GFI Product Manual. Erste Schritte
|
|
- Frank Giese
- vor 8 Jahren
- Abrufe
Transkript
1 GFI Product Manual Erste Schritte
2 Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt, insbesondere ohne Gewährleistung der Marktgängigkeit, der Eignung für einen bestimmten Zweck oder der Nichtverletzung von Rechten. GFI Software haftet nicht für etwaige Schäden, einschließlich Folgeschäden, die sich aus der Nutzung dieses Dokuments ergeben. Die Informationen stammen aus öffentlich zugänglichen Quellen. Trotz sorgfältiger Prüfung der Inhalte übernimmt GFI keine Haftung für die Vollständigkeit, Richtigkeit, Aktualität und Eignung der Daten. Des Weiteren ist GFI nicht für Druckfehler, veraltete Informationen und Fehler verantwortlich. GFI übernimmt keine Haftung (ausdrücklich oder stillschweigend) für die Richtigkeit oder Vollständigkeit der in diesem Dokument enthaltenen Informationen. Nehmen Sie mit uns Kontakt auf, wenn Ihnen in diesem Dokument Sachfehler auffallen. Wir werden Ihre Hinweise sobald wie möglich berücksichtigen. Alle hier aufgeführten Produkte und Firmennamen sind Marken der jeweiligen Eigentümer. GFI EndPointSecurity unterliegt dem urheberrechtlichen Schutz von GFI SOFTWARE Ltd GFI Software Ltd. Alle Rechte vorbehalten. Zuletzt aktualisiert: 6 September 2011 Version: ESEC-ACM-DE
3 Inhalt 1 Einführung Informationen zu tragbaren Speichermedien und ihren Gefahren GFI EndPointSecurity die Lösung Dieses Handbuch Lizenzierung von GFI EndPointSecurity Informationen zu GFI EndPointSecurity Einführung Hauptfunktionen Programmkomponenten von GFI EndPointSecurity Bereitstellung und Überwachung Gerätezugriff Zeitlich begrenzter Zugriff Unterstützte Gerätekategorien Unterstützte Geräteschnittstellen Installation von GFI EndPointSecurity Einführung Systemanforderungen Aktualisieren früherer Versionen Installation von GFI EndPointSecurity Erste Schritte Einführung Verwenden des Schnellstart-Assistenten Navigieren in der GFI EndPointSecurity-Verwaltungskonsole Funktionsprüfung von GFI EndPointSecurity Einführung Prüfen der Standardschutzrichtlinie Diverses Einführung Eingeben des Lizenzschlüssels nach der Installation Prüfen auf neuere Versionen von GFI EndPointSecurity Fehlerbehebung Einführung Häufige Probleme Knowledge Base Webforum Technischen Support anfragen Build-Benachrichtigungen Dokumentation Glossar 39 9 Anhang 1 Bereitstellungsfehlermeldungen Einführung... 41
4 9.2 Bereitstellungsfehlermeldungen Inhalt 43
5 Abbildungsverzeichnis Screenshot 1 Installation von GFI EndPointSecurity: Angabe des Domänenadministrator-Kontos 14 Screenshot 2 Installation von GFI EndPointSecurity: Lizenzschlüsseldaten 14 Screenshot 3 Schnellstart-Assistent von GFI EndPointSecurity: Startschritt 17 Screenshot 4 Schnellstart-Assistent von GFI EndPointSecurity: Einrichten der automatischen Suche18 Screenshot 5 Optionen für die automatische Suche 19 Screenshot 6 Optionen für den Erkennungsbereich 20 Screenshot 7 Aktionsoptionen 21 Screenshot 8 Schnellstart-Assistent von GFI EndPointSecurity: Konfigurieren der Hauptbenutzer 22 Screenshot 9 Optionen für Hauptbenutzer 22 Screenshot 10 Schnellstart-Assistent von GFI EndPointSecurity: Konfigurieren von Benutzergruppen23 Screenshot 11 Optionen für Benutzergruppen 24 Screenshot 12 Schnellstart-Assistent von GFI EndPointSecurity: Konfigurieren der Datenbank 25 Screenshot 13 Optionen für Datenbankeinrichtung 25 Screenshot 14 Schnellstart-Assistent von GFI EndPointSecurity: Abschließen 26 Screenshot 15 GFI EndPointSecurity: Verwaltungskonsole 27 Screenshot 16 Steuerungsauswahl 31 Screenshot 17 Auswahl der Gerätekategorien zur Zuweisung von Berechtigungen 31 Screenshot 18 Hinzufügen von Benutzern und Gruppen 32 Screenshot 19 Auswahl der Berechtigungen für Benutzer oder Gruppen 32 Screenshot 20 Eingabe des Lizenzschlüssels 35
6
7 1 Einführung 1.1 Informationen zu tragbaren Speichermedien und ihren Gefahren Der Hauptvorteil von tragbaren Speichermedien besteht in ihrer einfachen Handhabung und der schnellen Zugänglichkeit. Theoretischerweise ist dies ein großer Vorteil für Organisationen. Es zeigt sich jedoch auch immer wieder, dass ein Datentransfer auf diesem Weg auf Kosten der Sicherheit geht, sofern keine Schutzmaßnahmen implementiert sind. Die Entwicklung tragbarer Speichermedien schreitet rasant voran, und aktuelle mobile Massenspeicher, z. B. CompactFlash-Karten, bieten immer mehr Speicherplatz und eine höhere Leistung. Neuere Versionen tragbarer Speichermedien, wie Flash, haben sich hinsichtlich Folgendem verbessert:» Höhere Speicherkapazität» Verbesserte Leistung» Einfachere und schnellere Installation» Kompakte Abmaße, die für höchste Mobilität sorgen. Netzwerkinterne Anwender können somit (ob nun wissentlich oder unabsichtlich):» vertrauliche Daten entwenden,» vertrauliche Daten veröffentlichen,» böswilligen Code einschleppen (z. B. Viren oder Trojaner), der den gesamten Netzwerkbetrieb zum Erliegen bringt,» unerwünschte oder beleidigende Inhalte auf Unternehmensrechner überspielen,» persönliche Kopien von Unternehmensdaten und geistigem Eigentum anfertigen und» von produktivem Arbeiten abgehalten werden. Mehr und mehr Firmen stellen Richtlinien auf, die den Einsatz (privater) tragbarer Speichermedien am Arbeitsplatz verhindern sollen. In der Praxis zeigt sich, das man sich nicht auf eine freiwillige Einhaltung durch die Mitarbeiter verlassen kann. Nur durch den Einsatz technologischer Sperren lässt sich die Verwendung tragbarer Medien im Netzwerk umfassend kontrollieren. 1.2 GFI EndPointSecurity die Lösung GFI EndPointSecurity sichert die Integrität von Daten und verhindert den unautorisierten Zugriff auf tragbare Speichermedien sowie den Datenaustausch auf und von folgender Hardware und Schnittstellen:» USB-Schnittstellen (z. B. Speicherkartenleser und USB-Sticks)» FireWire-Schnittstellen (z. B. Digitalkameras, FireWire-Kartenleser)» Funkschnittstellen (z. B. Bluetooth- und Infrarot-Dongle)» Diskettenlaufwerke (intern und extern)» Optische Laufwerke (z. B. CD, DVD)» Optische MO-Laufwerke (intern und extern)» USB-Festplattenlaufwerke» andere Laufwerke wie Zip- und Bandlaufwerke (intern und extern). GFI EndPointSecurity ermöglicht es Ihnen, den Zugriff zu erlauben oder zu sperren und darüber hinaus volle Zugriffsrechte oder allein Leserechte zu erteilen für:» Geräte (z. B. CD-/DVD-Laufwerke, PDAs)» Lokale oder Active Directory-Benutzer/-Benutzergruppen. Erste Schritte Einführung 1
8 Der Zugriff auf sämtliche mobilen Geräte, die an kontrollierte Zielrechner angeschlossen werden, lässt sich zudem mit Informationen zu Datum und Uhrzeit der Verwendung sowie zum Gerätebenutzer protokollieren. 1.3 Dieses Handbuch Dieses Benutzerhandbuch ist eine umfassende Anleitung, die bei der Installation und Funktionsprüfung von GFI EndPointSecurity helfen soll. Es beschreibt die Nutzung und Konfiguration von GFI EndPointSecurity, um die bestmögliche Unternehmenssicherheit zu erreichen. Dieses Handbuch enthält folgende Kapitel: Kapitel 1 Kapitel 2 Kapitel 3 Kapitel 4 Kapitel 5 Kapitel 6 Kapitel 7 Kapitel 8 Kapitel 9 Einführung Einführung in dieses Handbuch Informationen zu GFI EndPointSecurity Grundlegende Informationen zu GFI EndPointSecurity und dessen Funktionsweise Installation von GFI EndPointSecurity Informationen zu den Systemanforderungen und zur Installation von GFI EndPointSecurity. Erste Schritte Informationen zur Konfiguration von GFI EndPointSecurity mithilfe des Schnellstart- Assistenten. Funktionsprüfung von GFI EndPointSecurity Informationen zur Prüfung der Installation von GFI EndPointSecurity Diverses Informationen zur Lizenzierung und Versionsverwaltung Fehlerbehebung Alle notwendigen Informationen zur Handhabung von Fehlern, die bei der Verwendung von GFI EndPointSecurity auftreten können. Außerdem stehen umfassende Supportinformationen zur Verfügung. Glossar Definition von technischen Begriffen, die innerhalb von GFI EndPointSecurity verwendet werden. Anhang 1 Bereitstellungsfehlermeldungen Liste von Fehlern, die während der Bereitstellung von Agenten durch die Verwaltungskonsole angezeigt werden können. Konfigurations- und Administrationshandbuch Detaillierte Administrations- und Konfigurationsanweisungen finden Sie im Konfigurations- und Administrationshandbuch von GFI EndPointSecurity, das zusammen mit dem Produkt installiert wird und von der folgenden GFI-Website heruntergeladen werden kann: Das Konfigurations- und Administrationshandbuch ergänzt diese Kurzanleitung und bietet weitere Informationen zur Nutzung und Anpassung der Funktionen von GFI EndPointSecurity. 1.4 Lizenzierung von GFI EndPointSecurity Weitere Informationen zur Lizenzierung und Testversion, finden Sie auf der GFI-Website unter: 2 Einführung Erste Schritte
9 2 Informationen zu GFI EndPointSecurity 2.1 Einführung In diesem Kapitel werden folgende Themen behandelt:» Hauptfunktionen und -komponenten von GFI EndPointSecurity» Funktionsweise von GFI EndPointSecurity» Von GFI EndPointSecurity unterstützte Gerätekategorien und Schnittstellen 2.2 Hauptfunktionen GFI EndPointSecurity beinhaltet folgende Hauptfunktionen: Gruppenbasierter Zugriffsschutz GFI EndPointSecurity erlaubt es Ihnen, Computer in Gruppen einzuteilen, für die eigene Schutzrichtlinien definiert sind. Richtlinieneinstellungen gelten übergreifend für alle Mitglieder einer Gruppe. Differenzierte Zugriffskontrolle Sie können ausgewählten Netzwerkbenutzern den Zugriff auf ein bestimmtes Einzelgerät erlauben oder untersagen. Zudem ist es möglich, für alle freigegebenen Geräte (z. B. CD/DVD- Laufwerke, PDAs) je nach Benutzer lediglich Lese- oder auch Vollzugriffsrechte zuzuweisen. Bereitstellung von Richtlinien nach Zeitplan GFI EndPointSecurity ermöglicht die Planung der Bereitstellung von Schutzrichtlinien und die Änderung verwandter Konfigurationen, ohne dass die GFI EndPointSecurity-Verwaltungskonsole geöffnet werden muss. Die Bereitstellungsfunktion steuert auch fehlgeschlagene Bereitstellungen durch eine automatische Neuplanung. Zugriffssteuerung GFI EndPointSecurity erlaubt es Ihnen, den Zugriff nicht nur unter Berücksichtigung einzelner Gerätekategorien zu sperren, sondern auch über:» Dateityp Benutzer dürfen beispielsweise Dateien im doc-format öffnen, exe-dateien sind jedoch gesperrt.» Physische Schnittstelle Alle Geräte, die über physische Schnittstellen wie USB angeschlossen sind.» Gerätekennung Unter Berücksichtigung der eindeutigen Hardware-ID kann der Zugriff für ein einzelnes Gerät unterbunden werden. Unter Microsoft Windows 7 kann die Funktion BitLocker To Go verwendet werden, um Daten auf Wechseldatenträgern zu verschlüsseln und zu schützen. GFI EndPointSecurity überprüft gültige Dateitypen, die mit BitLocker To Go von Windows 7 verschlüsselt wurden. Geräte-Whitelist und -Blacklist Administratoren können einzelne Geräte, die stets oder nie zugänglich sein dürfen, auf eine Whitelist bzw. Blacklist setzen. Hauptbenutzer Administratoren können Benutzer oder Gruppen festlegen, die auf Geräte, die ansonsten durch GFI EndPointSecurity blockiert sind, stets Vollzugriff haben. Zeitlich begrenzter Zugriff Administratoren haben die Möglichkeit, auf einem bestimmten Computer den Zugriff auf ein tragbares Gerät oder eine Gerätegruppe zeitlich begrenzt zu gestatten. Mit Hilfe eines speziell erstellten Entsperrcodes kann ein Mitarbeiter mit dieser Funktion somit innerhalb einer Erste Schritte Informationen zu GFI EndPointSecurity 3
10 festgelegten Frist ein für seinen Computer zuvor gesperrtes Gerät oder eine Schnittstelle nutzen, selbst wenn der Agent von GFI EndPointSecurity keine Verbindung mit dem Netzwerk hält. Statusanzeige Die Benutzeroberfläche des Dashboards zeigt den Status von bereitgestellten Agenten zum Zugriffsschutz, der Datenbank, den Warnservern, dem GFI EndPointSecurity-Dienst sowie grafisch aufbereitete statistische Daten an. Der aktuelle Status sämtlicher bereitgestellter Agenten zum Zugriffsschutz wird von der Hauptanwendung kontinuierlich überprüft. Wartungsaufgaben werden automatisch durchgeführt, sobald ein Agent online ist. Active Directory-Bereitstellung per MSI Über die GFI EndPointSecurity-Verwaltungskonsole lässt sich eine MSI-Datei erstellen, die später mithilfe der Active Directory-Funktion für Gruppenrichtlinienobjekte oder mithilfe anderer Bereitstellungsoptionen bereitgestellt werden kann. Eine MSI-Datei umfasst alle in einer einzelnen Schutzrichtlinie festgelegten Sicherheitseinstellungen. Kennwortgeschützte Verwaltung von Agenten Funktionen zur Verwaltung von Agenten (z. B. zur Aktualisierung oder Deinstallation) sind über ein individuell festlegbares Kennwort geschützt. Andere Instanzen von GFI EndPointSecurity können agentenspezifische Verwaltungsoptionen somit nicht aufrufen. Gerätesuche Die GFI EndPointSecurity-Engine dient dem Scannen und Erkennen von mobilen Geräten im Netzwerk, selbst auf Computern, die keiner Schutzrichtlinie zugewiesen sind. Unter Verwendung der gewonnenen Daten über erkannte Geräte lassen sich für einzelne Geräte Sicherheitsrichtlinien erstellen und Zugriffsrechte zuweisen. Protokoll-Browser Administratoren können mit dem integrierten Tool die von GFI EndPointSecurity im Datenbank- Backend aufgezeichneten Protokolle zur Benutzeraktivität und Gerätenutzung anzeigen. Ausgabe von Warnungen GFI EndPointSecurity ermöglicht bei Anschluss/Trennung oder Sperrung/Freigabe eines Geräts sowie bei dienstegenerierten Ereignissen -Alarme sowie Netzwerk- und SMS-Nachrichten zu konfigurieren und an bestimmte Empfänger zu senden. Anpassbare Popup-Meldungen Wird Benutzern beispielsweise der Zugang zu einem Gerät verwehrt, werden sie durch eine Popup-Meldung über die Sperrung informiert. GFI EndPointSecurity ermöglicht die Anpassungen dieser Meldungen. Datenbankwartung Zur Kontrolle der Größe des Datenbank-Backends kann GFI EndPointSecurity so konfiguriert werden, dass Ereignisse, die älter als ein festgelegter Zeitraum sind, gesichert oder gelöscht werden. 2.3 Programmkomponenten von GFI EndPointSecurity Bei der Installation von GFI EndPointSecurity werden folgende Komponenten eingerichtet:» GFI EndPointSecurity-Verwaltungskonsole» GFI EndPointSecurity-Agent. GFI EndPointSecurity-Verwaltungskonsole Durch Navigieren in der GFI EndPointSecurity-Verwaltungskonsole können Sie:» Schutzrichtlinien erstellen und verwalten, und festlegen, welche Gerätekategorien und Schnittstellen kontrolliert werden sollen. 4 Informationen zu GFI EndPointSecurity Erste Schritte
11 » Schutzrichtlinien und Agenten per Fernzugriff auf den zu kontrollierenden Computern bereitstellen sowie zeitlich begrenzten Zugriff auf Computer gewähren, um bestimmte Geräte zu nutzen.» Den Schutzstatus jedes kontrollierten Computers anzeigen.» Kontrollierte Computer scannen, um aktuell oder zuvor verbundene Geräte zu identifizieren.» Protokolle kontrollieren und analysieren, welche Geräte mit den einzelnen Netzwerkcomputern verbunden gewesen sind.» Verfolgen, auf welchen Computern der Agent bereitgestellt wurde und welche Agenten aktualisiert werden müssen. Der GFI EndPointSecurity-Agent Der Agent von GFI EndPointSecurity sorgt dafür, dass die Schutzrichtlinien auf den zu kontrollierenden Computern eingerichtet werden. Dieser Dienst wird automatisch auf dem zu kontrollierenden Netzwerkcomputer installiert, nachdem die erste relevante Schutzrichtlinie von der GFI EndPointSecurity-Verwaltungskonsole bereitgestellt wurde. Bei weiteren Bereitstellungen der gleichen Schutzrichtlinie wird der Agent aktualisiert, nicht neu installiert. 2.4 Bereitstellung und Überwachung Die Bereitstellung von Schutzrichtlinien und die Überwachung durch GFI EndPointSecurity erfolgt in vier Phasen: Erste Schritte Informationen zu GFI EndPointSecurity 5
12 Abbildung 1 Bereitstellung einer Schutzrichtlinie und Überwachung Phase 1 Konfigurieren von Computern Der Administrator muss festlegen, welche Schutzrichtlinie welchen Computern zugewiesen wird. Zudem sind die von GFI EndPointSecurity zu verwendenden Anmeldeinformationen anzugeben, die für den Zugriff auf zu kontrollierende Computer und die Bereitstellung des Agenten erforderlich sind. Phase 2 Anpassen von Schutzrichtlinien: Vor oder nach der Bereitstellung einer Schutzrichtlinie kann diese vom Administrator angepasst werden. Beispielsweise können Hauptbenutzer angegeben, Geräte auf die Blacklist/Whitelist gesetzt und Zugriffsberechtigungen für Geräte definiert werden. Phase 3 Bereitstellen von Schutzrichtlinien: Der Administrator stellt die Schutzrichtlinie bereit. Bei der ersten Bereitstellung einer Schutzrichtlinie wird automatisch ein GFI EndPointSecurity-Agent auf dem zu kontrollierenden Netzwerkcomputer installiert. Bei weiteren Bereitstellungen der gleichen Schutzrichtlinie wird der Agent aktualisiert, nicht neu installiert. Phase 4 Überwachen des Gerätezugriffs: Ist der Agent auf den zu kontrollierenden Computern bereitgestellt, kann der Administrator alle Zugriffsversuche auf Geräte über die GFI EndPointSecurity-Verwaltungskonsole überwachen sowie Warnmeldungen und Berichte über GFI EndPointSecurity ReportPack empfangen und generieren. 2.5 Gerätezugriff Der mit GFI EndPointSecurity überwachte und gesteuerte Gerätezugriff erfolgt in drei Phasen: 6 Informationen zu GFI EndPointSecurity Erste Schritte
13 Abbildung 2 Gerätezugriff Phase 1 Anschließen eines Geräts an einen kontrollierten Computer: Ein Benutzer schließt ein Gerät an einen durch GFI EndPointSecurity kontrollierten Computer an. Phase 2 Durchsetzen von Schutzrichtlinien: Der auf dem kontrollierten Computer installierte Agent für den Zugriffsschutz erkennt das angeschlossene Gerät und überprüft die für den Computer/Benutzer anzuwendenden Schutzrichtlinien. Dieser Vorgang bestimmt, ob der Zugriff auf das Gerät zugelassen oder blockiert wird. Phase 3 Freigeben/Sperren der Verwendung eines Geräts: Je nach Ergebnis der Prüfung aus Phase 2 erhält der Benutzer entweder eine Meldung, dass ein Zugriff auf das angeschlossene Gerät untersagt wurde, oder der Zugriff wird zugelassen. 2.6 Zeitlich begrenzter Zugriff Der durch GFI EndPointSecurity zeitlich begrenzte Gerätezugriff erfolgt in drei Phasen: Erste Schritte Informationen zu GFI EndPointSecurity 7
14 Abbildung 3 Anfordern/Zulassen eines zeitlich begrenzten Zugriffs Phase 1 Benutzeranfrage für zeitlich begrenzten Gerätezugriff: Soll auf ein an einen Computer angeschlossenes Gerät zugegriffen werden, startet der Benutzer dort das Temporary- Access-Tool von GFI EndPointSecurity. Mit diesem Tool wird eine Anfrage mit Anfragecode für den zeitlich begrenzten Gerätezugriff an den Administrator übermittelt. Der Benutzer muss neben der Dauer des gewünschten Zugriffs auch die Gerätekategorie oder die Schnittstelle angeben, auf die zugegriffen wird. Phase 2 Freigabe des zeitlich begrenzten Gerätezugriffs: Der Administrator verwendet die Funktion für den zeitlich begrenzten Zugriff der GFI EndPointSecurity-Verwaltungskonsole, um den Anfragecode einzugeben sowie die Geräte/Schnittstellen und die Zugriffsdauer festzulegen. Daraufhin wird ein Entsperrcode erstellt und zur vorübergehenden Freischaltung des Geräts an den Benutzer übermittelt. Der Code ist abschließend vom Benutzer im Temporary-Access-Tool einzugeben. Phase 3 Benutzer aktiviert zeitlich begrenzten Gerätezugriff: Sobald der Benutzer den Entsperrcode vom Administrator erhält, muss dieser im Temporary-Access-Tool von GFI EndPointSecurity eingegeben werden, um den zeitlich begrenzten Zugriff zu aktivieren und die erforderlichen Geräte/Schnittstellen nutzen zu können. 2.7 Unterstützte Gerätekategorien GFI EndPointSecurity unterteilt kontrollierte Hardware in folgende Gerätekategorien: Disketten CD/DVD Speichergeräte USB-Speichersticks Multimedia-Player (z. B. MP3-/MP4-Player) Kartenleser für CompactFlash- und andere Speicherkarten USB-Multi-Drives (d. h. Geräte, die nicht als einzelnes Laufwerk angeschlossen werden) weitere tragbare Speichermedien Drucker 8 Informationen zu GFI EndPointSecurity Erste Schritte
15 PDAs Pocket-PCs Smartphones Netzwerkadapter WLAN Wechselnetzwerkadapter (z. B. USB, FireWire, PCMCIA) Modems Smartphones Mobiltelefone Bildverarbeitungsgeräte Digitalkameras Webcams Scanner Eingabegeräte Tastaturen Mäuse Spiel-Controller Weitere Geräte Bluetooth-Dongles/Schnittstellen Infrarot-Dongles/Schnittstellen MO-Laufwerke (intern und extern) Zip-Laufwerke Bandlaufwerke. 2.8 Unterstützte Geräteschnittstellen GFI EndPointSecurity sucht nach Geräten, die an folgenden Schnittstellen angeschlossen sind oder waren: USB FireWire PCMCIA Bluetooth Serielle und parallele Ports Infrarot Secure Digital (SD) Interne (z. B. optische und Diskettenlaufwerke) Erste Schritte Informationen zu GFI EndPointSecurity 9
16
17 3 Installation von GFI EndPointSecurity 3.1 Einführung In diesem Kapitel werden folgende Themen behandelt:» Systemanforderungen für GFI EndPointSecurity» Umstieg von GFI EndPointSecurity 3 oder höher und GFI LANguard Portable Storage Control auf GFI EndPointSecurity 4.3» Installation von GFI EndPointSecurity 3.2 Systemanforderungen Folgende Systemanforderungen gelten für die Installation von GFI EndPointSecurity: Hardwareanforderungen» Prozessor: CPU mit 2 GHz oder höher» RAM: mindestens 512 MB; 1 GB empfohlen» Festplattenspeicher: 100 MB freier Festplattenspeicher (weiterer Speicherplatz wird für das Datenbank-Backend benötigt) Softwareanforderungen Unterstützte Betriebssysteme GFI EndPointSecurity kann unter folgenden Betriebssystemen (x64 bzw. x86) installiert werden:» Microsoft Windows Server 2008 R2 (x64) (Standard- oder Enterprise-Edition)» Microsoft Windows Server 2008 (Standard- oder Enterprise-Edition)» Microsoft Windows Server 2003 (Standard-, Enterprise- oder Web-Edition)» Microsoft Windows 7 (Professional-, Enterprise- oder Ultimate-Edition)» Microsoft Windows Vista (Enterprise-, Business- oder Ultimate-Edition)» Microsoft Windows XP Professional» Microsoft Windows Small Business Server 2008 (Standard-Edition)» Microsoft Windows Small Business Server 2003 Weitere benötigte Komponenten» Microsoft Internet Explorer 5.5 oder höher» Microsoft.NET Framework 2.0» TCP-Port 1116 (Standard) Von den GFI EndPointSecurity-Agenten benötigt, um die GFI EndPointSecurity-Verwaltungskonsole über deren Status zu informieren und Gerätezugriffsereignisse zu senden. Ohne diesen offenen Port zum Empfangen von Ereignissen muss der Administrator die Ereignisse entweder manuell im Event Viewer jedes kontrollierten Computers überwachen oder GFI EventsManager verwenden, um Ereignisse von kontrollierten Computern automatisch auf dem Server zu sammeln und zu überwachen. Weitere Informationen zu GFI EventsManager finden Sie auf der GFI-Website unter: Stellen Sie sicher, dass Ihre Firewall-Einstellungen die Kommunikation zwischen kontrollierten Computern (auf denen GFI EndPointSecurity-Agenten installiert sind) und dem GFI EndPointSecurity-Server zulassen. Erste Schritte Installation von GFI EndPointSecurity 11
18 Optionale Komponenten» Microsoft SQL Server 2000, 2005, 2008 (Datenbank-Backend) Für das Speichern von Gerätezugriffsdaten und die Berichtserstellung wird ein Datenbank- Backend benötigt. GFI EndPointSecurity bietet die Möglichkeit, entweder einen verfügbaren Microsoft SQL Server zu verwenden oder automatisch Microsoft SQL Server 2005 Express auf den Computer herunterzuladen und zu installieren, auf dem die GFI EndPointSecurity-Verwaltungskonsole installiert ist Agent Hardwareanforderungen» Prozessor: CPU mit 1 GHz oder höher» RAM: mindestens 256 MB; 512 MB empfohlen» Festplattenspeicher: mindestens 50 MB freier Festplattenspeicher Agent Softwareanforderungen Unterstützte Betriebssysteme Der GFI EndPointSecurity-Agent kann unter folgenden Betriebssystemen (x64 oder x86) installiert werden:» Microsoft Windows Server 2008 R2 (x64) (Standard- oder Enterprise-Edition)» Microsoft Windows Server 2008 (Standard- oder Enterprise-Edition)» Microsoft Windows Server 2003 (Standard-, Enterprise- oder Web-Edition)» Microsoft Windows 7 (Professional-, Enterprise- oder Ultimate-Edition)» Microsoft Windows Vista (Enterprise-, Business- oder Ultimate-Edition)» Microsoft Windows XP Professional» Microsoft Windows Small Business Server 2008 (Standard-Edition)» Microsoft Windows Small Business Server Aktualisieren früherer Versionen Falls Sie GFI LANguard Portable Storage Control oder eine ältere Version von GFI EndPointSecurity besitzen, können Sie wie nachfolgend beschrieben auf GFI EndPointSecurity 4.3 umsteigen Aktualisieren von GFI EndPointSecurity 3 oder höher Ein Umstieg von GFI EndPointSecurity 3 oder höher auf GFI EndPointSecurity 4.3 ist leicht durchzuführen. Die Aktualisierung ist bereits Teil der Installation von GFI EndPointSecurity 4.3 und umfasst:» die Deinstallation von GFI EndPointSecurity 3 oder höher» den Import der Konfigurationseinstellungen von GFI EndPointSecurity 3 Importieren der Konfigurationseinstellungen von GFI EndPointSecurity 3 oder höher Bei der Installation von GFI EndPointSecurity müssen Sie den Import der Konfigurationseinstellungen der vorherigen Version gesondert bestätigen. Klicken Sie auf Ja, um die Konfigurationen zu importieren. Sie werden danach gefragt, welche der folgenden Einstellungen importiert werden sollen:» Schutzrichtlinien: Computer» Optionen: Sicherheitseinstellungen 12 Installation von GFI EndPointSecurity Erste Schritte
19 Protokollierungsoptionen Datenbankoptionen Aktualisieren von GFI LANguard Portable Storage Control Wird der Computer, auf dem GFI EndPointSecurity installiert werden soll, durch den Agenten von GFI LANguard Portable Storage Control geschützt, muss der Agent zuvor deinstalliert werden. Führen Sie hierfür folgende Schritte durch: 1. Öffnen Sie die Konfigurationskonsole von GFI LANguard Portable Storage Control. 2. Löschen Sie den Agenten auf dem Computer, auf dem GFI EndPointSecurity installiert werden soll. Löschen Sie den Agenten lediglich auf dem Computer, auf dem GFI EndPointSecurity 4.3 installiert werden soll. 3. Schließen Sie die Konfigurationskonsole von GFI LANguard Portable Storage Control, und beginnen Sie mit der Installation von GFI EndPointSecurity. 4. Bei der Installation von GFI EndPointSecurity müssen Sie den Import der Konfigurationseinstellungen der vorherigen Version gesondert bestätigen. Klicken Sie auf Ja, um die Konfigurationen zu importieren. Alle weiteren Agenten, die mit GFI LANguard Portable Storage Control auf zu kontrollierenden Computern installiert wurden, werden in GFI EndPointSecurity automatisch einer Schutzrichtlinie mit dem Namen LegacyAgents hinzugefügt. 3.4 Installation von GFI EndPointSecurity So installieren Sie GFI EndPointSecurity: HINWEIS: Führen Sie das Installationsprogramm als Administrator auf dem Computer aus. 1. Doppelklicken Sie auf die ausführbare Datei (.exe) von GFI EndPointSecurity. 2. Wählen Sie eine Sprache, und klicken Sie auf OK. 3. Klicken Sie auf dem Willkommensbildschirm auf Weiter, um die Einrichtung zu starten. 4. Lesen Sie die Endbenutzer-Lizenzvereinbarung sorgfältig durch. Wenn Sie mit den Bedingungen der Vereinbarung einverstanden sind, wählen Sie Ich stimme der Lizenzvereinbarung zu, und klicken Sie auf Weiter. Erste Schritte Installation von GFI EndPointSecurity 13
20 Screenshot 1 Installation von GFI EndPointSecurity: Angabe des Domänenadministrator-Kontos 5. Geben Sie die Anmeldeinformationen eines Kontos mit administrativen Berechtigungen ein, und klicken Sie zum Fortfahren auf Weiter. Screenshot 2 Installation von GFI EndPointSecurity: Lizenzschlüsseldaten 6. Geben Sie den vollständigen Namen und das Unternehmen ein. Falls Sie einen Lizenzschlüssel besitzen, aktualisieren Sie die Daten unter Lizenzschlüssel, und klicken Sie auf Weiter. Der Lizenzschlüssel kann nach der Installation oder nach Ablauf des Testzeitraums von GFI EndPointSecurity eingegeben werden. Weitere Informationen finden Sie im Kapitel Diverses unter Eingeben des Lizenzschlüssels nach der Installation. 14 Installation von GFI EndPointSecurity Erste Schritte
21 7. Geben Sie gegebenenfalls einen alternativen Installationspfad ein oder verwenden Sie dafür die Schaltfläche Durchsuchen. Falls Sie den Standardpfad verwenden möchten, klicken Sie auf Weiter, um mit der Installation fortzufahren. 8. Klicken Sie auf Zurück, um die Installationsinformationen zu ändern, oder klicken Sie auf Weiter, um die Installation abzuschließen. 9. Aktivieren oder deaktivieren Sie nach der Installation das Kontrollkästchen GFI EndPointSecurity starten, und klicken Sie auf Fertig stellen, um die Installation abzuschließen. Erste Schritte Installation von GFI EndPointSecurity 15
22
23 4 Erste Schritte 4.1 Einführung Beim ersten Start der GFI EndPointSecurity-Verwaltungskonsole wird der Schnellstart-Assistent automatisch gestartet. Dadurch können Sie die Standardeinstellungen von GFI EndPointSecurity konfigurieren. Der Schnellstart-Assistent führt Sie durch die Konfiguration folgender Einstellungen:» Automatische Suche» Hauptbenutzer» Benutzergruppen» Datenbank-Backend. 4.2 Verwenden des Schnellstart-Assistenten Der Schnellstart-Assistent kann auch über Datei Schnellstart-Assistent gestartet werden. Screenshot 3 Schnellstart-Assistent von GFI EndPointSecurity: Startschritt Schritt 1: Konfigurieren der automatischen Suche GFI EndPointSecurity ermöglicht mithilfe der automatischen Suche die zeitgesteuerte Suche nach neu angeschlossenen Computern im Netzwerk. Zusätzlich können Sie die Bereitstellungsfunktion zu konfigurieren, dass neu erkannten Computern die Standardrichtlinie automatisch zugewiesen wird. Standardmäßig ist:» das Kontrollkästchen Automatische Suche aktivieren aktiviert.» die automatische Suche so konfiguriert, dass die Aktuelle Domäne/Arbeitsgruppe durchsucht wird.» die Installationseinstellung so konfiguriert, dass die Standardschutzrichtlinie Allgemeine Kontrolle auf neu erkannten Computern installiert wird. Erste Schritte Erste Schritte 17
24 Screenshot 4 Schnellstart-Assistent von GFI EndPointSecurity: Einrichten der automatischen Suche So konfigurieren Sie die automatische Suche: 1. Aktivieren bzw. deaktivieren Sie die Kontrollkästchen Automatische Suche aktivieren und Agenten auf erkannten Computern installieren. 2. Klicken Sie auf den Hyperlink Einstellungen für autom. Suche, um die Einstellungen der automatischen Suche festzulegen. 18 Erste Schritte Erste Schritte
25 Screenshot 5 Optionen für die automatische Suche 3. Wählen Sie im Dialog Automatische Suche die Registerkarte Automatische Suche, und aktivieren Sie das Kontrollkästchen Automatische Suche aktivieren, um neue Computer im Netzwerk zu finden. 4. Wählen Sie im Bereich Zeitplan das Startdatum und die Häufigkeit der Suchen mit den Optionen Stündlich, Täglich, Wöchentlich oder Monatlich aus. Erste Schritte Erste Schritte 19
26 Screenshot 6 Optionen für den Erkennungsbereich 5. Wechseln Sie auf die Registerkarte Erkennungsbereich, und wählen Sie den zu durchsuchenden Bereich aus. Klicken Sie für die Optionen Die folgenden Domänen/Arbeitsgruppen und Gesamtes Netzwerk außer auf Hinzufügen, und geben Sie den Namen der Domäne/Arbeitsgruppe ein. 20 Erste Schritte Erste Schritte
27 Screenshot 7 Aktionsoptionen 6. Wählen Sie die Registerkarte Aktionen, und aktivieren oder deaktivieren Sie die Option Agenten auf erkannten Computern installieren. Klicken Sie bei Aktivierung auf Ja, um die Aktivierung des Automatischen Schutzes zu bestätigen. Wählen Sie die Anmeldeninformationen, die GFI EndPointSecurity für die physikalische Anmeldung auf den zu überwachenden Computern benötigt. GFI EndPointSecurity verwendet standardmäßig die Anmeldeinformationen des aktuell angemeldeten Benutzers, unter dem die GFI EndPointSecurity ausgeführt wird. 7. Wählen Sie die Schutzrichtlinie aus dem Dropdown-Menü aus, die automatisch auf neu erkannten Computern angewendet werden soll. 8. Aktivieren oder deaktivieren Sie die Option Alarm senden, und klicken Sie auf OK. 9. Klicken Sie auf Weiter. Schritt 2: Konfigurieren der Hauptbenutzer GFI EndPointSecurity ermöglicht die Festlegung von Hauptbenutzern. Diese besitzen automatisch vollen Zugriff auf alle Geräte, die am kontrollierten Computer angeschlossen sind. Es können für jede Schutzrichtlinie mehrere Hauptbenutzer definiert werden. Standardmäßig ist:» das Kontrollkästchen EndPointSecurity-Hauptbenutzer festlegen aktiviert.» die Administratorgruppe des Systems für die Standardschutzrichtlinie Allgemeine Kontrolle als Hauptbenutzer von GFI EndPointSecurity festgelegt. Erste Schritte Erste Schritte 21
28 Screenshot 8 Schnellstart-Assistent von GFI EndPointSecurity: Konfigurieren der Hauptbenutzer So konfigurieren Sie Hauptbenutzer: 1. Aktivieren bzw. deaktivieren Sie das Kontrollkästchen Hauptbenutzer von EndPointSecurity festlegen. 2. Klicken Sie auf Hauptbenutzer auswählen, um die Liste der Hauptbenutzer anzupassen. Screenshot 9 Optionen für Hauptbenutzer 22 Erste Schritte Erste Schritte
29 3. Führen Sie im Dialog Hauptbenutzer eine der folgenden Optionen durch:» Option 1: Klicken Sie auf Hinzufügen, um die Benutzer/Gruppen festzulegen, die für diese Schutzrichtlinie die Hauptbenutzer sein sollen. Klicken Sie anschließend auf OK.» Option 2: Markieren Sie die Benutzer/Gruppen, die keine Hauptbenutzer mehr sein sollen, und klicken Sie auf Entfernen. Klicken Sie anschließend auf OK. 4. Klicken Sie auf Weiter. Schritt 3: Konfigurieren der Benutzergruppen GFI EndPointSecurity ermöglicht die Erstellung von Benutzergruppen mit spezifischen Rechten für Gerätekategorien und Schnittstellen, die vom Administrator ausgewählt werden. Wenn GFI EndPointSecurity auf einem Computer installiert ist, der Teil der Active Directory-Domäne ist, werden so genannte Active Directory-Domänengruppen erstellt. Wenn GFI EndPointSecurity jedoch auf einem Computer installiert ist, der Teil einer Arbeitsgruppe ist, werden lokale Systemgruppen erstellt. Neue Benutzer können direkt einer spezifischen Benutzergruppe der Active Directory-Domäne oder der Computerverwaltung (Arbeitsgruppe) hinzugefügt werden, ohne Benutzerberechtigungen für die jeweiligen Schutzrichtlinien festzulegen oder Aktualisierungen durch GFI EndPointSecurity bereitzustellen. Standardmäßig ist:» das Kontrollkästchen Benutzergruppen konfigurieren aktiviert.» die erstellte Active Directory-Domänengruppe/lokale Systemgruppe der Standardschutzrichtlinie Allgemeine Kontrolle hinzugefügt. Screenshot 10 Schnellstart-Assistent von GFI EndPointSecurity: Konfigurieren von Benutzergruppen So konfigurieren Sie Benutzergruppen: 1. Aktivieren bzw. deaktivieren Sie das Kontrollkästchen Benutzergruppen konfigurieren. 2. Klicken Sie auf den Hyperlink Auswählen, welche Benutzergruppen erstellt werden, um festzulegen, welche Geräte und Schnittstellen von welcher Schutzrichtlinie kontrolliert werden sollen. Erste Schritte Erste Schritte 23
30 Screenshot 11 Optionen für Benutzergruppen 3. Aktivieren bzw. deaktivieren Sie im Dialog Benutzergruppe konfigurieren die erforderlichen Gerätekategorien und Schnittstellen, die von der Schutzrichtlinie kontrolliert werden sollen, und klicken Sie auf Schließen. 4. Klicken Sie auf Weiter. Schritt 4: Konfigurieren des Datenbank-Backends GFI EndPointSecurity ermöglicht die Nachverfolgung aller Ereignisse, die durch GFI EndPointSecurity-Agenten auf kontrollierten Computern verursacht werden. In diesem Schritt haben Sie folgende Möglichkeit:» Keine Datenbank konfigurieren,» Microsoft SQL Server Express Edition herunterladen und installieren sowie automatisch nach der Installation eine Datenbank für GFI EndPointSecurity erstellen, oder» Eine Verbindung mit einem vorhandenen Microsoft SQL Server aufbauen, und eine vorhandene Datenbank verwenden oder eine neue erstellen. Standardmäßig:» wählt GFI EndPointSecurity basierend auf Ihrer aktuellen Einrichtung die beste Option im Voraus aus, um Sie bei Ihrer Auswahl zu unterstützen. 24 Erste Schritte Erste Schritte
31 Screenshot 12 Schnellstart-Assistent von GFI EndPointSecurity: Konfigurieren der Datenbank So konfigurieren Sie die Datenbank: 1. Wählen Sie den Server oder die Instanz aus, die die Datenbank von GFI EndPointSecurity hosten soll. Klicken Sie auf den Hyperlink Erweiterte Datenbankeinstellungen, um die Optionen Installierten SQL-Server verwenden oder SQL Server Express Edition lokal installieren auszuwählen. Screenshot 13 Optionen für Datenbankeinrichtung Erste Schritte Erste Schritte 25
32 2. Geben Sie im Dialog Datenbank-Backend den Servernamen / die IP-Adresse eines verfügbaren Datenbankservers ein. Oder wählen Sie eine neue SQL-Installation aus dem Dropdown-Menü Server aus. 3. Geben Sie in das Feld Datenbank den Namen der Datenbank ein. 4. Wählen Sie für die Verbindung mit dem SQL-Server die gewünschte Authentifizierungsmethode aus, und klicken Sie auf OK. Bei der Auswahl von Microsoft SQL Server-Authentifizierung verwenden muss ein Benutzername und Kennwort für den Server des Datenbank-Backends eingegeben werden. 5. Klicken Sie auf Weiter, und warten Sie bis der Assistent die Einrichtung abschließt. Screenshot 14 Schnellstart-Assistent von GFI EndPointSecurity: Abschließen 6. Überprüfen Sie nach Abschluss des Assistenten die Seite der Richtlinien. 7. Klicken Sie auf Fertig stellen, um den Assistenten zu schließen. 4.3 Navigieren in der GFI EndPointSecurity-Verwaltungskonsole Die GFI EndPointSecurity-Verwaltungskonsole enthält alle administrativen Funktionen, die für die Überwachung und Verwaltung des Gerätezugriffs notwendig sind. 26 Erste Schritte Erste Schritte
33 Screenshot 15 GFI EndPointSecurity: Verwaltungskonsole Registerkarten Ermöglicht die Navigation zwischen den verschiedenen Registerkarten der GFI EndPointSecurity-Verwaltungskonsole. Die verfügbaren Registerkarten sind:» Status Ermöglicht die Überwachung des Programmstatus von GFI EndPointSecurity und von statistischen Zugriffsdaten.» Aktivität Ermöglicht die Überwachung der im Netzwerk verwendeten Geräte.» Konfiguration Ermöglicht den Aufruf und die Anpassung der standardmäßigen Schutzrichtlinien.» Extras Ermöglicht den Scan von kontrollierten Computern zur Erkennung von angeschlossenen Geräten.» Berichterstellung Ermöglicht die Anzeige von Informationen zu GFI EndPointSecurity ReportPack.» Allgemein Ermöglicht die Prüfung auf GFI EndPointSecurity-Updates sowie die Anzeige der Version und Lizenzierungsdetails. Untergeordnete Registerkarten Ermöglicht den Zugriff auf weitere Informationen und Einstellungen innerhalb der GFI EndPointSecurity-Verwaltungskonsole. Linker Bereich Ermöglicht die Auswahl zusätzlicher Konfigurationsoptionen für GFI EndPointSecurity. Die Konfigurationsoptionen sind in verschiedene Gruppen eingeteilt: Allgemeine Aufgaben, Aktionen und Hilfe. Nur bei manchen Registerkarten verfügbar. Rechter Bereich Ermöglicht die Konfiguration der Konfigurationsoptionen, die im linken Bereich ausgewählt wurden. Nur bei manchen Registerkarten verfügbar. Erste Schritte Erste Schritte 27
34
35 5 Funktionsprüfung von GFI EndPointSecurity 5.1 Einführung Prüfen Sie die Funktion von GFI EndPointSecurity, sobald die Installation und der Schnellstart- Assistent abschlossen sind. Folgen Sie den Anweisungen dieses Abschnitts, um die ordnungsgemäße Funktion von GFI EndPointSecurity und der Standardschutzrichtlinie zu prüfen. 5.2 Prüfen der Standardschutzrichtlinie Die folgenden Testvoraussetzungen und Einstellungen werden NUR für diese Prüfung benötigt. Detaillierte Informationen zur Konfiguration und Bereitstellung der Schutzrichtlinie für den Gerätezugriff und zu Optionen von GFI EndPointSecurity finden Sie im Konfigurations- und Administrationshandbuch zu GFI EndPointSecurity Prüfungsvoraussetzungen Geräteeinrichtung Für die folgende Prüfung wird Folgendes benötigt:» ein mit dem lokalen Computer verbundenes CD-/DVD-Laufwerk,» eine CD/DVD mit zugänglichen Daten (vorzugsweise eine CD/DVD, auf die vor der Installation von GFI EndPointSecurity zugegriffen werden konnte). Es können auch andere Geräte und Medien wie Disketten und Speichersticks verwendet werden. Benutzerkonten Für diese Prüfung müssen zwei Benutzerkonten auf dem lokalen Computer (mit GFI EndPointSecurity) eingerichtet sein:» ein Benutzerkonto ohne administrative Berechtigungen,» ein Benutzerkonto mit administrativen Berechtigungen. Konfigurationseinstellungen Die Konfiguration des Schnellstart-Assistenten ermöglicht die Feinabstimmung von GFI EndPointSecurity, damit es genau den Ansprüchen Ihres Unternehmen entspricht. Diese können natürlich von den für die Prüfung benötigten Einstellungen abweichen. Daher müssen einige Einstellungen von GFI EndPointSecurity wie folgt für die Prüfung angepasst werden:» Stellen Sie sicher, dass der lokale Computer in der Anzeige Status Agenten aufgelistet ist. HINWEIS: Falls der lokale Computer nicht aufgelistet ist, fügen Sie ihn manuell hinzu. Weitere Informationen finden Sie im Konfigurations- und Administrationshandbuch von GFI EndPointSecurity.» Die Standardschutzrichtlinie ist auf dem lokalen Computer bereitgestellt und auf dem neuesten Stand. Um dies sicherzustellen, prüfen Sie unter Status Agenten ob: die Schutzrichtlinie Allgemeine Kontrolle lautet. die Bereitstellung auf dem neuesten Stand ist. der lokale Computer online ist. Falls die Bereitstellung des Agenten auf dem lokalen Computer nicht auf dem neuesten Stand ist, führen Sie die Bereitstellung manuell durch. Weitere Informationen finden Sie im Konfigurations- und Administrationshandbuch von GFI EndPointSecurity. Erste Schritte Funktionsprüfung von GFI EndPointSecurity 29
36 » das Benutzerkonto ohne administrative Berechtigungen für die Standardschutzrichtlinie Allgemeine Kontrolle nicht als Hauptbenutzer festgelegt ist. Falls das Benutzerkonto als Hauptbenutzer festgelegt ist, entfernen Sie es manuell aus der Hauptbenutzergruppe der Standardschutzrichtlinie Allgemeine Kontrolle. Weitere Informationen finden Sie im Konfigurations- und Administrationshandbuch von GFI EndPointSecurity Prüffall Zugriff auf eine CD/DVD Unter Beachtung der zuvor aufgeführten Prüfungsbedingungen haben nicht administrative Benutzer keinen Zugriff mehr auf Geräte oder Schnittstellen des lokalen Computers. So prüfen Sie, ob der Zugriff auf das Gerät und das Medium für nicht administrative Benutzer möglich ist: 1. Melden Sie sich am lokalen Computer als Benutzer ohne administrative Berechtigungen an. 2. Legen Sie eine CD/DVD in das CD/DVD-Laufwerk ein. 3. Wählen Sie im Windows Explorer das CD/DVD-Laufwerk aus, und prüfen Sie, ob Sie die Inhalte der CD/DVD anzeigen oder öffnen können. Zuweisen von Rechten an Benutzer ohne administrative Berechtigungen So weisen Sie einem Benutzer ohne administrative Berechtigungen Zugriffsrechte auf ein CD/DVD-Laufwerk zu: 1. Melden Sie sich am lokalen Computer als Benutzer mit administrativen Berechtigungen an. 2. Starten Sie GFI EndPointSecurity. 3. Klicken Sie auf die Registerkarte Konfiguration. 4. Klicken Sie auf die untergeordnete Registerkarte Schutzrichtlinien. 5. Wählen Sie im linken Bereich die Schutzrichtlinie Allgemeine Kontrolle aus. 6. Klicken Sie auf den Unterknoten Sicherheit. 7. Klicken Sie im linken Bereich unter Allgemeine Aufgaben auf den Hyperlink Berechtigung(en) hinzufügen Funktionsprüfung von GFI EndPointSecurity Erste Schritte
37 Screenshot 16 Steuerungsauswahl 8. Wählen Sie im Dialog Berechtigungen hinzufügen die Option Gerätekategorien aus, und klicken Sie zum Fortfahren auf Weiter. Screenshot 17 Auswahl der Gerätekategorien zur Zuweisung von Berechtigungen 9. Aktivieren Sie die Gerätekategorie CD/DVD, und klicken Sie auf Weiter. Erste Schritte Funktionsprüfung von GFI EndPointSecurity 31
38 Screenshot 18 Hinzufügen von Benutzern und Gruppen 10. Klicken Sie auf Hinzufügen, und wählen Sie den Benutzer ohne administrative Berechtigungen aus, um ihm Zugriff auf die in dieser Schutzrichtlinie festgelegte Gerätekategorie CD/DVD zu gewähren. Klicken Sie anschließend auf OK. Screenshot 19 Auswahl der Berechtigungen für Benutzer oder Gruppen 11. Aktivieren Sie die Berechtigungen Zugriff/Lesen und Schreiben. Klicken Sie anschließend auf Fertig stellen. So stellen Sie Updates für Schutzrichtlinien auf dem lokalen Computer bereit: 32 Funktionsprüfung von GFI EndPointSecurity Erste Schritte
Installieren von GFI EndPointSecurity
Installieren von GFI EndPointSecurity Einführung In diesem Kapitel werden folgende Themen behandelt: Systemanforderungen für GFI EndPointSecurity 4 Umstieg von GFI LANguard Portable Storage Control und
MehrInstallation von GFI Network Server Monitor
Installation von GFI Network Server Monitor Systemanforderungen Zur Verwendung von GFI Network Server Monitor benötigen Sie: Windows 2000 (SP1 oder höher), 2003 oder XP Professional. Windows Scripting
MehrGFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung
GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden
MehrAnweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8
Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers
MehrInstallieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
MehrInstallieren von GFI LANguard N.S.S.
Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4)/XP (SP2)/2003. Internet Explorer 5.1 oder höher.
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrInstallieren und Verwenden von Document Distributor
Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht
MehrGFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung
GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden
Mehrlññáåé=iáåé===pìééçêíáåñçêã~íáçå=
lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrWichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:
Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess
MehrWorkflow. Installationsanleitung
Workflow Installationsanleitung August 2013 Inhaltsverzeichnis Kapitel 1 Installation der Programme... 2 Kapitel 2 Lizenzierung Novaline Workflow... 4 Kapitel 3 Einrichten der Systeme... 5 3.1 Workflow
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrAnleitung zur Installation von SFirm 3.1 inklusive Datenübernahme
Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem
MehrKurzanleitung CLX.NetBanking Hypothekarbank Lenzburg
Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg Inhaltsverzeichnis 1 Installation... 2 2 Datenübernahme... 3 3 Vertrag erstellen... 4 4 Kontobewegungen abholen... 6 5 Zahlungen übermitteln... 6 Version
MehrInstallieren von GFI WebMonitor
Installieren von GFI WebMonitor Einführung In diesem Kapitel erfahren Sie, wie Sie GFI WebMonitor installieren. Systemanforderungen Für die Installation von GFI WebMonitor gelten folgende Hardwareund Software-Mindestanforderungen:
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrUpdate auf Windows 8.1 Schrittweise Anleitung
Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren
MehrInhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte
Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt
MehrTachiFox 2. Detaillierte Installationsanleitung
TachiFox 2 Detaillierte Installationsanleitung Inhaltsverzeichnis 1. Allgemeines... 3 2. Systemvoraussetzung (32 oder 64 bits)... 3 3. Installation von TachiFox 2... 3 4. Installationsassistent von TachiFox
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
MehrInstallation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20
Installation und Konfiguration des SQL-Server Beispiel: SQL-Server 2008 Express Seite 1 von 20 Inhaltsverzeichnis 1. Installation SQL-Server 2008 Express... 3 1.1 Voraussetzungen für Installation SQL-Server
MehrInformation zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)
Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird
Mehr2. Installieren von GFI LANguard N.S.S.
2. Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4), XP (SP2), 2003, Vista. Internet Explorer
MehrO UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:
O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche
Mehri:mobile Installation und Produkt-Aktivierung
i:mobile Installation und Produkt-Aktivierung Voraussetzungen und Systemanforderungen i:mobile unterstützt alle Windows Mobile Geräte mit Touchscreen und folgenden Betriebssystemen: o Windows Mobile 2003
MehrInstallation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals
Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32
MehrBitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.
CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrHandbuch zur Installation der Software für die Bürgerkarte
Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...
Mehr6.1.2 Beispiel 118: Kennwort eines Benutzers ändern
Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen
MehrDas Einzelplatz-Versionsupdate unter Version Bp810
Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.
MehrI. Travel Master CRM Installieren
I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrInstallationsanleitung. Novaline Datenarchivierung / GDPdU
Installationsanleitung Novaline Datenarchivierung / GDPdU Mai 2013 Inhalt: Inhalt:...1 Programminstallation...2 Erstellen der GDPdU Prüf-CD...5 GDPdU_Def.ini einrichten...5 Datenbankverknüpfung erstellen...5
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrGENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN
1 GENIUSPRO SYSTEMVORRAUSSETZUNGEN PC Pentium Dual-Core inside TM Mind. 2 Gb RAM USB Anschluss 2 GB freier Speicherplatz Bildschirmauflösung 1280x1024 Betriebssystem WINDOWS: XP (SP3), Windows 7, Windows
Mehr5.2.2.5 Übung - Erweiterte Installation von Windows XP
5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe
MehrG DATA INTERNET SECURITY FÜR ANDROID
SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface
ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrSophia Business Leitfaden zur Administration
Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrInstallationsanleitung STATISTICA. Concurrent Netzwerk Version
Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrWorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation
VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrInstallation / Aktualisierung von Druckertreibern unter Windows 7
Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrFamily Safety (Kinderschutz) einrichten unter Windows 7
Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung
MehrIhr Benutzerhandbuch F-SECURE PSB http://de.yourpdfguides.com/dref/2859715
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB. Hier finden Sie die Antworten auf alle Ihre Fragen über die F-SECURE PSB in der Bedienungsanleitung
MehrKurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM
Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden
MehrOutlook Web App 2010 Kurzanleitung
Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft
MehrMigration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)
Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann
Mehr2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/
& Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrInstallation - Start
Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...
MehrSingle User 8.6. Installationshandbuch
Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland
MehrInstallationsleitfaden kabelsafe backup home unter MS Windows
Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrMicrosoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:
Begleitmaterial des ERP Übungsbuchs: Arbeiten mit den Windows Client von Microsoft Dynamics NAV 2013 R/2 Microsoft Dynamics NAV 2013 R/2 Installationsanleitung Inhalt: 0.1 Installation von Microsoft Dynamics
MehrCross Client 8.1. Installationshandbuch
Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland
MehrVersion 1.1.0. NotarNet Bürokommunikation. Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6
Version 1.1.0 NotarNet Bürokommunikation Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6 Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Unterschied von POP3 und IMAP
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrInstallationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System
Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrSchritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten
1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe
MehrInstallationsanleitung CLX.PayMaker Office
Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrErste Schritte mit Tableau Server 7.0
Erste Schritte mit Tableau Server 7.0 Willkommen bei Tableau Server. In dieser Anleitung werden Ihnen die grundlegenden Schritte für die Installation und Konfiguration von Tableau Server vorgeführt. Anschließend
Mehr1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter:
Bestellsoftware ASSA ABLOY Matrix II De- und Installationsanleitung Installation Erfahren Sie hier, wie Sie ASSA ABLOY Matrix II auf Ihrem Rechner installieren können. Halten Sie Ihre Ihre Firmen- und
MehrUpdate von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6
Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version
MehrInstallationsanleitung CLX.PayMaker Office (3PC)
Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation
MehrEinrichtung eines email-postfaches
Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme
MehrAnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH
Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax
MehrLizenzierung von StarMoney 9.0 bzw. StarMoney Business 6.0 durchführen
Lizenzierung von StarMoney 9.0 bzw. StarMoney Business 6.0 durchführen In dieser Anleitung möchten wir Ihnen die Lizenzierung der StarMoney 9.0 bzw. StarMoney Business 6.0 erläutern. In dieser Anleitung
MehrInstallationsanleitung WSCAD Elektrohandwerk
Firmenzentrale Dieselstraße 4 85232 Bergkirchen 08131 / 3627-98 08131 / 3627 52 sales@wscad.com Niederlassung West (Akademie) Lehnstraße 17 52146 Würselen 02405 / 450 798-0 02405 / 450 798-99 Installationsanleitung
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWEKA Handwerksbüro PS Mehrplatzinstallation
Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz
MehrEinrichtung E-Mail Konto Microsoft Outlook 2010
Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von
MehrWindows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30
WLAN EDU-BZPflege INHALTSVERZEICHNIS Windows 8... 2 Verbindung mit WLAN BZPflege trennen... 2 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 3 Verbindung mit WLAN EDU-BZPflege manuell erstellen...
MehrSie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene
Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie
MehrHandbuch. SIS-Handball Setup
Handbuch SIS-Handball Setup GateCom Informationstechnologie GmbH Am Glockenturm 6 26203 Wardenburg Tel. 04407 / 3141430 Fax: 04407 / 3141439 E-Mail: info@gatecom.de Support: www.gatecom.de/wiki I. Installation
MehrWorkshop GS-BUCHHALTER Umzug des Datenbankordners GSLINIE
Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software
Mehr