Eisbrecher. Die Kundenzeitschrift des BIT Nr. 39 / September Active Directory BIT übt den Sturm im «Domänenwald» Seite 5

Größe: px
Ab Seite anzeigen:

Download "Eisbrecher. Die Kundenzeitschrift des BIT Nr. 39 / September 2010 www.bit.admin.ch. Active Directory BIT übt den Sturm im «Domänenwald» Seite 5"

Transkript

1 Die Kundenzeitschrift des BIT Nr. 39 / September Eisbrecher Active Directory BIT übt den Sturm im «Domänenwald» Seite 5 IT-Sicherheit Das CSIRT jagt Würmer, Viren und Trojaner Seite 10 Charity-Projekte Ein neues Leben für alte BIT-Computer Seite 14

2 Inhalt Active Directory: BIT übt den Sturm im «Domänenwald» Seite 5 Editorial 3 Wie viele Bäume ergeben einen Wald? Aus der Geschäftsleitung 4 Keine Kündigungen im BIT wegen der Personalabbau-Vorgabe IT-Sicherheit: Das CSIRT jagt Würmer, Viren und Trojaner Seite 10 Produkte und Projekte 5 Active Directory: Totalausfall geübt 8 Projekt W7+: Startschuss zur Migration auf Windows 7 9 Managed Secure Printing: For your eyes only 10 CSIRT: Brandmelder und Feuerwehr in Sachen Computersicherheit IT-Thema 12 Server: Blick unter die Motorhaube Eingeschoben 14 Charity: Jugendcamp in Serbien am World Wide Web 16 Remarketing: Zweites Leben für ausgemusterte PCs Charity-Projekte: Ein neues Leben für alte BIT-Computer Seite 14 Bits & Bytes 17 Kurz vermerkt; kurz gemeldet 18 Kurz berichtet; kurz notiert 19 Kurz gelesen; kurz empfohlen 20 FAQ 21 Trendreport 22 SMS-Interview; «Eisbrecher»-Abo; «Rampenverkauf» 23 Mixed Pixels; BIT-Kontakt-Box Herausgeber Bundesamt für Informatik und Telekommunikation (BIT) Monbijoustrasse 74, CH-3003 Bern Telefon Intranet: Internet: Redaktionsleitung Nora Kelemen Redaktion Leo Hauser (HL), Stephan Moser (MosS), Ruth Widmer (WiRu). Marc Bärtschi (MB). Redaktionelle Mitarbeit bei dieser Ausgabe: Catherine Klink, Christoph Zweili. Druck BBL, Vertrieb Publikationen, Bern Online-Version und Abonnement Kontakt Tel.: Nächste Ausgabe Dezember 2010 Titelbild: Sturm im «Domänenwald». Dieses Szenario probt das BIT, um notfalls das Active Directory rasch recovern zu können. Gestaltung Stefan Flükiger (Flu), Leo Hauser (HL) 2

3 Editorial Wie viele Bäume ergeben einen Wald? Liebe Leserinnen und Leser Nora Kelemen Bereichsleiterin Kundenkommunikation Dass Wälder aus Bäumen gebildet werden, ist eine Selbstverständlichkeit. Doch wie viele Bäume müssen vorhanden sein, um einen Wald zu ergeben? Drei sind sicher zu wenig. In einem dieser Natur-Bestimmungsbücher habe ich eine kluge Antwort gefunden: Nur wenn der Baumbestand gross genug ist, um das Klima zu beeinflussen, wird aus der Baumgruppe ein Wald. Drinnen ist es feuchter als draussen. Im Sommer kühler und im Winter wärmer als auf dem offenen Land. Von einem Wald ganz anderer Art spricht man in der Bundesverwaltung. Da ist auf gut Neudeutsch vom Intra-Forest die Rede. Dabei handelt es sich um eine logische Struktur, unter anderem zur Verwaltung von Zugriffs- und Zugangsberechtigungen. Der «Eisbrecher» lässt es mal so richtig krachen und beschreibt, was passieren würde, liesse man den Orkan Lothar im Intra-Forest los. Denn nichts weniger als das simuliert man im BIT regelmässig, um Wiederherstellungsabläufe zu optimieren und um für den Ernstfall gerüstet zu sein. Lesen Sie mehr dazu ab Seite 5. Server sind so etwas wie IT-Grundbausteine. Es gibt sie beispielsweise als Mail-, Web- oder Applikationsserver. Unabhängig davon, welchem Zweck sie dienen, uns interessierte wie dieses IT- Ding im Inneren aussieht. Was verbirgt sich unter der Serverhaube? Schauen Sie auf Seite 12. Wir wünschen viel Schau- und Lesevergnügen und wenn Sie mögen etwas Feedback. Lassen Sie uns wissen, wie Ihnen der «Eisbrecher» gefällt. Die Kurzumfrage mit kleinem Wettbewerb gibt s auf Nora Kelemen und das ganze «Eisbrecher»-Team Netzwerkdrucker stehen oft an offenen, gut zugänglichen Standorten. Für einen kleinen Schwatz unter Kolleginnen und Kollegen ist das ein geeigneter Standort. Will man aber vertrauliche Dokumente ausdrucken, wird es problematisch. Wie Sie Vertrauliches über Netzwerkdrucker printen können, ohne dass gleich Krethi und Plethi alles zu Gesicht bekommt, steht im Artikel «For your eyes only» auf Seite 9. Viren-Attacken auf die Bundesverwaltung sind bedauerlicherweise Realität. Da ist eine professionelle und schnelle Abwehr gefragt. Nach internationalem Vorbild hat das BIT ein hochspezialisiertes Sicherheitsteam aufgebaut, welches jetzt seine Arbeit aufgenommen hat. Solche Teams tragen meistens den etwas kryptischen Namen CSIRT. Lassen Sie sich davon nicht abhalten, den Artikel auf Seite 10 zu lesen, denn die Kolleginnen und Kollegen vom Computer Security Incident Response Team, eben CSIRT, kämpfen ausdauernd gegen Viren, Würmer & Co. 3

4 Aus der Geschäftsleitung Keine Kündigungen im BIT wegen der Personalabbau-Vorgabe 2010 Geschätzte Kundinnen und Kunden des BIT Im Dezember 2009 hatte das Parlament beschlossen, dass die Bundesverwaltung die Lohnsumme für 2010 kürzen müsse. Sicher haben Sie von dieser Massnahme gehört oder sind wie das BIT direkt davon betroffen. Das Generalsekretariat des EFD bestand innerhalb des Departements auf Gleichbehandlung aller Ämter und wies uns an, unseren Personalbestand bis Ende Jahr auf 1127 Vollzeitstellen zu reduzieren. Für das BIT bedeutete dies eine Reduktion von 45 Stellen innert 10 Monaten. Die Herausforderung, diese Vorgabe ohne nach aussen spürbare Leistungseinbusse zu erfüllen, bleibt für das BIT bestehen. Wir nehmen sie an und hoffen, Sie unsere Kunden trotzdem oder erst recht mit unseren Leistungen zufrieden zu stellen. Die Geschäftsleitung verfügte einen sofortigen Anstellungsstopp und legte daraufhin die abzubauenden Stellen nach den Kriterien «Effizienzsteigerung» (mit weniger Mitarbeitenden die gleiche Leistung erbringen) und «Auslagerung von Leistungen, die nicht zum Kerngeschäft des BIT gehören» fest. Das BIT richtete in der Folge ein Job-Center ein und unterstützte die betroffenen Mitarbeitenden mit Beratung, Weiterbildung und Vermittlung aktiv bei der Suche nach einer neuen Stelle. Die Unterstützung bei der Stellensuche und die Zusammenarbeit mit den Personalverbänden waren in mehreren Fällen erfolgreich. Parallel dazu hat die Anzahl natürlicher Austritte von Mitarbeiterinnen und Mitarbeitern in den letzten Monaten unerwartet deutlich zugenommen. Ich bin froh heute feststellen zu dürfen, dass das BIT die Abbauvorgabe des EFD unter Beibehaltung des Anstellungsstopps voraussichtlich ohne Kündigungen erreichen wird und wir somit auf die in Aussicht gestellten Kündigungen verzichten können. Ich freue mich über diese Entwicklung, in erster Linie für unsere Mitarbeiterinnen und Mitarbeiter, aber natürlich auch für die Konstanz unserer Leistungserbringung. Marius Redli, Direktor 4

5 Produkte und Projekte Active Directory: Totalausfall geübt Der Verzeichnisdienst Active Directory ist eine wichtige Basisinfrastruktur der Bundesverwaltung. Bei einem Ausfall des Active Directory funktioniert null und nichts mehr im «Domänen-Wald» des Bundes. Darum wird zweimal jährlich der Worstcase geübt. BIT-Kontakt: Dieter Ledl, Bereichsleiter Directory & Messaging Services Operation Text und Foto: Leo Hauser Baum, Wald, Wurzel wenn vom Active Directory die Rede ist, behilft man sich gerne bildhafter Vergleiche mit der Natur. So auch in der Bundesverwaltung, wo das BIT unter dem Namen Intra- Forest einen «Wald» von Active-Directory-Domänen, sprich «Domänenbäumen», betreibt. Ein Forest beschreibt in diesem Kontext einen administrativen Sicherheitsverbund von Organisationseinheiten (Ämter, Departemente) im Netzwerk des Bundes. Je nach den Anforderungen der Organisationseinheiten kann ein Forest aus einer oder mehreren Netzwerkdomänen bestehen. Mit der Aufteilung des Forests in einzelne Domänen können unterschiedliche Erfordernisse erfüllt werden, z. B. juristische, politische oder sicherheitsrelevante (Details siehe Box, Seite 7). Das Active Directory spielt dabei die Rolle des Verzeichnisdienstes, in dem alle Verwaltungsdaten der Domänen zentral gespeichert sind, z. B. die Anmeldeinformationen der Nutzer. Wenn Sie sich also morgens an Ihrem Büro-PC anmelden, kommen Sie erstmals mit dem Active Directory (AD) in Kontakt. Auch Ihre Zugriffsberechtigungen auf Ressourcen wie Mail und Kalender, Fachanwendungen, Zertifikate, Verzeichnisse usw. sind zentral im AD gespeichert und werden über zentrale Server, die Domain Controller, verwaltet. «Nur so lässt sich das Authentisieren und Autorisieren von Benutzerinnen und Benutzern in einem grossen Unternehmen wie der Bundesverwaltung sinnvoll managen», sagt Dieter Ledl, Bereichsleiter Directory & Messaging Services Operation im BIT. Dank der zentralen Speicherung im AD können sich die Benutzer mit ihren persönlichen Zugangsdaten theoretisch an jedem beliebigen PC-Arbeitsplatz innerhalb ihrer Domäne anmelden und von dort auf die gewohnten Netz-Ressourcen zugreifen (in der Praxis gibt es freilich gewisse Einschränkungen, etwa wegen laufender Migrationsprojekte). Das BIT-Team der Disaster-Recovery-Übung: Die beiden Systemspezialisten Serat Günes (l.) und Patrick Liniger (r.) sowie Dieter Ledl, Bereichsleiter Directory & Messaging Services Operation. français Active Directory: exercice d une panne totale Le service d annuaire Active Directory constitue une infrastructure de base importante pour l administration fédérale. S il n est pas disponible, plus rien ne fonctionne dans la «forêt de domaines» de la Confédération. C est pourquoi un exercice de panne est réalisé deux fois par an. Vous trouverez la version française de cet article sous 5

6 Eisbrecher Nr. 39 / September 2010 Produkte und Projekte Ausfall hätte fatale Folgen Ein Totalausfall des Active Directorys hätte fatale Folgen: Innerhalb des betroffenen Forests wäre die Autorisierung und Authentisierung von Personen (z. B. Login am PC, an Applikationen, an Systemen etc.) nicht mehr oder nur sehr eingeschränkt möglich «eine höchst geschäftskritische Situation», betont Dieter Ledl. Das AD ist zwar redundant aufgebaut, aber eine Restbedrohung durch Hacker, Viren oder eine Fehlmanipulation lässt sich nie ganz ausschliessen. Ein sogenanntes Disaster Recovery, also die Wiederherstellung des AD nach einem Ausfall, ist eine anspruchsvolle Angelegenheit, weshalb sie im Auftrag der Führung Forest Bund (FFB), einem Fachorgan des Informatikrats Bund (IRB), zweimal jährlich geübt wird. Jede solche Übung spielt ein bestimmtes Ausfallszenario durch, beispielsweise eine fehlerhafte Datenbank, Virenbefall oder den Datenabfluss bei einem oder bei allen DomainControllern. Bei der jüngsten Recovery-Übung im Mai 2010 ging man jedoch aufs Ganze: Das Szenario hiess Totalausfall des Active Directory, also sozusagen «Orkan Lothar im Intra-Wald». «In einem solchen Fall muss man mit mindestens zwei Tagen Totalausfall des Intra-Forests rechnen, sowie drei weiteren Tagen bis der Forest vom Notbetrieb in den Normalbetrieb überführt werden kann», erklärt Serat Günes, BIT-Informationssystemarchitekt und Leiter der Recovery-Übung. Die Wiederherstellung beginnt immer mit der Intra-Wurzeldomäne, danach stellt das RecoveryTeam die sechs vom BIT betriebenen Sub-Domänen einzeln wieder her. Sind diese aufgebaut, stossen Systemspezialisten von VBS, EJPD und der VBSForest Intra INTRAForest (Wurzeldomäne) EVDForest te EJP D Bu nd esk Par an lam zle en i AD tsd B ien ste Ge rich EFD UV EK ED I VB S TRUSTForest Su bd om än Applikationen EDAForest en Applikationen Der vom BIT betriebene Domänenwald (Intra-Forest) besteht aus der Domäne Intra und deren Subdomänen. Intra steht im Forest hierarchisch zuoberst, im Jargon spricht man von einer Wurzeldomäne (Root-Domain). Aus ihr «wachsen» die Domänenbäume ADB, VBS, EDI, UVEK, EFD, EJPD, Gerichte, Bundeskanzlei und Parlamentsdienste (PD), wobei VBS, EJPD und PD ihre Domänen zwar im Intra-Forest stehen haben, sie aber in Eigenregie betreiben. Die VBS-Subdomäne im Intra-Forest wird in Zukunft in einen eigenen Forest integriert; EDA und EVD unterhalten für sich jeweils gänzlich eigenständige Forests. Die einzelnen Forests zusammengenommen ergeben den so genannten Forest Bund, also gewissermassen das grosse Ganze, in welchem sich viele bedeutende Teile der Bundes-IT abspielen. Die Domänen im historisch gewachsenen Forest Bund verwenden teils unterschiedliche Technologien. Darum wurde mit der ADB-Domäne eine standardisierte Infrastruktur aufgebaut, in die Objekte aus anderen Domänen z. B. im Rahmen der Migration auf Windows 7 hineinmigriert werden können. Mit dem Trust-Forest entsteht derzeit ein neuer Forest für die departementsübergreifende Nutzung von Ressourcen. 6

7 Produkte und Projekte Parlamentsdienste dazu, um in Zusammenarbeit mit den BIT-Spezialisten die eigenen, selbst betriebenen Domänen wiederherzustellen. «Im Ernstfall würde man die Kundendomänen natürlich parallel zueinander wiederherstellen, um die Ausfallzeit so kurz wie möglich zu halten», betont Serat Günes. Im Übungsumfeld wird aber feinsäuberlich eine Domäne nach der anderen wiederhergestellt, auch um den Vorgang möglichst genau dokumentieren zu können. Die Disaster-Recovery-Übung vom vergangenen Mai fand in einer abgeschotteten Netzwerkumgebung am BIT-Standort Güterstrasse in Bern statt. Das Team arbeitete dabei nicht etwa mit Dummy- Daten, sondern verwendete für die Wiederherstellung Kopien der letzten Datensicherungen der produktiven Systeme, welche auf den Tape-Librarys in den Rechenzentren lagern. Stehen die Domänen wieder, muss das gesamte Systemumfeld gemäss einer detaillierten und abgestimmten Wiederanlaufsplanung neu hergerichtet werden. Dabei bestehen sehr viele Abhängigkeiten, die es zu berücksichtigen gilt. Beispielsweise darf man eine Fachapplikation nicht zuschalten, wenn nicht zuvor schon die zugehörige Datenbank wieder verfügbar gemacht wurde. «Das ist eigentlich die grosse Kunst eines erfolgreichen Recoverys: Zu wissen, wann für welchen Systemteil der richtige Zeitpunkt ist», sagt Serat Günes. Im Rahmen des Übungsszenarios bleibt der wiederhergestellte Intra-Forest natürlich abgeschottet. «Sonst hätten wir jeweils zwei identische Server produktiv am Laufen, was zu fehlerhaften Replikationen führen würde.» Active Directory: Die Basics Der Verzeichnisdienst des Betriebssystems Microsoft Windows Server nennt sich Active Directory, kurz AD. Das Active Directory ermöglicht es, ein Netzwerk entsprechend der realen Struktur des Unternehmens oder seiner räumlichen Verteilung zu gliedern. Dazu verwaltet es verschiedene Objekte in einem Netzwerk wie beispielsweise Benutzer, Gruppen, Computer, Dienste, Server, Dateifreigaben und andere Geräte wie Drucker und Scanner und deren Eigenschaften. Mit Hilfe von Active Directory kann ein Administrator die Informationen der Objekte organisieren, bereitstellen und überwachen. Den Benutzern des Netzwerks können Zugriffsbeschränkungen erteilt werden. So darf zum Beispiel nicht jeder Benutzer jede Datei ansehen oder jeden Drucker verwenden. Beziehungen zwischen Domänen, geht). Der Zweck dieses Trust-Forests: Die gesamte Bundesverwaltung soll darin künftig domänen- und forest übergreifend Applikationen nutzen können. Im Trust-Forest könnte beispielsweise ein Projektteam, das aus Mitarbeitenden mehrerer Departemente besteht, departementsübergreifend mit einem gemeinsamen Collaboration-Tool wie z. B. Sharepoint zusammenarbeiten eine Möglichkeit, die es bisher nicht gab. «Der neue Trust- Forest steht schon bald als Infrastruktur-Hülle bereit», sagt Serat Günes. «Welche Applikationen dort hineingestellt werden, hängt schlussendlich von den Bedürfnissen der Kunden ab.» Neuer Forest überwindet Grenzen Die jüngste Recovery-Übung ist wie am Schnürchen gelaufen, nicht zuletzt wegen der guten Dokumentation und der vorbildlichen departementsübergreifenden Zusammenarbeit. Doch so gut das AD-Recovery-Team auch eingespielt ist zurücklehnen kann es sich nicht. Denn das Systemumfeld wird künftig eher noch komplexer: So wird in Kürze vom BIT ein neuer Ressourcen- Forest namens Trust aufgebaut (der Name bezieht sich darauf, dass es dabei um die Zusammenführung sogenannter Vertrauensstellungen, also 7

8 Produkte und Projekte Startschuss zur Migration auf Windows 7 Basierend auf dem ursprünglichen Projekt VOS+ (Vista, Office, Standardarbeitsplatz) ist das Projekt W7+ ein Strategiewechsel mit Zusatz- Engineering im Rahmen der Einführung neuster IT-Lösungen und einer einheitlichen Büroautomation in der Bundesverwaltung. Die grösste Neuerung ist die Umstellung auf das Betriebssystem Windows 7, das im Vergleich zum Vorgänger Vista, deutliche Verbesserungen aufweist. BIT-Kontakt: Robert Feher, Gesamtprojektleiter Migration W Text: Catherine Klink Das Projekt W7+, das 42 Migrationsprojekte in den Departementen EFD, EJPD, EDI und UVEK umfasst, wurde bereits vor ein paar Jahren gestartet und passt sich laufend den neusten IT-Technologien an. Da Windows 7 bereits 2009 und nicht wie angekündigt erst 2010 auf den Markt kam, werden die im Projekt W7+ vorgesehenen Departemente und Ämter früher als geplant auf Windows 7 migriert. Bis Mitte 2012 werden insgesamt PC-Arbeitsplätze durch neue Geräte ersetzt und auf die neue Technologie umgerüstet. Für Sie als Anwender/-in geht es bei W7+ in erster Linie darum, dass Sie Ihre neue Office-Umgebung kennenlernen und Ihre Fachanwendungen weiterhin optimal nutzen können Migration EFD (Vista auf W7) (BIT, EPA, ISB) Migration EFD Migration UVEK Migration EJPD Migration EDI Die Grobplanung für das Projekt W7+ zeigt, wann welches Departement migriert wird. Am Tag vor der Umstellung sollten Sie: Ihre lokal gespeicherten Daten auf das vorgesehene Netzlaufwerk gespeichert, den Umschulungskurs für Windows 7 und Office 2007 besucht, das Backup-Tool, das vor der Migration verteilt wird, ausgeführt und die Anweisungen im Vorbereitungs-Handout befolgt haben. Weitere Informationen finden Sie unter Vorteile von Windows 7 Windows 7 bietet Ihnen, im Vergleich zu früheren Versionen, einige grosse Vorteile. Zwei der Pluspunkte sind die Schnelligkeit sowie die verbesserte und vereinfachte Menüführung. Neu müssen Sie z. B. bei der Suche nach einer Datei mit Hilfe der Suchfunktion nicht mehr, wie noch bei XP, alle Ordner und Unterordner durchsuchen. Die Taskleiste bietet einen besseren Überblick über alle geöffneten Fenster. Die Sprunglisten ermöglichen die Anzeige kürzlich geöffneter Dateien mit nur einem Klick. Für Vista-Benutzer stellt die Umstellung auf Windows 7 keine grosse Neuerung dar. Für XP-Benutzer bedeutet die Umstellung, dass viele Verbesserungen sofort ins Auge stechen. Planung für eine erfolgreiche Umstellung Die Migration wurde in Zusammenarbeit mit den involvierten Departementen geplant. Der Termin für die Umstellung Ihres persönlichen Arbeitsplatzes wird Ihnen rechtzeitig durch die zuständige Amts-Projektleitung mitgeteilt. Sowohl vor als auch am Tag der Umstellung werden Sie Dokumente und Broschüren erhalten, damit Sie wissen, was zu tun ist. Diese sowie weitere Informationen rund um die Migration finden Sie ab sofort auch auf der Projektwebsite W7+ (siehe Box oben). Wir bitten Sie, den Anweisungen in diesen Dokumenten schrittweise zu folgen. Zudem werden Sie vom Onsite-Support und dem Service Desk BIT tatkräftig unterstützt. français Coup d envoi de la migration vers Windows 7 Conçu sur la base du projet VOS+ (Vista, Office, poste de travail standard), le projet W7+ (Windows 7) constitue un changement stratégique afin d introduire les dernières solutions informatiques et une bureautique homogène dans l ensemble de l administration fédérale. La principale nouveauté est le passage au système d exploitation Windows 7, qui présente des améliorations substantielles par rapport à son prédécesseur, Vista. Vous trouverez la version française de cet article sous 8

9 Produkte und Projekte For your eyes only Vertrauliche Dokumente sicher ausdrucken, so dass Unberechtigte sie nicht zu Gesicht bekommen? Mit Managed Secure Printing geht das auch mit Netzwerkdruckern, die von vielen Mitarbeitenden gemeinsam benutzt werden. BIT-Kontakt: Anton Poschung, Produktmanager Büroautomation Text: Stephan Moser somit anwesend, wenn seine vertraulichen Dokumente ausgedruckt werden und kann sie so vor neugierigen Augen schützen. Die Druckaufträge werden über eine separate, sichere Print-Queue geschickt. Die Übertragung vom Druckserver an den Drucker geschieht ausserdem verschlüsselt. Nicht vertrauliche Dokumente können weiterhin auf herkömmlichem Weg gedruckt werden. «Für die Kunden bringt diese Lösung viele Vorteile», sagt Anton Poschung. «Die Vertraulichkeit der Dokumente ist gewährleistet, die gedruckten Dokumente gehen im Druckstapel nicht verloren und persönliche Drucker werden damit unnötig.» Als kontaktlose Smartcards kommen soweit möglich die bereits in den Ämtern zur Zeiterfassung bzw. zur Türöffnung verwendeten Badges zum Einsatz. Die Registrierung ihrer Smartcard erledigen die Benutzerinnen und Benutzer selbst über eine spezielle Intranetseite des BIT; dort können sie auch ihre Druckaufträge verwalten. Weitere Informationen > Angebote > Büroautomation > Büroautomation > Managed Secure Printing Vertrauliches bleibt vertraulich: Der Drucker startet den Ausdruck erst, nachdem sich der Benutzer per Smartcard am Gerät angemeldet hat. Foto: Ruth Widmer Die Vorschriften des Bundes sind eindeutig: Vertrauliche Dokumente dürfen für Unberechtigte nicht einsehbar sein. Doch wo und wie druckt man solche Dokumente aus? Die von mehreren Mitarbeitenden gemeinsam genutzten Netzwerkdrucker kommen dafür eigentlich nicht in Frage. Denn da passiert es schnell einmal, dass ein Kollege zufällig ein vertrauliches Papier zu Gesicht bekommt, das nicht für ihn bestimmt ist. In der Bundesverwaltung behilft man sich deshalb vielerorts mit persönlichen Druckgeräten in den einzelnen Büros. «Für dieses Problem bietet das BIT seinen Kunden der Büroautomation nun eine einfache Lösung an: Managed Secure Printing», erklärt der zuständige Produktmanager Anton Poschung. Bereits in drei Bundesämtern kommt diese Technik erfolgreich zum Einsatz. Dabei «folgt» der Druckauftrag dem Benutzer zum jeweiligen Netzwerkdrucker oder Multifunktionsgerät. Diese sind mit einem Kartenlesegerät ausgerüstet. Erst wenn sich der Benutzer persönlich mit seiner Smartcard kontaktlos am Gerät anmeldet, erscheinen seine Druckaufträge auf dem Display. Der Benutzer ist Secure Scan-to-Mail: Kein anonymer Versand gescannter Dokumente Drucken, Kopieren, Scannen die sogenannten Multifunktionsgeräte (MFG), die vielerorts in der Bundesverwaltung im Gebrauch sind, sind Alleskönner. Gescannte Dokumente lassen sich direkt vom Gerät aus an beliebige -Adressen versenden. Das ist praktisch, birgt aber auch die Gefahr, dass auf diesem Weg vertrauliche Dokumente anonym an Unberechtigte verschickt werden. Inbegriffen im Angebot Managed Secure Printing des BIT ist deshalb auch eine Funktion für das sichere Scannen, die auf Wunsch aktiviert wird. Das Prinzip ist dasselbe wie beim Secure Printing: Nur wer sich am MFG mittels Smartcard kontaktlos identifiziert, kann Dokumente scannen. Anhand der Benutzer-ID werden die Felder «Von» und «An» automatisch mit der -Adresse des Benutzers ausgefüllt. Ein anonymer Versand an beliebige Empfänger ist damit nicht mehr möglich. 9

10 Produkte und Projekte Brandmelder und Feuerwehr in Sachen Computersicherheit Würmer, Viren und Trojaner: Das Computer Security Incident Response Team (CSIRT) des BIT registriert, analysiert und bekämpft Cyber- Attacken auf die Bundesverwaltung. Es ist rund um die Uhr in Bereitschaft. dazu braucht es ein spezialisiertes Team von IT-Sicherheitsfachleuten, das jederzeit einsatzbereit ist», erklärt der CSIRT-Mitarbeiter den Zweck der schnellen Eingreiftruppe. BIT-Kontakt: Stefan Neuenschwander, Bereichsleiter IT-Sicherheit und Risikomanagement Text: Stephan Moser «Praktisch täglich gibt es in der Bundesverwaltung Malware-Alarm», sagt einer der vier IT- Sicherheitsfachmänner* des Computer Security Incident Response Teams (CSIRT) des BIT. Mehrheitlich handelt es sich bei den Vorfällen um Drive-by-Infektionen von Computern, deren Nutzer beim Surfen unbeabsichtigt und unbemerkt Schadsoftware von einer infizierten Website heruntergeladen haben. Neben diesen breitge- streuten Attacken, denen der Bund eher zufällig zum Opfer fällt, registriert das CSIRT jedoch vermehrt auch gezielte Angriffe, bei denen einzelne Bundesangestellte s mit verseuchtem Dateianhang oder einem Link zu Schadsoftware zugeschickt bekommen. Eine derartige orchestrierte Viren-Attacke auf die Bundesverwal- tung vor gut drei Jahren bewog das BIT, nach internationalem Vorbild ein CSIRT ins Leben zu rufen. «Angriffe aus dem Cyberspace erfordern eine rasche und angemessene Reaktion und Wie die Feuerwehr: Das CSIRT reagiert sofort, wenn s punkto IT-Sicherheit irgendwo brennt. Nach anfänglichem Probebetrieb und Aufbau der Organisation hat das CSIRT BIT im August 2010 die reguläre Arbeit aufgenommen. Überwachung, Reaktion und Prävention sind die drei Hauptaufgaben des Teams. «Am Anfang steht dabei die Informationsbeschaffung. Um gewappnet zu sein, müssen wir über die aktuellen Gefahren und die neusten Tricks der Angreifer auf dem Laufenden sein», sagt der Sicherheitsfachmann. Dazu arbeitet das CSIRT BIT eng mit bundesinternen Partnern wie der Melde- und Analysestelle Informationssicherheit (MELANI) oder der Bundespolizei zusammen. Auch einschlägige Foren und Websites sowie internationale Spezialisten bilden eine wichtige Informationsquelle. Organisatorisch gehört das CSIRT BIT zum Bereich IT-Sicherheit und Risikomanagement des BIT. Virenscanner erkennt nicht alles Um Sicherheitsvorfälle rechtzeitig zu entdecken, überwacht das CSIRT BIT die Logdateien des Netzwerks der Bundesverwaltung, unter Einhaltung sämtlicher rechtlichen Vorgaben wie etwa dem Datenschutzgesetz. Ist ein Computer mit einem Trojaner infiziert, hinterlässt das Schadprogramm meistens seine Spuren in diesen Ereignisprotokollen. Etwa wenn der Trojaner Daten vom Rechner des Opfers an einen sogenannten «Command-and-Control-Rechner» der Angreifer schickt oder neue Schadsoftware nachlädt. Die automatische Auswertung des Netzverkehrs des Bundes bringt solche verdächtigen Aktivitäten ans Tageslicht. Um sie richtig zu français Sécurité informatique: une équipe de spécialistes veille au grain Vers, virus et chevaux de Troie: le Computer Security Incident Response Team (CSIRT) de l OFIT détecte, analyse et combat 24 heures sur 24 les cyberattaques visant l administration fédérale. Vous trouverez la version française de cet article sous 10

11 Produkte und Projekte interpretieren und entsprechend zu reagieren, reiche eine Software jedoch nicht aus, betont der Experte. Dazu brauche es das Know-how und den feinen Spürsinn der Sicherheitsfachleute. Stösst das CSIRT durch die Logdateien-Auswertung oder den Hinweis eines betroffenen Users (siehe Box) auf einen infizierten Computer, greift es umgehend ein, um weiteren Schaden zu verhindern. Entweder beauftragen die Sicherheitsfachleute des CSIRT die Kollegen aus dem BIT mit der Bereinigung oder sie informieren die Informatik-Sicherheitsbeauftragten (ISBO) der betroffenen Organisationseinheit, welche ihrerseits Abklärungen treffen oder Massnahmen ergreifen können. 124 verseuchte Computer nahm das Team im ersten Halbjahr 2010 vom Netz. «Meist bleibt uns nichts anderes übrig, als die Maschine neu aufsetzen zu lassen. Nur so können wir die Infektion sicher beseitigen», sagt der CSIRT-Fachmann. In speziellen Fällen wird die Maschine vorgängig vertieft untersucht, weil das CSIRT den Schädling identifizieren will, der von der mehrstufigen Virenprüfung des Bundes offenbar nicht bemerkt worden ist. «Die Malware wird immer raffinierter und ändert sich rasch, die Anti-Viren- Software hinkt hinterher», erklärt der CSIRT-Mitarbeiter. Umso wichtiger sei es darum, die Schadsoftware genau zu eruieren. Gelingt dies, stellt das CSIRT den Code des Schädlings den Anbietern von Anti-Viren-Software zur Verfügung, damit diese ihre Programme aktualisieren können. CSIRT stopft Sicherheitslücken Vierteljährlich fasst das CSIRT in einem Bericht zuhanden der Geschäftsleitung BIT und des Ausschusses Informatiksicherheit der Bundesverwaltung (A-IS) die aktuelle Bedrohungslage zusammen und gibt aufgrund der gewonnenen Kenntnisse Empfehlungen zur Verbesserung der IT-Sicherheit im Bund. Diese Empfehlungen fliessen ins Risikomanagement des BIT ein. Konkret geht es darum, Sicherheitslücken und Schwachstellen zu schliessen, die von den Angreifern für Attacken, Infektionen und Datenabfluss missbraucht werden können. So sperrte das BIT auf Anraten des CSIRT präventiv den Internetzugriff auf die Werbebanner verschiedener Anbieter, weil solche Banner gehäuft missbraucht wurden, um Rechner unbemerkt mit Schadcode zu infizieren (siehe «Eisbrecher» Nr. 38). «Auch das Deaktivieren von JavaScript im Adobe Reader hat sich als sehr nützlich erwiesen, um Drive-by-Infektionen zu verhindern», nennt der Experte vom CSIRT eine weitere Massnahme. Regelmässig sperrt das CSIRT auch Websites, von denen aus Malware verbreitet wird. Das Tagesgeschäft des CSIRT wird von kleinen Sicherheitsvorfällen bestimmt, aber auch bei grossen Attacken, den Major Incidents, kommt das Team zum Einsatz. «In solchen Fällen helfen wir in Zusammenarbeit mit unseren Partnern bei der Analyse und der Eingrenzung des Vorfalls.» Details zu derartigen Grossangriffen lässt sich der IT-Sicherheitsexperte jedoch nicht entlocken aus Sicherheitsgründen. Auch über die Täterschaft und deren Absichten mag er nicht spekulieren. Die Ermittlung sei Sache der Polizei. «Und Mutmassungen anstellen nützt uns nichts, uns geht es um Fakten», sagt der BITler und zeigt auf die neusten Logdateien-Auswertungen auf seinem Bildschirm. * Aus Sicherheitsgründen werden die Namen der CSIRT-Mitarbeiter nicht öffentlich genannt. Was tun, wenn Ihr Computer infiziert ist? In den allermeisten Fällen werden Sie vermutlich nicht merken, dass Ihr Computer infiziert ist. Dennoch gibt es Symptome, die auf eine Infektion mit Malware hindeuten können: Öffnen sich auf Ihrem Bildschirm plötzlich wie wild verschiedene Fenster? Stürzt Ihr PC wiederholt ab («Bluescreen»-Fehlermeldung) oder macht unerklärliche Neustarts? Durch richtiges Verhalten können Sie mithelfen, den Schaden gering zu halten. Trennen Sie das Gerät vom Netzwerk, indem Sie das Netzwerkkabel ziehen. Lassen Sie allfällige Warnmeldungen am Bildschirm stehen und informieren Sie das Service Desk BIT (Tel ) oder den Informatiksicherheitsbeauftragten (ISBO) Ihrer Organisationseinheit. Ein Supporter oder ein Fachmann des CSIRT wird sich um das Problem kümmern. > Angebote > IT-Sicherheit > Viren 11

12 IT-Thema Server: Blick unter die Motorhaube Für seine Kunden betreibt das BIT mehrere Rechenzentren. Dort steht Serverrack an Serverrack. Doch was steckt eigentlich in einem solchen Server drin? Der «Eisbrecher» hat einen Windows-Standardserver des BIT, einen HP ProLiant DL380 G6, aufgeschraubt. Systemplatine (auch Mother- oder Mainboard). Zentrale Platine, auf der die einzelnen Bauteile wie Prozessor, Speicher usw. montiert sind. BIT-Kontakt: Urs Lehmann, Systemspezialist III Text und Fotos: Leo Hauser Netzteil mit eigenem Ventilator (schwarz). Zwecks höherer Ausfallsicherheit verfügt dieses Modell über zwei Netzteile. Systembatterie. Stützbatterie für die Erhaltung der BIOS-Information (Datum, Zeit, Festplatten-Informationen usw.). Interner USB-Anschluss für einen Kopierschutzstecker (Dongle); schützt installierte Software vor unerlaubtem Kopieren. Systemwartungsschalter (System Maintenance Switch). Eine Reihe winzig kleiner Schalter, mit denen man z. B. einen Passwortschutz beim Einschalten des Servers aktivieren oder Veränderungen der System-Konfiguration blockieren kann. Systems Insight Display. Bildet das Layout der Systemplatine ab und ermöglicht durch LED-Anzeigen eine rasche Diagnose von aussen, wenn mit Netzteil, Prozessoren, Arbeitsspeicher oder Lüftung etwas nicht stimmt. Oder wenn dem Server zu heiss ist. Geräteidentifikationsschalter (UID) auf Vorderund Rückseite. Auf Knopfdruck leuchtet der UID blau und hilft so, ein bestimmtes Gerät im Serverrack rasch zu identifizieren, wenn an Vorder- und Rückseite gearbeitet wird. Systemzustands- LED (System Health LED) gibt je nach Farbe (grün, orange, rot) über den «allgemeinen Gesundheitszustand» des Servers Auskunft. Schwergewicht. Der DL380 G6 ist 44,5 69,2 8,6 cm gross und wiegt ca. 22 kg. Anschluss für einen Bildschirm (für Arbeiten direkt am Server). USB-Anschlüsse für Tastatur und Maus (wenn direkt am Server gearbeitet wird). Acht 2,5-Zoll-Festplatten (à bis zu 500 GB) für Applikationen und Daten. Auf zwei der Festplatten ist das Betriebssystem 12

13 IT-Thema Netzwerkkartenchip. Elektronische Schaltung zur Verbindung mit einem lokalen Netzwerk. SAS-Konnektoren (SAS = Serial Attached SCSI; eine standardisierte Schnittstelle) für Verbindungskabel zwischen Festplattencontroller und Festplatten. Zwei Riser-Anschlüsse für zusätzliche Steckkarten (z. B. SAN-Karte, weitere Netzkarten). Ermöglichen platzsparende Anordnung parallel zum Mainboard. Festplattencontroller (unter Alu-Kühl-Element). Dient der Konfiguration und Verwaltung der Harddisks. Zwischenspeicher (Cache) mit Stützakku. Sichert bei einem Ausfall die zuletzt verarbeiteten Daten für ca. 48 Stunden. Power Regulator Management (unter Alu-Kühl-Element). Dient der Überwachung der Stromversorgung. Prozessoren. Zwei Quad-Core- Prozessoren, bei diesem Modell Intel Q5550 mit 2,66 GHz (links mit Kühlblech, rechts zur besseren Darstellung ohne). Steckplatz für eine SD-Speicherkarte. Ab dieser Karte können z. B. ESX-Betriebssyteme gebootet werden (ein Grundbetriebssystem für virtuelle Server). Die SD-Karte kann aber auch als geschützter interner Speicher dienen. 18 DIMM-Steckplätze für Arbeitsspeicher (RAM), links und rechts der Prozessoren. Bieten Platz für bis zu 144 GB RAM. Je neun Steckplätze sind einem der beiden Prozessoren zugeordnet. Sechs Lüfter. Erzeugen zur Kühlung einen permanenten Luftstrom von vorn nach hinten. DVD-Laufwerk. Dient der Software-Installation vor Ort. Statt des Laufwerks könnten hier auch weitere Harddisks platziert werden (s.u.). (gespiegelt) installiert. Anstelle des DVD-Laufwerks könnten weitere acht 2,5-Zolloder aber insgesamt sechs 3,5-Zoll-Festplatten (à bis zu 2 TB) eingebaut werden. In Reih und Glied: Serverrack in einem der Rechenzentren des BIT, ausgerüstet mit neun HP DL380 G5 (Vorgängermodell des DL380 G6). 13

14 Eingeschoben Jugendcamp in Serbien am World Wide Web Wenn die 19-jährige Ivana ihre tägliche, halbstündige Radiosendung im Jugend-Sommercamp im serbischen Sombor vorbereitet, informiert sie sich per Internet auch über die internationale Nachrichtenlage. Möglich ist das dank ausgemusterter Computer des BIT und privater Initiative aus der Schweiz. BIT-Kontakt: Stefan Zweili, Systemspezialist Text: Christoph Zweili* * Christoph Zweili ist Journalist beim «St.Galler Tagblatt» und im Vorstand des Regionalkomitees Bodensee-Rhein von «Gemeinden Gemeinsam Schweiz» (GGS). GGS engagiert sich seit 1992 für Gemeinden im ehem. Jugoslawien. Christoph Zweili ist der Bruder des BIT-Systemspezialisten Stefan Zweili (siehe Interview rechts). Dass junge Menschen wie die Serbin Ivana zusammen mit anderen Jugendlichen aus ganz Europa am Jugendcamp zum Thema «Kultureller Austausch, Respekt und Toleranz» teilnehmen, war stets Gordana Savins Traum. Die 55-jährige Leiterin des Roten Kreuzes im serbischen Sombor 2005 als eine der «1000 Friedensfrauen» für den Friedens-Nobelpreis nominiert wollte noch in den Kriegsjahren junge Menschen in einer kreativen Umgebung zusammenbringen. Das von Gordana Savin gegründete internationale Youthcamp fand im Juli 2010 bereits zum 10. Mal statt. Spielerisch und gar nicht politisch lernten sich seither Hunderte von 18- bis 25-jährigen Jugendlichen aus Serbien, Kroatien, Slowenien, Bosnien und Herzegowina, Mazedonien, Ungarn, der Schweiz und Deutschland während zehn Camptagen verstehen, schätzen und schlossen dauernde Freundschaften. «Anschluss an die Welt» Das Campgelände in Bački Monoštor ganz in der Nähe der Donau und eines schönen Naturschutzgebietes liegt 14 Kilometer von Sombor entfernt Das Campgelände des Roten Kreuzes. Es liegt etwas ausserhalb der Stadt Sombor im Dorf Bački Monoštor, das zu der Gemeinde Sombor gehört. Hier leben Menschen: Serben, Kroaten, Ungarn, Donauschwaben sowie 21 weitere Minderheiten. Foto: Christoph Zweili im Nordwesten Serbiens. Es gehört seit November 1994 dem örtlichen Roten Kreuz. Die Infrastruktur (Speisesaal, Küche, sanitäre Anlagen, Badestrand) wurde seinerzeit mit Spenden des Regionalkomitees Bodensee-Rhein von «Gemeinden Gemeinsam Schweiz» (GGS) auf- und ständig weiter ausgebaut. GGS setzt sich für Partnerschaft und Solidarität mit Gemeinden in Ex-Jugoslawien ein. Die Idee, das Jugendcamp mit Computern auszurüsten und mit diesem «Anschluss an die Welt» noch attraktiver zu machen, kam Stefan Zweili, Systemspezialist beim BIT, 2008 bei seinem ersten Besuch in Sombor während seiner Ferien. Bis zur Umsetzung des Computer-Projekts im Juni 2010 waren allerdings einige Hürden zu überwinden: So hatte die Bundesverwaltung noch nie gebrauchte Computer für gemeinnützige Zwecke abgegeben ein Grundsatzentscheid war gefragt. Mitte März 2010 unterzeichneten dann Tom Fankhauser, Leiter der BIT-Hauptabteilung Büroautomation und Support, und BIT-Direktor Marius Redli einen Vertrag mit der Swiss Remarketing AG. Diese holt Alt-Geräte gesichert bei den BIT-Kunden ab und stellt diese in einem auditierten und kontrollierten Verfahren zum Wiederverkauf bereit (siehe Seite 16). Dank des Vertrags können nun pro Jahr bis zu 200 nicht mehr benötigte Arbeitsstationen für Charity-Projekte eingesetzt werden. Sowohl das BIT wie auch Swiss Remarketing verzichten dabei auf den Wiederverkaufswert, wobei Swiss Remarketing kostenfrei auch bei diesen Geräten die auditierten Sicherheits- und Prüfprozesse anwendet. Schwierigkeiten am Zoll Bei einem Projekt, bei dem es um technologische Anlagen wie Computer geht, waren Schwierigkeiten bei der Einfuhr absehbar. Tatsächlich kam auf das Regionalkomitee Bodensee-Rhein von «Gemeinden Gemeinsam», das gegenüber dem Zoll als schenkende Partei auftrat, manche Herausforderung zu. Der Transport war da noch das kleinste Problem: Weil die Geräte gebraucht sind, war in der Schweiz keine Ausfuhrbewilligung nötig. Die Speditionsfirma DHL brachte die Computer nach Sombor. Dann aber begannen die Schwierigkeiten: Beispielsweise stimmten die Seriennummern auf den Zollpapieren nicht oder es galt, die Funk- 14

15 Eingeschoben Neue Aufgaben für alte BIT-Computer: Teilnehmerinnen des Jugendcamps in Sombor bearbeiten Fotos für die Camp-Zeitung. Foto: Goran Primorac «Wir mussten oft auf Plan B ausweichen» BIT-Systemspezialist Stefan Zweili hat während seiner Ferien dafür gesorgt, dass die ausgemusterten BIT-PCs zu Beginn des Jugendcamps gebrauchsfertig installiert und vernetzt waren. tionalität und Sicherheit der gebrauchten Geräte nachzuweisen. Die Endkon trolle hatte der serbische Staat an die private Firma Kvalitet in Niš delegiert und die verlangte den Nachweis der elektromagnetischen Verträglichkeit nach EU-Standard, was zu Dutzenden Telefonaten und regem internationalem Mailverkehr führte. Inmitten des Papierkriegs gab es aber auch Lichtblicke, die trotz des Ärgers in Serbien Mut machten. So etwa die Unterstützung durch die Projektpartner: Der Rotary Club Oberthurgau engagierte sich mit Geld und vor Ort mit Know-how, Microsoft Serbien stellte Lizenzen für Windows 7 und Office zur Verfügung. Swiss Remarketing war sehr hilfsbereit bei den mehrmals zu erstellenden Zollformalitäten. Und die wohl gesinnten Zollbehörden in Sombor gaben noch vor der Endverzollung! die Erlaubnis, die Netzwerke zumindest einzurichten. Inzwischen sind die Computer-Arbeitsplatz-Systeme nach langem Hin und Her fertig endverzollt. Das Wichtigste aber: Das Jugendcamp konnte im Juli 2010 plangemäss stattfinden mit dem fertig eingerichteten Computerhaus und den ausgemusterten BIT-Rechnern. Eisbrecher: Stefan Zweili, warum engagieren Sie sich für ein Jugendcamp in Serbien? Zweili: Obwohl seit dem Jugoslawienkrieg bald 20 Jahre vergangen sind, gibt es noch viel zu tun. Die Zukunft dieser Länder hängt von der heutigen Jugend ab. In diesem Jugendcamp treffen sich ganz verschiedene Ethnien. Mit den PCs haben sie u. a. gemeinsam eine Zeitung gemacht und sich dadurch kennengelernt. Das Internet verbindet die Jugendlichen auch nach dem Lager miteinander. Wie werden die 30 PCs in Sombor eingesetzt? Das Rote Kreuz in Sombor baute extra dafür ein Computerhaus für 10 PC-Arbeitsplätze im Jugendcamp. 20 Stück sind beim Roten Kreuz in Sombor installiert. So können dort auch im Winter Computerschulungen angeboten werden. Was war die grösste Herausforderung? Die Zeit. Ich hatte genau fünf Tage, um zwei Netzwerke aufzubauen, die Programme zu installieren und das Personal vor Ort zu schulen. Am Mittwochabend hatten wir noch keine Microsoft- Lizenzen. Am Freitagmorgen war jedoch alles fertig, alle 30 Geräte getestet und installiert, der Internet-Anschluss bereit und die Lizenzen geregelt. Ich empfehle jedem Projektleiter, einmal ein solches Projekt zu machen: Es gab keine Möglichkeit, Ersatzteile zu organisieren, wir mussten oft auf Plan B ausweichen, manchmal sogar auf Plan C. Aber nie hörte ich Aussagen wie «ich bin nicht zuständig» oder «es geht nicht». Weitere Infos zu Sombor und zum Jugendcamp Antragsformular für die Abgabe von Altgeräten an Charity-Projekte karitativer Organisationen > Themen > Charity-Projekte Stefan Zweili (r.) präsentiert das BIT-Charity-Projekt vor lokalen Jugendcamp-Gönnern in Sombor. Foto: Christoph Zweili 15

16 Eingeschoben Zweites Leben für ausgemusterte PCs Seit bald drei Jahren übergibt das BIT seine nicht mehr benötigten Computer der Firma Swiss Remarketing. Diese bereitet die noch gebrauchstüchtigen Geräte gesichert auf und verkauft sie weiter. Der Rest wird fachgerecht entsorgt. BIT-Kontakt: Roger Meyer, Bereichsleiter Client Factory Text und Fotos: Leo Hauser Vor dem Wiederverkauf prüfen Spezialisten die PCs eingehend. Die rasante Entwicklung in der IT-Industrie bringt mit sich, dass Computer innert weniger Jahre veralten und den Anforderungen der geschäftlichen Nutzung nicht mehr genügen. Auch die PCs, Notebooks, Monitore und Peripheriegeräte der Büroautomationskunden des BIT werden im Rahmen des Lifecycle-Managements regelmässig ausgetauscht. So beträgt die übliche Nutzungsdauer von Desktop-PCs und Laptops vier Jahre. In der Regel sind die ausgemusterten Geräte noch in brauchbarem Zustand. Das BIT entsorgt die Altgeräte nicht, sondern übergibt sie der spezialisierten Firma Swiss Remarketing im aargauischen Dottikon zur Aufbereitung und zum Wiederverkauf. Ein ganz zentraler Punkt beim Remarketing der Alt-Hardware ist natürlich der Datenschutz. Niemand hat ein Interesse daran, dass allenfalls auf der Festplatte noch vorhandene Informationen in falsche Hände geraten. Swiss Remarketing holt die Geräte direkt beim Kunden gesichert ab und lässt den PCs eine Behandlung angedeihen, die den Datenschutz garantiert: Die Geräte durchlaufen ein sogenanntes Wiping. Dabei wird ihre Festplatte in einem ISOzertifizierten Zerstört zu entsorgende Festplatten: Der «Hard Disk Crusher». Verfahren mehrfach überschrieben, sodass selbst Experten keine ursprünglichen Daten wiederherstellen können. Zu entsorgende Festplatten werden mechanisch zerstört und komplett unlesbar gemacht. Alle Etiketten und sonstigen Zeichen, die Rückschlüsse auf vormalige Nutzer zulassen, werden von den PCs entfernt. Computer, Bildschirme und Drucker in gutem Zustand müssen ein mehrstufiges Prüfverfahren durch die Spezialisten von Swiss Remarketing bestehen, bevor sie in den Verkauf gelangen. Ein kleiner Teil davon wird gemeinnützigen Projekten zur Verfügung gestellt (vgl. Seite 14). Zur Aufbereitung der brauchbaren Geräte gehört auch die hygienische Reinigung, wodurch die gebrauchte Hardware ihren alten Glanz zurückerhält. Auf die angebotenen Geräte gewährt Swiss Remarketing eine 30-tägige Laufzeitgarantie. Getestet und gereinigt: Monitore für den Wiederverkauf. So kommen Sie günstig zu Hardware Die beim BIT ausgemusterte und von Swiss Remarketing aufbereitete Hardware wird im Onlineshop auf weiterverkauft. Die BIT-Geräte kommen zunächst in einen eigenen Mitarbeitershop, der nur für das Personal der Bundesverwaltung zugänglich ist. Hier geniessen die Mitarbeitenden ein zweiwöchiges Vorkaufsrecht und profitieren von vergünstigten Preisen. Danach gelangen die BIT-Geräte im öffentlichen Bereich von Auctionline in den freien Verkauf, zusammen mit Hardware weiterer Vertragspartner von Swiss Remarketing. Die Zugangsdaten sowie eine Kurzanleitung für den Mitarbeitershop finden Sie auf der BIT-Kundenplattform unter > Angebote > Büroautomation > Online-Rampenverkauf (rechte Spalte). 16

17 Bits & Bytes Kurz vermerkt Neues Verwaltungsgebäude für das BIT In den vergangenen Jahren ist das BIT stark gewachsen. Dies hatte zur Folge, dass nicht alle BIT-Mitarbeitenden in der «Titanic II», dem Hauptsitz des BIT an der Monbijoustrasse in Bern, Platz fanden. Allein im Raum Bern gibt es heute sechs BIT-Standorte, die zum Teil ziemlich weit voneinander entfernt liegen. Da diese Situation auf Dauer nicht befriedigend sein kann und die Zusammenarbeit erschwert, musste eine Lösung gefunden werden: Auf dem Areal «Meielen Nord» in Zollikofen entsteht nun für das BIT ein neues Gebäude mit rund 700 Arbeitsplätzen (die «Titanic II» bleibt Hauptsitz). Für den Bau des neuen Verwaltungsgebäudes führte das Bundesamt für Bauten und Logistik (BBL) einen Gesamtleistungswettbewerb durch. Dabei verlangte das BBL eine «städtebaulich überzeugende Lösung» sowie einen konkreten Projektvorschlag für die erste Bauetappe. Von den ursprünglich zehn Interessenten konnten sich drei Bewerber für die Endrunde qualifizieren. Das Rennen machte die Gross Generalunternehmung AG aus Brugg mit dem Projekt Cinquecento. Sofern keine Einsprachen für das geplante Projekt eingehen, ist folgender Terminplan vorgesehen: Bauprojektierung: bis Dezember 2010 Baubewilligungsverfahren: Januar bis Juni 2011 Baurealisierung: Juli 2011 bis Juli 2013 Inbetriebnahme/Bezug: 4. Quartal 2013 WiRu Kurz gemeldet Sagen Sie uns Ihre Meinung und gewinnen Sie mit etwas Glück einen feinen Preis! Die «Eisbrecher»-Redaktion freut sich, Sie zur Leserschaft der BIT-Kundenzeitschrift zählen zu dürfen. Es interessiert uns sehr, was Sie vom «Eisbrecher» halten. Berichten wir über lesenswerte Themen? Treffen wir den richtigen Ton? Stimmt die Form? In der letzten Ausgabe haben wir darum erstmals zur Teilnahme an der aktuellen Leserschaftsumfrage des «Eisbrechers» eingeladen. Einige Leserinnen und Leser haben die Gelegenheit bereits benutzt und der Redaktion Feedback gegeben. Doch die Umfrage läuft noch eine Weile weiter. Falls Sie daran noch nicht teilgenommen haben, möchten wir Sie herzlich bitten, sich einige wenige Minuten Zeit zu nehmen und den Online-Fragebogen auszufüllen. Ihre Meinung ist uns sehr wichtig und hilft uns dabei, den «Eisbrecher» laufend zu verbessern. Um Ihnen das Ausfüllen des Fragebogens etwas zu versüssen, verlosen wir unter allen Teilnehmenden 5 3 Schachteln Biscuits «Feuille d Or» von Kambly. Die Umfrage ist selbstverständlich anonym; das separate Formular zur Teilnahme an der Verlosung finden Sie am Ende des Fragebogens. Die «Eisbrecher»-Redaktion ist gespannt auf weitere Rückmeldungen und dankt Ihnen schon jetzt fürs Mitmachen. Die Umfrage finden Sie (in deutsch und französisch) auf der Website des «Eisbrechers». HL 17

18 Bits & Bytes Kurz berichtet BIT betreibt neu Büroautomation des BASPO Das BIT betreibt künftig die Büroautomation des Bundesamtes für Sport (BASPO). Bisher bezog das Amt, das organisatorisch zum VBS gehört, diese Leistung vom Informatikleistungserbringer des VBS (FUB). «Die hohen Sicherheitsvorkehrungen im VBS verunmöglichten uns ein effizientes und aufgabengerechtes Arbeiten im Bereich IT. Die Suche nach einem anderen Anbieter wurde unabdingbar», erklärt BASPO-Direktor Matthias Remund den Wechsel zum BIT. Das Migrationsprojekt läuft seit Anfang Juni und soll bis Ende 2010 abgeschlossen sein. In dieser Zeit müssen 530 Computerarbeitsplätze an fünf Standorten umgerüstet, vernetzt und die Daten von ca. 550 Accounts vom FUB zum BIT migriert werden ohne, dass die laufende Arbeit der BASPO-Mitarbeitenden dadurch beeinträchtigt wird. Mit den neuen Computern führt das BIT im Bundesamt für Sport auch das neue Betriebssystem Windows 7 und Office 2007 ein. Das BASPO ist das Kompetenzzentrum des Bundes für den Schweizer Sport und fungiert als Dienstleistungs-, Ausbildungsund Trainingszentrum für den Spitzen-, Leistungssowie den Breitensport. Sein Hauptsitz liegt in Magglingen oberhalb von Biel. Das Bundesamt unterhält ausserdem eine Jugendsportanlage in Tenero, Wassersportanlagen am Bielersee und ein Schneesportzentrum in Andermatt. MosS Der Hauptsitz des BASPO in Magglingen. Foto: Baspo Kurz notiert Passt Ihre Mailboxgrösse? Passiert es Ihnen auch, dass Ihr Outlook-Postfach überquillt und die maximal zulässige Grösse überschreitet? Sie erhalten in diesem Falle per eine Aufforderung, Ihr Postfach aufzuräumen, denn mit einem übervollen Postfach laufen Sie Gefahr, keine neuen Nachrichten empfangen und senden zu können. Wenn Sie diese Mitteilung oft erhalten, deutet dies möglicherweise auf eine für Ihre Bedürfnisse zu kleine Mailbox hin. Doch: Was wäre eigentlich die optimale, an Ihre Erfordernisse angepasste Mailboxgrösse? Welche Mailboxgrössen gibt es überhaupt? Und: Wer bestimmt die Mailboxgrösse? Antworten auf Fragen wie diese gibt eine neue FAQ-Rubrik auf der Kundenplattform des BIT. (Ebenso finden Sie dort Antworten auf häufige Fragen rund ums Thema Secure Messaging, also die Signierung und Verschlüsselung von s.) Doch eine grössere Mailbox alleine schützt nicht vor dem «Überlaufen» Ihres Postfachs. Aus diesem Grund haben die Messaging-Verantwortlichen des BIT die «Best Practices Outlook» in einem E-Flyer zusammengestellt. Dieser gibt wertvolle Tipps für den Umgang mit diesem wichtigen Kommunikations-Instrument. Auch den neuen E-Flyer finden Sie in Deutsch und Französisch auf der BIT-Kundenplattform. HL 18

19 Bits & Bytes Kurz gelesen Wenn aus Kinderspielzeug Klangkunst wird Wie tönt es, wenn man mit feuchten Fingern die Schaltkreise eines Transistor-Radios kurzschliesst? Und liessen sich brummende Kondensatoren nicht zu einem eigenwilligen Instrument zusammenlöten? Banaler Elektronik entlocken Soundbastler und Medienkünstler mit kindlicher Neugier und unbändiger Experimentierlust überraschende Klänge und Geräusche. Das Buch «Home Made Sound Electronics» bietet einen Einblick in diese lebendige Kunstszene und richtet sich an alle experimentierfreudigen Menschen, die sich selber einmal als elektronische Klangkünstler versuchen wollen. Im ersten Teil erzählen drei wichtige Vertreter der Szene von ihrer Arbeit, dem Zufall als ästhetisches Prinzip und der Bedeutung des Do-it-yourself. Im zweiten Teil geht s zur Sache: Fünf Künstler aus der Schweiz und Deutschland stellen je ein Klangkunstwerk aus ihrem Ideenlabor vor mit bebilderter Schritt-für-Schritt-Anleitung zum Nachbauen. So zeigt etwa die Medienkünstlerin Iris Rennert, wie man elektronisches Kinderspielzeug vom Flohmarkt mit ein paar zusätzlichen Schaltern, Krokodilklemmen und Widerständen in exotische Musikinstrumente verwandelt. Klangkünstler Andres Bosshard lädt ein, mit eingefangenen Alltagsgeräuschen im Freien einen Klanggarten anzulegen. Und der gelernte Ingenieur Uwe Schüler stellt mit seinem «Sonnensänger» einen solarbetriebenen Tongenerator vor, der je nach Sonneneinstrahlung Zufallstöne von sich gibt. Mit einem Lötkolben, ein wenig technischem Geschick und Bauteilen vom Elektronikhändler lassen sich die Kunstprojekte leicht nachbauen und beliebig verändern oder kombinieren. Ganz dem Do-it-yourself-Prinzip verpflichtet, wollen die Anleitungen nämlich Ausgangspunkt für eigene Klangexperimente und Soundtüfteleien sein. MosS Dominik Landwehr (Hg.), «Home Made Sound Electronics. Hardware Hacking und andere Techniken», 144 Seiten, Christoph Merian Verlag, CHF 19. Engagiert für Ihre Weiterbildung: Das Team IT-Education BIT. Kurz empfohlen Neues Kursprogramm: Jetzt vorbestellen Ab Ende Oktober 2010 liegt die gedruckte Version des neuen Kursprogramms der IT-Education BIT vor online sogar schon ab Ende September. Das ist gut ein Monat früher als in den vergangenen Jahren. Damit kommt die IT-Weiterbildungsorganisation des BIT einem vielfach geäusserten Kundenwunsch nach, schon früher mit der Kursplanung für das folgende Jahr beginnen zu können. Nutzen Sie das breit gefächerte Ausbildungsangebot der IT-Education BIT für Ihre berufliche Weiterentwicklung Sie finden Kurse zu verschiedensten Interessensgebieten im IT-Feld: Von den Büroanwendun- gen über Themen wie Programmierung, Informatiksicherheit oder Datenkommunikation bis hin zu Kursen für Wirtschaftsinformatik oder Grafik/Design. Anerkannte Lehrgänge für Zertifizierungen verschiedenster Art ergänzen das Kursprogramm, welches auch 2011 mit einigen Neuerungen aufwartet. So bietet IT-Education BIT neu einen Kurs zur Rezertifizierungsvorbereitung in der Projektführungsmethode HERMES. Auch diverse neue, aufgabenorientierte Office-Kurse sind dazugekommen. Ebenso eine Veranstaltung zu Kreativitätstechniken im IKT-Projektmanagement. Bestellen Sie schon jetzt das über 300 Seiten starke Kursverzeichnis vor; sofort nach Erscheinen Ende Oktober erhalten Sie es zugestellt. Wer nicht so lange warten will, kann bereits ab Ende September online auf edu die neuen Kurse buchen. Für die Vorbestellung der gedruckten Ausgabe folgen Sie dem Link «Gedrucktes Kursprogramm bestellen». HL 19

20 Bits & Bytes FAQ Die komplexe Welt der (Bundes-)IT wirft im User-Alltag immer wieder Fragen auf. In jedem «Eisbrecher» beantwortet das Service Desk BIT einige dieser Frequently Asked Questions (FAQ). Datum einfügen, leicht gemacht. Sie schreiben in einem Office-Dokument und müssen das aktuelle Datum einfügen? In Word geht dies blitzschnell und ohne Eintippen mit einer einfachen Tastenkombination, nämlich Alt + Shift + D. In PowerPoint öffnet die gleiche Tastenkombination den Dialog «Datum und Uhrzeit» mit einer Liste verschiedener Datums- und Zeitformaten mit einem Klick auf das gewünschte Format ist auch in PowerPoint das Datum rasch eingefügt. Und auch für Excel gibt es eine Tastenkombination zum Einfügen des Datums. Sie lautet Ctrl + Punkt-Taste. Welche schnellen Möglichkeiten gibt es, um Fotos und Grafik-Dateien anzuzeigen? Wollen Sie zum Beispiel einen Ordner voller Fotos durchsehen, erhalten Sie die schnellste Anzeige via «Vorschau». Klicken Sie hierzu mit der rechten Maustaste auf eine beliebige Bilddatei im Ordner und dann auf «Vorschau». Sie können sich nun mit den Pfeiltasten der Tastatur durch die Bilder klicken. In dieser Anzeige können Sie auch einige grundlegende Bearbeitungen vornehmen. Einzelne Bilddateien (Formate JPG, GIF, PNG) können Sie zum schnellen Anzeigen auch einfach mit der Maus in ein offenes Browserfenster ziehen. Welche nützlichen Tastenkombinationen fürs Formatieren von Text in Word gibt es? Um einen Text in Word fett oder kursiv zu setzen, benutzen Sie vermutlich die entsprechenden Schaltflächen. Doch es gibt auch für diese Aufgabe nützliche Tastenkombinationen: Ctrl + Shift + F fettet markierten Text Ctrl + Shift + U unterstreicht markierten Text Ctrl + Shift + K setzt den Text kursiv Das erneute Benutzen der Tastenkobination führt jeweils zum umgekehrten Resultat, d.h. formatierter Text wird wieder in Normalschrift gesetzt. Auch die Schriftgrösse lässt sich ganz einfach per Tastendruck verändern: Ctrl + 8 verkleinert die Schrift um einen Punkt Ctrl + 9 vergrössert die Schrift um einen Punkt Eine interessante Kombination sind die Tasten Shift + F3. In Kleinbuchstaben geschriebener Text erhält dadurch einen grossen ersten Buchstaben. Erneutes Drücken der Tasten setzt den gesamten Text in Grossbuchstaben. Drücken Sie nochmals, steht der Text wieder in Kleinbuchstaben da. Wie lässt sich die Websuche auf eine Website einschränken? Suchmaschinen bieten viele Möglichkeiten, die Suche zu verfeinern so auch die Einschränkung auf eine ganz bestimmte Website. Tippen Sie hierzu eine Suchanfrage nach dem folgenden Muster ins Suchfeld: site:nzz.ch bundesratswahl Obige Anfrage retourniert zum gesuchten Begriff «Bundesratswahl» beispielsweise ausschliesslich Resultate von der Website der «Neuen Zürcher Zeitung» (NZZ). Dies funktioniert bei den Suchmaschinen Google, Bing und Yahoo. HL Aktuelle Störungsmeldungen finden Sie übrigens auf der Startseite des Intranet BIT: Das Service Desk BIT erreichen Sie unter Tel oder 20

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen!

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Änderungen von Design und /oder Technik vorbehalten. 2008-2009 PCTV Systems S.à r.l. 8420-20056-01 R1 Lieferumfang

Mehr

Virenbefall über Weihnachten: So machen sie den PC wieder flott

Virenbefall über Weihnachten: So machen sie den PC wieder flott ARTIKEL Short Facts: An Weihnachten liegen jede Menge Technikgeschenke unter dem Baum, darunter auch PCs, Notebooks oder Netbooks. Auch wer nicht mit neuer Technik beschenkt wurde, hat meist über die Feiertage

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7 Windows 7 starten Wenn Sie Ihren Computer einschalten, wird Windows 7 automatisch gestartet, aber zuerst landen Sie möglicherweise auf dem Begrüßungsbildschirm. Hier melden Sie sich mit Ihrem Benutzernamen

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Anleitung für Lernende: E-Mail Login. E-Mail-Login für Lernende der FREI'S Schulen

Anleitung für Lernende: E-Mail Login. E-Mail-Login für Lernende der FREI'S Schulen Anleitung: E-Mail-Login für der FREI'S Schulen Inhaltsverzeichnis Kurzanleitung: Nutzungsmöglichkeiten / Login... 1 Angebot / Anwendungszweck... 2 Einschränkungen... 2 Login über WWW... 3 Einrichten im

Mehr

www.las-webservice.com Achtung bitte beachten! Die Anleitung bezieht sich auf WINDOWS XP.

www.las-webservice.com Achtung bitte beachten! Die Anleitung bezieht sich auf WINDOWS XP. LAS-Webservice Aalstrasse 9 D-82266 Inning a.a. Achtung bitte beachten! Die Anleitung bezieht sich auf WINDOWS XP. Inzwischen sind neuere Varianten aufgetreten die wir selbst noch nicht "live" erlebt haben

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

Erste Schritte zur Installation oder Aktualisierung von Competenzia

Erste Schritte zur Installation oder Aktualisierung von Competenzia Erste Schritte zur Installation oder Aktualisierung von Competenzia Dieses Dokument beschreibt die Schritte, die notwendig sind, um das Programm Competenzia neu zu installieren oder zu aktualisieren. Für

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Benutzeranleitung ebanking Login-Stick

Benutzeranleitung ebanking Login-Stick Benutzeranleitung ebanking Login-Stick www.valiant.ch/ebanking Nähe, die Sie weiterbringt. 2 Benutzeranleitung ebanking Login-Stick Ihr ebanking Login-Stick Der Schlüssel zum VALIANTnet. Der Einsatz Ihres

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

Intel Macs. Meine Erfahrungen mit dem MacBook Pro. Vortrag von Matthias Stucki

Intel Macs. Meine Erfahrungen mit dem MacBook Pro. Vortrag von Matthias Stucki Intel Macs Meine Erfahrungen mit dem MacBook Pro Vortrag von Matthias Stucki 13. August 2006 1 Übersicht Intel-Macs Software (PPC / Universal Binary) Windows auf Mac (Boot Camp vs. Parallels) Intel-Mac-Modelle

Mehr

KBC Group. Anleitung für Zahlungen via Excel in KBC-Local

KBC Group. Anleitung für Zahlungen via Excel in KBC-Local KBC Group Anleitung für Zahlungen via Excel in KBC-Local 2013 1. Anfangen: Installation... 3 1.1 Technische Anforderungen... 3 1.1.1 Unterstützte Betriebssysteme und Browserversionen... 3 1.1.2.NET 4.X...

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

FINANZEN FundAnalyzer (FVBS) Installationsanleitung für Netzwerklizenzen

FINANZEN FundAnalyzer (FVBS) Installationsanleitung für Netzwerklizenzen FINANZEN FundAnalyzer (FVBS) Installationsanleitung für Netzwerklizenzen Inhaltsverzeichnis Vorbemerkungen 2 Mit der Installation vom FINANZEN FundAnalyzer beginnen 4 Treffen Sie Ihre Wahl: Einzelplatz-

Mehr

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer? Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl

Mehr

Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran?

Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran? Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran? Das erste Mal 1. Öffne den Arbeitsplatz (Start Arbeitsplatz) 2. Unter Extras auf Netzlaufwerk verbinden klicken 3. Ein beliebiges

Mehr

Anleitung für Lernende: E-Mail Login. E-Mail-Login für Lernende der FREI'S Schulen

Anleitung für Lernende: E-Mail Login. E-Mail-Login für Lernende der FREI'S Schulen Anleitung: E-Mail-Login für der FREI'S Schulen Inhaltsverzeichnis Kurzanleitung: Nutzungsmöglichkeiten / Login... 1 Angebot / Anwendungszweck... 2 Einschränkungen... 2 Login über WWW... 3 Login über E-Mail

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de Parallels Desktop 4.0 Switch to Mac Tutorial PC umziehen www.parallels.de Tutorial PC mit dem Parallels Transporter umziehen Mit dem in Parallels Desktop Switch to Mac enthaltenen erweiterten Programm

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

ONE Technologies AluDISC 3.0

ONE Technologies AluDISC 3.0 ONE Technologies AluDISC 3.0 SuperSpeed Desktop Kit USB 3.0 Externe 3.5 Festplatte mit PCIe Controller Karte Benutzerhandbuch Inhaltsverzeichnis: I. Packungsinhalt II. Eigenschaften III. Technische Spezifikationen

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware System Voraussetzungen PC Software für Microsoft Windows XP * / Windows Vista * / Windows 7* / Windows 8 / Windows 8.1 Prozessor Single Core

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Download Installation

Download Installation Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Anleitung. Neuinstallation EBV Einzelplatz

Anleitung. Neuinstallation EBV Einzelplatz Anleitung Neuinstallation EBV Einzelplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows

HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows Inhaltsverzeichnis 1 Verwenden des Druckers im Netzwerk................................................................ 1 2 Lokale

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Aqua Praxis v1.0. Handbuch PHYSIO - TECH

Aqua Praxis v1.0. Handbuch PHYSIO - TECH Aqua Praxis v1.0 Handbuch PHYSIO - TECH Vorwort Vielen Dank, dass Sie sich für unser Produkt entschieden haben. Wenn Sie Fragen oder Anregungen für eine praxisgerechte Weiterentwicklung der Software haben,

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Verwendung des Windows XP-Modus mit Windows Virtual PC

Verwendung des Windows XP-Modus mit Windows Virtual PC Verwendung des Windows XP-Modus mit Windows Virtual PC Eine Anleitung für kleine Unternehmen Inhalt Abschnitt 1: Vorstellung des Windows XP-Modus für Windows 7 2 Abschnitt 2: Erste Schritte mit dem Windows

Mehr

DB-R35DUS Benutzer Handbuch

DB-R35DUS Benutzer Handbuch DB-R35DUS Benutzer Handbuch Deutsch Detail Ansicht: Front Ansicht: 1. Power Anzeige 2. Wiederherstellung Anzeige 3. HDD1 Zugriffanzeige 4. HDD2 Zugriffsanzeige 5. HDD1 Fehleranzeige 6. HDD2 Fehleranzeige

Mehr

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials 2 Secure Mail Specials Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist als 1:1-Funktion

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Orion. Benutzerhanduch. Festplattengehäuse für 3.5 Festplatten. (Deutsch)

Orion. Benutzerhanduch. Festplattengehäuse für 3.5 Festplatten. (Deutsch) Festplattengehäuse für 3.5 Festplatten Benutzerhanduch (Deutsch) v1.0 October 18, 2006 DE Inhaltsverzeichnis KAPITEL 1 - EINLEITUNG 1 SYMBOLERKLÄRUNG 1 DER ORION 1 ERHÄLTLICHE SCHNITTSTELLEN 1 LIEFERUMFANG

Mehr

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus!

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus! Produktinformation: CDN WinTool Das ultimative Paket holt alles aus Ihrem PC heraus! Das CDN WinTool macht Ihren PC schneller, sicherer und besser! Einfaches Anpassen und Optimieren wichtiger Windows Einstellungen.

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

5.4.1.4 Übung - Installieren eines virtuellen PCs

5.4.1.4 Übung - Installieren eines virtuellen PCs 5.0 5.4.1.4 Übung - Installieren eines virtuellen PCs Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung installieren und konfigurieren Sie den XP-Modus in Windows 7. Anschließend

Mehr