Eisbrecher. Die Kundenzeitschrift des BIT Nr. 39 / September Active Directory BIT übt den Sturm im «Domänenwald» Seite 5

Größe: px
Ab Seite anzeigen:

Download "Eisbrecher. Die Kundenzeitschrift des BIT Nr. 39 / September 2010 www.bit.admin.ch. Active Directory BIT übt den Sturm im «Domänenwald» Seite 5"

Transkript

1 Die Kundenzeitschrift des BIT Nr. 39 / September Eisbrecher Active Directory BIT übt den Sturm im «Domänenwald» Seite 5 IT-Sicherheit Das CSIRT jagt Würmer, Viren und Trojaner Seite 10 Charity-Projekte Ein neues Leben für alte BIT-Computer Seite 14

2 Inhalt Active Directory: BIT übt den Sturm im «Domänenwald» Seite 5 Editorial 3 Wie viele Bäume ergeben einen Wald? Aus der Geschäftsleitung 4 Keine Kündigungen im BIT wegen der Personalabbau-Vorgabe IT-Sicherheit: Das CSIRT jagt Würmer, Viren und Trojaner Seite 10 Produkte und Projekte 5 Active Directory: Totalausfall geübt 8 Projekt W7+: Startschuss zur Migration auf Windows 7 9 Managed Secure Printing: For your eyes only 10 CSIRT: Brandmelder und Feuerwehr in Sachen Computersicherheit IT-Thema 12 Server: Blick unter die Motorhaube Eingeschoben 14 Charity: Jugendcamp in Serbien am World Wide Web 16 Remarketing: Zweites Leben für ausgemusterte PCs Charity-Projekte: Ein neues Leben für alte BIT-Computer Seite 14 Bits & Bytes 17 Kurz vermerkt; kurz gemeldet 18 Kurz berichtet; kurz notiert 19 Kurz gelesen; kurz empfohlen 20 FAQ 21 Trendreport 22 SMS-Interview; «Eisbrecher»-Abo; «Rampenverkauf» 23 Mixed Pixels; BIT-Kontakt-Box Herausgeber Bundesamt für Informatik und Telekommunikation (BIT) Monbijoustrasse 74, CH-3003 Bern Telefon Intranet: Internet: Redaktionsleitung Nora Kelemen Redaktion Leo Hauser (HL), Stephan Moser (MosS), Ruth Widmer (WiRu). Marc Bärtschi (MB). Redaktionelle Mitarbeit bei dieser Ausgabe: Catherine Klink, Christoph Zweili. Druck BBL, Vertrieb Publikationen, Bern Online-Version und Abonnement Kontakt eisbrecher@bit.admin.ch Tel.: Nächste Ausgabe Dezember 2010 Titelbild: Sturm im «Domänenwald». Dieses Szenario probt das BIT, um notfalls das Active Directory rasch recovern zu können. Gestaltung Stefan Flükiger (Flu), Leo Hauser (HL) 2

3 Editorial Wie viele Bäume ergeben einen Wald? Liebe Leserinnen und Leser Nora Kelemen Bereichsleiterin Kundenkommunikation Dass Wälder aus Bäumen gebildet werden, ist eine Selbstverständlichkeit. Doch wie viele Bäume müssen vorhanden sein, um einen Wald zu ergeben? Drei sind sicher zu wenig. In einem dieser Natur-Bestimmungsbücher habe ich eine kluge Antwort gefunden: Nur wenn der Baumbestand gross genug ist, um das Klima zu beeinflussen, wird aus der Baumgruppe ein Wald. Drinnen ist es feuchter als draussen. Im Sommer kühler und im Winter wärmer als auf dem offenen Land. Von einem Wald ganz anderer Art spricht man in der Bundesverwaltung. Da ist auf gut Neudeutsch vom Intra-Forest die Rede. Dabei handelt es sich um eine logische Struktur, unter anderem zur Verwaltung von Zugriffs- und Zugangsberechtigungen. Der «Eisbrecher» lässt es mal so richtig krachen und beschreibt, was passieren würde, liesse man den Orkan Lothar im Intra-Forest los. Denn nichts weniger als das simuliert man im BIT regelmässig, um Wiederherstellungsabläufe zu optimieren und um für den Ernstfall gerüstet zu sein. Lesen Sie mehr dazu ab Seite 5. Server sind so etwas wie IT-Grundbausteine. Es gibt sie beispielsweise als Mail-, Web- oder Applikationsserver. Unabhängig davon, welchem Zweck sie dienen, uns interessierte wie dieses IT- Ding im Inneren aussieht. Was verbirgt sich unter der Serverhaube? Schauen Sie auf Seite 12. Wir wünschen viel Schau- und Lesevergnügen und wenn Sie mögen etwas Feedback. Lassen Sie uns wissen, wie Ihnen der «Eisbrecher» gefällt. Die Kurzumfrage mit kleinem Wettbewerb gibt s auf Nora Kelemen und das ganze «Eisbrecher»-Team Netzwerkdrucker stehen oft an offenen, gut zugänglichen Standorten. Für einen kleinen Schwatz unter Kolleginnen und Kollegen ist das ein geeigneter Standort. Will man aber vertrauliche Dokumente ausdrucken, wird es problematisch. Wie Sie Vertrauliches über Netzwerkdrucker printen können, ohne dass gleich Krethi und Plethi alles zu Gesicht bekommt, steht im Artikel «For your eyes only» auf Seite 9. Viren-Attacken auf die Bundesverwaltung sind bedauerlicherweise Realität. Da ist eine professionelle und schnelle Abwehr gefragt. Nach internationalem Vorbild hat das BIT ein hochspezialisiertes Sicherheitsteam aufgebaut, welches jetzt seine Arbeit aufgenommen hat. Solche Teams tragen meistens den etwas kryptischen Namen CSIRT. Lassen Sie sich davon nicht abhalten, den Artikel auf Seite 10 zu lesen, denn die Kolleginnen und Kollegen vom Computer Security Incident Response Team, eben CSIRT, kämpfen ausdauernd gegen Viren, Würmer & Co. 3

4 Aus der Geschäftsleitung Keine Kündigungen im BIT wegen der Personalabbau-Vorgabe 2010 Geschätzte Kundinnen und Kunden des BIT Im Dezember 2009 hatte das Parlament beschlossen, dass die Bundesverwaltung die Lohnsumme für 2010 kürzen müsse. Sicher haben Sie von dieser Massnahme gehört oder sind wie das BIT direkt davon betroffen. Das Generalsekretariat des EFD bestand innerhalb des Departements auf Gleichbehandlung aller Ämter und wies uns an, unseren Personalbestand bis Ende Jahr auf 1127 Vollzeitstellen zu reduzieren. Für das BIT bedeutete dies eine Reduktion von 45 Stellen innert 10 Monaten. Die Herausforderung, diese Vorgabe ohne nach aussen spürbare Leistungseinbusse zu erfüllen, bleibt für das BIT bestehen. Wir nehmen sie an und hoffen, Sie unsere Kunden trotzdem oder erst recht mit unseren Leistungen zufrieden zu stellen. Die Geschäftsleitung verfügte einen sofortigen Anstellungsstopp und legte daraufhin die abzubauenden Stellen nach den Kriterien «Effizienzsteigerung» (mit weniger Mitarbeitenden die gleiche Leistung erbringen) und «Auslagerung von Leistungen, die nicht zum Kerngeschäft des BIT gehören» fest. Das BIT richtete in der Folge ein Job-Center ein und unterstützte die betroffenen Mitarbeitenden mit Beratung, Weiterbildung und Vermittlung aktiv bei der Suche nach einer neuen Stelle. Die Unterstützung bei der Stellensuche und die Zusammenarbeit mit den Personalverbänden waren in mehreren Fällen erfolgreich. Parallel dazu hat die Anzahl natürlicher Austritte von Mitarbeiterinnen und Mitarbeitern in den letzten Monaten unerwartet deutlich zugenommen. Ich bin froh heute feststellen zu dürfen, dass das BIT die Abbauvorgabe des EFD unter Beibehaltung des Anstellungsstopps voraussichtlich ohne Kündigungen erreichen wird und wir somit auf die in Aussicht gestellten Kündigungen verzichten können. Ich freue mich über diese Entwicklung, in erster Linie für unsere Mitarbeiterinnen und Mitarbeiter, aber natürlich auch für die Konstanz unserer Leistungserbringung. Marius Redli, Direktor 4

5 Produkte und Projekte Active Directory: Totalausfall geübt Der Verzeichnisdienst Active Directory ist eine wichtige Basisinfrastruktur der Bundesverwaltung. Bei einem Ausfall des Active Directory funktioniert null und nichts mehr im «Domänen-Wald» des Bundes. Darum wird zweimal jährlich der Worstcase geübt. BIT-Kontakt: Dieter Ledl, Bereichsleiter Directory & Messaging Services Operation Text und Foto: Leo Hauser Baum, Wald, Wurzel wenn vom Active Directory die Rede ist, behilft man sich gerne bildhafter Vergleiche mit der Natur. So auch in der Bundesverwaltung, wo das BIT unter dem Namen Intra- Forest einen «Wald» von Active-Directory-Domänen, sprich «Domänenbäumen», betreibt. Ein Forest beschreibt in diesem Kontext einen administrativen Sicherheitsverbund von Organisationseinheiten (Ämter, Departemente) im Netzwerk des Bundes. Je nach den Anforderungen der Organisationseinheiten kann ein Forest aus einer oder mehreren Netzwerkdomänen bestehen. Mit der Aufteilung des Forests in einzelne Domänen können unterschiedliche Erfordernisse erfüllt werden, z. B. juristische, politische oder sicherheitsrelevante (Details siehe Box, Seite 7). Das Active Directory spielt dabei die Rolle des Verzeichnisdienstes, in dem alle Verwaltungsdaten der Domänen zentral gespeichert sind, z. B. die Anmeldeinformationen der Nutzer. Wenn Sie sich also morgens an Ihrem Büro-PC anmelden, kommen Sie erstmals mit dem Active Directory (AD) in Kontakt. Auch Ihre Zugriffsberechtigungen auf Ressourcen wie Mail und Kalender, Fachanwendungen, Zertifikate, Verzeichnisse usw. sind zentral im AD gespeichert und werden über zentrale Server, die Domain Controller, verwaltet. «Nur so lässt sich das Authentisieren und Autorisieren von Benutzerinnen und Benutzern in einem grossen Unternehmen wie der Bundesverwaltung sinnvoll managen», sagt Dieter Ledl, Bereichsleiter Directory & Messaging Services Operation im BIT. Dank der zentralen Speicherung im AD können sich die Benutzer mit ihren persönlichen Zugangsdaten theoretisch an jedem beliebigen PC-Arbeitsplatz innerhalb ihrer Domäne anmelden und von dort auf die gewohnten Netz-Ressourcen zugreifen (in der Praxis gibt es freilich gewisse Einschränkungen, etwa wegen laufender Migrationsprojekte). Das BIT-Team der Disaster-Recovery-Übung: Die beiden Systemspezialisten Serat Günes (l.) und Patrick Liniger (r.) sowie Dieter Ledl, Bereichsleiter Directory & Messaging Services Operation. français Active Directory: exercice d une panne totale Le service d annuaire Active Directory constitue une infrastructure de base importante pour l administration fédérale. S il n est pas disponible, plus rien ne fonctionne dans la «forêt de domaines» de la Confédération. C est pourquoi un exercice de panne est réalisé deux fois par an. Vous trouverez la version française de cet article sous 5

6 Eisbrecher Nr. 39 / September 2010 Produkte und Projekte Ausfall hätte fatale Folgen Ein Totalausfall des Active Directorys hätte fatale Folgen: Innerhalb des betroffenen Forests wäre die Autorisierung und Authentisierung von Personen (z. B. Login am PC, an Applikationen, an Systemen etc.) nicht mehr oder nur sehr eingeschränkt möglich «eine höchst geschäftskritische Situation», betont Dieter Ledl. Das AD ist zwar redundant aufgebaut, aber eine Restbedrohung durch Hacker, Viren oder eine Fehlmanipulation lässt sich nie ganz ausschliessen. Ein sogenanntes Disaster Recovery, also die Wiederherstellung des AD nach einem Ausfall, ist eine anspruchsvolle Angelegenheit, weshalb sie im Auftrag der Führung Forest Bund (FFB), einem Fachorgan des Informatikrats Bund (IRB), zweimal jährlich geübt wird. Jede solche Übung spielt ein bestimmtes Ausfallszenario durch, beispielsweise eine fehlerhafte Datenbank, Virenbefall oder den Datenabfluss bei einem oder bei allen DomainControllern. Bei der jüngsten Recovery-Übung im Mai 2010 ging man jedoch aufs Ganze: Das Szenario hiess Totalausfall des Active Directory, also sozusagen «Orkan Lothar im Intra-Wald». «In einem solchen Fall muss man mit mindestens zwei Tagen Totalausfall des Intra-Forests rechnen, sowie drei weiteren Tagen bis der Forest vom Notbetrieb in den Normalbetrieb überführt werden kann», erklärt Serat Günes, BIT-Informationssystemarchitekt und Leiter der Recovery-Übung. Die Wiederherstellung beginnt immer mit der Intra-Wurzeldomäne, danach stellt das RecoveryTeam die sechs vom BIT betriebenen Sub-Domänen einzeln wieder her. Sind diese aufgebaut, stossen Systemspezialisten von VBS, EJPD und der VBSForest Intra INTRAForest (Wurzeldomäne) EVDForest te EJP D Bu nd esk Par an lam zle en i AD tsd B ien ste Ge rich EFD UV EK ED I VB S TRUSTForest Su bd om än Applikationen EDAForest en Applikationen Der vom BIT betriebene Domänenwald (Intra-Forest) besteht aus der Domäne Intra und deren Subdomänen. Intra steht im Forest hierarchisch zuoberst, im Jargon spricht man von einer Wurzeldomäne (Root-Domain). Aus ihr «wachsen» die Domänenbäume ADB, VBS, EDI, UVEK, EFD, EJPD, Gerichte, Bundeskanzlei und Parlamentsdienste (PD), wobei VBS, EJPD und PD ihre Domänen zwar im Intra-Forest stehen haben, sie aber in Eigenregie betreiben. Die VBS-Subdomäne im Intra-Forest wird in Zukunft in einen eigenen Forest integriert; EDA und EVD unterhalten für sich jeweils gänzlich eigenständige Forests. Die einzelnen Forests zusammengenommen ergeben den so genannten Forest Bund, also gewissermassen das grosse Ganze, in welchem sich viele bedeutende Teile der Bundes-IT abspielen. Die Domänen im historisch gewachsenen Forest Bund verwenden teils unterschiedliche Technologien. Darum wurde mit der ADB-Domäne eine standardisierte Infrastruktur aufgebaut, in die Objekte aus anderen Domänen z. B. im Rahmen der Migration auf Windows 7 hineinmigriert werden können. Mit dem Trust-Forest entsteht derzeit ein neuer Forest für die departementsübergreifende Nutzung von Ressourcen. 6

7 Produkte und Projekte Parlamentsdienste dazu, um in Zusammenarbeit mit den BIT-Spezialisten die eigenen, selbst betriebenen Domänen wiederherzustellen. «Im Ernstfall würde man die Kundendomänen natürlich parallel zueinander wiederherstellen, um die Ausfallzeit so kurz wie möglich zu halten», betont Serat Günes. Im Übungsumfeld wird aber feinsäuberlich eine Domäne nach der anderen wiederhergestellt, auch um den Vorgang möglichst genau dokumentieren zu können. Die Disaster-Recovery-Übung vom vergangenen Mai fand in einer abgeschotteten Netzwerkumgebung am BIT-Standort Güterstrasse in Bern statt. Das Team arbeitete dabei nicht etwa mit Dummy- Daten, sondern verwendete für die Wiederherstellung Kopien der letzten Datensicherungen der produktiven Systeme, welche auf den Tape-Librarys in den Rechenzentren lagern. Stehen die Domänen wieder, muss das gesamte Systemumfeld gemäss einer detaillierten und abgestimmten Wiederanlaufsplanung neu hergerichtet werden. Dabei bestehen sehr viele Abhängigkeiten, die es zu berücksichtigen gilt. Beispielsweise darf man eine Fachapplikation nicht zuschalten, wenn nicht zuvor schon die zugehörige Datenbank wieder verfügbar gemacht wurde. «Das ist eigentlich die grosse Kunst eines erfolgreichen Recoverys: Zu wissen, wann für welchen Systemteil der richtige Zeitpunkt ist», sagt Serat Günes. Im Rahmen des Übungsszenarios bleibt der wiederhergestellte Intra-Forest natürlich abgeschottet. «Sonst hätten wir jeweils zwei identische Server produktiv am Laufen, was zu fehlerhaften Replikationen führen würde.» Active Directory: Die Basics Der Verzeichnisdienst des Betriebssystems Microsoft Windows Server nennt sich Active Directory, kurz AD. Das Active Directory ermöglicht es, ein Netzwerk entsprechend der realen Struktur des Unternehmens oder seiner räumlichen Verteilung zu gliedern. Dazu verwaltet es verschiedene Objekte in einem Netzwerk wie beispielsweise Benutzer, Gruppen, Computer, Dienste, Server, Dateifreigaben und andere Geräte wie Drucker und Scanner und deren Eigenschaften. Mit Hilfe von Active Directory kann ein Administrator die Informationen der Objekte organisieren, bereitstellen und überwachen. Den Benutzern des Netzwerks können Zugriffsbeschränkungen erteilt werden. So darf zum Beispiel nicht jeder Benutzer jede Datei ansehen oder jeden Drucker verwenden. Beziehungen zwischen Domänen, geht). Der Zweck dieses Trust-Forests: Die gesamte Bundesverwaltung soll darin künftig domänen- und forest übergreifend Applikationen nutzen können. Im Trust-Forest könnte beispielsweise ein Projektteam, das aus Mitarbeitenden mehrerer Departemente besteht, departementsübergreifend mit einem gemeinsamen Collaboration-Tool wie z. B. Sharepoint zusammenarbeiten eine Möglichkeit, die es bisher nicht gab. «Der neue Trust- Forest steht schon bald als Infrastruktur-Hülle bereit», sagt Serat Günes. «Welche Applikationen dort hineingestellt werden, hängt schlussendlich von den Bedürfnissen der Kunden ab.» Neuer Forest überwindet Grenzen Die jüngste Recovery-Übung ist wie am Schnürchen gelaufen, nicht zuletzt wegen der guten Dokumentation und der vorbildlichen departementsübergreifenden Zusammenarbeit. Doch so gut das AD-Recovery-Team auch eingespielt ist zurücklehnen kann es sich nicht. Denn das Systemumfeld wird künftig eher noch komplexer: So wird in Kürze vom BIT ein neuer Ressourcen- Forest namens Trust aufgebaut (der Name bezieht sich darauf, dass es dabei um die Zusammenführung sogenannter Vertrauensstellungen, also 7

8 Produkte und Projekte Startschuss zur Migration auf Windows 7 Basierend auf dem ursprünglichen Projekt VOS+ (Vista, Office, Standardarbeitsplatz) ist das Projekt W7+ ein Strategiewechsel mit Zusatz- Engineering im Rahmen der Einführung neuster IT-Lösungen und einer einheitlichen Büroautomation in der Bundesverwaltung. Die grösste Neuerung ist die Umstellung auf das Betriebssystem Windows 7, das im Vergleich zum Vorgänger Vista, deutliche Verbesserungen aufweist. BIT-Kontakt: Robert Feher, Gesamtprojektleiter Migration W Text: Catherine Klink Das Projekt W7+, das 42 Migrationsprojekte in den Departementen EFD, EJPD, EDI und UVEK umfasst, wurde bereits vor ein paar Jahren gestartet und passt sich laufend den neusten IT-Technologien an. Da Windows 7 bereits 2009 und nicht wie angekündigt erst 2010 auf den Markt kam, werden die im Projekt W7+ vorgesehenen Departemente und Ämter früher als geplant auf Windows 7 migriert. Bis Mitte 2012 werden insgesamt PC-Arbeitsplätze durch neue Geräte ersetzt und auf die neue Technologie umgerüstet. Für Sie als Anwender/-in geht es bei W7+ in erster Linie darum, dass Sie Ihre neue Office-Umgebung kennenlernen und Ihre Fachanwendungen weiterhin optimal nutzen können Migration EFD (Vista auf W7) (BIT, EPA, ISB) Migration EFD Migration UVEK Migration EJPD Migration EDI Die Grobplanung für das Projekt W7+ zeigt, wann welches Departement migriert wird. Am Tag vor der Umstellung sollten Sie: Ihre lokal gespeicherten Daten auf das vorgesehene Netzlaufwerk gespeichert, den Umschulungskurs für Windows 7 und Office 2007 besucht, das Backup-Tool, das vor der Migration verteilt wird, ausgeführt und die Anweisungen im Vorbereitungs-Handout befolgt haben. Weitere Informationen finden Sie unter Vorteile von Windows 7 Windows 7 bietet Ihnen, im Vergleich zu früheren Versionen, einige grosse Vorteile. Zwei der Pluspunkte sind die Schnelligkeit sowie die verbesserte und vereinfachte Menüführung. Neu müssen Sie z. B. bei der Suche nach einer Datei mit Hilfe der Suchfunktion nicht mehr, wie noch bei XP, alle Ordner und Unterordner durchsuchen. Die Taskleiste bietet einen besseren Überblick über alle geöffneten Fenster. Die Sprunglisten ermöglichen die Anzeige kürzlich geöffneter Dateien mit nur einem Klick. Für Vista-Benutzer stellt die Umstellung auf Windows 7 keine grosse Neuerung dar. Für XP-Benutzer bedeutet die Umstellung, dass viele Verbesserungen sofort ins Auge stechen. Planung für eine erfolgreiche Umstellung Die Migration wurde in Zusammenarbeit mit den involvierten Departementen geplant. Der Termin für die Umstellung Ihres persönlichen Arbeitsplatzes wird Ihnen rechtzeitig durch die zuständige Amts-Projektleitung mitgeteilt. Sowohl vor als auch am Tag der Umstellung werden Sie Dokumente und Broschüren erhalten, damit Sie wissen, was zu tun ist. Diese sowie weitere Informationen rund um die Migration finden Sie ab sofort auch auf der Projektwebsite W7+ (siehe Box oben). Wir bitten Sie, den Anweisungen in diesen Dokumenten schrittweise zu folgen. Zudem werden Sie vom Onsite-Support und dem Service Desk BIT tatkräftig unterstützt. français Coup d envoi de la migration vers Windows 7 Conçu sur la base du projet VOS+ (Vista, Office, poste de travail standard), le projet W7+ (Windows 7) constitue un changement stratégique afin d introduire les dernières solutions informatiques et une bureautique homogène dans l ensemble de l administration fédérale. La principale nouveauté est le passage au système d exploitation Windows 7, qui présente des améliorations substantielles par rapport à son prédécesseur, Vista. Vous trouverez la version française de cet article sous 8

9 Produkte und Projekte For your eyes only Vertrauliche Dokumente sicher ausdrucken, so dass Unberechtigte sie nicht zu Gesicht bekommen? Mit Managed Secure Printing geht das auch mit Netzwerkdruckern, die von vielen Mitarbeitenden gemeinsam benutzt werden. BIT-Kontakt: Anton Poschung, Produktmanager Büroautomation Text: Stephan Moser somit anwesend, wenn seine vertraulichen Dokumente ausgedruckt werden und kann sie so vor neugierigen Augen schützen. Die Druckaufträge werden über eine separate, sichere Print-Queue geschickt. Die Übertragung vom Druckserver an den Drucker geschieht ausserdem verschlüsselt. Nicht vertrauliche Dokumente können weiterhin auf herkömmlichem Weg gedruckt werden. «Für die Kunden bringt diese Lösung viele Vorteile», sagt Anton Poschung. «Die Vertraulichkeit der Dokumente ist gewährleistet, die gedruckten Dokumente gehen im Druckstapel nicht verloren und persönliche Drucker werden damit unnötig.» Als kontaktlose Smartcards kommen soweit möglich die bereits in den Ämtern zur Zeiterfassung bzw. zur Türöffnung verwendeten Badges zum Einsatz. Die Registrierung ihrer Smartcard erledigen die Benutzerinnen und Benutzer selbst über eine spezielle Intranetseite des BIT; dort können sie auch ihre Druckaufträge verwalten. Weitere Informationen > Angebote > Büroautomation > Büroautomation > Managed Secure Printing Vertrauliches bleibt vertraulich: Der Drucker startet den Ausdruck erst, nachdem sich der Benutzer per Smartcard am Gerät angemeldet hat. Foto: Ruth Widmer Die Vorschriften des Bundes sind eindeutig: Vertrauliche Dokumente dürfen für Unberechtigte nicht einsehbar sein. Doch wo und wie druckt man solche Dokumente aus? Die von mehreren Mitarbeitenden gemeinsam genutzten Netzwerkdrucker kommen dafür eigentlich nicht in Frage. Denn da passiert es schnell einmal, dass ein Kollege zufällig ein vertrauliches Papier zu Gesicht bekommt, das nicht für ihn bestimmt ist. In der Bundesverwaltung behilft man sich deshalb vielerorts mit persönlichen Druckgeräten in den einzelnen Büros. «Für dieses Problem bietet das BIT seinen Kunden der Büroautomation nun eine einfache Lösung an: Managed Secure Printing», erklärt der zuständige Produktmanager Anton Poschung. Bereits in drei Bundesämtern kommt diese Technik erfolgreich zum Einsatz. Dabei «folgt» der Druckauftrag dem Benutzer zum jeweiligen Netzwerkdrucker oder Multifunktionsgerät. Diese sind mit einem Kartenlesegerät ausgerüstet. Erst wenn sich der Benutzer persönlich mit seiner Smartcard kontaktlos am Gerät anmeldet, erscheinen seine Druckaufträge auf dem Display. Der Benutzer ist Secure Scan-to-Mail: Kein anonymer Versand gescannter Dokumente Drucken, Kopieren, Scannen die sogenannten Multifunktionsgeräte (MFG), die vielerorts in der Bundesverwaltung im Gebrauch sind, sind Alleskönner. Gescannte Dokumente lassen sich direkt vom Gerät aus an beliebige -Adressen versenden. Das ist praktisch, birgt aber auch die Gefahr, dass auf diesem Weg vertrauliche Dokumente anonym an Unberechtigte verschickt werden. Inbegriffen im Angebot Managed Secure Printing des BIT ist deshalb auch eine Funktion für das sichere Scannen, die auf Wunsch aktiviert wird. Das Prinzip ist dasselbe wie beim Secure Printing: Nur wer sich am MFG mittels Smartcard kontaktlos identifiziert, kann Dokumente scannen. Anhand der Benutzer-ID werden die Felder «Von» und «An» automatisch mit der -Adresse des Benutzers ausgefüllt. Ein anonymer Versand an beliebige Empfänger ist damit nicht mehr möglich. 9

10 Produkte und Projekte Brandmelder und Feuerwehr in Sachen Computersicherheit Würmer, Viren und Trojaner: Das Computer Security Incident Response Team (CSIRT) des BIT registriert, analysiert und bekämpft Cyber- Attacken auf die Bundesverwaltung. Es ist rund um die Uhr in Bereitschaft. dazu braucht es ein spezialisiertes Team von IT-Sicherheitsfachleuten, das jederzeit einsatzbereit ist», erklärt der CSIRT-Mitarbeiter den Zweck der schnellen Eingreiftruppe. BIT-Kontakt: Stefan Neuenschwander, Bereichsleiter IT-Sicherheit und Risikomanagement Text: Stephan Moser «Praktisch täglich gibt es in der Bundesverwaltung Malware-Alarm», sagt einer der vier IT- Sicherheitsfachmänner* des Computer Security Incident Response Teams (CSIRT) des BIT. Mehrheitlich handelt es sich bei den Vorfällen um Drive-by-Infektionen von Computern, deren Nutzer beim Surfen unbeabsichtigt und unbemerkt Schadsoftware von einer infizierten Website heruntergeladen haben. Neben diesen breitge- streuten Attacken, denen der Bund eher zufällig zum Opfer fällt, registriert das CSIRT jedoch vermehrt auch gezielte Angriffe, bei denen einzelne Bundesangestellte s mit verseuchtem Dateianhang oder einem Link zu Schadsoftware zugeschickt bekommen. Eine derartige orchestrierte Viren-Attacke auf die Bundesverwal- tung vor gut drei Jahren bewog das BIT, nach internationalem Vorbild ein CSIRT ins Leben zu rufen. «Angriffe aus dem Cyberspace erfordern eine rasche und angemessene Reaktion und Wie die Feuerwehr: Das CSIRT reagiert sofort, wenn s punkto IT-Sicherheit irgendwo brennt. Nach anfänglichem Probebetrieb und Aufbau der Organisation hat das CSIRT BIT im August 2010 die reguläre Arbeit aufgenommen. Überwachung, Reaktion und Prävention sind die drei Hauptaufgaben des Teams. «Am Anfang steht dabei die Informationsbeschaffung. Um gewappnet zu sein, müssen wir über die aktuellen Gefahren und die neusten Tricks der Angreifer auf dem Laufenden sein», sagt der Sicherheitsfachmann. Dazu arbeitet das CSIRT BIT eng mit bundesinternen Partnern wie der Melde- und Analysestelle Informationssicherheit (MELANI) oder der Bundespolizei zusammen. Auch einschlägige Foren und Websites sowie internationale Spezialisten bilden eine wichtige Informationsquelle. Organisatorisch gehört das CSIRT BIT zum Bereich IT-Sicherheit und Risikomanagement des BIT. Virenscanner erkennt nicht alles Um Sicherheitsvorfälle rechtzeitig zu entdecken, überwacht das CSIRT BIT die Logdateien des Netzwerks der Bundesverwaltung, unter Einhaltung sämtlicher rechtlichen Vorgaben wie etwa dem Datenschutzgesetz. Ist ein Computer mit einem Trojaner infiziert, hinterlässt das Schadprogramm meistens seine Spuren in diesen Ereignisprotokollen. Etwa wenn der Trojaner Daten vom Rechner des Opfers an einen sogenannten «Command-and-Control-Rechner» der Angreifer schickt oder neue Schadsoftware nachlädt. Die automatische Auswertung des Netzverkehrs des Bundes bringt solche verdächtigen Aktivitäten ans Tageslicht. Um sie richtig zu français Sécurité informatique: une équipe de spécialistes veille au grain Vers, virus et chevaux de Troie: le Computer Security Incident Response Team (CSIRT) de l OFIT détecte, analyse et combat 24 heures sur 24 les cyberattaques visant l administration fédérale. Vous trouverez la version française de cet article sous 10

11 Produkte und Projekte interpretieren und entsprechend zu reagieren, reiche eine Software jedoch nicht aus, betont der Experte. Dazu brauche es das Know-how und den feinen Spürsinn der Sicherheitsfachleute. Stösst das CSIRT durch die Logdateien-Auswertung oder den Hinweis eines betroffenen Users (siehe Box) auf einen infizierten Computer, greift es umgehend ein, um weiteren Schaden zu verhindern. Entweder beauftragen die Sicherheitsfachleute des CSIRT die Kollegen aus dem BIT mit der Bereinigung oder sie informieren die Informatik-Sicherheitsbeauftragten (ISBO) der betroffenen Organisationseinheit, welche ihrerseits Abklärungen treffen oder Massnahmen ergreifen können. 124 verseuchte Computer nahm das Team im ersten Halbjahr 2010 vom Netz. «Meist bleibt uns nichts anderes übrig, als die Maschine neu aufsetzen zu lassen. Nur so können wir die Infektion sicher beseitigen», sagt der CSIRT-Fachmann. In speziellen Fällen wird die Maschine vorgängig vertieft untersucht, weil das CSIRT den Schädling identifizieren will, der von der mehrstufigen Virenprüfung des Bundes offenbar nicht bemerkt worden ist. «Die Malware wird immer raffinierter und ändert sich rasch, die Anti-Viren- Software hinkt hinterher», erklärt der CSIRT-Mitarbeiter. Umso wichtiger sei es darum, die Schadsoftware genau zu eruieren. Gelingt dies, stellt das CSIRT den Code des Schädlings den Anbietern von Anti-Viren-Software zur Verfügung, damit diese ihre Programme aktualisieren können. CSIRT stopft Sicherheitslücken Vierteljährlich fasst das CSIRT in einem Bericht zuhanden der Geschäftsleitung BIT und des Ausschusses Informatiksicherheit der Bundesverwaltung (A-IS) die aktuelle Bedrohungslage zusammen und gibt aufgrund der gewonnenen Kenntnisse Empfehlungen zur Verbesserung der IT-Sicherheit im Bund. Diese Empfehlungen fliessen ins Risikomanagement des BIT ein. Konkret geht es darum, Sicherheitslücken und Schwachstellen zu schliessen, die von den Angreifern für Attacken, Infektionen und Datenabfluss missbraucht werden können. So sperrte das BIT auf Anraten des CSIRT präventiv den Internetzugriff auf die Werbebanner verschiedener Anbieter, weil solche Banner gehäuft missbraucht wurden, um Rechner unbemerkt mit Schadcode zu infizieren (siehe «Eisbrecher» Nr. 38). «Auch das Deaktivieren von JavaScript im Adobe Reader hat sich als sehr nützlich erwiesen, um Drive-by-Infektionen zu verhindern», nennt der Experte vom CSIRT eine weitere Massnahme. Regelmässig sperrt das CSIRT auch Websites, von denen aus Malware verbreitet wird. Das Tagesgeschäft des CSIRT wird von kleinen Sicherheitsvorfällen bestimmt, aber auch bei grossen Attacken, den Major Incidents, kommt das Team zum Einsatz. «In solchen Fällen helfen wir in Zusammenarbeit mit unseren Partnern bei der Analyse und der Eingrenzung des Vorfalls.» Details zu derartigen Grossangriffen lässt sich der IT-Sicherheitsexperte jedoch nicht entlocken aus Sicherheitsgründen. Auch über die Täterschaft und deren Absichten mag er nicht spekulieren. Die Ermittlung sei Sache der Polizei. «Und Mutmassungen anstellen nützt uns nichts, uns geht es um Fakten», sagt der BITler und zeigt auf die neusten Logdateien-Auswertungen auf seinem Bildschirm. * Aus Sicherheitsgründen werden die Namen der CSIRT-Mitarbeiter nicht öffentlich genannt. Was tun, wenn Ihr Computer infiziert ist? In den allermeisten Fällen werden Sie vermutlich nicht merken, dass Ihr Computer infiziert ist. Dennoch gibt es Symptome, die auf eine Infektion mit Malware hindeuten können: Öffnen sich auf Ihrem Bildschirm plötzlich wie wild verschiedene Fenster? Stürzt Ihr PC wiederholt ab («Bluescreen»-Fehlermeldung) oder macht unerklärliche Neustarts? Durch richtiges Verhalten können Sie mithelfen, den Schaden gering zu halten. Trennen Sie das Gerät vom Netzwerk, indem Sie das Netzwerkkabel ziehen. Lassen Sie allfällige Warnmeldungen am Bildschirm stehen und informieren Sie das Service Desk BIT (Tel ) oder den Informatiksicherheitsbeauftragten (ISBO) Ihrer Organisationseinheit. Ein Supporter oder ein Fachmann des CSIRT wird sich um das Problem kümmern. > Angebote > IT-Sicherheit > Viren 11

12 IT-Thema Server: Blick unter die Motorhaube Für seine Kunden betreibt das BIT mehrere Rechenzentren. Dort steht Serverrack an Serverrack. Doch was steckt eigentlich in einem solchen Server drin? Der «Eisbrecher» hat einen Windows-Standardserver des BIT, einen HP ProLiant DL380 G6, aufgeschraubt. Systemplatine (auch Mother- oder Mainboard). Zentrale Platine, auf der die einzelnen Bauteile wie Prozessor, Speicher usw. montiert sind. BIT-Kontakt: Urs Lehmann, Systemspezialist III Text und Fotos: Leo Hauser Netzteil mit eigenem Ventilator (schwarz). Zwecks höherer Ausfallsicherheit verfügt dieses Modell über zwei Netzteile. Systembatterie. Stützbatterie für die Erhaltung der BIOS-Information (Datum, Zeit, Festplatten-Informationen usw.). Interner USB-Anschluss für einen Kopierschutzstecker (Dongle); schützt installierte Software vor unerlaubtem Kopieren. Systemwartungsschalter (System Maintenance Switch). Eine Reihe winzig kleiner Schalter, mit denen man z. B. einen Passwortschutz beim Einschalten des Servers aktivieren oder Veränderungen der System-Konfiguration blockieren kann. Systems Insight Display. Bildet das Layout der Systemplatine ab und ermöglicht durch LED-Anzeigen eine rasche Diagnose von aussen, wenn mit Netzteil, Prozessoren, Arbeitsspeicher oder Lüftung etwas nicht stimmt. Oder wenn dem Server zu heiss ist. Geräteidentifikationsschalter (UID) auf Vorderund Rückseite. Auf Knopfdruck leuchtet der UID blau und hilft so, ein bestimmtes Gerät im Serverrack rasch zu identifizieren, wenn an Vorder- und Rückseite gearbeitet wird. Systemzustands- LED (System Health LED) gibt je nach Farbe (grün, orange, rot) über den «allgemeinen Gesundheitszustand» des Servers Auskunft. Schwergewicht. Der DL380 G6 ist 44,5 69,2 8,6 cm gross und wiegt ca. 22 kg. Anschluss für einen Bildschirm (für Arbeiten direkt am Server). USB-Anschlüsse für Tastatur und Maus (wenn direkt am Server gearbeitet wird). Acht 2,5-Zoll-Festplatten (à bis zu 500 GB) für Applikationen und Daten. Auf zwei der Festplatten ist das Betriebssystem 12

13 IT-Thema Netzwerkkartenchip. Elektronische Schaltung zur Verbindung mit einem lokalen Netzwerk. SAS-Konnektoren (SAS = Serial Attached SCSI; eine standardisierte Schnittstelle) für Verbindungskabel zwischen Festplattencontroller und Festplatten. Zwei Riser-Anschlüsse für zusätzliche Steckkarten (z. B. SAN-Karte, weitere Netzkarten). Ermöglichen platzsparende Anordnung parallel zum Mainboard. Festplattencontroller (unter Alu-Kühl-Element). Dient der Konfiguration und Verwaltung der Harddisks. Zwischenspeicher (Cache) mit Stützakku. Sichert bei einem Ausfall die zuletzt verarbeiteten Daten für ca. 48 Stunden. Power Regulator Management (unter Alu-Kühl-Element). Dient der Überwachung der Stromversorgung. Prozessoren. Zwei Quad-Core- Prozessoren, bei diesem Modell Intel Q5550 mit 2,66 GHz (links mit Kühlblech, rechts zur besseren Darstellung ohne). Steckplatz für eine SD-Speicherkarte. Ab dieser Karte können z. B. ESX-Betriebssyteme gebootet werden (ein Grundbetriebssystem für virtuelle Server). Die SD-Karte kann aber auch als geschützter interner Speicher dienen. 18 DIMM-Steckplätze für Arbeitsspeicher (RAM), links und rechts der Prozessoren. Bieten Platz für bis zu 144 GB RAM. Je neun Steckplätze sind einem der beiden Prozessoren zugeordnet. Sechs Lüfter. Erzeugen zur Kühlung einen permanenten Luftstrom von vorn nach hinten. DVD-Laufwerk. Dient der Software-Installation vor Ort. Statt des Laufwerks könnten hier auch weitere Harddisks platziert werden (s.u.). (gespiegelt) installiert. Anstelle des DVD-Laufwerks könnten weitere acht 2,5-Zolloder aber insgesamt sechs 3,5-Zoll-Festplatten (à bis zu 2 TB) eingebaut werden. In Reih und Glied: Serverrack in einem der Rechenzentren des BIT, ausgerüstet mit neun HP DL380 G5 (Vorgängermodell des DL380 G6). 13

14 Eingeschoben Jugendcamp in Serbien am World Wide Web Wenn die 19-jährige Ivana ihre tägliche, halbstündige Radiosendung im Jugend-Sommercamp im serbischen Sombor vorbereitet, informiert sie sich per Internet auch über die internationale Nachrichtenlage. Möglich ist das dank ausgemusterter Computer des BIT und privater Initiative aus der Schweiz. BIT-Kontakt: Stefan Zweili, Systemspezialist Text: Christoph Zweili* * Christoph Zweili ist Journalist beim «St.Galler Tagblatt» und im Vorstand des Regionalkomitees Bodensee-Rhein von «Gemeinden Gemeinsam Schweiz» (GGS). GGS engagiert sich seit 1992 für Gemeinden im ehem. Jugoslawien. Christoph Zweili ist der Bruder des BIT-Systemspezialisten Stefan Zweili (siehe Interview rechts). Dass junge Menschen wie die Serbin Ivana zusammen mit anderen Jugendlichen aus ganz Europa am Jugendcamp zum Thema «Kultureller Austausch, Respekt und Toleranz» teilnehmen, war stets Gordana Savins Traum. Die 55-jährige Leiterin des Roten Kreuzes im serbischen Sombor 2005 als eine der «1000 Friedensfrauen» für den Friedens-Nobelpreis nominiert wollte noch in den Kriegsjahren junge Menschen in einer kreativen Umgebung zusammenbringen. Das von Gordana Savin gegründete internationale Youthcamp fand im Juli 2010 bereits zum 10. Mal statt. Spielerisch und gar nicht politisch lernten sich seither Hunderte von 18- bis 25-jährigen Jugendlichen aus Serbien, Kroatien, Slowenien, Bosnien und Herzegowina, Mazedonien, Ungarn, der Schweiz und Deutschland während zehn Camptagen verstehen, schätzen und schlossen dauernde Freundschaften. «Anschluss an die Welt» Das Campgelände in Bački Monoštor ganz in der Nähe der Donau und eines schönen Naturschutzgebietes liegt 14 Kilometer von Sombor entfernt Das Campgelände des Roten Kreuzes. Es liegt etwas ausserhalb der Stadt Sombor im Dorf Bački Monoštor, das zu der Gemeinde Sombor gehört. Hier leben Menschen: Serben, Kroaten, Ungarn, Donauschwaben sowie 21 weitere Minderheiten. Foto: Christoph Zweili im Nordwesten Serbiens. Es gehört seit November 1994 dem örtlichen Roten Kreuz. Die Infrastruktur (Speisesaal, Küche, sanitäre Anlagen, Badestrand) wurde seinerzeit mit Spenden des Regionalkomitees Bodensee-Rhein von «Gemeinden Gemeinsam Schweiz» (GGS) auf- und ständig weiter ausgebaut. GGS setzt sich für Partnerschaft und Solidarität mit Gemeinden in Ex-Jugoslawien ein. Die Idee, das Jugendcamp mit Computern auszurüsten und mit diesem «Anschluss an die Welt» noch attraktiver zu machen, kam Stefan Zweili, Systemspezialist beim BIT, 2008 bei seinem ersten Besuch in Sombor während seiner Ferien. Bis zur Umsetzung des Computer-Projekts im Juni 2010 waren allerdings einige Hürden zu überwinden: So hatte die Bundesverwaltung noch nie gebrauchte Computer für gemeinnützige Zwecke abgegeben ein Grundsatzentscheid war gefragt. Mitte März 2010 unterzeichneten dann Tom Fankhauser, Leiter der BIT-Hauptabteilung Büroautomation und Support, und BIT-Direktor Marius Redli einen Vertrag mit der Swiss Remarketing AG. Diese holt Alt-Geräte gesichert bei den BIT-Kunden ab und stellt diese in einem auditierten und kontrollierten Verfahren zum Wiederverkauf bereit (siehe Seite 16). Dank des Vertrags können nun pro Jahr bis zu 200 nicht mehr benötigte Arbeitsstationen für Charity-Projekte eingesetzt werden. Sowohl das BIT wie auch Swiss Remarketing verzichten dabei auf den Wiederverkaufswert, wobei Swiss Remarketing kostenfrei auch bei diesen Geräten die auditierten Sicherheits- und Prüfprozesse anwendet. Schwierigkeiten am Zoll Bei einem Projekt, bei dem es um technologische Anlagen wie Computer geht, waren Schwierigkeiten bei der Einfuhr absehbar. Tatsächlich kam auf das Regionalkomitee Bodensee-Rhein von «Gemeinden Gemeinsam», das gegenüber dem Zoll als schenkende Partei auftrat, manche Herausforderung zu. Der Transport war da noch das kleinste Problem: Weil die Geräte gebraucht sind, war in der Schweiz keine Ausfuhrbewilligung nötig. Die Speditionsfirma DHL brachte die Computer nach Sombor. Dann aber begannen die Schwierigkeiten: Beispielsweise stimmten die Seriennummern auf den Zollpapieren nicht oder es galt, die Funk- 14

15 Eingeschoben Neue Aufgaben für alte BIT-Computer: Teilnehmerinnen des Jugendcamps in Sombor bearbeiten Fotos für die Camp-Zeitung. Foto: Goran Primorac «Wir mussten oft auf Plan B ausweichen» BIT-Systemspezialist Stefan Zweili hat während seiner Ferien dafür gesorgt, dass die ausgemusterten BIT-PCs zu Beginn des Jugendcamps gebrauchsfertig installiert und vernetzt waren. tionalität und Sicherheit der gebrauchten Geräte nachzuweisen. Die Endkon trolle hatte der serbische Staat an die private Firma Kvalitet in Niš delegiert und die verlangte den Nachweis der elektromagnetischen Verträglichkeit nach EU-Standard, was zu Dutzenden Telefonaten und regem internationalem Mailverkehr führte. Inmitten des Papierkriegs gab es aber auch Lichtblicke, die trotz des Ärgers in Serbien Mut machten. So etwa die Unterstützung durch die Projektpartner: Der Rotary Club Oberthurgau engagierte sich mit Geld und vor Ort mit Know-how, Microsoft Serbien stellte Lizenzen für Windows 7 und Office zur Verfügung. Swiss Remarketing war sehr hilfsbereit bei den mehrmals zu erstellenden Zollformalitäten. Und die wohl gesinnten Zollbehörden in Sombor gaben noch vor der Endverzollung! die Erlaubnis, die Netzwerke zumindest einzurichten. Inzwischen sind die Computer-Arbeitsplatz-Systeme nach langem Hin und Her fertig endverzollt. Das Wichtigste aber: Das Jugendcamp konnte im Juli 2010 plangemäss stattfinden mit dem fertig eingerichteten Computerhaus und den ausgemusterten BIT-Rechnern. Eisbrecher: Stefan Zweili, warum engagieren Sie sich für ein Jugendcamp in Serbien? Zweili: Obwohl seit dem Jugoslawienkrieg bald 20 Jahre vergangen sind, gibt es noch viel zu tun. Die Zukunft dieser Länder hängt von der heutigen Jugend ab. In diesem Jugendcamp treffen sich ganz verschiedene Ethnien. Mit den PCs haben sie u. a. gemeinsam eine Zeitung gemacht und sich dadurch kennengelernt. Das Internet verbindet die Jugendlichen auch nach dem Lager miteinander. Wie werden die 30 PCs in Sombor eingesetzt? Das Rote Kreuz in Sombor baute extra dafür ein Computerhaus für 10 PC-Arbeitsplätze im Jugendcamp. 20 Stück sind beim Roten Kreuz in Sombor installiert. So können dort auch im Winter Computerschulungen angeboten werden. Was war die grösste Herausforderung? Die Zeit. Ich hatte genau fünf Tage, um zwei Netzwerke aufzubauen, die Programme zu installieren und das Personal vor Ort zu schulen. Am Mittwochabend hatten wir noch keine Microsoft- Lizenzen. Am Freitagmorgen war jedoch alles fertig, alle 30 Geräte getestet und installiert, der Internet-Anschluss bereit und die Lizenzen geregelt. Ich empfehle jedem Projektleiter, einmal ein solches Projekt zu machen: Es gab keine Möglichkeit, Ersatzteile zu organisieren, wir mussten oft auf Plan B ausweichen, manchmal sogar auf Plan C. Aber nie hörte ich Aussagen wie «ich bin nicht zuständig» oder «es geht nicht». Weitere Infos zu Sombor und zum Jugendcamp Antragsformular für die Abgabe von Altgeräten an Charity-Projekte karitativer Organisationen > Themen > Charity-Projekte Stefan Zweili (r.) präsentiert das BIT-Charity-Projekt vor lokalen Jugendcamp-Gönnern in Sombor. Foto: Christoph Zweili 15

16 Eingeschoben Zweites Leben für ausgemusterte PCs Seit bald drei Jahren übergibt das BIT seine nicht mehr benötigten Computer der Firma Swiss Remarketing. Diese bereitet die noch gebrauchstüchtigen Geräte gesichert auf und verkauft sie weiter. Der Rest wird fachgerecht entsorgt. BIT-Kontakt: Roger Meyer, Bereichsleiter Client Factory Text und Fotos: Leo Hauser Vor dem Wiederverkauf prüfen Spezialisten die PCs eingehend. Die rasante Entwicklung in der IT-Industrie bringt mit sich, dass Computer innert weniger Jahre veralten und den Anforderungen der geschäftlichen Nutzung nicht mehr genügen. Auch die PCs, Notebooks, Monitore und Peripheriegeräte der Büroautomationskunden des BIT werden im Rahmen des Lifecycle-Managements regelmässig ausgetauscht. So beträgt die übliche Nutzungsdauer von Desktop-PCs und Laptops vier Jahre. In der Regel sind die ausgemusterten Geräte noch in brauchbarem Zustand. Das BIT entsorgt die Altgeräte nicht, sondern übergibt sie der spezialisierten Firma Swiss Remarketing im aargauischen Dottikon zur Aufbereitung und zum Wiederverkauf. Ein ganz zentraler Punkt beim Remarketing der Alt-Hardware ist natürlich der Datenschutz. Niemand hat ein Interesse daran, dass allenfalls auf der Festplatte noch vorhandene Informationen in falsche Hände geraten. Swiss Remarketing holt die Geräte direkt beim Kunden gesichert ab und lässt den PCs eine Behandlung angedeihen, die den Datenschutz garantiert: Die Geräte durchlaufen ein sogenanntes Wiping. Dabei wird ihre Festplatte in einem ISOzertifizierten Zerstört zu entsorgende Festplatten: Der «Hard Disk Crusher». Verfahren mehrfach überschrieben, sodass selbst Experten keine ursprünglichen Daten wiederherstellen können. Zu entsorgende Festplatten werden mechanisch zerstört und komplett unlesbar gemacht. Alle Etiketten und sonstigen Zeichen, die Rückschlüsse auf vormalige Nutzer zulassen, werden von den PCs entfernt. Computer, Bildschirme und Drucker in gutem Zustand müssen ein mehrstufiges Prüfverfahren durch die Spezialisten von Swiss Remarketing bestehen, bevor sie in den Verkauf gelangen. Ein kleiner Teil davon wird gemeinnützigen Projekten zur Verfügung gestellt (vgl. Seite 14). Zur Aufbereitung der brauchbaren Geräte gehört auch die hygienische Reinigung, wodurch die gebrauchte Hardware ihren alten Glanz zurückerhält. Auf die angebotenen Geräte gewährt Swiss Remarketing eine 30-tägige Laufzeitgarantie. Getestet und gereinigt: Monitore für den Wiederverkauf. So kommen Sie günstig zu Hardware Die beim BIT ausgemusterte und von Swiss Remarketing aufbereitete Hardware wird im Onlineshop auf weiterverkauft. Die BIT-Geräte kommen zunächst in einen eigenen Mitarbeitershop, der nur für das Personal der Bundesverwaltung zugänglich ist. Hier geniessen die Mitarbeitenden ein zweiwöchiges Vorkaufsrecht und profitieren von vergünstigten Preisen. Danach gelangen die BIT-Geräte im öffentlichen Bereich von Auctionline in den freien Verkauf, zusammen mit Hardware weiterer Vertragspartner von Swiss Remarketing. Die Zugangsdaten sowie eine Kurzanleitung für den Mitarbeitershop finden Sie auf der BIT-Kundenplattform unter > Angebote > Büroautomation > Online-Rampenverkauf (rechte Spalte). 16

17 Bits & Bytes Kurz vermerkt Neues Verwaltungsgebäude für das BIT In den vergangenen Jahren ist das BIT stark gewachsen. Dies hatte zur Folge, dass nicht alle BIT-Mitarbeitenden in der «Titanic II», dem Hauptsitz des BIT an der Monbijoustrasse in Bern, Platz fanden. Allein im Raum Bern gibt es heute sechs BIT-Standorte, die zum Teil ziemlich weit voneinander entfernt liegen. Da diese Situation auf Dauer nicht befriedigend sein kann und die Zusammenarbeit erschwert, musste eine Lösung gefunden werden: Auf dem Areal «Meielen Nord» in Zollikofen entsteht nun für das BIT ein neues Gebäude mit rund 700 Arbeitsplätzen (die «Titanic II» bleibt Hauptsitz). Für den Bau des neuen Verwaltungsgebäudes führte das Bundesamt für Bauten und Logistik (BBL) einen Gesamtleistungswettbewerb durch. Dabei verlangte das BBL eine «städtebaulich überzeugende Lösung» sowie einen konkreten Projektvorschlag für die erste Bauetappe. Von den ursprünglich zehn Interessenten konnten sich drei Bewerber für die Endrunde qualifizieren. Das Rennen machte die Gross Generalunternehmung AG aus Brugg mit dem Projekt Cinquecento. Sofern keine Einsprachen für das geplante Projekt eingehen, ist folgender Terminplan vorgesehen: Bauprojektierung: bis Dezember 2010 Baubewilligungsverfahren: Januar bis Juni 2011 Baurealisierung: Juli 2011 bis Juli 2013 Inbetriebnahme/Bezug: 4. Quartal 2013 WiRu Kurz gemeldet Sagen Sie uns Ihre Meinung und gewinnen Sie mit etwas Glück einen feinen Preis! Die «Eisbrecher»-Redaktion freut sich, Sie zur Leserschaft der BIT-Kundenzeitschrift zählen zu dürfen. Es interessiert uns sehr, was Sie vom «Eisbrecher» halten. Berichten wir über lesenswerte Themen? Treffen wir den richtigen Ton? Stimmt die Form? In der letzten Ausgabe haben wir darum erstmals zur Teilnahme an der aktuellen Leserschaftsumfrage des «Eisbrechers» eingeladen. Einige Leserinnen und Leser haben die Gelegenheit bereits benutzt und der Redaktion Feedback gegeben. Doch die Umfrage läuft noch eine Weile weiter. Falls Sie daran noch nicht teilgenommen haben, möchten wir Sie herzlich bitten, sich einige wenige Minuten Zeit zu nehmen und den Online-Fragebogen auszufüllen. Ihre Meinung ist uns sehr wichtig und hilft uns dabei, den «Eisbrecher» laufend zu verbessern. Um Ihnen das Ausfüllen des Fragebogens etwas zu versüssen, verlosen wir unter allen Teilnehmenden 5 3 Schachteln Biscuits «Feuille d Or» von Kambly. Die Umfrage ist selbstverständlich anonym; das separate Formular zur Teilnahme an der Verlosung finden Sie am Ende des Fragebogens. Die «Eisbrecher»-Redaktion ist gespannt auf weitere Rückmeldungen und dankt Ihnen schon jetzt fürs Mitmachen. Die Umfrage finden Sie (in deutsch und französisch) auf der Website des «Eisbrechers». HL 17

18 Bits & Bytes Kurz berichtet BIT betreibt neu Büroautomation des BASPO Das BIT betreibt künftig die Büroautomation des Bundesamtes für Sport (BASPO). Bisher bezog das Amt, das organisatorisch zum VBS gehört, diese Leistung vom Informatikleistungserbringer des VBS (FUB). «Die hohen Sicherheitsvorkehrungen im VBS verunmöglichten uns ein effizientes und aufgabengerechtes Arbeiten im Bereich IT. Die Suche nach einem anderen Anbieter wurde unabdingbar», erklärt BASPO-Direktor Matthias Remund den Wechsel zum BIT. Das Migrationsprojekt läuft seit Anfang Juni und soll bis Ende 2010 abgeschlossen sein. In dieser Zeit müssen 530 Computerarbeitsplätze an fünf Standorten umgerüstet, vernetzt und die Daten von ca. 550 Accounts vom FUB zum BIT migriert werden ohne, dass die laufende Arbeit der BASPO-Mitarbeitenden dadurch beeinträchtigt wird. Mit den neuen Computern führt das BIT im Bundesamt für Sport auch das neue Betriebssystem Windows 7 und Office 2007 ein. Das BASPO ist das Kompetenzzentrum des Bundes für den Schweizer Sport und fungiert als Dienstleistungs-, Ausbildungsund Trainingszentrum für den Spitzen-, Leistungssowie den Breitensport. Sein Hauptsitz liegt in Magglingen oberhalb von Biel. Das Bundesamt unterhält ausserdem eine Jugendsportanlage in Tenero, Wassersportanlagen am Bielersee und ein Schneesportzentrum in Andermatt. MosS Der Hauptsitz des BASPO in Magglingen. Foto: Baspo Kurz notiert Passt Ihre Mailboxgrösse? Passiert es Ihnen auch, dass Ihr Outlook-Postfach überquillt und die maximal zulässige Grösse überschreitet? Sie erhalten in diesem Falle per eine Aufforderung, Ihr Postfach aufzuräumen, denn mit einem übervollen Postfach laufen Sie Gefahr, keine neuen Nachrichten empfangen und senden zu können. Wenn Sie diese Mitteilung oft erhalten, deutet dies möglicherweise auf eine für Ihre Bedürfnisse zu kleine Mailbox hin. Doch: Was wäre eigentlich die optimale, an Ihre Erfordernisse angepasste Mailboxgrösse? Welche Mailboxgrössen gibt es überhaupt? Und: Wer bestimmt die Mailboxgrösse? Antworten auf Fragen wie diese gibt eine neue FAQ-Rubrik auf der Kundenplattform des BIT. (Ebenso finden Sie dort Antworten auf häufige Fragen rund ums Thema Secure Messaging, also die Signierung und Verschlüsselung von s.) Doch eine grössere Mailbox alleine schützt nicht vor dem «Überlaufen» Ihres Postfachs. Aus diesem Grund haben die Messaging-Verantwortlichen des BIT die «Best Practices Outlook» in einem E-Flyer zusammengestellt. Dieser gibt wertvolle Tipps für den Umgang mit diesem wichtigen Kommunikations-Instrument. Auch den neuen E-Flyer finden Sie in Deutsch und Französisch auf der BIT-Kundenplattform. HL 18

19 Bits & Bytes Kurz gelesen Wenn aus Kinderspielzeug Klangkunst wird Wie tönt es, wenn man mit feuchten Fingern die Schaltkreise eines Transistor-Radios kurzschliesst? Und liessen sich brummende Kondensatoren nicht zu einem eigenwilligen Instrument zusammenlöten? Banaler Elektronik entlocken Soundbastler und Medienkünstler mit kindlicher Neugier und unbändiger Experimentierlust überraschende Klänge und Geräusche. Das Buch «Home Made Sound Electronics» bietet einen Einblick in diese lebendige Kunstszene und richtet sich an alle experimentierfreudigen Menschen, die sich selber einmal als elektronische Klangkünstler versuchen wollen. Im ersten Teil erzählen drei wichtige Vertreter der Szene von ihrer Arbeit, dem Zufall als ästhetisches Prinzip und der Bedeutung des Do-it-yourself. Im zweiten Teil geht s zur Sache: Fünf Künstler aus der Schweiz und Deutschland stellen je ein Klangkunstwerk aus ihrem Ideenlabor vor mit bebilderter Schritt-für-Schritt-Anleitung zum Nachbauen. So zeigt etwa die Medienkünstlerin Iris Rennert, wie man elektronisches Kinderspielzeug vom Flohmarkt mit ein paar zusätzlichen Schaltern, Krokodilklemmen und Widerständen in exotische Musikinstrumente verwandelt. Klangkünstler Andres Bosshard lädt ein, mit eingefangenen Alltagsgeräuschen im Freien einen Klanggarten anzulegen. Und der gelernte Ingenieur Uwe Schüler stellt mit seinem «Sonnensänger» einen solarbetriebenen Tongenerator vor, der je nach Sonneneinstrahlung Zufallstöne von sich gibt. Mit einem Lötkolben, ein wenig technischem Geschick und Bauteilen vom Elektronikhändler lassen sich die Kunstprojekte leicht nachbauen und beliebig verändern oder kombinieren. Ganz dem Do-it-yourself-Prinzip verpflichtet, wollen die Anleitungen nämlich Ausgangspunkt für eigene Klangexperimente und Soundtüfteleien sein. MosS Dominik Landwehr (Hg.), «Home Made Sound Electronics. Hardware Hacking und andere Techniken», 144 Seiten, Christoph Merian Verlag, CHF 19. Engagiert für Ihre Weiterbildung: Das Team IT-Education BIT. Kurz empfohlen Neues Kursprogramm: Jetzt vorbestellen Ab Ende Oktober 2010 liegt die gedruckte Version des neuen Kursprogramms der IT-Education BIT vor online sogar schon ab Ende September. Das ist gut ein Monat früher als in den vergangenen Jahren. Damit kommt die IT-Weiterbildungsorganisation des BIT einem vielfach geäusserten Kundenwunsch nach, schon früher mit der Kursplanung für das folgende Jahr beginnen zu können. Nutzen Sie das breit gefächerte Ausbildungsangebot der IT-Education BIT für Ihre berufliche Weiterentwicklung Sie finden Kurse zu verschiedensten Interessensgebieten im IT-Feld: Von den Büroanwendun- gen über Themen wie Programmierung, Informatiksicherheit oder Datenkommunikation bis hin zu Kursen für Wirtschaftsinformatik oder Grafik/Design. Anerkannte Lehrgänge für Zertifizierungen verschiedenster Art ergänzen das Kursprogramm, welches auch 2011 mit einigen Neuerungen aufwartet. So bietet IT-Education BIT neu einen Kurs zur Rezertifizierungsvorbereitung in der Projektführungsmethode HERMES. Auch diverse neue, aufgabenorientierte Office-Kurse sind dazugekommen. Ebenso eine Veranstaltung zu Kreativitätstechniken im IKT-Projektmanagement. Bestellen Sie schon jetzt das über 300 Seiten starke Kursverzeichnis vor; sofort nach Erscheinen Ende Oktober erhalten Sie es zugestellt. Wer nicht so lange warten will, kann bereits ab Ende September online auf edu die neuen Kurse buchen. Für die Vorbestellung der gedruckten Ausgabe folgen Sie dem Link «Gedrucktes Kursprogramm bestellen». HL 19

20 Bits & Bytes FAQ Die komplexe Welt der (Bundes-)IT wirft im User-Alltag immer wieder Fragen auf. In jedem «Eisbrecher» beantwortet das Service Desk BIT einige dieser Frequently Asked Questions (FAQ). Datum einfügen, leicht gemacht. Sie schreiben in einem Office-Dokument und müssen das aktuelle Datum einfügen? In Word geht dies blitzschnell und ohne Eintippen mit einer einfachen Tastenkombination, nämlich Alt + Shift + D. In PowerPoint öffnet die gleiche Tastenkombination den Dialog «Datum und Uhrzeit» mit einer Liste verschiedener Datums- und Zeitformaten mit einem Klick auf das gewünschte Format ist auch in PowerPoint das Datum rasch eingefügt. Und auch für Excel gibt es eine Tastenkombination zum Einfügen des Datums. Sie lautet Ctrl + Punkt-Taste. Welche schnellen Möglichkeiten gibt es, um Fotos und Grafik-Dateien anzuzeigen? Wollen Sie zum Beispiel einen Ordner voller Fotos durchsehen, erhalten Sie die schnellste Anzeige via «Vorschau». Klicken Sie hierzu mit der rechten Maustaste auf eine beliebige Bilddatei im Ordner und dann auf «Vorschau». Sie können sich nun mit den Pfeiltasten der Tastatur durch die Bilder klicken. In dieser Anzeige können Sie auch einige grundlegende Bearbeitungen vornehmen. Einzelne Bilddateien (Formate JPG, GIF, PNG) können Sie zum schnellen Anzeigen auch einfach mit der Maus in ein offenes Browserfenster ziehen. Welche nützlichen Tastenkombinationen fürs Formatieren von Text in Word gibt es? Um einen Text in Word fett oder kursiv zu setzen, benutzen Sie vermutlich die entsprechenden Schaltflächen. Doch es gibt auch für diese Aufgabe nützliche Tastenkombinationen: Ctrl + Shift + F fettet markierten Text Ctrl + Shift + U unterstreicht markierten Text Ctrl + Shift + K setzt den Text kursiv Das erneute Benutzen der Tastenkobination führt jeweils zum umgekehrten Resultat, d.h. formatierter Text wird wieder in Normalschrift gesetzt. Auch die Schriftgrösse lässt sich ganz einfach per Tastendruck verändern: Ctrl + 8 verkleinert die Schrift um einen Punkt Ctrl + 9 vergrössert die Schrift um einen Punkt Eine interessante Kombination sind die Tasten Shift + F3. In Kleinbuchstaben geschriebener Text erhält dadurch einen grossen ersten Buchstaben. Erneutes Drücken der Tasten setzt den gesamten Text in Grossbuchstaben. Drücken Sie nochmals, steht der Text wieder in Kleinbuchstaben da. Wie lässt sich die Websuche auf eine Website einschränken? Suchmaschinen bieten viele Möglichkeiten, die Suche zu verfeinern so auch die Einschränkung auf eine ganz bestimmte Website. Tippen Sie hierzu eine Suchanfrage nach dem folgenden Muster ins Suchfeld: site:nzz.ch bundesratswahl Obige Anfrage retourniert zum gesuchten Begriff «Bundesratswahl» beispielsweise ausschliesslich Resultate von der Website der «Neuen Zürcher Zeitung» (NZZ). Dies funktioniert bei den Suchmaschinen Google, Bing und Yahoo. HL Aktuelle Störungsmeldungen finden Sie übrigens auf der Startseite des Intranet BIT: Das Service Desk BIT erreichen Sie unter Tel oder servicedesk@bit.admin.ch 20

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Anleitung IPSec VPN. Datum: 17.03.2010. Version: 1.1. Gültig ab: 17.03.2010 Ablage:

Anleitung IPSec VPN. Datum: 17.03.2010. Version: 1.1. Gültig ab: 17.03.2010 Ablage: Anleitung IPSec VPN Datum: 17.03.2010 Autor: Version: 1.1 Freigegeben durch: Th. Ragaz Ivo Bussinger Gültig ab: 17.03.2010 Ablage: Verteiler: R:\09_Dokumente_Initiative\60_Rollout\20_Benutzeranleitung\30_IPSec_VP

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Windows 10 - Probleme

Windows 10 - Probleme Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Tutorial Speichern Wer ein Fotobuch zusammenstellen möchte, der sucht oft auf dem ganzen Computer und diversen

Mehr

Fotos verkleinern mit Paint

Fotos verkleinern mit Paint Fotos verkleinern mit Paint Warum Paint? Sicher, es gibt eine Menge kostenloser guter Programme und Möglichkeiten im Netz zum Verkleinern von Fotos. Letztendlich ist es Geschmackssache, aber meine Erfahrungen

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

So gelingt Ihre Online-Bewerbung!

So gelingt Ihre Online-Bewerbung! So gelingt Ihre Online-Bewerbung! Erstmalige Bewerbung: Wenn Sie sich zum ersten Mal dazu entschieden haben, sich auf ein Stellenangebot des waff-personalfinder zu bewerben, wird im Zuge Ihrer Bewerbung

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Gratis-Online-Speicher (z.b. <Wuala>)

Gratis-Online-Speicher (z.b. <Wuala>) Gratis-Online-Speicher (z.b. ) Diese Anleitung wurde unter Windows Vista und OpenOfficeOrg geschrieben. Es könnte sein, dass unter einem alternativen Betriebssystem und/oder Textprogramm die PrintScreens

Mehr

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer? Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Schritt 1 - Registrierung und Anmeldung

Schritt 1 - Registrierung und Anmeldung Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten

Mehr

Leitfaden für das E-Mail-Forum des ÖVGD. Wir würden uns freuen, auch Sie im E-Mail-Forum begrüßen zu dürfen!

Leitfaden für das E-Mail-Forum des ÖVGD. Wir würden uns freuen, auch Sie im E-Mail-Forum begrüßen zu dürfen! Leitfaden für das E-Mail-Forum des ÖVGD I. Einleitung...1 II. Schritt-für-Schritt-Anleitung...2 1. Wie tritt man dem Forum bei?...2 2. Wie sendet man eine Nachricht an das Forum?...4 3. Wie kann man Einstellungen

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Netzlaufwerke mit WebDAV einbinden

Netzlaufwerke mit WebDAV einbinden Den Anwendern der Wirtschaftsinformatik steht mit dem Dienst WebDAV die Möglichkeit zur Verfügung, um von externen Netzwerken (außerhalb der WI-Domäne) auf die Netzlaufwerke der WI zuzugreifen. WebDAV

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Rillsoft Project - Installation der Software

Rillsoft Project - Installation der Software Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Erstellen der Barcode-Etiketten:

Erstellen der Barcode-Etiketten: Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem

Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Outlook 2013 auf Windows 7 ohne Domäne für das neue Mailsystem Symptom: Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Problem: E-Mail-Profil für Outlook

Mehr