b. Handbuch für das Microsoft Bitlocker Management in Unternehmen
|
|
- Heidi Pfaff
- vor 8 Jahren
- Abrufe
Transkript
1 b Handbuch für das Microsoft Bitlocker Management in Unternehmen
2 TABLE OF CONTENTS Einleitung 2 Festplattenverschlüsselung besticht durch Effizienz 3 BitLocker als Standard 4 Gesamtbetriebskosten von BitLocker 5 Vereinfachte BitLocker-Verwaltung dank SecureDoc 6 Pre-Boot-Netzwerkauthentifizierung für BitLocker durch PBConnex 7 SecureDoc vereinfacht Datenschutz 8 Handbuch für das Microsoft Bitlocker Management in Unternehmen 1
3 Einleitung Die Festplattenverschlüsselung (FDE) wird zunehmend zum Unternehmensstandard, wenn es darum geht wichtige Unternehmensdaten auf unzähligen Geräten zu schützen. In Unternehmen, in denen vornehmlich Windows- Betriebssysteme eingesetzt werden, scheint BitLocker von Microsoft auf den ersten Blick die naheliegende Lösung zur Verschlüsselung von Endgeräten wie PCs oder Notebooks zu sein. Bei der Nutzung privater Geräte am Arbeitsplatz (BYOD) kann dabei nicht jedes von Mitarbeitern genutztes Gerät (z. B. Smartphones und Tablet-PCs mit ios und Android) abgedeckt werden, über das auch unterwegs bequem auf Unternehmensdaten zugegriffen werden kann. Außerdem haben viele Unternehmen Arbeitsplatzrechner, die unter Mac OS X und Linux laufen. BitLocker ist ein guter Ausgangspunkt für die Geräteverschlüsselung, reicht aber für einen umfassenden Schutz aller Geräte nicht aus. Mit WinMagic lässt sich BitLocker verwalten, und bereits getätigte Investitionen können genutzt werden. Gleichzeitig wird eine weitere Sicherheitsfunktion hinzugefügt, um die Festplattenverschlüsselung auf allen Plattformen einsetzen zu können. Handbuch für das Microsoft Bitlocker Management in Unternehmen 2
4 Festplattenverschlüsselung besticht durch Effizienz Ganz gleich, ob BitLocker eingesetzt werden soll oder bereits eingesetzt wird die Vorteile einer leistungsstarken Festplattenverschlüsselung einschließlich der einfachen Verwendung und Verwaltung sollten keinesfalls außer Acht gelassen werden. In jedem Unternehmen gibt es vertrauliche Daten, die geschützt werden müssen. Je größer das Unternehmen und die genutzten Plattformen, umso wichtiger ist eine ausgereifte Sicherheitsstrategie. Datenschutzverletzungen finden fast jede Woche statt. Seit 2013 sind laut der Chronology of Data Breaches von Privacy Rights Clearinghouse mehr als 660 Millionen Datensätze aufgrund von Datenlecks in falsche Hände geraten ( org, Dezember 2013). Bei dieser enormen Zahl von über einer halben Milliarde Datensätzen handelt es sich lediglich um die Datenlecks, die der Öffentlichkeit bekannt wurden. Selbst wenn Festplatten im gesamten Unternehmen verschlüsselt werden unabhängig ob mit BitLocker oder einer anderen Lösung reicht schon der Diebstahl eines einzigen Notebooks ohne ausreichenden Schutz und Verschlüsselung aus, um alle Maßnahmen zur Festplattenverschlüsselung auszuhebeln. Durch die Nutzung privater Geräte am Arbeitsplatz steigt das Risiko von Datenschutzverletzungen; ebenso kann sie Verschlüsselungsmaßnahmen erschweren, da Mitarbeiter u. U. auf persönlichen Windows- Geräten, die nicht in die BitLocker- Umgebung eingebunden sind, oder über nicht von BitLocker unterstützte ios- oder Android- Geräte auf Unternehmensdaten zugreifen. Gehen diese Geräte verloren oder werden gestohlen, stellt sich schnell heraus, dass die persönlichen Sicherheitsvorkehrungen der Nutzer nicht ausreichen, um Daten wirksam zu schützen. Auch die Festplattenverschlüsselung von Unternehmensgeräten ist unwirksam, wenn vertrauliche Unternehmensdaten durch nur ein einziges Gerät gefährdet werden. Der Datenschutz ist mittlerweile für Unternehmen unabdingbar geworden. Passwörter, Biometriedaten, Smartcards und Token sorgen zwar für eine hohe Sicherheit, sind aber nicht unfehlbar, denn sie können geknackt werden und somit vertrauliche Unternehmensdaten gefährden. IT-Abteilungen müssen zudem die Kosten möglichst niedrig halten. IT-Administratoren sollten möglichst effizient arbeiten, und die Benutzerfreundlichkeit sollte nicht beeinträchtigt werden. Die Unternehmensdaten müssen dabei natürlich ausreichend geschützt sein und zudem Datenschutzgesetze wie den HIPAA (Health Insurance Portability and Accountability Act) in den USA, PIPEDA (Personal Information Protection and Electronic Documents Act) in Kanada oder den Data Protection Act in Großbritannien einhalten. Handbuch für das Microsoft Bitlocker Management in Unternehmen 3
5 Unternehmen müssen die mögliche Leistung von BitLocker gezielt hinterfragen, damit eine Lösung eingesetzt werden kann, die für alle Geräte geeignet ist und alle Anforderungen an die Festplattenverschlüsselung erfüllt: Unterstützt BitLocker die Multi-Faktor-Authentifizierung vor dem Systemstart? Sind in der Pre-Boot-Phase mehrere Benutzeranmeldungen möglich? Können für die Authentifizierung vor dem Systemstart Active-Directory-Zugangsdaten genutzt werden? Unterstützt BitLocker neben Windows auch andere Umgebungen? Wie lassen sich verschlüsselte Wechseldatenträger auf Nicht-Windows-Systemen nutzen? Unterstützt BitLocker Windows XP? Funktioniert BitLocker mit OPAL-1-SEDs? Kann Microsoft BitLocker Administration and Monitoring (MBAM) neben Vista, Windows 7 und Windows 8 auch andere Systeme verwalten? Welche Backend-Infrastruktur ist für die Unterstützung von MBAM notwendig? Ist für MBAM ein dedizierter SQL-Server erforderlich? Wie hoch sind die Kosten für den Windows- und SQL-Server? All diese Fragen sind enorm wichtig, um die Leistungsfähigkeit von BitLocker einschätzen zu können und die Anforderungen an die volle Unterstützung der Festplattenverschlüsselung im Unternehmen zu erfüllen. BitLocker als Standard BitLocker wird oft für die Festplattenverschlüsselung eingesetzt, da die Lösung im Lieferumfang von Windows 7 Ultimate und Enterprise sowie von Windows 8 Pro und Enterprise und auch Windows Server 2008, Windows Server 2008 R2 und Windows Server 2012 enthalten ist. Daher ist es nicht verwunderlich, dass diese integrierte Lösung genutzt wird, statt in eine zusätzliche Verschlüsselungslösung zu investieren. Im IT-Bereich gibt es allerdings nichts geschenkt. Die Standardisierung von BitLocker bringt versteckte Kosten mit sich. Genau aus diesem Grund ist BitLocker ein guter Ausgangspunkt für Unternehmen, die die Vorteile der Festplattenverschlüsselung nutzen möchten. Die Lösung bleibt aber dennoch nur ein Teil einer Gesamtstrategie für die Datensicherheit. Handbuch für das Microsoft Bitlocker Management in Unternehmen 4
6 Gesamtbetriebskosten von BitLocker Die tatsächlichen Kosten von Technologien zeigen sich oft erst nach der Implementierung. BitLocker mag zwar attraktiv sein, da es in PCs, Notebooks und Server mit Windows-Betriebssystem integriert ist, aber diverse Faktoren in puncto Administration und Verwaltung wirken sich auf die Gesamtbetriebskosten von BitLocker aus. Hardware: Der größte Kostenfaktor bei der Standardisierung von BitLocker entsteht durch zusätzliche Hardwareanforderungen. Selbst wenn bereits ein Windows-Betriebssystem mit BitLocker installiert ist, benötigt jedes System noch einen Trusted-Platform-Module-Chip (TPM), um alle Funktionen von BitLocker nutzen zu können. Ein solcher TPM-Chip kostet für jedes Gerät etwa 30 US-Dollar das sind hohe Investitionskosten für das Unternehmen. Außerdem muss jeder Chip konfiguriert und aktiviert werden; jedes Gerät muss mindestens einmal vom Administrator konfiguriert werden. Je nach Anzahl der mit BitLocker zu schützenden Geräte gehen so viel Zeit und Ressourcen verloren, die anderweitig genutzt werden könnten. Software: Durch die Standardisierung von BitLocker müssen möglicherweise einige Windows-Lizenzen aufgerüstet werden. Alternativ muss zusätzliche Microsoft-Software zur Unterstützung von Microsoft BitLocker Administration and Monitoring (MBAM) vorhanden sein. Dazu zählen Windows- und SQL- Server. Auch für Windows-Server sind Volumenlizenzvereinbarungen erforderlich. Diese können entweder pro Client oder pro Core erworben werden. Eine Lizenz für SQL Server Enterprise kann um die US-Dollar pro Core kosten. Da die meisten Serversysteme mehrere Cores haben, sind die jährlichen Kosten besonders hoch. Alte, BYOD- und Nicht-Windows-Systeme: BitLocker unterstützt keine Arbeitsplatzrechner mit älteren Windows-Versionen. Mittlerweile haben jedoch die meisten Unternehmen kein XP mehr im Einsatz oder nehmen demnächst ein Upgrade vor, da Microsoft den Support für dieses Betriebssystem eingestellt hat. BitLocker unterstützt allerdings weder Linux noch Mac OS X oder Android, obwohl diese insbesondere auf Mobilgeräten in Unternehmen zu finden sind. Schon ein einziges ungeschütztes System kann alle Festplattenverschlüsselungsmaßnahmen aushebeln. Daher benötigt BitLocker zusätzliche Software, um Nicht-Windows-Geräte und mit BitLocker verschlüsselte Geräte adäquat verwalten zu können. Es sei denn, es kann gewährleistet werden, dass nur unterstützte Windows-Geräte im Unternehmensnetzwerk oder für den Zugriff auf Unternehmensdaten verwendet werden. Verwaltung: Wird nur BitLocker verwendet, können Anwender und Administratoren eine leistungsstarke, native Verschlüsselung nutzen. Die Authentifizierung erfolgt aber im Gegensatz zu den aktuellen Unternehmensanforderungen gerätebasiert und nicht anwenderbasiert. Lösungen, die Geräte verwalten können, die auf unterschiedlichen Plattformen laufen, schließen eine Lücke der nativen BitLocker- Verschlüsselung. Um alle Geräte (einschließlich Windows-Geräte mit BitLocker und Geräte auf anderen Plattformen wie Mac OS X, Linux und Android) zu unterstützen und die Festplattenverschlüsselung umzusetzen, ist eine zentrale Verwaltungskonsole erforderlich. So fallen keine Kosten für mehrere Tools zur Verwaltung der Verschlüsselung an. Für mehrere Lösungen ist ein entsprechend geschultes IT-Team und das Aufsetzen von Kommunikationsprotokollen erforderlich. Handbuch für das Microsoft Bitlocker Management in Unternehmen 5
7 Vereinfachte BitLocker-Verwaltung dank SecureDoc SecureDoc von WinMagic schützt gespeicherte Daten durch die verwaltete Verschlüsselung. Es spielt dabei keine Rolle, welches Betriebssystem verwendet wird und wo die Daten gespeichert sind. SecureDoc gibt Unternehmen eine umfassende Lösung für den Datenschutz an die Hand, die für die Einhaltung von Sicherheits- und Datenschutzvorschriften sorgt, ohne dabei die Anwenderproduktivität zu beeinflussen oder IT-Kosten in die Höhe zu treiben. Die Lösung kann nicht nur für Windows- Geräte genutzt werden und schützt vertrauliche Daten auf Notebooks, Desktop-PCs, Mobilgeräten, Servern und Wechseldatenträgern zuverlässig. SecureDoc wurde speziell für heterogene IT-Umgebungen entwickelt. Das gesamte Sicherheitsmanagement erfolgt über einen zentralen Enterprise Server, darunter Richtlinien, Passwortregeln und die übergreifende Verschlüsselungsverwaltung für PC-, Mac- und Linux-Plattformen. Mit SecureDoc lässt sich BitLocker zentral verwalten. Die Verschlüsselungsleistung von BitLocker wird erhöht, denn IT-Administratoren erhalten entsprechende Verwaltungstools und können auch Nicht-Windows-Geräte sowie private, am Arbeitsplatz genutzte Geräte und Cloud- Computing-Umgebungen zuverlässig schützen. Administratoren können bestehende Netzwerkanmeldedaten (statt nur einer PIN) sowie die Multi-Faktor-Authentifizierung mit Smartcards oder Token nutzen, um den Systemzugriff zu sperren und ein hohes Maß an Sicherheit für alle Geräte garantieren. Diese Multi-Faktor-Authentifizierung ist besonders für viele staatliche Organisationen und Unternehmen mit hohen Sicherheitsanforderungen wichtig. Handbuch für das Microsoft Bitlocker Management in Unternehmen 6
8 Pre-Boot-Netzwerkauthentifizierung für BitLocker durch PBConnex SecureDoc erhöht die Leistung von BitLocker, denn sie ist die einzige Lösung für die Datenverschlüsselung und -verwaltung, die durch die PBConnex-Technologie die Netzwerkauthentifizierung vor dem Systemstart (PBNA) unterstützt. PBConnex nutzt netzwerkbasierte Ressourcen, um Anwender zu authentifizieren, Zugriffsrechte durchzusetzen und Endgeräte zu verwalten, noch bevor das Betriebssystem geladen wird. PBConnex sorgt durch die Authentifizierung vor dem Systemstart für eine höhere Sicherheit als bei der Anmeldung bei Windows und verbessert den richtliniengesteuerten Schutz, da Administratoren Systemaktualisierungen einfach vornehmen können. Die Benutzerfreundlichkeit steigt, da für den Zugriff nur ein Passwort benötigt wird und auch das Zurücksetzen und Wiederherstellen ganz unkompliziert möglich ist. Die Gesamtbetriebskosten von PBConnex sind niedrig. Die Lösung lässt sich dank der einfachen Active-Directory-Integration unkompliziert bereitstellen und die Verschlüsselung und das Aufheben von Zugriffsrechten können per Fernzugriff erfolgen. Verschlüsselte Geräte werden im Netzwerk authentifiziert, bevor das Betriebssystem geladen wird. Damit die Daten auf einem Gerät entschlüsselt werden und abrufbar sind, muss der Anwender zuerst die Zugangsdaten (ein Passwort) eingeben, die von einem mit dem Netzwerk verbundenen Server überprüft werden. Anschließend kann sich der Anwender am Gerät anmelden und das Betriebssystem starten. Dadurch werden Daten nur offengelegt, wenn die Zugangsdaten des Anwenders vor der Anmeldung am Betriebssystem erfolgreich überprüft wurden. Unabhängig von der genutzten Lösung ist die Standardgeräteverschlüsselung fehleranfällig. Die Authentifizierung vor dem Systemstart senkt das Risiko. Sie nutzt nicht nur die lokal auf dem Gerät gespeicherten Zugangsdaten des Anwenders, die möglicherweise veraltet sind, sondern befolgt auch aktuelle Sicherheitsrichtlinien, die auf den Servern zur Verwaltung des Benutzerzugriffs vorliegen. Ein Administrator kann so beispielsweise per Fernzugriff einen Mitarbeiter abmelden, der das Unternehmen verlassen hat, ohne direkt auf dessen Gerät zuzugreifen. Das ist nicht nur sicherer, sondern auch kostengünstiger. Die Authentifizierung vor dem Systemstart bietet jedoch weitaus mehr als nur Endpunktsicherheit. Unternehmen können so ebenfalls ganze Gruppen verwalten und mithilfe von Richtlinien gezielt steuern, welche Anwender wie, wann und wo auf Informationen zugreifen dürfen. In Kombination mit BitLocker sind Anwender nun in der Lage, mit einem einzigen Passwort auf alle autorisierten Systeme zuzugreifen. Nach der erfolgreichen Anmeldung können alle autorisierten Programme quasi ohne Beeinträchtigung der Geschwindigkeit und Leistung des Arbeitsplatzrechners genutzt werden. PBConnex gleicht die Zugangsdaten des Benutzers mit SecureDoc Enterprise Server (SES) ab und validiert diese. SES führt laufend eine Synchronisierung mit Microsoft Active Directory durch. So wird sichergestellt, dass alle Informationen stets auf dem neuesten Stand sind. Sobald die Benutzerdaten durch SES verifiziert wurden, kann der Anmeldevorgang fortgesetzt werden. Das System startet, und der Benutzer kann darauf zugreifen. SES ist über das Internet verfügbar. Entsprechend berechtigte Benutzer können weltweit eine Verbindung über ein Wireless-Netzwerk herstellen und sich mittels Active Directory am Server authentifizieren. Die Wireless-Version von PBConnex bietet alle Vorteile der regulären Lösung, kommt jedoch ohne Netzwerkkabel aus. Authentifizierte Benutzer können ihre Geräte ohne lokale Schlüsseldatei starten und über einen Pre-Boot-Browser auf das Internet zugreifen. Handbuch für das Microsoft Bitlocker Management in Unternehmen 7
9 SecureDoc: einfache Authentifizierung und Verwaltung für mehrere Plattformen SecureDoc kann weit mehr als nur PBNA. Verschiedene Funktionen verbessern die Sicherheit, erleichtern die Verwaltung und optimieren die Benutzerfreundlichkeit von BitLocker. Sicheres Zurücksetzen von Passwörtern durch den Anwender: Mithilfe von Sicherheitsfragen können Anwender ihr Passwort selbst zurücksetzen, ohne dass der Helpdesk herangezogen werden muss. SecureDoc sorgt für ein sicheres Zurücksetzen, indem eine einmalig gültige Zeichenfolge für die Remote-Wiederherstellung erstellt wird, die sich nicht wiederverwenden lässt. Außerdem werden Verschlüsselungs-Keys direkt an die Datenbank des SQL-Servers gesendet. Es besteht die Möglichkeit, die Verschlüsselung auszusetzen, bis der Schlüssel sicher übergeben wurde. Einfaches Zurücksetzen von Passwörtern: Bei BitLocker müssen die Administratoren von Active-Directory-Domänen die Passwörter zurücksetzen. Für das Zurücksetzen ist die Unterstützung von Helpdeskoder IT-Mitarbeitern gefragt. So erhalten zu viele Mitarbeiter Zugriff auf jedes verschlüsselte Gerät. Das Challenge-Response-Verfahren von SecureDoc zur Wiederherstellung von Passwörtern per Fernzugriff kann problemlos an den Helpdesk oder andere IT-Mitarbeiter delegiert werden, da kein Zugang zu einem Passwort erforderlich ist, mit dem auf verschlüsselte Daten zugegriffen werden kann. Passwort-Synchronisierung, Single-Sign-On und Multi-Faktor-Authentifizierung: SecureDoc verbessert BitLocker durch eine zusätzliche Passwort- Synchronisierung. So können Anwender dasselbe Passwort für die Authentifizierung vor dem Systemstart und die Windows-Anmeldung nutzen. Durch die Synchronisierung werden Passwörter weniger oft vergessen, was wiederum die Supportkosten senkt. Außerdem unterstützt SecureDoc Single-Sign-On. Nach erfolgter Anmeldung in der Pre-Boot-Umgebung erfolgt die automatische Anwenderauthentifizierung bis zum Windows- Desktop. Da der Anwender das Passwort nur einmal eingeben muss, treten weniger Fehler und Supportanfragen auf. Darüber hinaus stößt das Sicherheitsverfahren auf eine höhere Akzeptanz. SecureDoc eignet sich ebenfalls für die Multi-Faktor-Authentifizierung vor dem Systemstart, z. B. mit UPEK-Fingerabdruck-Scannern, Smartcards, USB-Token, TPM-Chips oder CAC/PIV-Karten des US-Verteidigungsministeriums. Handbuch für das Microsoft Bitlocker Management in Unternehmen 8
10 Unterstützung selbstverschlüsselnder Laufwerke: SecureDoc ist zu allen aktuellen SED-Festplatten führender Notebookhersteller kompatibel. Diese selbstverschlüsselnden Laufwerke zeichnen sich durch eine höhere Leistung, schnellere Einrichtung und eine höhere Sicherheit gegenüber herkömmlichen softwareverschlüsselten Laufwerken aus, und das Risiko von Kaltstartangriffen entfällt. WinMagic arbeitet mit der gemeinnützigen Organisation Trusted Computing Group (TCG) zusammen. Sie wurde gegründet, um kompatible und vertrauenswürdige Rechnerplattformen zu fördern. WinMagic unterstützt seit jeher sowohl das Trusted Platform Module (TPM) als auch die OPAL-Spezifikation für selbstverschlüsselnde Laufwerke. SecureDoc bietet eine ausgezeichnete Verwaltung für selbstverschlüsselnde OPAL-Laufwerke. Keine andere Lösung am Markt verfügt über eine solch leistungsstarke Integration. Um den Anforderungen der Server gerecht zu werden, wird mehr Speicherplatz benötigt als TCG- Laufwerke unterstützen, die sich durch die beste, sicherste und effizienteste Festplattenverschlüsselung auszeichnen. In OSA for Servers hat WinMagic eine entscheidende Verbesserung für IT-Administratoren vorgenommen: Der Start bzw. Neustart von Abteilungsservern über die Pre-Boot- Netzwerkauthentifizierung per Fernzugriff wird jetzt unterstützt bisher undenkbar für verschlüsselte Laufwerke. Kein TPM-Chip erforderlich: Mit SecureDoc ist zum Speichern des Schlüssels kein TPM-Chip oder USB-Gerät erforderlich. So entfallen zahlreiche Probleme und Einschränkungen wie: 1. Kontaktaufnahme mit dem Support, wenn die Anwenderauthentifizierung fehlschlägt 2. Falscher Systemstatus durch das An- oder Abdocken eines Notebooks 3. Umziehen der Festplatte auf einen neuen Rechner ohne den ursprünglichen TPM-Chip 4. Wenig intuitive Nutzung der Funktionstasten (F1 bis F10) zur Eingabe der TPM-PIN des Anwenders Darüber hinaus unterstützt SecureDoc die Verwendung von Tastaturpasswörtern und Passphrases, die einfacher zu merken sind. So gibt es weniger Probleme bei der Authentifizierung und weniger Supportanfragen. Wird eine Festplatte auf einen neuen Rechner umgezogen, kann dieselbe Authentifizierung wie auf dem vorherigen Rechner verwendet werden. Handbuch für das Microsoft Bitlocker Management in Unternehmen 9
11 Unterstützung verschiedener Plattformen: BitLocker unterstützt ausschließlich Windows-Geräte. Mit SecureDoc lassen sich auch Geräte verschlüsseln und verwalten, die unter Mac OS X oder Linux (mit SEDs) laufen und das über eine zentrale Konsole. Unternehmen mit Microsoft-Umgebungen tendieren sehr wahrscheinlich zu BitLocker, da die Lösung im Lieferumfang von Windows 7 und 8 enthalten ist. Angesichts der Nutzung privater Geräte am Arbeitsplatz wird auch über andere Plattformen auf das Netzwerk und Unternehmensdaten zugegriffen. Diese Geräte (z. B. mit Mac OS X oder Linux) hebeln alle Maßnahmen zur Festplattenverschlüsselung aus, wenn sie nicht ausreichend geschützt und verschlüsselt sind. SecureDoc mit PBConnex ergänzt BitLocker um zusätzliche Funktionen, die die Sicherheit verbessern und die Verwaltung erleichtern, da alle Geräte über eine zentrale Konsole verwaltet werden können. So steigt die Produktivität von Anwendern und IT-Mitarbeitern, während die Gesamtbetriebskosten sinken. SecureDoc mit BitLocker-Unterstützung in Kombination mit der PBConnex- Technologie senkt die Gesamtbetriebskosten durch eine einfache Bereitstellung mittels Active-Directory-Integration. Die Verschlüsselung und das Aufheben von Zugriffsrechten per Fernzugriff und der Zugriff mit nur einem Passwort erhöhen die Benutzerfreundlichkeit. Zudem steigt durch die Authentifizierung vor dem Systemstart die Sicherheit, und ein richtliniengesteuerter Schutz erlaubt Administratoren eine einfache Umsetzung von System-Updates und Richtlinien. Moderne Unternehmen arbeiten zunehmend in gemischten Sicherheitsumgebungen mit kombinierter Hardware- und Softwareverschlüsselung, verschiedenen Betriebssystemen und unterschiedlichen Geräten. Durch die Verwaltung von BitLocker in SecureDoc muss sich der Kunde nicht mehr für eine Art der Datenverschlüsselung entscheiden. SecureDoc verfügt über eine zentrale Verwaltungskonsole für Mobilgeräte wie Notebooks sowie für die Verwaltung von selbstverschlüsselnden Laufwerken und BitLocker auf Desktop-PCs, die weniger oft verloren gehen oder gestohlen werden. Mit SecureDoc von WinMagic für die Verwaltung von mit BitLocker verschlüsselten Geräten und für die Verschlüsselung und Verwaltung von Geräten mit anderen Plattformen wie Mac OS X oder Linux können Unternehmen geschäftskritische Daten zuverlässig schützen und gleichzeitig die branchenweiten Compliance-Auflagen und gesetzlichen Vorschriften erfüllen. Die Festplattenverschlüsselung lässt sich auch ohne die Beeinträchtigung vorhandener Prozesse auf für die Anwender transparente Weise umsetzen. Am Ende stehen für Unternehmen eine erhöhte Sicherheit, eine höhere Benutzerfreundlichkeit und eine einfachere Verwaltung sowie geringere IT-Kosten. Handbuch für das Microsoft Bitlocker Management in Unternehmen 10
12 Als führendes und innovatives Unternehmen für IT-Sicherheit bietet WinMagic seit über 15 Jahren die weltweit sichersten Lösungen für den Datenschutz, die einfach zu bedienen und zu verwalten sind. Mehr als 5 Millionen aktive Benutzer in über 84 Ländern vertrauen auf die WinMagic-Verschlüsselungslösung SecureDoc. Weitere Informationen über SecureDoc erhalten Sie telefonisch unter +49 (0) , per an frankfurt@winmagic.com oder besuchen Sie unsere Webseite unter KONTAKT SOCIAL MEDIA WinMagic GmbH Phone: +49 (0) frankfurt@winmagic.com TESTEN SIE UNSERE SOFTWARE NOCH HEUTE DOWNLOAD DER KOSTENLOSEN TESTVERSION Handbuch für das Microsoft Bitlocker Management in Unternehmen 11
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrFünf Dinge, die Sie über Microsoft BitLocker wissen müssen
20150128 Fünf Dinge, die Sie über Microsoft BitLocker wissen müssen INHALT FÜNF DINGE, DIE SIE ÜBER MICROSOFT BITLOCKER WISSEN MÜSSEN 3 ALLE VORAUSSETZUNGEN ERFÜLLT 4 UNKOMPLIZIERTER PROZESS FÜR DAS WIEDERHERSTELLEN
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrHighSecurity-Backup Installations-Anleitung. Elabs AG
HighSecurity-Backup Installations-Anleitung Elabs AG Stand: 8.12.2011 INHALT VORAUSSETZUNGEN: Was Sie beachten sollten Seite 3 INSTALLATION: In 10 Schritten rundum sicher Seite 6 SUPPORT: Noch Fragen oder
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrCLX.Sentinel Kurzanleitung
CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrVorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme
Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrLizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2
Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrGrundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften
Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrBrainloop Dox Häufig gestellte Fragen
Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrTechnische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010
Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 1. Hard- und Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz
MehrInformationen zur Lizenzierung von Windows Server 2008 R2
Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und
MehrBitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.
CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrEKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.
EKF Software Server Handbuch Version 2.1 Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.de Inhalt Inhalt... 2 Allgemeines... 3 Systemvoraussetzungen... 3 Installation...
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
Mehr1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten
VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrCD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)
D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrMobilgeräteverwaltung
Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrNetzlaufwerke verbinden
Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,
MehrINTERNETZUGANG UND DATENBANKEN IM ZRS
INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrSystem-Sicherheitsrichtlinien anwenden
System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrDieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.
CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei
MehrDie DeskCenter Management Suite veröffentlicht neue Version 8.1
Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrBenutzeranleitung Remote-Office
Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Mehr