Sophos Endpoint für Windows. Hilfe

Größe: px
Ab Seite anzeigen:

Download "Sophos Endpoint für Windows. Hilfe"

Transkript

1 Hilfe

2 Inhalt Über Sophos Endpoint für Windows...1 Sophos Endpoint... 2 Status...3 Ereignisse... 6 Einstellungen... 7 e zur Vorgehensweise...9 Datei scannen...9 Computer oder Server scannen...9 Bedrohung entfernen...9 Sicherheitseinstellungen ändern...9 Jetzt aktualisieren...10 Fehlersuche Computer verschlüsseln Zugriff auf den Computer, wenn Sie das Kennwort vergessen haben...11 Warum wird meine Dateiübertragung blockiert?...13 Technischer Support Impressum (2018/05/11)

3 1 Über Sophos Endpoint für Windows In dieser Hilfedatei finden Sie Informationen über Sophos Endpoint für Windows sowie schrittweise Vorgehensweisen. Copyright Sophos Limited 1

4 2 Sophos Endpoint Sophos Endpoint wird auf Computern und Servern ausgeführt, um diese zu schützen. Unter Umständen stehen Ihnen nicht alle in dieser Hilfe beschriebenen Funktionen zur Verfügung. Das hängt von Ihrer Lizenz ab. Sophos Endpoint wird zentral über die Sophos Central Admin-Konsole konfiguriert und verwaltet. Sie können jedoch einige Aufgaben auf dem Computer oder Server ausführen: Status (Seite 3) des Computers abfragen. Datei scannen (Seite 9) oder Computer oder Server scannen (Seite 9), um nach Bedrohungen zu suchen. Ereignisse (Seite 6): Details zu Ereignissen auf dem Computer oder Server anzeigen, wie z. B. erkannte Bedrohungen. Bedrohung entfernen (Seite 9). Sicherheitseinstellungen ändern (Seite 9). Sie können zum Beispiel für die Fehlersuche und - behebung Funktionen deaktivieren. Jetzt aktualisieren (Seite 10). Fehlersuche (Seite 10). Zum Entfernen von Bedrohungen oder zum Ändern der Einstellungen müssen Sie sich als Administrator anmelden (Admin-Login) und das Manipulationsschutz-Kennwort eingeben. 2 Copyright Sophos Limited

5 3 Status Unter Umständen stehen Ihnen nicht alle hier beschriebenen Funktionen zur Verfügung. Das hängt von Ihrer Lizenz ab. Auf der Seite Status können Sie: Den Sicherheitsstatus des Computers oder Servers abfragen. Den Computer oder Server auf Bedrohungen überprüfen. Die von Sophos erkannten Bedrohungen anzeigen. Unter dem Link Info unten rechts auf der Seite können Sie das Produkt aktualisieren oder Fehler beheben. Sicherheitsstatus Ein Symbol oben auf der Seite zeigt den Status an. Grün. Es liegen keine Warnhinweise oder nur solche mit niedriger Priorität vor. Rot. Es liegen Warnhinweise mit hoher Priorität vor. Gelb. Es liegen Warnhinweise mit mittlerer Priorität vor. Grau. Der Status ist unbekannt. Verschlüsselungsstatus Wenn Sie nur das Verschlüsselungsprodukt besitzen, bekommen Sie dieses Symbol und den Verschlüsselungsstatus (aktiviert oder deaktiviert) angezeigt. Wenn Sie neben der Verschlüsselung noch weitere Funktionen nutzen, wird der Verschlüsselungsstatus unten links auf der Seite angezeigt. Wichtig Device Encryption ist nur für Endpoint-Computer verfügbar. Copyright Sophos Limited 3

6 Computer scannen Klicken Sie auf Scannen, um alle Dateien auf dem Computer oder Server auf Bedrohungen zu überprüfen. Nach Abschluss des Scans wird eine Zusammenfassung der Überprüfung angezeigt. Wenn Bedrohungen festgestellt wurden, können Sie auf der Seite Ereignisse Details dazu aufrufen. Details zu den Bedrohungen anzeigen Auf jeder Kachel auf der Seite Status ist angegeben, wie viele Bedrohungen eines bestimmten Typs erkannt wurden. Wenn Sie auf eine Kachel klicken, werden Details zu den erkannten Bedrohungen des betreffenden Typs auf der Seite Ereignisse angezeigt. Um mehr über die verschiedenen Bedrohungstypen zu erfahren, klicken Sie auf den entsprechenden Link: Malware und PUAs Malware ist eine allgemeine Bezeichnung für schädliche Software. Dazu gehören Viren, Würmer, Trojaner und Spyware. Potenziell unerwünschte Anwendungen (PUA) sind harmlose Programme, wie z. B. Dialer, Remote- Administrationstools und Hacking-Tools, die aber im Allgemeinen als nicht geeignet für den Einsatz im Unternehmen betrachtet werden. Web-Bedrohungen Web-Bedrohungen beinhalten schädliche Websites, nicht kategorisierte Websites und risikobehaftete Downloads. Einige Websites werden außerdem generell als ungeeignet für den Einsatz im Unternehmen betrachtet, wie zum Beispiel Pornoseiten oder soziale Medien. Diese können blockiert werden. Schädliches Verhalten Schädliches Verhalten bezeichnet erkanntes verdächtiges Verhalten von Software, die auf dem Computer oder Server ausgeführt wird. Ransomware ist erpresserische Software. Sie versperrt Ihnen den Zugriff auf Ihre eigenen Dateien bis Sie ein Lösegeld bezahlen. Gesteuerte Elemente Zur Kategorie Gesteuerte Elemente gehören: Anwendungen, die keine Sicherheitsbedrohung darstellen, die Sie jedoch für nicht geeignet für den Einsatz im Unternehmen halten. Peripheriegeräte und Wechselmedien. 4 Copyright Sophos Limited

7 Risikobehaftete Downloads oder Websites, die für das Geschäftsumfeld nicht geeignet sind. Dateien, die sensible Informationen (wie personenbezogene oder finanzielle Daten) enthalten, die nicht in die Hände Unbefugter gelangen sollen. Schädlicher Datenverkehr Schädlicher Datenverkehr bezeichnet Datenverkehr zwischen Computern, der auf einen möglichen Versuch einer Übernahme der Kontrolle über den Computer oder Server hinweist (ein sogenannter Command-and-Control-Angriff). Exploits Zu Exploits, die Sophos verhindern kann, gehören Application Hijacking und Exploits, die Sicherheitslücken in Browsern, Browser-Plugins, Java-Anwendungen, Medienanwendungen und Microsoft Office-Anwendungen ausnutzen. Copyright Sophos Limited 5

8 4 Ereignisse Unter Umständen stehen Ihnen nicht alle hier beschriebenen Funktionen zur Verfügung. Das hängt von Ihrer Lizenz ab. Auf der Seite Ereignisse werden Ereignisse auf dem Computer oder Server angezeigt, wie z. B. erkannte Bedrohungen. Welche Ereignisse angezeigt werden, hängt davon ab, wie Sie diese Seite aufgerufen haben: Wenn Sie auf eine Kachel auf der Seite Status geklickt haben, werden nur Ereignisse des betreffenden Bedrohungstyps angezeigt. Wenn Sie im Menü auf Ereignisse geklickt haben, werden alle auf dem Computer oder Server protokollierten Ereignisse angezeigt. Sie können Ereignisse filtern, z. B. um nur Ereignisse anzuzeigen, die Ihr Eingreifen erfordern, oder nach bestimmten Arten von Ereignissen suchen. Die Liste Ereignisse Die Liste Ereignisse enthält folgende Informationen: Schweregrad. Ein Symbol ganz links in der Liste gibt an, ob das Ereignis hohe oder mittlere Priorität hat oder ob es sich um eine Benachrichtigung handelt. Quelle. Ein Symbol links in der Liste gibt an, welche Sophos-Funktion das Ereignis gemeldet hat. Datum und Uhrzeit des Eintritts des Ereignisses. Beschreibung des Ereignisses. Link zu Maßnahmen, die Sie ergreifen können (sofern nötig). Wird nur angezeigt, wenn Sie sich als Administrator angemeldet haben. Sie können hier dieselben Aktionen auswählen wie in der Sophos Central Admin-Konsole. Schauen Sie sich die Liste auf der Seite Warnhinweise in Sophos Central Hilfe an. 6 Copyright Sophos Limited

9 5 Einstellungen Unter Umständen stehen Ihnen nicht alle hier beschriebenen Funktionen zur Verfügung. Das hängt von Ihrer Lizenz ab. Die Seite Einstellungen ist nur verfügbar, wenn Sie das Manipulationsschutz-Kennwort eingegeben haben (das Sie vom Sophos Central-Administrator erhalten). Sie können die Sicherheitseinstellungen auf diesem Computer oder Server vorübergehend ändern. Dies kann für die Fehlersuche und -behebung erforderlich sein. Sie können z. B. eine Funktion deaktivieren, um festzustellen, ob Probleme auf dem Computer durch sie verursacht werden. Einstellungen ändern Setzen Sie ein Häkchen in das Feld Sophos Central-Richtlinie für bis zu 4 Stunden zur Problembehebung außer Kraft setzen. Sie können jetzt Änderungen auf dieser Seite vornehmen. Die Änderungen setzen vorübergehend die Richtlinie außer Kraft, die Sie (oder ein anderer Administrator) über die Sophos Central Admin-Konsole angewendet haben. Nach vier Stunden ändern sich die Einstellungen automatisch wieder in die zentral durchgesetzten Richtlinieneinstellungen. Sie können die Einstellungen aber auch früher wieder zurückändern. Dies ist nicht mithilfe der Schieberegler für einzelne Funktionen möglich. Entfernen Sie stattdessen das Häkchen bei Sophos Central-Richtlinie für bis zu 4 Stunden zur Problembehebung außer Kraft setzen. Deep Learning Deep Learning nutzt fortschrittliches maschinelles Lernen für die Erkennung von Bedrohungen. Dabei können ohne Rückgriff auf Signaturen Malware und potenziell unerwünschte Anwendungen erkannt werden. Echtzeit-Scans Beim Echtzeit-Scan werden Elemente gescannt, wenn Benutzer versuchen, auf sie zuzugreifen. Der Zugriff wird verhindert, wenn sie nicht sauber sind. Sie können folgende Optionen auswählen: Dateien. Hier werden lokale Dateien und (sofern in der Richtlinie ausgewählt) Netzwerkfreigaben gescannt. Internet. Hier werden Internetressourcen gescannt. Es können laufende Downloads gescannt werden, der Zugriff auf schädliche Websites kann blockiert werden und es können Websites mit niedriger Reputation erkannt werden. Copyright Sophos Limited 7

10 Kontrolle über Benutzer Mit Peripheral Control können Sie den Zugriff auf Peripheriegeräte und Wechselmedien steuern. Mit Application Control lassen sich Anwendungen erkennen und sperren, die zwar kein Sicherheitsrisiko darstellen, die Sie jedoch für nicht geeignet für den Einsatz im Unternehmen betrachten. Web Control schützt vor risikobehafteten Downloads, steuert, welche Websites Benutzer besuchen dürfen, und verhindert Datenverlust. Mit Data Loss Prevention lässt sich die Übertragung von Dateien, die sensible Daten enthalten, überwachen und beschränken. Manipulationsschutz. Wenn diese Option aktiviert ist, kann ein lokaler Administrator keine Sicherheitseinstellungen ändern oder Sophos Endpoint deinstallieren, außer er besitzt das benötigte Kennwort. Laufzeitschutz Der Laufzeitschutz schützt vor Bedrohungen, indem verdächtiges oder schädliches Verhalten bzw. Datenverkehr auf Endpoint-Computern erkannt wird. Sie können folgende Optionen auswählen: Ransomware-Erkennung (CryptoGuard). Schutz vor Malware, die den Zugriff auf Dateien unterbindet und für deren Freigabe Lösegeld fordert. Sicheres Surfen im Internet. Schutz Ihrer Browser vor Exploits durch Malware. Exploit-Abwehr. Schutz von Anwendungen, die besonders anfällig für Malware sind, wie z. B. Java-Anwendungen. Erkennung schädlichen Datenverkehrs. Erkennung von Datenverkehr zwischen einem Endpoint-Computer und einem Server, der auf einen möglichen Versuch hinweist, die Kontrolle über den Endpoint-Computer zu übernehmen. Erkennung von schädlichem Verhalten (HIPS). Schutz gegen Bedrohungen, die noch nicht bekannt sind. Dies gelingt durch die Erkennung und Blockierung von Verhaltensweisen, die als schädlich oder verdächtig bekannt sind. Kontrolle über Computer Sie können die Windows-Firewall (und andere registrierte Firewalls) auf Ihren Computern und Servern überwachen. 8 Copyright Sophos Limited

11 6 e zur Vorgehensweise 6.1 Datei scannen So scannen Sie einzelne Dateien: Rechtsklicken Sie im Explorer auf die Datei und wählen Sie Scannen. 6.2 Computer oder Server scannen So scannen Sie alle Dateien auf dem Computer oder Server: 1. Rufen Sie die Seite Status auf. 2. Klicken Sie auf die Schaltfläche Scannen. Nach Abschluss des Scans wird eine Zusammenfassung der Überprüfung angezeigt. 3. Wenn Bedrohungen festgestellt wurden, können Sie auf der Seite Ereignisse Details dazu aufrufen. 6.3 Bedrohung entfernen So entfernen Sie eine erkannte Bedrohung: 1. Klicken Sie auf Admin-Login und geben Sie das Manipulationsschutz-Kennwort ein (das Sie vom Sophos Central-Administrator erhalten). 2. Rufen Sie die Seite Ereignisse auf, um Details zu der festgestellten Bedrohung anzuzeigen. 3. Suchen Sie den Aktionslink neben den Bedrohungsdetails. Sie können hier dieselben Aktionen auswählen wie in der Sophos Central Admin-Konsole. Schauen Sie sich die Liste auf der Seite Warnhinweise in Sophos Central Hilfe an. 6.4 Sicherheitseinstellungen ändern So ändern Sie Sicherheitseinstellungen: 1. Klicken Sie oben rechts in der Benutzeroberfläche auf Admin-Login. 2. Geben Sie das Manipulationsschutz-Kennwort ein (das Sie vom Sophos Central-Administrator erhalten). In der Menuleiste befindet sich jetzt der Link Einstellungen. 3. Rufen Sie die Seite Einstellungen auf. 4. Setzen Sie ein Häkchen in das Feld Sophos Central-Richtlinie für bis zu 4 Stunden zur Problembehebung außer Kraft setzen. 5. Mithilfe der Schieberegler auf der Seite können Sie Sicherheitsfunktionen deaktivieren. Nach vier Stunden ändern sich die Einstellungen automatisch wieder in die zentral durchgesetzten Richtlinieneinstellungen. Copyright Sophos Limited 9

12 Sie können die Einstellungen aber auch früher wieder zurückändern. Dies ist nicht mithilfe der Schieberegler für einzelne Funktionen möglich. Entfernen Sie stattdessen das Häkchen bei Sophos Central-Richtlinie für bis zu 4 Stunden zur Problembehebung außer Kraft setzen. 6.5 Jetzt aktualisieren So nehmen Sie die Aktualisierung vor: 1. Klicken Sie unten rechts in der Benutzeroberfläche auf Über. 2. Klicken Sie auf Jetzt aktualisieren. 6.6 Fehlersuche So beheben Sie Probleme: 1. Klicken Sie unten rechts in der Benutzeroberfläche auf Über. 2. Klicken Sie auf Diagnosetool ausführen, um Daten zu dem Problem zu sammeln, oder folgen Sie dem Link zum Community Forum. 6.7 Computer verschlüsseln Wichtig Device Encryption ist nur für Endpoint-Computer verfügbar. Mit der Funktion Device Encryption wird die Festplatte Ihres Computers mit der Windows BitLocker- Technologie verschlüsselt. Ihr Administrator legt fest, ob Sie sich jedes Mal authentifizieren müssen, wenn Sie Ihren Computer einschalten. Ist keine Authentifizierung vorgesehen, so beginnt die Verschlüsselung Ihrer Festplatte automatisch sobald Sie den Computer nach Erhalt der Sophos Central Richtlinie neu starten. In diesem Fall müssen Sie nichts weiter unternehmen. Wenn eine Authentifizierung erforderlich ist, verschlüsseln Sie den Computer wie folgt: 1. Wenn der Dialog Sophos Device Encryption angezeigt wird, folgen Sie dort den Anweisungen. Die spezifischen Anweisungen hängen von Ihrem System und den von Ihrem Administrator festgelegten Richtlinieneinstellungen ab. Schreibt die Device Encryption-Richtlinie eine PIN oder ein Kennwort für die Authentifizierung vor, folgen Sie den Anweisungen auf dem Bildschirm, um eine PIN oder ein Kennwort festzulegen. 10 Copyright Sophos Limited

13 Beim Festlegen einer PIN oder eines Kennworts sind einige Dinge zu beachten: Die Pre-Boot-Umgebung unterstützt nur das US-Tastaturlayout. Wenn Sie jetzt eine PIN oder ein Kennwort mit Sonderzeichen festlegen, müssen Sie später bei der Anmeldung möglicherweise andere Tasten für die Eingabe verwenden. Wenn die Device Encryption-Richtlinie einen USB-Schlüssel für die Authentifizierung vorschreibt, müssen Sie einen USB-Speicherstick an Ihren Computer anschließen. Der USB- Stick muss mit NTFS, FAT oder FAT32 formatiert sein. 2. Wenn Sie auf Neu starten und verschlüsseln klicken, wird der Computer neu gestartet und Ihre Festplatten werden verschlüsselt. Sie können wie gewohnt weiterarbeiten. Sie können Später erinnern auswählen, um den Dialog zu schließen. Er wird bei der nächsten Anmeldung erneut angezeigt. Nachdem Sophos Central die Systemfestplatte verschlüsselt hat, beginnt die Verschlüsselung der Datenlaufwerke. Wechselmedien wie USB-Laufwerke werden nicht verschlüsselt. Wenn Sie sich bei Ihrem Computer anmelden, benötigen Sie unter Umständen eine PIN, ein Kennwort oder einen USB-Schlüssel, um das Systemlaufwerk zu entsperren. Die Datenlaufwerke werden automatisch entsperrt. 6.8 Zugriff auf den Computer, wenn Sie das Kennwort vergessen haben Wenn Sie sich nicht bei Ihrem Computer anmelden können, weil Sie PIN, Kennwort oder USB- Schlüssel vergessen haben, benötigen Sie einen Wiederherstellungsschlüssel. Falls Sie Sophos Device Encryption verwenden, ist der Schlüssel in Sophos Central gespeichert. Um Ihren Wiederherstellungsschlüssel abzurufen, haben Sie folgende Möglichkeiten: Melden Sie sich beim Sophos Self Service Portal an und folgen Sie den Anweisungen in der Hilfe. Bitten Sie Ihren Administrator, den Wiederherstellungsschlüssel für Sie abzurufen, wie unter BitLocker-Wiederherstellung (Seite 11) beschrieben. Wenn Sie das Self-Service-Portal nicht nutzen können, ist dies die einzige Möglichkeit BitLocker-Wiederherstellung 1. Starten Sie den Computer neu und drücken Sie die Esc-Taste, wenn der BitLocker- Anmeldebildschirm erscheint. 2. Auf dem Bildschirm BitLocker-Wiederherstellung wird die Wiederherstellungsschlüssel-ID angezeigt. Die Wiederherstellungsschlüssel-ID wird nur für kurze Zeit angezeigt. Um sie erneut anzuzeigen, müssen Sie den Computer neu starten. 3. Wenden Sie sich an Ihren Administrator und teilen Sie ihm die Wiederherstellungsschlüssel-ID mit. Copyright Sophos Limited 11

14 Ihr Administrator muss den Wiederherstellungsschlüssel für Ihren Computer in Sophos Central suchen und Ihnen den Schlüssel mitteilen. 4. Geben Sie im Bildschirm BitLocker-Wiederherstellung den Wiederherstellungsschlüssel ein. Sie können jetzt Ihren Computer hochfahren. 5. Folgen Sie den Anweisungen auf dem Bildschirm, um eine neue PIN oder ein neues Kennwort für BitLocker festzulegen, wenn Sie dazu aufgefordert werden. Auf Computern mit Windows 7 werden keine Anweisungen angezeigt. Sie müssen Ihre PIN oder Ihr Kennwort manuell zurücksetzen. Sie haben dann wieder Zugriff auf Ihren Computer. Ein Wiederherstellungsschlüssel kann nur einmal verwendet werden. Wenn Sie Ihren Computer später erneut entsperren müssen, müssen Sie einen neuen Wiederherstellungsschlüssel abrufen. 12 Copyright Sophos Limited

15 7 Warum wird meine Dateiübertragung blockiert? Sie bekommen möglicherweise eine Meldung angezeigt, dass eine Dateiübertragung (z. B. Kopieren, Verschieben oder -Versand von Dateien) blockiert wurde. Das liegt daran, dass Ihr Unternehmen eine Richtlinie eingerichtet hat, mit der sichergestellt wird, dass Sie nicht aus Versehen sensible Informationen an Benutzer schicken, für die diese nicht bestimmt sind. Es gibt zwei Arten von Meldungen: Übertragung wurde blockiert Wenn Sie die Meldung Dateiübertragung blockiert erhalten, können Sie die Dateien nicht übertragen. Bei Ihrem Administrator erfahren Sie Näheres zu dieser Meldung. Übertragung kann zugelassen werden Wenn Sie die Meldung Angeforderte Dateiübertragung blockiert erhalten, können Sie selbst entscheiden, ob die Dateien übertragen werden sollen. Bei Ihrem Administrator erfahren Sie Näheres zu dieser Meldung. Klicken Sie auf Zulassen, wenn Sie sich sicher sind, dass Sie den Vorgang ohne Bedenken fortsetzen können. Copyright Sophos Limited 13

16 8 Technischer Support Sie können sich wie folgt an den technischen Support von Sophos wenden: Besuchen Sie die Sophos Community unter community.sophos.com/ und suchen Sie nach Benutzern mit dem gleichen Problem. Lesen Sie die Support-Artikel von Sophos unter Begleitmaterial zu den Produkten finden Sie hier: documentation.aspx Öffnen Sie ein Service Ticket unter support-query.aspx. 14 Copyright Sophos Limited

17 9 Impressum Copyright 2018 Sophos Limited. Alle Rechte vorbehalten. Diese Publikation darf weder elektronisch oder mechanisch reproduziert, elektronisch gespeichert oder übertragen, noch fotokopiert oder aufgenommen werden, es sei denn, Sie verfügen entweder über eine gültige Lizenz, gemäß der die Dokumentation in Übereinstimmung mit dem Lizenzvertrag reproduziert werden darf, oder Sie verfügen über eine schriftliche Genehmigung des Urheberrechtsinhabers. Sophos, Sophos Anti-Virus und SafeGuard sind eingetragene Marken von Sophos Limited, Sophos Group, bzw. Utimaco Safeware AG. Alle anderen erwähnten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken der jeweiligen Inhaber. Copyright Sophos Limited 15

Sophos Endpoint für Windows Hilfe

Sophos Endpoint für Windows Hilfe Sophos Endpoint für Windows Hilfe Produktversion: 11.5 Inhalt 1 Sophos Endpoint...3 2 Status...4 3 Ereignisse...6 4 Einstellungen...7 5 Hinweise zur Vorgehensweise...9 5.1 Datei scannen...9 5.2 Computer

Mehr

Sophos Central Device Encryption Anleitung für Administratoren

Sophos Central Device Encryption Anleitung für Administratoren Sophos Central Device Encryption Anleitung für Administratoren Inhalt 1 Über Device Encryption...3 2 Device Encryption Schritt für Schritt...4 3 Device Encryption vorbereiten...6 4 Device Encryption Systemkompatibilität...7

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile

Sophos Mobile Control Benutzerhandbuch für Windows Mobile Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Windows Mobile

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile

Sophos Mobile Control Benutzerhandbuch für Windows Mobile Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Sophos SafeGuard Disk Encryption for Mac Schnellstartanleitung. Produktversion: 6.1

Sophos SafeGuard Disk Encryption for Mac Schnellstartanleitung. Produktversion: 6.1 Sophos SafeGuard Disk Encryption for Mac Schnellstartanleitung Produktversion: 6.1 Stand: Januar 2014 Inhalt 1 Über SafeGuard Disk Encryption for Mac...3 2 Arbeiten mit SafeGuard Disk Encryption for Mac...4

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung

Sophos Endpoint Security and Control Upgrade-Anleitung Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10 Stand: Februar 2016 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...3 2.1 Endpoint

Mehr

Sophos Central Device Encryption Administratoranleitung

Sophos Central Device Encryption Administratoranleitung Sophos Central Device Encryption Administratoranleitung Inhalt 1 Über Sophos Central Device Encryption...3 2 Verwalten der BitLocker-Festplattenverschlüsselung...4 2.1 Migration zu Sophos Central Device

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Sophos Mobile Encryption for Android Hilfe. Produktversion: 1.0

Sophos Mobile Encryption for Android Hilfe. Produktversion: 1.0 Sophos Mobile Encryption for Android Hilfe Produktversion: 1.0 Stand: September 2012 Inhalt 1 Über Sophos Mobile Encryption...3 2 Home-Ansicht...5 3 Lokaler Speicher...6 4 Dropbox...7 5 Favoriten...10

Mehr

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

Sophos Central Device Encryption Anleitung für Administratoren. Produktversion: 1

Sophos Central Device Encryption Anleitung für Administratoren. Produktversion: 1 Sophos Central Device Encryption Anleitung für Administratoren Produktversion: 1 Stand: September 2016 Inhalt 1 Über Device Encryption...3 2 Device Encryption Schritt für Schritt...4 3 Device Encryption

Mehr

Zur Entfernen Erhalten Rid von ClickForSale Infektion dauerhaft von Ihrem Windows-System folgen Sie einfach unten genannten Schritten:-

Zur Entfernen Erhalten Rid von ClickForSale Infektion dauerhaft von Ihrem Windows-System folgen Sie einfach unten genannten Schritten:- Mehr über die Erhalten Rid von ClickForSale wissen Erhalten Rid von ClickForSale ist eine bösartige Malware-Anwendung, die von Cyberkriminellen ausgelegt ist. Es kommt zusammen mit viele andere bösartige

Mehr

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Versionsinformationen McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Neue Funktionen Verbesserungen Behobene

Mehr

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Contents Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust... 1 Wie lege ich ein Kennwort für meine externe

Mehr

Installation von MultiLine mit IBM Security Trusteer und Bedienungsanleitung fu r IBM Security Trusteer

Installation von MultiLine mit IBM Security Trusteer und Bedienungsanleitung fu r IBM Security Trusteer Installation von MultiLine mit IBM Security Trusteer und Bedienungsanleitung fu r IBM Security Trusteer März 2017 Inhaltsverzeichnis 1. MultiLine MSI: Installationsverfahren... 3 2. IBM Security Trusteer:

Mehr

Bildschirm Sicherheit beim Bootfahren" Aktualisierung der VesselView-Software. Automatische Wi-Fi-Abfrage. Verwendung der Micro-SD-Karte

Bildschirm Sicherheit beim Bootfahren Aktualisierung der VesselView-Software. Automatische Wi-Fi-Abfrage. Verwendung der Micro-SD-Karte Bildschirm Sicherheit beim Bootfahren" Kapitel 1 - Erste Schritte Wenn VesselView nach einer vollständigen Abschaltung von mindestens 30 Sekunden eingeschaltet wird, erscheint ein Bildschirm mit Hinweisen

Mehr

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung VPN-Zugang mit Cisco AnyConnect Installation und Verwendung Inhaltsverzeichnis 1. Allgemeine Informationen zum VPN-Zugang... 3 1.1 Was versteht man unter einem VPN-Zugang?... 3 1.2 Wozu benötige ich einen

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

Windows auf einen USb-Stick kopieren

Windows auf einen USb-Stick kopieren Lizenzfuchs Anleitung Windows auf einen USb-Stick kopieren Windows auf einen Lizenzfuchs Anleitung Klicken Sie auf die Windows-Version, die Sie auf Ihren möchten und Sie gelangen zu der entsprechenden

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...

Mehr

CargoDocs für Schiffsführer - Benutzeranleitung

CargoDocs für Schiffsführer - Benutzeranleitung CargoDocs für Schiffsführer - Benutzeranleitung Januar 2017 Seite 1 Inhaltsverzeichnis Einleitung 2 Anmelden... 3 Anmelden eines neuen Benutzers 3 Schleppkahn ändern 6 Passwort vergessen 7 Benutzername

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Die neue LMS Plattform

Die neue LMS Plattform Die neue LMS Plattform Inhalt Die neue LMS Plattform... 2 Neueinstieg und Vorbereitungen... 3 Auswahl des Clients... 4 Internet Explorer:... 4 Installationsanleitung Citrix Receiver... 5 Feststellen, welcher

Mehr

Sophos Mobile Control Benutzerhilfe. Produktversion: 7

Sophos Mobile Control Benutzerhilfe. Produktversion: 7 Sophos Mobile Control Benutzerhilfe Produktversion: 7 Inhalt 1 Über diese Hilfe...4 2 Über Sophos Mobile Control...5 3 Am Self Service Portal anmelden...6 3.1 Erstmalig anmelden...6 3.2 Anmelden...6 3.3

Mehr

NoSpamProxy 12.0 Anbindung an digiseal server 2.0. Encryption Large Files

NoSpamProxy 12.0 Anbindung an digiseal server 2.0. Encryption Large Files NoSpamProxy 12.0 Anbindung an digiseal server 2.0 Encryption Large Files Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich geschützte Erzeugnisse

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Hilfe zu Fiery Optionen 1.3 (Server)

Hilfe zu Fiery Optionen 1.3 (Server) 2015 Electronics For Imaging. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 28. Januar 2015 Inhalt 3 Inhalt...5

Mehr

Forcepoint Secure Messaging Benutzerhilfe

Forcepoint Secure Messaging Benutzerhilfe Forcepoint Secure Messaging Benutzerhilfe Willkommen bei Forcepoint Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher Daten in E-Mails bietet. Sie können

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3.6

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3.6 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3.6 Stand: November 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

Schnelleinstieg Agenda ASP

Schnelleinstieg Agenda ASP Schnelleinstieg Agenda ASP Bereich: IT-Lösungen - Info für Anwender Nr. 86223 Inhaltsverzeichnis 1. Ziel 2. Zusammenfassung 3. Einrichtung 4. Vorgehensweisen 4.1. Über VPN-Client Pulse Secure anmelden

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Anleitung GiS WinLock Administrator Version 2.03

Anleitung GiS WinLock Administrator Version 2.03 Inhaltsverzeichnis 1. Einleitung 2 1.1. Transponderformat 2 1.2. Betriebssysteme 2 1.3. Einbindung im Betriebssystem 2 2. WinLock Administrator 3 2.1. Aktionsauswahl 4 Keine Aktion 4 Arbeitsstation sperren

Mehr

Agenda ASP einrichten mit Browser-Login

Agenda ASP einrichten mit Browser-Login Agenda ASP einrichten mit Browser-Login Bereich: Onlineservices - Info für Anwender Nr. 86222 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Einrichten des Agenda ASP-Systems 2 2

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

Verwenden von VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1

Verwenden von VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 Verwenden von VMware Identity Manager Desktop VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 Verwenden von VMware Identity Manager Desktop Die neueste technische Dokumentation finden Sie auf

Mehr

Sicherheit. Benutzerhandbuch

Sicherheit. Benutzerhandbuch Sicherheit Benutzerhandbuch Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft und Windows sind in den USA eingetragene Marken der Microsoft Corporation. Die in diesem Handbuch enthaltenen

Mehr

Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows

Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows Installation und Bedienungsanleitung - v0.9 Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitung für MEEM-Kabel und Handy-App

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Hilfe zu Fiery Optionen 1.3 (Client- Computer)

Hilfe zu Fiery Optionen 1.3 (Client- Computer) Hilfe zu Fiery Optionen 1.3 (Client- Computer) 2015 Electronics For Imaging. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5 Sophos Mobile Control Benutzerhandbuch für Windows Phone 8 Produktversion: 3.5 Stand: Juli 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

Rechnungen im Internet mit Biller Direct. Benutzerhandbuch

Rechnungen im Internet mit Biller Direct. Benutzerhandbuch Rechnungen im Internet mit Biller Direct Benutzerhandbuch Inhalt 1 Vorwort... 3 2 Anmeldung... 3 3 Navigationsmenü... 4 4 Geschäftspartner und die Ansicht der Konten... 5 5 Ansicht, Speicherung und Herunterladen

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 69 Einträge gefunden Treffer 16-30 von 69 1 2 3 4 5 16 Was kostet das

Mehr

Sophos Mobile Control Benutzerhilfe. Produktversion: 6.1

Sophos Mobile Control Benutzerhilfe. Produktversion: 6.1 Sophos Mobile Control Benutzerhilfe Produktversion: 6.1 Stand: Mai 2016 Inhalt 1 Über diese Hilfe...4 2 Über Sophos Mobile Control...5 3 Am Self Service Portal anmelden...6 3.1 Erstmalig anmelden...6 3.2

Mehr

WorldShip Installation auf Einzel- oder Arbeitsgruppen-Arbeitsplatzstation

WorldShip Installation auf Einzel- oder Arbeitsgruppen-Arbeitsplatzstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 30.01.2017 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Installationsanleitung

Installationsanleitung Fiery Command WorkStation 5.8 mit Fiery Extended Applications 4.4 Fiery Extended Applications (FEA) v4.4 enthält Fiery Anwendungssoftware für die Ausführung von Aufgaben unter Verwendung eines Fiery Servers.

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Grundsätzlich stehen Ihnen folgende zwei Varianten für die Wiederherstellung ihrer AdmiCash- Sobald Sie vor dem Wechsel Ihres Betriebssystems

Mehr

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Das Softwarepaket Fiery Extended Applications Package v4.2 enthält Fiery Anwendungsprogramme, mit denen Sie bestimmte

Mehr

InfoRAUM Windows Client

InfoRAUM Windows Client InfoRAUM Windows Client InfoRAUM-Windows Client Der InfoRAUM Windows Client ist das optimale Werkzeug für all jene, die häufig Dokumente mit InfoRAUM austauschen. Der Windows Client wird lokal auf Ihrem

Mehr

Wie aktualisiere ich ein Pro 8270 / 8275 / 7250 per SD Karte

Wie aktualisiere ich ein Pro 8270 / 8275 / 7250 per SD Karte Wie aktualisiere ich ein Pro 8270 / 8275 / 7250 per SD Karte Das Aktualisieren eines PRO 8270/8275 über eine Micro-SD-Karte erfordert keine Internetverbindung während des Update-Vorgangs. Es ist jedoch

Mehr

Shellfire L2TP-IPSec Setup Windows Vista

Shellfire L2TP-IPSec Setup Windows Vista Shellfire L2TP-IPSec Setup Windows Vista Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows Vista konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren

Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren BASF-Smartphone-Nutzer erhalten die Möglichkeit, Ihre Geräte auf Windows 10 Mobile finale Konfiguration zu aktualisieren.

Mehr

SimEdit Software Benutzerhandbuch. Ver 1.0

SimEdit Software Benutzerhandbuch. Ver 1.0 SimEdit Software Benutzerhandbuch Ver 1.0 Hauptfenster Menü: Ändern einiger Programmansichten und einige SIM-Kartenspezifische Aktionen. Das Ansichtmenü erlaubt die Darstellung der Werkzeugleiste und der

Mehr

Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren

Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren BASF-Smartphone-Nutzer erhalten die Möglichkeit, Ihre Geräte auf Windows 10 Mobile finale Konfiguration zu aktualisieren.

Mehr

Kurze Erklärung zu löschen Media Player 1.1 Add-on von Windows-PC

Kurze Erklärung zu löschen Media Player 1.1 Add-on von Windows-PC Einfache Anweisung zum Entfernen Media Player 1.1 Add-on Media Player 1.1 Add on ist eine gefährliche Software, die häufig von Hackern verwendet wird, um während der Durchführung von Computerarbeiten,

Mehr

Becker Content Manager Inhalt

Becker Content Manager Inhalt Becker Content Manager Inhalt Willkommen beim Becker Content Manager...2 Installation des Becker Content Manager...2 Becker Content Manager starten...3 Becker Content Manager schließen...3 Kartendaten

Mehr

Browsereinstellungen Für iproducts

Browsereinstellungen Für iproducts Browsereinstellungen Für iproducts 1 Inhalt Einleitung... 3 1 Standard Browser festlegen... 3 1.1 Internet Explorer... 5 1.1.1 iproducts im Internet Explorer starten... 5 1.1.2 PDF Drucken im Internet

Mehr

Hinweise zur Installation

Hinweise zur Installation Hinweise zur Installation rekoso.de rehberg+kollegen software entwicklung gmbh Spandauer Str. 11 D - 13591 Berlin Hotline: 030 / 366 85 91 Mobil: 0177 / 366 85 91 Fax: 030 / 366 76 26 Email: service@rekoso.de

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

Kurze Erklärung zu löschen PUP.Optional.Downloadster von Windows-PC

Kurze Erklärung zu löschen PUP.Optional.Downloadster von Windows-PC Einfache Anweisung zum Entfernen PUP.Optional.Downloadster PUP.Optional.Downloadster ist eine gefährliche Software, die häufig von Hackern verwendet wird, um während der Durchführung von Computerarbeiten,

Mehr

Novell ifolder. Übersicht über ifolder Installation Novell ifolder Starten des ifolders (Webbrowser und Clientsoftware)...

Novell ifolder. Übersicht über ifolder Installation Novell ifolder Starten des ifolders (Webbrowser und Clientsoftware)... 1 Novell ifolder Inhaltsverzeichnis: Übersicht über ifolder... 2 Installation Novell ifolder... 2 Starten des ifolders (Webbrowser und Clientsoftware)... 7 1.Mittels installiertem ifolder-client... 7 2.Online

Mehr

Sophos Central Hilfe

Sophos Central Hilfe Sophos Central Hilfe Inhalt 1 Über die Hilfe für Sophos Central Admin...5 2 Ihre Lizenz aktivieren...6 3 Über die Bedienoberfläche...7 4 Dashboard...8 5 Warnhinweise...9 5.1 Warnhinweise bezüglich der

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.

Mehr

Schulungsunterlage für Lieferanten Unternehmensdaten/Bank daten/anlagen/lieferanten bewertung und Zertifikate verwalten im DRÄXLMAIER Supplier Portal

Schulungsunterlage für Lieferanten Unternehmensdaten/Bank daten/anlagen/lieferanten bewertung und Zertifikate verwalten im DRÄXLMAIER Supplier Portal Draexlmaier Group Schulungsunterlage für Lieferanten Unternehmensdaten/Bank daten/anlagen/lieferanten bewertung und Zertifikate verwalten im DRÄXLMAIER Supplier Portal Version Juli 2017 Inhalt 1. Login

Mehr

FÜR macos. Kurzanleitung. Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen

FÜR macos. Kurzanleitung. Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen FÜR macos Kurzanleitung Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen ESET Cyber Security schützt Ihren Computer durch modernste Methoden vor Schadcode. Das Programm basiert

Mehr

FRITZ!WLAN USB Stick 1.1. Installation und Bedienung

FRITZ!WLAN USB Stick 1.1. Installation und Bedienung FRITZ!WLAN USB Stick 1.1 Installation und Bedienung Booklet Stick 1.1.indd Abs2:1 26.08.2010 15:16:35 Das ist der FRITZ!WLAN USB Stick Mit dem FRITZ!WLAN USB Stick können Sie WLAN-Verbindungen zu verschiedenen

Mehr

Citrix Zugang Inhaltsverzeichnis

Citrix Zugang Inhaltsverzeichnis Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken

Mehr

Avigilon Control Center 6 Software-Upgrade

Avigilon Control Center 6 Software-Upgrade Avigilon Control Center 6 Software-Upgrade Beim Upgrade auf die ACC 6 Software, müssen Ihre Software und Lizenzen aktualisiert werden. HINWEIS: Sie können nur ACC Software 5.x auf die ACC 6 Software aktualisieren.

Mehr

Speichern von Kennwörtern und Ausfüllen von Webformularen für Internet Explorer 11

Speichern von Kennwörtern und Ausfüllen von Webformularen für Internet Explorer 11 Ich stimme zu, dass diese Seite Cookies für Analysen, personalisierten Inhalt Werbung verwendet Weitere Informationen 0 Anmelden Speichern von Kennwörtern Ausfüllen von Webformularen für Internet Explorer

Mehr

Konfiguration Agenda Anywhere

Konfiguration Agenda Anywhere Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

Graphtec Pro Studio Graphtec Pro Studio Plus Cutting Master 4

Graphtec Pro Studio Graphtec Pro Studio Plus Cutting Master 4 Graphtec Pro Studio Graphtec Pro Studio Plus Cutting Master 4 Bedienungshandbuch Hinweise Graphtec Pro Studio / Graphtec Pro Studio Plus / Cutting Master 4 (im Nachfolgenden als "Software" bezeichnet).

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Barmenia Versicherungen

Barmenia Versicherungen Barmenia Versicherungen Airwatch Android HA IT-Services Andre Griepernau, Dirk Hörner, Silke Glicinski Seite 2 Inhalt 1. Wichtige Hinweise... 3 2. Einrichtung von Airwatch... 4 2.1 Einrichtung des Gerätes...

Mehr

Self Service Reset Password Benutzerhandbuch

Self Service Reset Password Benutzerhandbuch Self Service Reset Password Benutzerhandbuch Der Service Self Service Reset Password bietet den Benutzern der Provinzdomäne die Möglichkeit, ihr Passwort selbständig zu ändern oder zurückzusetzen. Um den

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des USB Speichers an der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie sind mit der HorstBox verbunden (LAN oder WLAN) und die HorstBox ist mit dem mitgelieferten

Mehr

Kurzanleitung Netzwerk-Installation (Windows)

Kurzanleitung Netzwerk-Installation (Windows) Kurzanleitung Netzwerk-Installation (Windows) Inhalt DAISY herunterladen: Download der Vollversion... 2 Server-Installation... 3 Ordner-Freigabe... 5 Workstation / Client-Installation... 6 Hinweise und

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8 Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln

Mehr

Konfiguration Agenda Anywhere

Konfiguration Agenda Anywhere Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick

Mehr

USB-Stick für die Wiederherstellung von Windows 10 für die One Xcellent Box

USB-Stick für die Wiederherstellung von Windows 10 für die One Xcellent Box USB-Stick für die Wiederherstellung von Windows 10 für die One Xcellent Box Verwenden Sie für die Wiederherstellung einen USB-Stick mit mindestens 8GB Speicherkapazität. Auf dem Stick werden alle Daten

Mehr

Sophos Anti-Virus für Mac OS X: Home Edition Hilfe

Sophos Anti-Virus für Mac OS X: Home Edition Hilfe Sophos Anti-Virus für Mac OS X: Home Edition Hilfe Für Einzelplatzrechner unter Mac OS X, Version 10.4 oder höher Produktversion: 8C Stand: April 2012 Inhalt 1 Über Sophos Anti-Virus...3 2 Scannen auf

Mehr

D O K U M E N T A T I O N. AdvoCenter VERSION 1.1

D O K U M E N T A T I O N. AdvoCenter VERSION 1.1 D O K U M E N T A T I O N AdvoCenter VERSION 1.1 Copyright ADVOSERVICE GmbH, 2015 Inhalt 1. Einleitung... 3 2. Installation und Einrichtung von AdvoDeviceCenter... 4 2.1. Installation von AdvoDeviceCenter...

Mehr