fideas file enterprise auf einen Blick

Größe: px
Ab Seite anzeigen:

Download "fideas file enterprise auf einen Blick"

Transkript

1 fideas file enterprise Verschlüsselung und Data Leakage Prevention fideas file enterprise ist eine anwenderfreundliche Lösung zum unternehmensweiten Schutz sensibler Daten. Automatische Verschlüsselung, Kontrolle von mobilen Datenträgern, Anwendungskontrolle und Weitergabekontrolle für vertrauliche Daten inklusive der Verhinderung von Screenshots, Copy & Paste über die Zwischenablage, sowie Schutz vor Löschung kritischer Daten konvergieren zu einem leistungsstarken Werkzeug der Data Leakage Prevention. Einfachste Installation und Verwaltung Die komplette Verwaltung von fideas file enterprise wird über eine übersichtliche grafische Benutzeroberfläche zentral gesteuert. Eine Anbindung an bestehende Verzeichnisdienste, wie z.b. das Active Directory, macht eine doppelte Benutzerverwaltung unnötig. 64 Bit, Virtualisierbarkeit und hohe Performance Verschlüsselung mit fideas file enterprise ist hoch performant und schont die Systemressourcen. Die Software kann auch problemlos in virtuellen Umgebungen wie zum Beispiel VMware oder auf Terminalservern eingesetzt werden. Es werden sowohl 32- als auch 64 Bit-Plattformen (Windows) unterstützt. Revisionssichere Protokollierung Alle sicherheitskritischen Operationen, sei es durch Sicherheitsadministratoren oder durch Benutzer, werden protokolliert und revisionssicher gespeichert. Moderne Signaturverfahren sorgen für Manipulationsschutz der Protokolldateien und unterstützen die Auditierung. fideas file enterprise auf einen Blick Automatische Verschlüsselung der Dateiablage auf Fileservern, PCs, Notebooks und mobilen Datenträgern, sowie Backups Data Loss/Leakage Prevention über Zusatzmodule Anbindung an vorhandene Verzeichnisdienste (AD/LDAP) Zentrale einfache Verwaltung Lauffähig auf Terminalservern und virtualisierten Umgebungen, z.b. Citrix, Vmware Unterstützt Citrix XenApp 6.5 Unterstützt Smartcards und USB CryptoToken Revisionssichere und datenschutzkonforme Protokollierung Einfache Integration in bestehende Systemumgebungen Notfall-Funktion zur Datenwiederherstellung Verwendbar mit jedem Fileserver Unterstützt Microsoft DFS und verschlüsselte Offline-Ordner fideas file enterprise kann an verteilten Standorten genutzt werden.

2 Test SC Magazine Die Fähigkeiten von fideas file enterprise zur onthe-fly Verschlüsselung von Dateien sind beeindruckend. Technische Daten: Kryptografische Algorithmen AES (bis 256 Bit), RSA (bis 4096 Bit), SHA-256, SHA-512 Zertifikate X.509v3 PKCS#7 Schnittstelle für Schlüsselmedien PKCS#11 PKCS#12 Microsoft CSP Transparente Verschlüsselung sensibler Daten mit fideas file enterprise fideas file enterprise beinhaltet: Unterstützte Smartcards und USB Token Aladdin etoken Kobil midentity SafeNet ikey 2032 epass2000 StarKey100 CryptoIdentity5 Athena AR PrivateCard D-Trust Giesecke & Devrient Reiner SCT matekey SignTrust TeleSec NetKey und andere Unterstützte Smartcardleser AR PrivateSafe 2.5 Cherry SmartBoard G Kobil KAAN Pro OmniKey CardMan 2010 OmniKey CardMan 3620 REINER SCT CyberJack SCM SPR532 Unterstützte Betriebssysteme (32/64 Bit) Windows XP (SP3) Windows Server 2003 (SP2, SP3) Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows 7 (SP1) Windows 8 Windows 8.1 Hardwareanforderungen (minimal) Client: 512 MB RAM, 1 GHz, 15 MB freier Festplattenspeicher Admin: 512 MB RAM, 700 MHz, 20 MB freier Festplattenspeicher Server: 1 GB RAM, 2 GHz, 5 GB freier Festplattenspeicher

3 fideas file enterprise Funktionsmodul Application Control Das Funktionsmodul Application Control basiert auf einer Whitelist zulässiger Anwendungen. Für alle Anwendungen kann das Verhalten beim Zugriff auf verschlüsselte Daten gesteuert werden. Attribute: - Zugriff mit Entschlüsselung - Zugriff ohne Entschlüsselung - Neuverschlüsselung über ein Passwort - Zugriff verboten Anwendungsbeispiele: - Verhindern von Datenklau durch Spyware - Verhindern von Datenklau durch FTP- oder Webuploads - Unabsichtliche Entschlüsselung wird verhindert - Automatische Erzeugung verschlüsselter -Anhänge - Verhindern des Versendens vertraulicher Anhänge per Referenzen: Kundenzitat: Uns war ein performantes und einfach zu bedienendes Produkt wichtig, welches gleichzeitig den globalen Anforderungen unseres Konzerns gerecht wird. Das positive Feedback unserer Anwender bestätigt, dass unsere Wahl von fideas file enterprise richtig war. In apsec haben wir einen Partner gefunden, der sich unseren Anforderungen stellen will und kann. Bernd Stahl Client Infrastructure Evonik Industries AG

4 fideas file enterprise Funktionsmodul Critical Data Über das Funktionsmodul Critical Data ist ein vier-augen-prinzip für die Weitergabe hochkritischer Dateien realisierbar. Es beinhaltet außerdem den Schutz gegen Screenshots, Drucken und Copy & Paste für kritische Dateien. Attribut critical data für Netzwerkordner critical data sind: - immer verschlüsselt - kopiergeschützt, sofern sie nicht durch eine zweite Person freigegeben werden - geschützt gegen Copy & Paste - geschützt gegen Screenshots - geschützt gegen Löschung - geschützt gegen Speichern unter - geschützt gegen Drucken Anwendungsbeispiele: - verhindern von Datenklau durch Zugriffsberechtigte (absichtlich oder unabsichtlich) - verhindern von Datenklau durch Spyware - BDSG-Compliance durch aktive Weitergabekontrolle Kundenzitat: Die Einbindung von fideas file enterprise in unser Netzwerk hat unsere Prozesse vereinfacht, spart enorm Zeit und damit Kosten. Und unsere Anwender merken nicht einmal, dass sie mit verschlüsselten Daten umgehen. Ich höre keine Klagen, das will schon etwas heißen. Net g schimpft isch g lobt g nug, sagen wir Schwaben. Joachim Seeger Security Manager Landesbank Baden-Württemberg

5 fideas file enterprise Funktionsmodul Cloud Protection Sicherheit für das Dokumentencenter von Microsoft SharePoint Über das Erweiterungsmodul Cloud Protection lässt sich fideas file enterprise auch zum Schutz von Dokumenten einsetzen, die mit Microsoft SharePoint bearbeitet werden. Das Dokumentencenter von Microsoft SharePoint lässt sich analog zu Shares auf einem Fileserver mit fideas file enterprise verschlüsseln und erweitert die Funktionen von Microsoft SharePoint um das zusätzliche gute Gefühl der Sicherheit. Geschützte Dateiablage in the cloud per WebDAV Das Erweiterungsmodul Cloud Protection bietet auch die Möglichkeit, beliebige Dateiablagen im Intranet/Internet über WebDAV-Technologie mit dem bewährten Schutz von fideas file enterprise zu versehen. Dadurch wird es möglich, sensible Daten auch auf fremden Servern im Internet sicher und bei Bedarf sogar mit verteiltem Gruppenzugriff abzulegen. Gewaltentrennung in der Administration Dank der durch die Verschlüsselung eingeführten Rollentrennung können im Zweifel sogar SharePoint -Siteadministratoren in Ihrer Allmacht beschnitten werden, sodass auch sie nur die Dokumente einsehen können, die für sie bestimmt sind. Alle sicherheitskritischen Zugriffe von Benutzern und alle Konfigurationsänderungen durch Administratoren werden in digital signierten und verschlüsselten Protokollen revisionssicher und datenschutzkonform gespeichert. Kundenzitat: Wir sind sicher, mit fideas file enterprise die beste Lösung zum Schutz unserer sensiblen Dokumente einzusetzen, die der Markt bereit hält. Ich hoffe, dass viele unserer Mitgliedsbanken, unserem Beispiel folgen. Ich kann die Lösung von apsec uneingeschränkt empfehlen. Stephan Henkel Geschäftsführer VöB Service GmbH fideas file enterprise sichert Dokumente auch in Microsoft SharePoint Systemvoraussetzungen für den Betrieb zusammen mit Microsoft SharePoint Windows XP (SP3), Windows 7 (SP1), Windows 8, Windows 8.1, Windows Server 2003 (SP2, SP3), Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 SharePoint 2007 oder SharePoint 2010 Internet Explorer 7 oder höher Microsoft Office 2003, 2007 oder 2010

6 fideas file enterprise Funktionsmodul Removable Media Das Funktionsmodul Removable Media regelt den Zugriff auf Wechseldatenträger. - Lese-/ Schreibzugriff auf USB-Sticks, Wechselfestplatten, CD/DVD kann gesperrt werden - Ausnahmeregeln für bestimmte Benutzergruppen oder Geräte - Mobiles Verschlüsselungsmodul fideas file USB für USB Sticks Anwendungsbeispiele: - Verhindert das Umgehen von zentralen Sicherheitskomponenten wie z.b. Firewalls - Verhindert physikalischen Datenklau bzw. unfreiwilligen Verlust über mobile Speichermedien - Verhindert das Einschleppen böswilliger Software - Jederzeit Zugriff auf verschlüsselte Daten auf USB Sticks, selbst an Rechnern, auf denen fideas file enterprise nicht installiert ist Sprechen Sie mit uns! apsec bietet Ihnen umfassenden Service für alle Bereiche der Datensicherheit. Beratung Erstellen von Sicherheitsrichtlinien, Gefährdungsanalysen, interne Netz- Sicherheit Netzwerksicherheit Sicherheit im Internet/Intranet/Extranet, Zugangskontrolle zu Datenbanken, Firewalls, VPN, Virenschutz, Remote- Access Softwaresicherheit kryptographische Funktionen in beliebigen Anwendungen, Aufbau von PKIs mit TrustCenter, sichere , digitale Signatur, Verschlüsselung

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH Verschlüsselung ohne Hintertüren Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Datenklau? Schützen Sie sich mit fideas file enterprise. Whitepaper Version 4.1

Datenklau? Schützen Sie sich mit fideas file enterprise. Whitepaper Version 4.1 Datenklau? Schützen Sie sich mit fideas file enterprise! fideas file enterprise Whitepaper Version 4.1 Wer braucht fideas file enterprise? Nahezu jede Firma oder sonstige Organisation verarbeitet vertrauliche

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Perceptive Document Composition

Perceptive Document Composition Systemvoraussetzungen Version: 6.0.1 Erstellt von Product Knowledge, R&D Datum August 2015 Inhalt Perceptive Document Composition Systemvoraussetzungen... 3 Perceptive Document Composition WebClient Systemvoraussetzungen...

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Getting Started 2.5.0.2

Getting Started 2.5.0.2 Getting Started 2.5.0.2 Inhaltsverzeichnis 1. Wie Sie beginnen 1 2. Systemvoraussetzungen 2 3. Installationshinweis 4 1. Wie Sie beginnen Herzlich willkommen bei der OpenLimit CC Sign Setup Hilfe. Diese

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Systemvoraussetzungen winvs office winvs advisor

Systemvoraussetzungen winvs office winvs advisor Systemvoraussetzungen winvs office winvs advisor Stand Januar 2014 Software für die Versicherungsund Finanzverwaltung Handbuch-Version 1.8 Copyright 1995-2014 by winvs software AG, alle Rechte vorbehalten

Mehr

Mehr als Verschlüsselung: Modulare Sicherheit zum Schutz vor Datenklau

Mehr als Verschlüsselung: Modulare Sicherheit zum Schutz vor Datenklau Mehr als Verschlüsselung: Modulare Sicherheit zum Schutz vor Datenklau Inhaltsverzeichnis Schützen Sie Ihre Daten!... 3 Produktübersicht... 4 Wesentliche Merkmale von fideas file enterprise und deren Nutzen...

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Sage Office Line Evolution 2010 1 Anmerkungen...2 2 Hardware-Anforderungen...3 3 Software-Anforderungen...4 4 Weitere Hinweise...6 5 Einschränkungen bezüglich Sage Business Intelligence...7

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Allgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx)

Allgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx) Allgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx) Die im Folgenden aufgelisteten Anforderungen sind nur Mindestanforderungen um moveit@iss+ auf Ihrem System installieren

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Kurzanleitung zur Verwendung von File Sharing (DC2FS)

Kurzanleitung zur Verwendung von File Sharing (DC2FS) Kurzanleitung zur Verwendung von File Sharing (DC2FS) noris network AG Thomas-Mann-Straße 16-20 90471 Nürnberg Inhaltsverzeichnis 1 Vorwort 2 2 Anmeldung 2 3 Dateiverwaltung 3 4 Filesharing - mit anderen

Mehr

Citrix-Freigabe Sage Office Line Evolution 2012

Citrix-Freigabe Sage Office Line Evolution 2012 Citrix-Freigabe Sage Office Line Evolution 2012 Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren. Sage haftet nicht für technische

Mehr

Kommunikation intelligent steuern. UpToNet KiS, KiS-Office und Events&Artists. Systemvoraussetzungen

Kommunikation intelligent steuern. UpToNet KiS, KiS-Office und Events&Artists. Systemvoraussetzungen Kommunikation intelligent steuern UpToNet KiS, KiS-Office und Events&Artists Systemvoraussetzungen Systemvoraussetzungen Unsere UpToNet Lösung ist für den Betrieb im Netzwerk (Client/Server Methode) oder

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk)

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Mindestanforderung: Einstiegskonfiguration Betriebssystem ¹ Windows 8.1 Enterprise, Pro oder Windows 8.1 CPU-Typ Single-

Mehr

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Sage Office Line 4 2010 1 Anmerkungen...2 2 Hardware-Anforderungen...3 3 Software-Anforderungen...4 4 Weitere Hinweise...6 5 Einschränkungen bezüglich Sage Business Intelligence...7

Mehr

u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015

u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015 u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015 12/16/15 1 Revisionsverlauf Version Datum Änderung 1.0 11/2015 Erstausgabe 1.01 12/2015 Ergänzungen Entry Version Kontaktadresse Weidmüller

Mehr

Systemvoraussetzungen Werkstattplanungssystem WPS

Systemvoraussetzungen Werkstattplanungssystem WPS Systemvoraussetzungen Werkstattplanungssystem WPS Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren

Mehr

Systemvoraussetzungen Informationscenter IFC

Systemvoraussetzungen Informationscenter IFC Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

aviita reporting portal

aviita reporting portal aviita reporting portal Version 1.1 Mai 2009 T +423 384 06 06 F +423 384 06 08 info@aviita.li 1/9 aviita est. Das Unternehmen aviita est. steht für individuelle und massgeschneiderte Software Lösungen.

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Schulpaket 2015 / 2016 Installation

Schulpaket 2015 / 2016 Installation Schulpaket 2015 / 2016 Installation 2015 BANKETTprofi GmbH 1. Installation BANKETTprofi Der BANKETTprofi ist mit geringem Aufwand zu installieren. Die Installation kann auch von Nicht-EDV- Fachleuten problemlos

Mehr

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4 Dezentrale Verschlüsselung Lumension Device Control Version 4.4 Autor: Willy Bergmann Datum: 13.07.2009 Inhalt 1 Ziel der Anleitung... 3 2 Einrichten der dezentralen Verschlüsselung... 3 2.1 Setzen der

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Hardware-Empfehlungen PrefSuite V2008

Hardware-Empfehlungen PrefSuite V2008 Hardware-Empfehlungen PrefSuite V2008 Für Versionsstand PrefGest 2008.1.0.1142 Im Folgenden die von PrefSuite vorgeschlagenen Voraussetzungen: Systemvoraussetzungen für den SQL-Server Systemvoraussetzungen

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

HighSecurity-Backup Installations-Anleitung. Elabs AG

HighSecurity-Backup Installations-Anleitung. Elabs AG HighSecurity-Backup Installations-Anleitung Elabs AG Stand: 8.12.2011 INHALT VORAUSSETZUNGEN: Was Sie beachten sollten Seite 3 INSTALLATION: In 10 Schritten rundum sicher Seite 6 SUPPORT: Noch Fragen oder

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

Mail-Server mit GroupWare

Mail-Server mit GroupWare Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Verwendung von USB-Datenträger in der VDI unter Mac OSX Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Betriebshandbuch. Installation Fileserver mit Windows 2003 Enterprise Server an der TBZ Technikerschule Zürich

Betriebshandbuch. Installation Fileserver mit Windows 2003 Enterprise Server an der TBZ Technikerschule Zürich 1 Betriebshandbuch Installation Fileserver mit Windows 2003 Enterprise Server an der TBZ Technikerschule Zürich 2 Inhaltsverzeichnis 1 Administration... 4 1.1 Zweck, Anwender...4 1.2 Personen und Aufgaben...4

Mehr

Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung. USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro)

Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung. USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro) Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung Hardware: USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro) Software Aladdin Smart Card Runtime Environment (Version

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Persona-SVS e-sync GUI/Client Installation

Persona-SVS e-sync GUI/Client Installation Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Business / Enterprise Single User Lizenz. Editionen vergleichen. Funktionen

Business / Enterprise Single User Lizenz. Editionen vergleichen. Funktionen Business / Enterprise Single User Lizenz Editionen vergleichen Funktionen Gleichzeitiges Arbeiten an verschiedenen Projekten Pläne einzeln importieren (jpg/pdf-format) Massenimport von Plänen Räume manuell

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE Version 1.0 Stand April 2013 DER MAGIX Um die MAGIX Academic Suite im Netzwerk zu installieren, z. B. für einen Klassenraum oder ein Medienlabor, benötigen Sie für jedes enthaltene Programm einen speziellen

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr

Anforderungen BauPlus

Anforderungen BauPlus en BauPlus 1 BauPlus-Umgebungen... 2 1.1 Übersicht... 2 1.2 Einzelplatz... 2 1.3 Mehrplatzumgebung... 3 1.4 Terminalserver-Umgebung... 4 2 Microsoft SQL-Server... 5 2.1 e... 5 2.2 Voraussetzungen... 5

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Perceptive Document Composition

Perceptive Document Composition Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Installationsleitfaden ACT! 10 Premium

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr