Sicherheitsaspekte bei Notebooks

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsaspekte bei Notebooks"

Transkript

1 Firmenprofil PSC-Solutions Sicherheitsaspekte bei Notebooks Anwendungsprogrammierung Consulting Unternehmen TV auf Basis SQL Server / Access Exchange Server Installationen Anwendungsprogrammierung für Exchange Server / Outlook PSC-Solutions 2000 Einleitung Warum erhöhte Sicherheit zunehmende Mobilität von Mitarbeitern kleinere effizientere Hardware / umfangreichere Software zunehmende Onlinekommunikation wachsendes Datenvolumen Informationsvorsprünge werden in der immer bedeutender in der Wirtschaft Mitarbeiter bewegen immer mehr Unternehmensdaten aufgrund erhöhter Mobilität Anfallende Daten bleiben lange im ungesicherten Zustand Steigende Kriminalität Allgemeine Sicherheitsaspekte Benutzer aufklären über die Verwendung von Firmendaten Herausbringen einer allgemeinen Anweisung über Transport Lagerung der Hardware (bei Ausgabe) Versicherungsschutz abklären ( Damit notwendige Maßnahmen einleiten) generelle Verantwortung abklären, falls es zu einem Verlust kommt Verschlüsselung Vorüberlegungen: wenn sensible Daten vorliegen reicht es in jedem Fall nicht aus auf Shareware zurückzugreifen. Nutzen / Kosten welche Daten sind zu schützen genügen Desktop ( Einzelplatzversionen) oder brauche ich zentral Administrierbare Programme? Performance (ist meine Hardware ausreichend)? Sicherung und Wiederherstellung Kann ich Daten wiederherstellen die sich auf dynamisch verschlüsselten Partionen oder Dateien wenn das Passwort vergessen wurde? Wie schnell kann ich notfalls im Remotezugriff diese Daten wiederherstellen Sicherheitsaspekte bei Notebooks 1

2 Planung / Umsetzung: welche Leistung erwarte ich in Zusammenarbeit mit anderen Programmen die auf die verschlüsselte Daten zugreifen sollen. (Synchronisation, Datenbanken, etc.) Ist die Software wirklich sicher? Gibt es Referenzkunden für dieses Produkt kann man sich mit diesen Firmen eventuell in Verbindung setzen, um eventuelle Probleme in die eigenen Überlegungen einzubeziehen. welche Standards werden gefordert? Werden nationale oder internationale Standards eingehalten? Welchen Service bietet der Hersteller des Produktes? (Hotline, Schulungen) Prüfung von Produkten ob diese meine Vorstellungen erfüllen( Soll/ist Vergleich) Kosten / Nutzen prüfen Testen Verschlüsselung Administrierung durchspielen Desaster Recovery durchspielen (Testen der Wiederherstellung) Wechseln der Platte / an ein anderes Betriebssystem hängen und die Lesbarkeit der Daten überprüfen Software zur Datenverschlüsselung Unterschiedliche Methoden für die Verschlüsselung von Daten Verschlüsseln kompletter Partitionen Verschlüsseln einzelner Dateien Utimaco Safeware AG Bereiche Mobile/Desktop Security, Network Security, E-Commerce Security und Security Infrastructure. mehr als 2 Millionen verkauften Lizenzen und über Kunden DaimlerChrysler, VW, Dresdner Bank, Deutsche Bank, Bundeswehr, BfA Betriebssysteme: unterstützt MS-DOS, Windows 3.x, Windows 95, Windows 98,Windows NT und OS/2. Pre Boot Authentication (PBA) verschlüsselt die Festplatte komplett oder Partitionsweise und unabhängig vom verwendeten Dateisystem (FAT16, FAT32, NTFS oder HPFS) sicheres Key Management. (z.b. IDEA 128bit) Sicherheitsaspekte bei Notebooks 2

3 Anmerkung: SafeGuard Easy ist weltweit das erste Sicherheitsprodukt für Windows NT, dass gemäß den Richtlinien der Common Criteria mit der Prüfstufe EAL3 zertifiziert wurde. Common Criteria for Information Technology Security Evaluation (CC) sind die zwischen Nordamerika (Orange Book, TCSEC), Kanada (CTCPEC) und Europa (ITSEC) harmonisierten Kriterien für die Evaluierung und Zertifizierung der Sicherheit von IT-Systemen. Durch die Zertifizierung wird die Überprüfung von Qualität und Sicherheit der Implementation durch eine unabhängige Institution dokumentiert. Vorteile: Booten mit Diskette, Zugriff auf Daten über NTFS-Tools nicht möglich Verschlüsselung der OS-Partition sicheres Challenge/Response Verfahren für vergessenes Passwort Zugriff des Administrators auf alle Daten (ausgeschiedene Mitarbeiter) Weitere Produkte Weitere Produkte der Firma Utimaco: SafeGuard Professional 1.1(Windows 95) Nur für den Einsatz auf Windows 95 SafeGuard Advanced Security Für den Einsatz in NT Netzwerken Skytale FileDisk Protector Skytale Data Security Solutions GmbH & Co. spezialisiert auf die Entwicklung und Implementierung von professionellen IT-Sicherheitssystemen auf Basis Win9x/NT. Das Angebot reicht dabei vom sicheren Chipcard-LogOn unter Win95 über den gesicherten Remote Access bis zur stark verschlüsselten Kommunikation internationaler Unternehmen via Internet. Unterstützt Win9x / Win NT 4.0 Weitere Produkte Weitere Produkte der Firma Skytale: LogOn Protector Benutzererkennung mittels Smartcard/ID Tokens/Fingerabdrucks Erweiterte Sicherheit unter Windows NT Anmeldekontrolle bei Windows 95/98 Einen abgesicherten Bildschirmschoner Sicherer Zugang und Anmeldung über RAS RAS Protector Verschlüsselung Ihres Datentransfers Prüfung und Sicherung Ihres RAS Zugangs Die Möglichkeit des selektiven Zugangs (Sie können auf Basis von IP-Adressen auswählen) Vorüberlegungen: Zugriffsmechanismen: Mitarbeiter sind weitgehendst mobil sind aber an vorhandene netzwerke (Exchange, Lotus Notes) angebunden nicht nur Nachrichten auch Termin und Aufgaben werden bereitgestellt. es ist möglichst zu vermeiden, dass Daten die Firma verlassen,(datensicherung) bzw. das diese synchron gehalten werden Firmennetze sind über das Internet oder RAS- Einwahl zu erreichen Internetverbindungen werden immer schneller Die Entscheidung über die Zugriffsmöglichkeiten hängt vom Sicherheitsbedarf, bzw. ob gegebenenfalls noch andere Applikationen oder Daten im Firmennetz verwendet werden. Sicherheitsaspekte bei Notebooks 3

4 Übertragung Speicher Zugriff über Daten POP3/SMTP/IMAP4 lokal RAS/Internet PST Exchange Server Server/lokal RAS/Internet PST/OST/Server Outlook Web Access Server RAS/Internet Server Terminalserver Server RAS/Internet Server Bevorzugt werden sollte eine zentrale Datenhaltung Lösungen die später synchronisiert werden können s und Sicherheit Standardverschlüsselung ist nicht ausreichend. Festlegung eines Sicherheitstandards im Unternehmen Sicherung der lokalen Maildaten (PST-/ OST- Dateien) Lokale Daten ggf. extra verschlüsseln Verschlüsselung durch PGP oder andere Zertifikatsanbieter Benutzer über die Mailanhänge aufklären. (Ausführen) Virenscanner einsetzen, die s überprüfen können. (zb. Norten Antivirus 2000) Roaming Profiles Synchronisation In größerern Netzwerken verwenden Benutzer hauptsächlich Roaming Profiles. Nachteil: Benutzer können aufgrund eingeschränkter Rechte keine Änderungen vornehmen. (Drucker installieren etc.) Einfache Lösung: Anlegen eines identischen lokalen Profils (mit entsprechenden Lokalen Berechtigungen) Benutzer sind mit Ihren Notebooks ständig unterwegs Daten werden sowohl mitgenommen, es entstehen neue Daten Benutzer müssen diese Daten wieder in das Firmennetz einbringen Bei großen Datenmengen kann das bei starken Veränderungen mitunter zum Problem werden. Einfache Abhilfe könne einfache Scripte sein oder in großen Firmen Softwarelösungen die sowohl vom Client aus, als auch zentral gesteuert werden können. Siehe Quellen Synchronizer 2.30 Mathias Müller Betriebsysteme: unterstützt werden Win9x, Nt 4.0 verschiedene Filterfunktionen Individuelle Dateiauswahl zum Abgleichen Abgleichfunktion mit Wahl der Synchronisationsrichtung Druckausgabe der Dateiliste Ausnahmelisten sehr übersichtlich, einfache Bedienung Suresync Software Pursuits, Inc. Betriebsysteme: unterstützt werden Win9x, Nt4.0, W2K mehrere Synchronisationsmethoden Voransicht für Synchronisationsergebnis WAN tauglich, VPN, FTP, Verbindungsaufbau über RAS Scheduler Open File Überwachung ( komp. mit Open File Manager von St. Bernard Software) 3 Monate Support für Workstation Lizenz 6 Monate Support für Server Lizenz Sicherheitsaspekte bei Notebooks 4

5 Quellen Quellen Literatur & Links & CO DATA BECKER ISBN Installation Sicherheit PGP Netzwerksicherheit Bundesamt für Informationstechnik Synchronisation Synchronizer 2.30 Suresync Software Roaming Profiles Datenverschlüsselung (Outlook und Roaming Profiles) Sicherheitsaspekte bei Notebooks 5

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten

Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten Z- DBackup Freeware für den Privatgebrauch Die hier angebotenen Freeware Programme (Standard- Versionen) sind Freeware für den Privatgebrauch,

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Synchronisation mit PIA Sync

Synchronisation mit PIA Sync Inhaltsverzeichnis Zusammenfassung... Seite 2 Vorraussetzungen... Seite 2 PIA Sync Download... Seite 2 PIA Sync Installation... Seite 3 PIA Sync Konfiguration... Seite 3 Basiseinstellungen... Seite 4 Synchronisationseinstellungen...

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

MEDLINQ-Küche Checkliste Installation

MEDLINQ-Küche Checkliste Installation MEDLINQ-Küche Checkliste Installation Projektname Auftragsnummer Datum 1 IHRE ANSPRECHPARTNER Tragen Sie hier bitte die Ihnen bekannten Ansprechpartner ein. Projektleitung Küchensystem Betreuung Server

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht?

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht? Workshop 3 Sensible Daten schützen und verwalten Datenspionage bei sensiblen Daten. Wer macht so was? Schauen Sie sich einfach mal kurz den Workshop über Viren und Würmer an (Workshop 6). Jeder hat etwas,

Mehr

Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge

Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge Mit diesem kleinen Bericht möchte ich Ihnen aufzeigen, welche Möglichkeiten Sie haben um Ihr Passwort von WindowsXP oder Windows2000

Mehr

Zmanda Cloud Backup 4

Zmanda Cloud Backup 4 Zmanda Cloud Backup 4 Kurzanleitung zum Schnellstart Zmanda Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsset Übersicht... 4 Ein Sicherungsset erstellen... 5 Konfiguration eines Sicherungssets...

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Übersicht Softwarepflege

Übersicht Softwarepflege Übersicht Softwarepflege Stand: 10. August 2015 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 15 86356 Neusäß www.mateso.de Inhaltsverzeichnis 1. Vorwort... 3 2. Private... 4 3. Company Classic... 4

Mehr

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5.

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5. Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal 1 Ziel Überblick über die Systeme am Markt Vorstellung der Systeme Vorteile und Nachteile der Systeme Einsetzbarkeit Entscheidungshilfen 2 Arten

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Die Systemoptimierer SOFTWARE INFORMATION COMMUNICATION. SaniVision Hardwareanforderung. Gültig bis 12/2014 1.1.5.1 120814

Die Systemoptimierer SOFTWARE INFORMATION COMMUNICATION. SaniVision Hardwareanforderung. Gültig bis 12/2014 1.1.5.1 120814 Die Systemoptimierer SOFTWARE INFORMATION COMMUNICATION SaniVision Hardwareanforderung Gültig bis 12/2014 SaniVision Hardwareanforderung Seite 2 Allgemeines SaniVision 7.0 ist ein reines Client-Server-Produkt

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i

Mehr

BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker Fachrichtung AV und NC-Technik. Elster AG 10/1978 03/1981 Dreher

BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker Fachrichtung AV und NC-Technik. Elster AG 10/1978 03/1981 Dreher Skillprofil Name: Rainer Anders Geburtsdatum: 06.01.1959 Wohnort: Wünschendorfer Str. 9 65232 Taunusstein Telefon: 06128 / 21950 Ausbildung BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Remote Access Service (RAS) für iphone und ipad

Remote Access Service (RAS) für iphone und ipad O O O Remote Access Service Konfigurationsanleitung Remote Access Service für iphone und ipad Die vorliegende Installationsanleitung wurde aufgrund der aktuell bekannten Parameter erstellt. Die technische

Mehr

Das NT Domänen-Konzept

Das NT Domänen-Konzept Das NT Domänen-Konzept Einführung Was ist eine Domäne? Was ist eine Gruppe? Was ist ein Trust? Domänen Das Single Domain Model Das Single Master Domain Model Das Multiple Master Domain Model Das Complete

Mehr

Microsoft Anwendersoftware

Microsoft Anwendersoftware Microsoft Anwendersoftware MS-Windows für Anwender MS Word für Windows MS Word - Aufbau MS Excel MS Excel - Aufbau MS Excel Datenanalyse MS Excel PowerPivot MS Excel Makros und VBA Grundlagen MS-PowerPoint

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

TethisODS v5.5.8. 1 Anwenderhandbuch tethisods v.5.8. Anwenderhandbuch. Version 5.5.8 Januar 2011

TethisODS v5.5.8. 1 Anwenderhandbuch tethisods v.5.8. Anwenderhandbuch. Version 5.5.8 Januar 2011 TethisODS v5.5.8 Anwenderhandbuch Version 5.5.8 Januar 2011 1 Anwenderhandbuch tethisods v5.8 Anwenderhandbuch Handelsmarken Microsoft, Windows, Microsoft Exchange Server und Microsoft SQL Server sind

Mehr

Microsoft Anwendersoftware

Microsoft Anwendersoftware Microsoft Anwendersoftware e gebühren* MS-Windows für Anwender 10.11.15 210 MS Word für Windows MS Word - Aufbau MS Excel MS Excel - Aufbau MS Excel Datenanalyse MS Excel PowerPivot MS-PowerPoint MS-PowerPoint

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software Unternehmer Suite Professional und Mittelstand / Lohn & Gehalt Professional / Buchhaltung Professional Thema Netzwerkinstallation Version/Datum V 15.0.5107

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t P l u s Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4)

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung Version 05.06.2014 Notarnetz-Mobilzugang Installationsanleitung. 1 Allgemein... 2 2 Apple iphone und ipad... 2 2.1 APN-Einstellung mit der Konfigurationshilfe... 2 2.2 Einstellung mit dem iphone-konfigurationsprogramm

Mehr

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/

Macrium Reflect v6.1. The Complete Disaster Recovery Solution. http://macrium.com/ Macrium Reflect v6.1 Erstellt Images von Festplatten Klonen von Festplatten (u. a. Disk-to-Disk) Image basierendes Backup für physische und virtuelle Windows Betriebssysteme Granulares Backup und Wiederherstellung

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

Partitionieren und Formatieren

Partitionieren und Formatieren Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Projekt: Notebook-Multiklon-Erstellung mit SYSPREP und NORTON GHOST. Anhang

Projekt: Notebook-Multiklon-Erstellung mit SYSPREP und NORTON GHOST. Anhang Projekt: Notebook-Multiklon-Erstellung mit SYSPREP und NORTON GHOST Anhang Heiko Färber Juni 2003 A 1 Inhaltsverzeichnis Anhang: Abbildung A 1: 4 In SYSPREP verwendete Antwortdatei für W2K-Notebooks: Abbildung

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Telefon (fest / Fax / mobil) 06356-6 08 01 15 / 0 63 56 6 08 01 16 / 0177-676 2550

Telefon (fest / Fax / mobil) 06356-6 08 01 15 / 0 63 56 6 08 01 16 / 0177-676 2550 Profilbogen A. Persönliche Daten Name Wohnort Peter Jost 67316 Carlsberg Telefon (fest / Fax / mobil) 06356-6 08 01 15 / 0 63 56 6 08 01 16 / 0177-676 2550 Email kontakt@lan-wan-support.com Geburtsdatum

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany. Aus dem vielfältigen Programm sollen einige Maßnahmen vorgestellt werden

RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany. Aus dem vielfältigen Programm sollen einige Maßnahmen vorgestellt werden Websystems Networking Datenbank Softwareentwicklung Consulting Schulung RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany info@rahbarsoft.de Aktuelle Seminare Aus dem vielfältigen Programm

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

P R O D U K T - D O K U M E N T A T I O N

P R O D U K T - D O K U M E N T A T I O N P R O D U K T - D O K U M E N T A T I O N Produktbeschrieb SWISSVAULT Pro SWISSVAULT Hauptmerkmale Vollautomatisches Backup via Internet Datenlagerung im SWISS FORT KNOX 448-bit Verschlüsselung Disk to

Mehr

Digitale Verhütung: Verschlüsselte Datengräber

Digitale Verhütung: Verschlüsselte Datengräber Digitale Verhütung:...unter Windows pera e.v. http://koeln.ccc.de/ 2007-11-29 Gliederung 1 Übersicht 2 Boardmittel 3 Open Source 4 Closed Source Vergleich Boardmittel EFS Kommerzielle Tools Utimaco SafeGuard

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Administering Microsoft SQL Server Databases

Administering Microsoft SQL Server Databases Administering Microsoft SQL Server Databases Dauer: 5 Tage Kursnummer: M20462 Überblick: Im Rahmen dieses fünftägigen Kurses vermitteln wir Ihnen das nötige Know-How und die notwendigen Fertigkeiten, um

Mehr

Betriebssystem Windows Vista Profiwissen

Betriebssystem Windows Vista Profiwissen Betriebssystem Windows Vista Profiwissen Übersicht der Schulungsinhalte Teamarbeit Teamarbeit einrichten Ein Meeting anlegen Ein Meeting betreten Ein Meeting abhalten Handzettel verwenden Richtlinien Einführung

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

BlackBerry Enterprise Server v5.0

BlackBerry Enterprise Server v5.0 The Next Generation Was ist neu? BlackBerry Enterprise Server v5.0 Profitieren Sie von den Neuerungen im Bereich der Administration, Verwaltung, Verfügbarkeit und Flexibilität der neuen Version unserer

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Installationsleitfaden ACT! 10 Premium

Mehr

Systemanforderungen Daten und Fakten

Systemanforderungen Daten und Fakten Daten und Fakten NTConsult GmbH Lanterstr. 9 D-46539 Dinslaken fon: +49 2064 4765-0 fax: +49 2064 4765-55 www.ntconsult.de Inhaltsverzeichnis 1. für die Online-Dokumentation... 3 2. Server... 3 2.1 Allgemein...

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

Installations- und Konfigurationsanleitung für den ShrewSoft VPN-Client für Windows

Installations- und Konfigurationsanleitung für den ShrewSoft VPN-Client für Windows Installations- und Konfigurationsanleitung für den ShrewSoft VPN-Client für Windows gültig für die Windows-Betriebssysteme XP/Vista/7/8 in der 32- und 64-bit-Version Rechenzentrum, Stand 07.10.2013 Installations-

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr