Revolutionär, neu und in no va tiv zu sein behaupten viele.
|
|
- Ferdinand Kolbe
- vor 8 Jahren
- Abrufe
Transkript
1 V1.27b
2
3 Revolutionär, neu und in no va tiv zu sein behaupten viele. Nehmen Sie sich 3 Minuten Zeit um zu verstehen, warum SecuSurf Ihnen ein Maß an Sicherheit bietet, welches Sie bisher für unmöglich gehalten haben. SecuSurf macht Ihr Netzwerk praktisch unknackbar und ra tio na li siert die sicherheitstechnische Ad mi ni s- tra ti on in Ihrem Netzwerk auf ein Minimum. Klingt zu gut um wahr zu sein?
4 So genial einfach ist SecuSurf: SecuSurf basiert auf Client-Server- Tech nik. Sie verbinden die SecuSurf-Server mit Ihrem Netz werk und installieren den Client auf je dem zu si chern den Host. Fertig! SecuSurf identifiziert je des Pro gramm, welches auf Ihrem Host ausgeführt wird an hand eines elek tro ni schen Fingerabdrucks. Auf den Ser vern kann so zentral für alle Systeme fest ge legt werden, welche Pro gramme laufen dürfen. Versucht ein unautorisiertes Programm zu starten, löst dies schon vor der Ausführung einen Alarm in SecuSurf aus und das Programm wird wahlweise gar nicht erst gestartet. Ihre Vorteile durch SecuSurf: SecuSurf bietet größtmöglichen Schutz vor Viren, Trojanern, Hackern, eine zentrale Ver si ons kon trol le jeg li - cher netz werk re le van ter Software, das Entdecken und vollautomatische Un ter bin den jeglicher, auch un be - kann ter Vi ren, Tro ja ner, Hackertools, volle Kontrolle darüber, wer welche Anwendung starten darf, detaillierte Informationen darüber, wer wann was gestartet hat, schnelles und einfaches Konfigurieren durch Lern-Modus. SecuSurf ist proaktiv - es bietet Schutz ohne regelmäßige Up dates von Definitionsfiles.
5 So einfach installieren und konfigurieren Sie SecuSurf: Wählen Sie einen oder mehrere Hosts als Muster für Ihr Netzwerk! Stellen Sie sicher, dass Ihre Mu ster- Hosts fehlerfrei, ohne Viren und Troja ner, sowie mit den nö ti gen Sicherheits-patches ausgestattet sind! Stellen Sie die SecuSurf-Server im SecuSurf-Admin-Wizard für z.b. 60 Mi nu ten in den Lern mo dus! Wählen Sie, dass der Client auf den Musterhosts installiert werden soll. Die Installation der Clients auf den gewählten Hosts geschieht automatisch. So einfach administrieren Sie SecuSurf: Alle Regeln, auch die im Lernmodus automatisch hinzugefügten, werden Ihnen im Admin-Wizard angezeigt. Wählen Sie das Programm aus, dessen Regeln Sie modifizieren möchten! Erstellen Sie neue, modifizieren oder löschen Sie bestehende Regeln! Sollten Alarme durch unbekannte Programme aufgetreten sein, können Sie diese mit einem Mausklick den erlaubten Programmen hinzufügen. Benutzen Sie die Muster-Hosts! Wählen Sie nach Ablauf des Lern Modus, dass der Client auf allen Rechnern installiert werden soll. Fertig.
6 So umfassend ist SecuSurf: Mit dem SecuSurf Admin-Wizard haben Sie eine komplette Security-Suite, die Ihnen volle Kontrolle über ihr gesamtes Netzwerk bietet. Sie können mittels wenigen Mausklicks im SecuSurf Admin-Wizard den Secu- Surf Client auf beliebigen Hosts installieren, updaten oder deinstallieren, Regelsätze auf den Servern einlesen, modifizieren, aktivieren, sichern oder zurücksichern, sowie Alarme einsehen und Logfiles überwachen. Die Logfiles bieten Ihnen jederzeit detaillierte Informationen darüber, wer wann wo welches Programm gestartet hat. SecuSurf bietet Ihnen komplettes Security Management auf einer Oberfläche. So sicher ist SecuSurf: Um den SecuSurf Client zu beenden oder zu deinstallieren ist ein spezielles Programm nötig. Damit dieses Programm ausgeführt werden kann, muss es aber explizit innerhalb der Regeln von SecuSurf erlaubt sein, da ja unbekannte Programme gar nicht erst gestartet werden können. Für den Administrator ist dies kein Mehraufwand, es macht Angreifern aber das Umgehen des SecuSurf Clients unmöglich, da zur Umgehung von SecuSurf der Client beendet werden müsste, zu dessen Beendung aber erst ein Programm gestartet werden müsste, welches wiederum natürlich nicht oder zumindest nicht jedem Benutzer erlaubt ist. Somit schützt SecuSurf Sie auch gegen Versuche von Angreifern, Ihre Schutzmechanismen zu umgehen.
7 So transparent ist SecuSurf: Durch die Installation des SecuSurf- Clients auf jedem Host wird das Sy s- tem automatisch abgesichert. Es ist kein Eingriff eines Users notwendig, die Absicherung erfolgt völlig transparent im Hintergrund. Bis auf ein kleines Icon im System- Tray, welches den Betrieb von Secu- Surf anzeigt, ist das Vor han den sein von SecuSurf nicht zu be mer ken. Sollten unautorisierte oder manipulierte Programme ausgeführt werden, so wird dieses Programm nach Wahl des Administrators an der Ausführung gehindert oder das Netzwerk gesperrt und der Alarm so wohl dem User (damit dieser weiß, warum sein Lieblingsspiel gerade nicht starten will) als auch dem Administrator mitgeteilt.
8 1. Ersetzt SecuSurf meine Firewall? Nein. Um Ihr Netz mit SecuSurf ab zu - si chern ist eine Firewall weiterhin unerlässlich. SecuSurf ist eine zu sätz li che Ab si - che rung gegen neuartige An griffs - for men, gegen die Sie eine Firewall nicht schüt zen kann. SecuSurf wird in Ihr Si cher heits - kon zept integriert, un ab hän gig vom Hersteller der Firewall und ohne Än de run gen an Ihren be ste hen den Sicherheitsvorkehrungen. 8 wichtige Fragen zu SecuSurf? Lücken 2. Wozu dann? Meine Firewall si chert mich doch aus rei chend ab! Wenn es ein Angreifer schafft, einen Weg zur Steuerung eines Rech ners hin ter Ihrer Firewall zu fin den, dann ist die Firewall so gut wie wir kungs los, denn er hat so be reits die volle Kon trol le über ein Sy stem hinter der Firewall und kann von dort aus weitere An grif fe in Ih rem Netz werk starten. Eine Möglichkeit zur Steuerung von Rechnern hinter einer Firewall ist das Tun neln von Daten in ner halb er laub ter Pro to kol le wie http. Firewalls sind unerlässliche Kom po - nen ten einer Si cher heits lö sung aber sie alle haben Grenzen. Sie soll ten sich daher nicht in ei nem fal schen Ge fühl von Si cher heit wä gen. Angreifer wis sen die prin zip be ding ten auszunutzen.
9 3. Woran kranken IDS und Firewalls? Schließlich filtert un se re Firewall alles un er wünsch te aus! Sicherheit kann unserer Erfahrung nach nicht ausschließlich durch Un ter su chen und Fil tern der Daten, die in einem Netzwerk über tra gen wer den, erzeugt werden. Diese sind hier zu zu vielfältig. Kein noch so gut kon zi pier tes Tool kann er laub ten Da ten ver kehr, wie ihn ein Mitarbeiter beim Sur fen im Netz er zeugt, von un er laub tem Daten ver kehr, wie ihn ein neu ar ti ger Tro ja ner, der seine Steue rungs - da ten in einem Protokoll wie http versteckt, unterscheiden. Dies ist keine Frage der Qualität der Software, sondern Problem des Prin zips, welches derzeit gängige Sicherheitslösungen anwenden. 8 wichtige Fragen zu SecuSurf! 4. Was ist das Revolutionäre an SecuSurf? Sicherheitsprodukte gibt es viele! SecuSurf geht nicht den Weg die Da ten, die ein Programm erzeugt, zu un ter su chen. SecuSurf setzt einen Schritt früher an und identifiziert alle Pro gramme, die auf einem Host ausgeführt werden. Wenn SecuSurf ein Programm findet, welches nicht explizit in der Liste der autorisierten Programme vorhanden ist, so löst es einen Alarm aus, was nach Wahl des Administrators eine sofortige Sperrung des Netzwerkes für den betroffenen Rechner oder ein Schließen des unbekannten Programms mit sich bringt.
10 5. Was ist daran proaktiv? 8 wichtige Fragen zu SecuSurf 6. Wie funktioniert das genau? Dadurch, dass SecuSurf nur po si tiv erlaubten Programmen die Ausführung erlaubt, sind alle Vi ren, Würmer, Tro ja ner und anderen schad haf ten Pro gram me in der großen Grup pe der un be kann ten Programme enthalten und da her nicht er mäch tigt, ausgeführt zu werden oder Daten an das Netzwerk zu über mit teln. Ein Vi ren scan ner z.b. arbeitet reak tiv, man muss ihn also updaten, damit er neue Viren erkennt. Bei SecuSurf pflegt man die Liste der Pro gram me de nen man vertraut nicht die Liste der Programme denen man nicht vertraut. Das heißt proaktiv.? Um ausgeführt zu werden, muss jeder Prozess vom Kernel eine ID zugewiesen bekommen. An dieser Stelle setzt der SecuSurf Client ein, identifiziert und lokalisiert diesen Prozess, erstellt seinen Fingerabdruck und überprüft diese Informationen auf einem SecuSurf-Server. Dieser teilt dem SecuSurf-Client daraufhin mit, ob das Programm ausgeführt werden darf. Abhängig von der Konfiguration und der Regeln wird der SecuSurf Client dann einer Zuweisung einer ID im Kernel zustimmen (Programm wird gestartet) oder sie ablehnen (Programm wird beendet). So wird jeder Prozess überprüft, noch bevor er einen einzigen Schritt auf dem System ausführen kann.
11 7. Was ist denn daran so besonders sicher? Da SecuSurf nicht nur Programme prüft, die sich an das Netzwerk wenden, sondern alle Programme, die auf einem Rechner ausgeführt werden, werden auch Viren, die nur eine lokale Schadensfunktion haben, sicher erkannt und lösen einen Alarm aus. Weiterhin werden Trojaner, die vertrauenswürdige Programme (z.b. IE) fernsteuern um ihre Daten zu übermitteln, sicher erkannt und unterbunden. Da jegliche Art von Angriff auf einen Rechner durch ein Programm durchgeführt werden muss, und dieses Programm auch in der Prozessliste auftauchen muss, ist SecuSurf die Lösung für alle denkbaren Angriffsformen auf ein System. 8 wichtige Fragen zu SecuSurf! 8. Welchen Aufwand bedeutet das? Sollte ein Programm auftauchen, welches noch nicht in der Datenbank von SecuSurf bekannt ist, aber in die Freigabekonfiguration übernommen werden soll, so kann das Programm durch den Administrator mit 2 Mausklicks in die aktuelle Konfiguration übernommen werden. Ein Update eines größeren Softwarepaketes oder Hinzufügen neuer Software kann zu jedem Zeitpunkt durch den Lernmodus erfolgen. Hierzu stellt man einen Host in den Lernmodus und installiert die neue Software auf diesem Host. Damit ist diese Software für alle Hosts freigegeben.
12 Summary Features & Benefits Central Application Database Sicherheit auf Basis einer Datenbank der erlaubten Anwendungen Abwehr unerwünschter Programme (Viren, Trojaner, Spiele, unsichere oder fehlerhafte Programme) automatische Alarmierung bei jeglicher als fehlerhaft bekannten Software Schutz vor allen unbekannten Programmen keine Updates von Definitionsfiles notwendig volle Kontrolle über alle Anwendungen Automatische Versionskontrolle aller Anwendungen durch Prüfsummen Hardware based system einfache Installation, Konfiguration und Administration unabhängig von der IT-Umgebung (OS, Browser, Firewall) Client-Server-Konzept höchstmöglicher Anspruch an Sicherheit durch zentrale Konfiguration hohe Performance durch Crypto-Hardware Unterstützung diskless ausfallsicher vollautomatische Redundanz und Lastverteilung beim Einsatz mehrerer Server 19 1 HE, nur 311 mm Tief Max. Additional Security ideale Ergänzung zu jeglichen Security-Setups geringer Konfigurations- und Administrationsaufwand größtmögliche Sicherheit auch gegen modernste Angriffsformen
13 Summary Features & Benefits Logging Extension Based Filter Export der Logs nach Windows Eventlog oder Unix Syslog möglich Log Einträge mit detaillierten Informationen über Programmstarts: Zeit, Host, User, Programm, Pfad, angewandte Regel, Loglevel zusätzliche Checks je nach Dateiendung einstellbar (z.b..vbs,.dll) volle Kontrolle auch über dynamische Programmmodule Active Directory Integration volle Integration in Windows Active Directory Regeln können auf IPs oder folgenden Active Directory Objekten basieren: Computer User Gruppen (auch rekursiv verschachtelt) zentrale Verwaltung der Clients (Installation, Update, Deinstallation, Information) per Remote Client Management Easy-Admin einfache zentrale Administration durch den SecuSurf-Admin-Wizard Client auf Windows ab Windows NT4 einsetzbar Definition von Regeln durch wenige Mausklicks Lern-Modus erlaubt vollautomatische Konfiguration in Minuten Regelverletzungen aus den Logfiles können mit einem Mausklick in eine Regel umgewandelt werden Lösung für mobile Benutzer und Emergency-Override durch Passwort-Eingabe zentrale Lizenzvergabe Lizenzvergabe auf den Servern nach Anzahl der verbundenen Clients Lizenzaktivierung durch SecuSurf-Admin-Wizzard
14 Technische Daten der Server: Vollautomatische Lastverteilung und Redundanz abhängig von der Anzahl der im Netzwerk installierten SecuSurf Server Einfache Integration der Logdateien in gängige Netzwerkmanagement- Systeme (Unix Syslog oder Windows Eventlog) Diskless 19 1HE (433 x 311 x 44 B/T/H) 240 V Max. Stromaufnahme: ca. 100W
15 Technische Daten des Clients: Lauffähig auf Windows Betriebssystemen ab Version Windows NT4 Integriert in den Windows-Kernel In stal la ti on und Versionsverwaltung vollautomatisch gemanagt durch den Admin-Wizard PKI Authentifizierungs- und Au to ri sie - rungs ver fah ren Lizenzierung nach gleichzeitig genutz ten Clients auf den Servern SecuSurf: remote fingerprint checking und zentrale Versionskontrolle aller Anwendungen Sicherheit auf Anwendungsebene proaktiv, keine Updates wie z.b. Virendefinitionsfiles not wen dig individuell pro Anwendung konfigurierbare Zugriffsberechtigung auf IP-Ebene
16 ist ein Produkt der SecuLution GmbH Friedenstr. 3b Bönen Tel.: Fax: web:
Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrJava Script für die Nutzung unseres Online-Bestellsystems
Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrBkvadmin2000 Peter Kirischitz
Bkvadmin2000 Peter Kirischitz Datenbank-Installation im Windows 2000 Netzwerk In der Netzwerkumgebung Windows 2000 kann bei normaler Installation der Programmteil Btrieve unter normalen User-Bedingungen
MehrAddware Urlaubsmanager 3.22 Installations-Guide
Addware Urlaubsmanager 3.22 Installations-Guide Vorwort Vom Urlaubsplaner bis hin zur Personalverwaltung - der Addware UrlaubsManager 3.22 ist sehr vielseitig einsetzbar. Daher ist es oft anfangs unklar
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrNetzwerkversion PVG.view
Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrBAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrDocuWare unter Windows 7
DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrZeiterfassung-Konnektor Handbuch
Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,
MehrFacebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten
Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrMigration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)
Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann
MehrMSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
Mehrecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt
Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
MehrG DATA INTERNET SECURITY FÜR ANDROID
SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrBenutzer Verwalten. 1. Benutzer Browser
Benutzer Verwalten 1. Benutzer Browser Die Benutzer können vom Verwaltung Panel Benutzer Option Gruppe Benutzer, verwaltet werden. Diese Option öffnet ein Browser, der die Benutzer der CRM Applikation,
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrNikon Message Center
Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrITT WEB-Service DEMO. Kurzbedienungsanleitung
ITT WEB-Service DEMO Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten zu
Mehr14.2 Einrichten der Druckserverfunktionen
858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrInstallation / Aktualisierung von Druckertreibern unter Windows 7
Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...
MehrInhaltserzeichnis. Datenübernahme
Inhaltserzeichnis 1. Feststellen der Installationsart...2 1.1 Sichern der bereits installierten Version von V-LOG 5.0...2 1.2 Deinstallation der alten Version von V-LOG 5.0...3 1.3 Installation der neuen
MehrUm zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:
Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrUpgrade von Starke Praxis
Upgrade von Starke Praxis Version 8.x auf Version 9.x - Einzelplatz - Starke Software GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811962 www.buchner.de 1. Allgemeines
MehrInstallation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7
Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7 Zur Arbeitserleichterung und für einen reibungslosen Übungsbetrieb ist es zwingend notwendig, sowohl
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrNetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers
NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrHandbuch USB Treiber-Installation
Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrKNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.
Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrAnwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen
Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren
Mehr