b. Handbuch für das Microsoft Bitlocker Management in Unternehmen

Größe: px
Ab Seite anzeigen:

Download "20140410b. Handbuch für das Microsoft Bitlocker Management in Unternehmen"

Transkript

1 b Handbuch für das Microsoft Bitlocker Management in Unternehmen

2 TABLE OF CONTENTS Einleitung 2 Festplattenverschlüsselung besticht durch Effizienz 3 BitLocker als Standard 4 Gesamtbetriebskosten von BitLocker 5 Vereinfachte BitLocker-Verwaltung dank SecureDoc 6 Pre-Boot-Netzwerkauthentifizierung für BitLocker durch PBConnex 7 SecureDoc vereinfacht Datenschutz 8 Handbuch für das Microsoft Bitlocker Management in Unternehmen 1

3 Einleitung Die Festplattenverschlüsselung (FDE) wird zunehmend zum Unternehmensstandard, wenn es darum geht wichtige Unternehmensdaten auf unzähligen Geräten zu schützen. In Unternehmen, in denen vornehmlich Windows- Betriebssysteme eingesetzt werden, scheint BitLocker von Microsoft auf den ersten Blick die naheliegende Lösung zur Verschlüsselung von Endgeräten wie PCs oder Notebooks zu sein. Bei der Nutzung privater Geräte am Arbeitsplatz (BYOD) kann dabei nicht jedes von Mitarbeitern genutztes Gerät (z. B. Smartphones und Tablet-PCs mit ios und Android) abgedeckt werden, über das auch unterwegs bequem auf Unternehmensdaten zugegriffen werden kann. Außerdem haben viele Unternehmen Arbeitsplatzrechner, die unter Mac OS X und Linux laufen. BitLocker ist ein guter Ausgangspunkt für die Geräteverschlüsselung, reicht aber für einen umfassenden Schutz aller Geräte nicht aus. Mit WinMagic lässt sich BitLocker verwalten, und bereits getätigte Investitionen können genutzt werden. Gleichzeitig wird eine weitere Sicherheitsfunktion hinzugefügt, um die Festplattenverschlüsselung auf allen Plattformen einsetzen zu können. Handbuch für das Microsoft Bitlocker Management in Unternehmen 2

4 Festplattenverschlüsselung besticht durch Effizienz Ganz gleich, ob BitLocker eingesetzt werden soll oder bereits eingesetzt wird die Vorteile einer leistungsstarken Festplattenverschlüsselung einschließlich der einfachen Verwendung und Verwaltung sollten keinesfalls außer Acht gelassen werden. In jedem Unternehmen gibt es vertrauliche Daten, die geschützt werden müssen. Je größer das Unternehmen und die genutzten Plattformen, umso wichtiger ist eine ausgereifte Sicherheitsstrategie. Datenschutzverletzungen finden fast jede Woche statt. Seit 2013 sind laut der Chronology of Data Breaches von Privacy Rights Clearinghouse mehr als 660 Millionen Datensätze aufgrund von Datenlecks in falsche Hände geraten ( org, Dezember 2013). Bei dieser enormen Zahl von über einer halben Milliarde Datensätzen handelt es sich lediglich um die Datenlecks, die der Öffentlichkeit bekannt wurden. Selbst wenn Festplatten im gesamten Unternehmen verschlüsselt werden unabhängig ob mit BitLocker oder einer anderen Lösung reicht schon der Diebstahl eines einzigen Notebooks ohne ausreichenden Schutz und Verschlüsselung aus, um alle Maßnahmen zur Festplattenverschlüsselung auszuhebeln. Durch die Nutzung privater Geräte am Arbeitsplatz steigt das Risiko von Datenschutzverletzungen; ebenso kann sie Verschlüsselungsmaßnahmen erschweren, da Mitarbeiter u. U. auf persönlichen Windows- Geräten, die nicht in die BitLocker- Umgebung eingebunden sind, oder über nicht von BitLocker unterstützte ios- oder Android- Geräte auf Unternehmensdaten zugreifen. Gehen diese Geräte verloren oder werden gestohlen, stellt sich schnell heraus, dass die persönlichen Sicherheitsvorkehrungen der Nutzer nicht ausreichen, um Daten wirksam zu schützen. Auch die Festplattenverschlüsselung von Unternehmensgeräten ist unwirksam, wenn vertrauliche Unternehmensdaten durch nur ein einziges Gerät gefährdet werden. Der Datenschutz ist mittlerweile für Unternehmen unabdingbar geworden. Passwörter, Biometriedaten, Smartcards und Token sorgen zwar für eine hohe Sicherheit, sind aber nicht unfehlbar, denn sie können geknackt werden und somit vertrauliche Unternehmensdaten gefährden. IT-Abteilungen müssen zudem die Kosten möglichst niedrig halten. IT-Administratoren sollten möglichst effizient arbeiten, und die Benutzerfreundlichkeit sollte nicht beeinträchtigt werden. Die Unternehmensdaten müssen dabei natürlich ausreichend geschützt sein und zudem Datenschutzgesetze wie den HIPAA (Health Insurance Portability and Accountability Act) in den USA, PIPEDA (Personal Information Protection and Electronic Documents Act) in Kanada oder den Data Protection Act in Großbritannien einhalten. Handbuch für das Microsoft Bitlocker Management in Unternehmen 3

5 Unternehmen müssen die mögliche Leistung von BitLocker gezielt hinterfragen, damit eine Lösung eingesetzt werden kann, die für alle Geräte geeignet ist und alle Anforderungen an die Festplattenverschlüsselung erfüllt: Unterstützt BitLocker die Multi-Faktor-Authentifizierung vor dem Systemstart? Sind in der Pre-Boot-Phase mehrere Benutzeranmeldungen möglich? Können für die Authentifizierung vor dem Systemstart Active-Directory-Zugangsdaten genutzt werden? Unterstützt BitLocker neben Windows auch andere Umgebungen? Wie lassen sich verschlüsselte Wechseldatenträger auf Nicht-Windows-Systemen nutzen? Unterstützt BitLocker Windows XP? Funktioniert BitLocker mit OPAL-1-SEDs? Kann Microsoft BitLocker Administration and Monitoring (MBAM) neben Vista, Windows 7 und Windows 8 auch andere Systeme verwalten? Welche Backend-Infrastruktur ist für die Unterstützung von MBAM notwendig? Ist für MBAM ein dedizierter SQL-Server erforderlich? Wie hoch sind die Kosten für den Windows- und SQL-Server? All diese Fragen sind enorm wichtig, um die Leistungsfähigkeit von BitLocker einschätzen zu können und die Anforderungen an die volle Unterstützung der Festplattenverschlüsselung im Unternehmen zu erfüllen. BitLocker als Standard BitLocker wird oft für die Festplattenverschlüsselung eingesetzt, da die Lösung im Lieferumfang von Windows 7 Ultimate und Enterprise sowie von Windows 8 Pro und Enterprise und auch Windows Server 2008, Windows Server 2008 R2 und Windows Server 2012 enthalten ist. Daher ist es nicht verwunderlich, dass diese integrierte Lösung genutzt wird, statt in eine zusätzliche Verschlüsselungslösung zu investieren. Im IT-Bereich gibt es allerdings nichts geschenkt. Die Standardisierung von BitLocker bringt versteckte Kosten mit sich. Genau aus diesem Grund ist BitLocker ein guter Ausgangspunkt für Unternehmen, die die Vorteile der Festplattenverschlüsselung nutzen möchten. Die Lösung bleibt aber dennoch nur ein Teil einer Gesamtstrategie für die Datensicherheit. Handbuch für das Microsoft Bitlocker Management in Unternehmen 4

6 Gesamtbetriebskosten von BitLocker Die tatsächlichen Kosten von Technologien zeigen sich oft erst nach der Implementierung. BitLocker mag zwar attraktiv sein, da es in PCs, Notebooks und Server mit Windows-Betriebssystem integriert ist, aber diverse Faktoren in puncto Administration und Verwaltung wirken sich auf die Gesamtbetriebskosten von BitLocker aus. Hardware: Der größte Kostenfaktor bei der Standardisierung von BitLocker entsteht durch zusätzliche Hardwareanforderungen. Selbst wenn bereits ein Windows-Betriebssystem mit BitLocker installiert ist, benötigt jedes System noch einen Trusted-Platform-Module-Chip (TPM), um alle Funktionen von BitLocker nutzen zu können. Ein solcher TPM-Chip kostet für jedes Gerät etwa 30 US-Dollar das sind hohe Investitionskosten für das Unternehmen. Außerdem muss jeder Chip konfiguriert und aktiviert werden; jedes Gerät muss mindestens einmal vom Administrator konfiguriert werden. Je nach Anzahl der mit BitLocker zu schützenden Geräte gehen so viel Zeit und Ressourcen verloren, die anderweitig genutzt werden könnten. Software: Durch die Standardisierung von BitLocker müssen möglicherweise einige Windows-Lizenzen aufgerüstet werden. Alternativ muss zusätzliche Microsoft-Software zur Unterstützung von Microsoft BitLocker Administration and Monitoring (MBAM) vorhanden sein. Dazu zählen Windows- und SQL- Server. Auch für Windows-Server sind Volumenlizenzvereinbarungen erforderlich. Diese können entweder pro Client oder pro Core erworben werden. Eine Lizenz für SQL Server Enterprise kann um die US-Dollar pro Core kosten. Da die meisten Serversysteme mehrere Cores haben, sind die jährlichen Kosten besonders hoch. Alte, BYOD- und Nicht-Windows-Systeme: BitLocker unterstützt keine Arbeitsplatzrechner mit älteren Windows-Versionen. Mittlerweile haben jedoch die meisten Unternehmen kein XP mehr im Einsatz oder nehmen demnächst ein Upgrade vor, da Microsoft den Support für dieses Betriebssystem eingestellt hat. BitLocker unterstützt allerdings weder Linux noch Mac OS X oder Android, obwohl diese insbesondere auf Mobilgeräten in Unternehmen zu finden sind. Schon ein einziges ungeschütztes System kann alle Festplattenverschlüsselungsmaßnahmen aushebeln. Daher benötigt BitLocker zusätzliche Software, um Nicht-Windows-Geräte und mit BitLocker verschlüsselte Geräte adäquat verwalten zu können. Es sei denn, es kann gewährleistet werden, dass nur unterstützte Windows-Geräte im Unternehmensnetzwerk oder für den Zugriff auf Unternehmensdaten verwendet werden. Verwaltung: Wird nur BitLocker verwendet, können Anwender und Administratoren eine leistungsstarke, native Verschlüsselung nutzen. Die Authentifizierung erfolgt aber im Gegensatz zu den aktuellen Unternehmensanforderungen gerätebasiert und nicht anwenderbasiert. Lösungen, die Geräte verwalten können, die auf unterschiedlichen Plattformen laufen, schließen eine Lücke der nativen BitLocker- Verschlüsselung. Um alle Geräte (einschließlich Windows-Geräte mit BitLocker und Geräte auf anderen Plattformen wie Mac OS X, Linux und Android) zu unterstützen und die Festplattenverschlüsselung umzusetzen, ist eine zentrale Verwaltungskonsole erforderlich. So fallen keine Kosten für mehrere Tools zur Verwaltung der Verschlüsselung an. Für mehrere Lösungen ist ein entsprechend geschultes IT-Team und das Aufsetzen von Kommunikationsprotokollen erforderlich. Handbuch für das Microsoft Bitlocker Management in Unternehmen 5

7 Vereinfachte BitLocker-Verwaltung dank SecureDoc SecureDoc von WinMagic schützt gespeicherte Daten durch die verwaltete Verschlüsselung. Es spielt dabei keine Rolle, welches Betriebssystem verwendet wird und wo die Daten gespeichert sind. SecureDoc gibt Unternehmen eine umfassende Lösung für den Datenschutz an die Hand, die für die Einhaltung von Sicherheits- und Datenschutzvorschriften sorgt, ohne dabei die Anwenderproduktivität zu beeinflussen oder IT-Kosten in die Höhe zu treiben. Die Lösung kann nicht nur für Windows- Geräte genutzt werden und schützt vertrauliche Daten auf Notebooks, Desktop-PCs, Mobilgeräten, Servern und Wechseldatenträgern zuverlässig. SecureDoc wurde speziell für heterogene IT-Umgebungen entwickelt. Das gesamte Sicherheitsmanagement erfolgt über einen zentralen Enterprise Server, darunter Richtlinien, Passwortregeln und die übergreifende Verschlüsselungsverwaltung für PC-, Mac- und Linux-Plattformen. Mit SecureDoc lässt sich BitLocker zentral verwalten. Die Verschlüsselungsleistung von BitLocker wird erhöht, denn IT-Administratoren erhalten entsprechende Verwaltungstools und können auch Nicht-Windows-Geräte sowie private, am Arbeitsplatz genutzte Geräte und Cloud- Computing-Umgebungen zuverlässig schützen. Administratoren können bestehende Netzwerkanmeldedaten (statt nur einer PIN) sowie die Multi-Faktor-Authentifizierung mit Smartcards oder Token nutzen, um den Systemzugriff zu sperren und ein hohes Maß an Sicherheit für alle Geräte garantieren. Diese Multi-Faktor-Authentifizierung ist besonders für viele staatliche Organisationen und Unternehmen mit hohen Sicherheitsanforderungen wichtig. Handbuch für das Microsoft Bitlocker Management in Unternehmen 6

8 Pre-Boot-Netzwerkauthentifizierung für BitLocker durch PBConnex SecureDoc erhöht die Leistung von BitLocker, denn sie ist die einzige Lösung für die Datenverschlüsselung und -verwaltung, die durch die PBConnex-Technologie die Netzwerkauthentifizierung vor dem Systemstart (PBNA) unterstützt. PBConnex nutzt netzwerkbasierte Ressourcen, um Anwender zu authentifizieren, Zugriffsrechte durchzusetzen und Endgeräte zu verwalten, noch bevor das Betriebssystem geladen wird. PBConnex sorgt durch die Authentifizierung vor dem Systemstart für eine höhere Sicherheit als bei der Anmeldung bei Windows und verbessert den richtliniengesteuerten Schutz, da Administratoren Systemaktualisierungen einfach vornehmen können. Die Benutzerfreundlichkeit steigt, da für den Zugriff nur ein Passwort benötigt wird und auch das Zurücksetzen und Wiederherstellen ganz unkompliziert möglich ist. Die Gesamtbetriebskosten von PBConnex sind niedrig. Die Lösung lässt sich dank der einfachen Active-Directory-Integration unkompliziert bereitstellen und die Verschlüsselung und das Aufheben von Zugriffsrechten können per Fernzugriff erfolgen. Verschlüsselte Geräte werden im Netzwerk authentifiziert, bevor das Betriebssystem geladen wird. Damit die Daten auf einem Gerät entschlüsselt werden und abrufbar sind, muss der Anwender zuerst die Zugangsdaten (ein Passwort) eingeben, die von einem mit dem Netzwerk verbundenen Server überprüft werden. Anschließend kann sich der Anwender am Gerät anmelden und das Betriebssystem starten. Dadurch werden Daten nur offengelegt, wenn die Zugangsdaten des Anwenders vor der Anmeldung am Betriebssystem erfolgreich überprüft wurden. Unabhängig von der genutzten Lösung ist die Standardgeräteverschlüsselung fehleranfällig. Die Authentifizierung vor dem Systemstart senkt das Risiko. Sie nutzt nicht nur die lokal auf dem Gerät gespeicherten Zugangsdaten des Anwenders, die möglicherweise veraltet sind, sondern befolgt auch aktuelle Sicherheitsrichtlinien, die auf den Servern zur Verwaltung des Benutzerzugriffs vorliegen. Ein Administrator kann so beispielsweise per Fernzugriff einen Mitarbeiter abmelden, der das Unternehmen verlassen hat, ohne direkt auf dessen Gerät zuzugreifen. Das ist nicht nur sicherer, sondern auch kostengünstiger. Die Authentifizierung vor dem Systemstart bietet jedoch weitaus mehr als nur Endpunktsicherheit. Unternehmen können so ebenfalls ganze Gruppen verwalten und mithilfe von Richtlinien gezielt steuern, welche Anwender wie, wann und wo auf Informationen zugreifen dürfen. In Kombination mit BitLocker sind Anwender nun in der Lage, mit einem einzigen Passwort auf alle autorisierten Systeme zuzugreifen. Nach der erfolgreichen Anmeldung können alle autorisierten Programme quasi ohne Beeinträchtigung der Geschwindigkeit und Leistung des Arbeitsplatzrechners genutzt werden. PBConnex gleicht die Zugangsdaten des Benutzers mit SecureDoc Enterprise Server (SES) ab und validiert diese. SES führt laufend eine Synchronisierung mit Microsoft Active Directory durch. So wird sichergestellt, dass alle Informationen stets auf dem neuesten Stand sind. Sobald die Benutzerdaten durch SES verifiziert wurden, kann der Anmeldevorgang fortgesetzt werden. Das System startet, und der Benutzer kann darauf zugreifen. SES ist über das Internet verfügbar. Entsprechend berechtigte Benutzer können weltweit eine Verbindung über ein Wireless-Netzwerk herstellen und sich mittels Active Directory am Server authentifizieren. Die Wireless-Version von PBConnex bietet alle Vorteile der regulären Lösung, kommt jedoch ohne Netzwerkkabel aus. Authentifizierte Benutzer können ihre Geräte ohne lokale Schlüsseldatei starten und über einen Pre-Boot-Browser auf das Internet zugreifen. Handbuch für das Microsoft Bitlocker Management in Unternehmen 7

9 SecureDoc: einfache Authentifizierung und Verwaltung für mehrere Plattformen SecureDoc kann weit mehr als nur PBNA. Verschiedene Funktionen verbessern die Sicherheit, erleichtern die Verwaltung und optimieren die Benutzerfreundlichkeit von BitLocker. Sicheres Zurücksetzen von Passwörtern durch den Anwender: Mithilfe von Sicherheitsfragen können Anwender ihr Passwort selbst zurücksetzen, ohne dass der Helpdesk herangezogen werden muss. SecureDoc sorgt für ein sicheres Zurücksetzen, indem eine einmalig gültige Zeichenfolge für die Remote-Wiederherstellung erstellt wird, die sich nicht wiederverwenden lässt. Außerdem werden Verschlüsselungs-Keys direkt an die Datenbank des SQL-Servers gesendet. Es besteht die Möglichkeit, die Verschlüsselung auszusetzen, bis der Schlüssel sicher übergeben wurde. Einfaches Zurücksetzen von Passwörtern: Bei BitLocker müssen die Administratoren von Active-Directory-Domänen die Passwörter zurücksetzen. Für das Zurücksetzen ist die Unterstützung von Helpdeskoder IT-Mitarbeitern gefragt. So erhalten zu viele Mitarbeiter Zugriff auf jedes verschlüsselte Gerät. Das Challenge-Response-Verfahren von SecureDoc zur Wiederherstellung von Passwörtern per Fernzugriff kann problemlos an den Helpdesk oder andere IT-Mitarbeiter delegiert werden, da kein Zugang zu einem Passwort erforderlich ist, mit dem auf verschlüsselte Daten zugegriffen werden kann. Passwort-Synchronisierung, Single-Sign-On und Multi-Faktor-Authentifizierung: SecureDoc verbessert BitLocker durch eine zusätzliche Passwort- Synchronisierung. So können Anwender dasselbe Passwort für die Authentifizierung vor dem Systemstart und die Windows-Anmeldung nutzen. Durch die Synchronisierung werden Passwörter weniger oft vergessen, was wiederum die Supportkosten senkt. Außerdem unterstützt SecureDoc Single-Sign-On. Nach erfolgter Anmeldung in der Pre-Boot-Umgebung erfolgt die automatische Anwenderauthentifizierung bis zum Windows- Desktop. Da der Anwender das Passwort nur einmal eingeben muss, treten weniger Fehler und Supportanfragen auf. Darüber hinaus stößt das Sicherheitsverfahren auf eine höhere Akzeptanz. SecureDoc eignet sich ebenfalls für die Multi-Faktor-Authentifizierung vor dem Systemstart, z. B. mit UPEK-Fingerabdruck-Scannern, Smartcards, USB-Token, TPM-Chips oder CAC/PIV-Karten des US-Verteidigungsministeriums. Handbuch für das Microsoft Bitlocker Management in Unternehmen 8

10 Unterstützung selbstverschlüsselnder Laufwerke: SecureDoc ist zu allen aktuellen SED-Festplatten führender Notebookhersteller kompatibel. Diese selbstverschlüsselnden Laufwerke zeichnen sich durch eine höhere Leistung, schnellere Einrichtung und eine höhere Sicherheit gegenüber herkömmlichen softwareverschlüsselten Laufwerken aus, und das Risiko von Kaltstartangriffen entfällt. WinMagic arbeitet mit der gemeinnützigen Organisation Trusted Computing Group (TCG) zusammen. Sie wurde gegründet, um kompatible und vertrauenswürdige Rechnerplattformen zu fördern. WinMagic unterstützt seit jeher sowohl das Trusted Platform Module (TPM) als auch die OPAL-Spezifikation für selbstverschlüsselnde Laufwerke. SecureDoc bietet eine ausgezeichnete Verwaltung für selbstverschlüsselnde OPAL-Laufwerke. Keine andere Lösung am Markt verfügt über eine solch leistungsstarke Integration. Um den Anforderungen der Server gerecht zu werden, wird mehr Speicherplatz benötigt als TCG- Laufwerke unterstützen, die sich durch die beste, sicherste und effizienteste Festplattenverschlüsselung auszeichnen. In OSA for Servers hat WinMagic eine entscheidende Verbesserung für IT-Administratoren vorgenommen: Der Start bzw. Neustart von Abteilungsservern über die Pre-Boot- Netzwerkauthentifizierung per Fernzugriff wird jetzt unterstützt bisher undenkbar für verschlüsselte Laufwerke. Kein TPM-Chip erforderlich: Mit SecureDoc ist zum Speichern des Schlüssels kein TPM-Chip oder USB-Gerät erforderlich. So entfallen zahlreiche Probleme und Einschränkungen wie: 1. Kontaktaufnahme mit dem Support, wenn die Anwenderauthentifizierung fehlschlägt 2. Falscher Systemstatus durch das An- oder Abdocken eines Notebooks 3. Umziehen der Festplatte auf einen neuen Rechner ohne den ursprünglichen TPM-Chip 4. Wenig intuitive Nutzung der Funktionstasten (F1 bis F10) zur Eingabe der TPM-PIN des Anwenders Darüber hinaus unterstützt SecureDoc die Verwendung von Tastaturpasswörtern und Passphrases, die einfacher zu merken sind. So gibt es weniger Probleme bei der Authentifizierung und weniger Supportanfragen. Wird eine Festplatte auf einen neuen Rechner umgezogen, kann dieselbe Authentifizierung wie auf dem vorherigen Rechner verwendet werden. Handbuch für das Microsoft Bitlocker Management in Unternehmen 9

11 Unterstützung verschiedener Plattformen: BitLocker unterstützt ausschließlich Windows-Geräte. Mit SecureDoc lassen sich auch Geräte verschlüsseln und verwalten, die unter Mac OS X oder Linux (mit SEDs) laufen und das über eine zentrale Konsole. Unternehmen mit Microsoft-Umgebungen tendieren sehr wahrscheinlich zu BitLocker, da die Lösung im Lieferumfang von Windows 7 und 8 enthalten ist. Angesichts der Nutzung privater Geräte am Arbeitsplatz wird auch über andere Plattformen auf das Netzwerk und Unternehmensdaten zugegriffen. Diese Geräte (z. B. mit Mac OS X oder Linux) hebeln alle Maßnahmen zur Festplattenverschlüsselung aus, wenn sie nicht ausreichend geschützt und verschlüsselt sind. SecureDoc mit PBConnex ergänzt BitLocker um zusätzliche Funktionen, die die Sicherheit verbessern und die Verwaltung erleichtern, da alle Geräte über eine zentrale Konsole verwaltet werden können. So steigt die Produktivität von Anwendern und IT-Mitarbeitern, während die Gesamtbetriebskosten sinken. SecureDoc mit BitLocker-Unterstützung in Kombination mit der PBConnex- Technologie senkt die Gesamtbetriebskosten durch eine einfache Bereitstellung mittels Active-Directory-Integration. Die Verschlüsselung und das Aufheben von Zugriffsrechten per Fernzugriff und der Zugriff mit nur einem Passwort erhöhen die Benutzerfreundlichkeit. Zudem steigt durch die Authentifizierung vor dem Systemstart die Sicherheit, und ein richtliniengesteuerter Schutz erlaubt Administratoren eine einfache Umsetzung von System-Updates und Richtlinien. Moderne Unternehmen arbeiten zunehmend in gemischten Sicherheitsumgebungen mit kombinierter Hardware- und Softwareverschlüsselung, verschiedenen Betriebssystemen und unterschiedlichen Geräten. Durch die Verwaltung von BitLocker in SecureDoc muss sich der Kunde nicht mehr für eine Art der Datenverschlüsselung entscheiden. SecureDoc verfügt über eine zentrale Verwaltungskonsole für Mobilgeräte wie Notebooks sowie für die Verwaltung von selbstverschlüsselnden Laufwerken und BitLocker auf Desktop-PCs, die weniger oft verloren gehen oder gestohlen werden. Mit SecureDoc von WinMagic für die Verwaltung von mit BitLocker verschlüsselten Geräten und für die Verschlüsselung und Verwaltung von Geräten mit anderen Plattformen wie Mac OS X oder Linux können Unternehmen geschäftskritische Daten zuverlässig schützen und gleichzeitig die branchenweiten Compliance-Auflagen und gesetzlichen Vorschriften erfüllen. Die Festplattenverschlüsselung lässt sich auch ohne die Beeinträchtigung vorhandener Prozesse auf für die Anwender transparente Weise umsetzen. Am Ende stehen für Unternehmen eine erhöhte Sicherheit, eine höhere Benutzerfreundlichkeit und eine einfachere Verwaltung sowie geringere IT-Kosten. Handbuch für das Microsoft Bitlocker Management in Unternehmen 10

12 Als führendes und innovatives Unternehmen für IT-Sicherheit bietet WinMagic seit über 15 Jahren die weltweit sichersten Lösungen für den Datenschutz, die einfach zu bedienen und zu verwalten sind. Mehr als 5 Millionen aktive Benutzer in über 84 Ländern vertrauen auf die WinMagic-Verschlüsselungslösung SecureDoc. Weitere Informationen über SecureDoc erhalten Sie telefonisch unter +49 (0) , per an frankfurt@winmagic.com oder besuchen Sie unsere Webseite unter KONTAKT SOCIAL MEDIA WinMagic GmbH Phone: +49 (0) frankfurt@winmagic.com TESTEN SIE UNSERE SOFTWARE NOCH HEUTE DOWNLOAD DER KOSTENLOSEN TESTVERSION Handbuch für das Microsoft Bitlocker Management in Unternehmen 11

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen

Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen 20150128 Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen INHALT FÜNF DINGE, DIE SIE ÜBER MICROSOFT BITLOCKER WISSEN MÜSSEN 3 ALLE VORAUSSETZUNGEN ERFÜLLT 4 UNKOMPLIZIERTER PROZESS FÜR DAS WIEDERHERSTELLEN

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

HighSecurity-Backup Installations-Anleitung. Elabs AG

HighSecurity-Backup Installations-Anleitung. Elabs AG HighSecurity-Backup Installations-Anleitung Elabs AG Stand: 8.12.2011 INHALT VORAUSSETZUNGEN: Was Sie beachten sollten Seite 3 INSTALLATION: In 10 Schritten rundum sicher Seite 6 SUPPORT: Noch Fragen oder

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Vorstellung - Personal Remote Desktop für (fast) alle Hardwareplattformen und Betriebssysteme Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 1. Hard- und Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics. EKF Software Server Handbuch Version 2.1 Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.de Inhalt Inhalt... 2 Allgemeines... 3 Systemvoraussetzungen... 3 Installation...

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Netzlaufwerke verbinden

Netzlaufwerke verbinden Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,

Mehr

INTERNETZUGANG UND DATENBANKEN IM ZRS

INTERNETZUGANG UND DATENBANKEN IM ZRS INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

System-Sicherheitsrichtlinien anwenden

System-Sicherheitsrichtlinien anwenden System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Benutzeranleitung Remote-Office

Benutzeranleitung Remote-Office Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr