E303...5 Wir freuen uns, dass Sie sich für den Huawei E303 HSPA USB-Stick entschieden

Mehr

WinStation Security Manager

WinStation Security Manager visionapp Platform Management Suite WinStation Security Manager Version 1.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen,

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows

HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows Inhaltsverzeichnis 1 Verwenden des Druckers im Netzwerk................................................................ 1 2 Lokale

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.1, Dezember 2004 12/2004 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3 BENUTZERHANDBUCH Phoenix FirstWare Vault Version 1.3 Copyright Copyright 2002-2003 von Phoenix Technologies Ltd. Alle Rechte vorbehalten. Kein Teil dieses Handbuchs darf ohne die schriftliche Genehmigung

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Installation / Konfiguration

Installation / Konfiguration Installation / Konfiguration Wüest Engineering AG, CH-8902 Urdorf 16.04.2010 Inhaltsverzeichnis 1. Übersicht... 2 1.1. Systemvorausetzungen... 2 2. Installation... 3 2.1. Vorgehen... 3 2.2. Erstinstallation...

Mehr

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software Support & Services MICROS-FIDELIO GmbH Informationen zum Support mit der BOMGAR Software 2010 MICROS-FIDELIO GmbH Europadamm 2-6 41460 Neuss Deutschland Alle Rechte vorbehalten. Ohne vorherige schriftliche

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Rex-Rotary 3110 mit OfficeStyler T 10 Hinweise für die Druckerinstallation unter Windows 2000 und XP

Rex-Rotary 3110 mit OfficeStyler T 10 Hinweise für die Druckerinstallation unter Windows 2000 und XP Technische Information www.rexrotary.de Technikerforum@rexrotary.de Rex-Rotary 3110 mit OfficeStyler T 10 Hinweise für die Druckerinstallation unter Windows 2000 und XP EINSCHRÄNKUNGEN zum Betrieb der

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr