EVault Endpoint Protection Alle Einzelheiten: Enterprise Management, Datensicherung und -wiederherstellung sowie Sicherheit

Größe: px
Ab Seite anzeigen:

Download "EVault Endpoint Protection Alle Einzelheiten: Enterprise Management, Datensicherung und -wiederherstellung sowie Sicherheit"

Transkript

1 : Enterprise Management, Datensicherung und -wiederherstellung sowie Sicherheit Hauptvorteile Unkomplizierter, automatischer Datenschutz Sicher und zuverlässig Keine Investitionskosten oder zusätzliches IT-Personal nötig Garantierte Wiederherstellung Zentralisiertes Management Einhaltung gesetzlicher Vorschriften leicht gemacht Breite Plattformund Anwendungsunterstützung Expertenhilfe rund um die Uhr Kontrollieren Sie mobile Daten durch eine All-in-One-Sicherungs-, Wiederherstellungs- und Datenschutzlösung für Laptops EVault Endpoint Protection bietet All-in-One-Sicherung, Wiederherstellung und Datenschutz: so können Sie die Daten Ihrer mobilen Arbeitskräfte unternehmensweit kontrollieren. Durch automatisierte Sicherung in der Evault-Cloud oder in Ihrer eigenen gehosteten Site mithilfe granulären Richtlinienmanagements und fortschrittlicher Sicherheitsfunktionen macht Protection den Schutz mobiler Daten für IT und Endbenutzer gleichermaßen einfach und sicher. Neben der fortschrittlichen Endpoint-Backup-Technologie bietet Protection eine ganze Reihe integrierter Richtlinien, die zentral verwaltet und für mehrschichtige Büros angepasst werden können. Die Sicherheitslösung soll Datenverluste und andere Risiken im Zusammenhang mit mobilen Geräten minimalisieren. Die Lösung lässt sich einfach implementieren und bereitstellen und wird durch Evault-Support unterstützt, der alles Notwendige von Risikobeurteilungen und Migrationshilfe bis hin zur Notfallwiederherstellung umfasst. Architektur vor Ort PC-Laptop Internet Cloud-Architektur Load Balancing Web Service Datenbank Storage CIFS-Server Die Anwendung einschließlich Storage, Datenbanken und Anwendungsservices ist skalierbar und lässt sich entweder vor Ort in der Cloud oder als Mischform aus beidem bereitstellen. Zu den Hostingoptionen gehört die EVault-Cloud, die auf Microsoft-Azure-Infrastruktur gehostet und vom EVault-Expertenteam verwaltet wird. Die hoch widerstandsfähigen, SSAE- 16-kompatiblen und ISO-zertifizierten Rechenzentren bieten georedundanten Storage mit 99,9 % Verfügbarkeit. Andere Hostingoptionen sind reine Onsite- oder Hybridebereitstellungen. Lokaler Storage lässt sich integrieren, um die Flexibilität bei der Datenübertragung zu erhöhen, Bandbreitenkosten zu reduzieren, Datensicherung zu beschleunigen und für eine schnellere lokale Wiederherstellung zu sorgen EVault, Inc. Alle Rechte vorbehalten.

2 Effizienz im globalen Unternehmensmanagement Kontrollieren Sie Endpunktdaten mit besserem Überblick und weniger Overhead. Kontrollieren Sie eine ganze Reihe integrierter Richtlinien von einem einzigen Agent aus, mithilfe einer zentralisierten Managementkonsole, die mehrere Organisationsstufen und Benutzergruppen umfasst das entlastet Ihre Mitarbeiter. Durch globale Deduplizierung werden Datenblöcke nur einmal gesichert das entlastet Ihr Netzwerk. Und durch Cloud- Bereitstellung wird Ihre Infrastruktur entlastet. Das Ergebnis? Bessere Nutzung der Unternehmensressourcen und verbesserte Managementfunktionen. Managen Sie Richtlinien zentral Wählen Sie aus praxisorientierten vorgegebenen Richtlinien oder erstellen Sie Ihre eigenen Richtlinien. In beiden Fällen behalten Sie von einer einfach zu bedienenden zentralen Konsole aus die Übersicht über Endpunktdaten, Systemverhalten und Konfigurationsparameter. Kontrollieren, konfigurieren, melden und prüfen Sie Daten nach Benutzergruppe, Benutzer-ID, Gerät oder Rolle. Und managen Sie dann über das webbasierte Dashboard alle Richtlinien für Sicherung, Wiederherstellung und Datenschutz einschließlich Bandbreitenbegrenzung, Übertragungszeiten, gemeinsamer Nutzung von Proxys für Deduplizierungspools, Verschlüsselung, Portzugriffskontrollen, -Sharing und Remote-Datenlöschung. Alle Richtlinien können an berechtigte Benutzer delegiert werden. Optimieren Sie die Performance Globale Deduplizierung sorgt dafür, dass jeder Datenblock nur einmal gesichert wird, auch wenn eine Datei auf mehreren PCs vorhanden ist. Dies minim die Bandbreitennutzung, verkleinert Sicherungsfenster und reduziert den benötigten Storage. Wiederherstellungen sind schneller möglich, weil nur geänderte Blöcke, nicht ganze Dateien, wiederhergestellt werden. Sichern Sie die Einhaltung gesetzlicher Vorschriften Vereinfachen Sie die gesetzlich geforderte Berichterstattung und erkennen Sie Sicherheitsverstöße sofort. So gehen Sie stets konform mit nationalen und internationalen Vorschriften und sind immer bereit für Audits. Wählen Sie Ihre Bereitstellungsoption Wählen Sie unter Silent Rollouts in mehreren Phasen oder einer spezifischen Bereitstellung, in Massen- oder Einzelkonfigurationen. Wählen Sie die für Sie passende skalierbare Hostingumgebung: vor Ort, in der Cloud eines unserer Partner oder in der EVault/Azure-Cloud. Nutzen Sie Self-Service-Automatisierung Maximieren Sie Ihre Ressourcen durch automatisierte Self-Service-Wiederherstellung und bedarfsweise Suche und Abruf über einen beliebigen Browser wie Apple ios, Android und Windows 8 für mobile Geräte. Profitieren Sie von der Cloud-Architektur Erzielen Sie Kosteneinsparungen und zusätzlichen Schutz durch die verbesserte Performance und Skalierbarkeit der Cloud. Maximieren Sie lokale Effizienz Integrieren Sie lokale Speichergeräte, um Zugriff auf Netzwerke nur zu Zeiten ohne Spitzenlast zu erlauben und die Kosten für die Übertragung von Daten in den zentralen Vault zu senken. Senken Sie Ihre TCO Erstellen und implementieren Sie eine einzige Sicherungs- und Datenschutzstrategie für viele Lösungen: Legen Sie Richtlinien nach Benutzergruppen fest, beschleunigen Sie die Implementierung von Sicherungs- und Datenschutzlösungen mit Cloud- Anbindung und reduzieren Sie die Kosten für Bereitstellung, Implementierung und Schulung. Erhalten Sie erstklassigen Support Ob Sie Ihre Daten in Ihrer eigenen Einrichtung, einer Partner-Cloud oder der EVault/Azure-Cloud speichern, unser erstklassiges Team wird Sie bei jedem Schritt unterstützen. Sie können auch mit einem von EVault autorisierten Dienstleistungsanbieter zusammenarbeiten.

3 Protection : Hauptfunktionen für das Unternehmensmanagement Funktion Mehrschichtige Richtlinienkontrollen Flexible, automatisierte Bereitstellung Delegierung an Benutzer Support für mehrere Geräte Skalierbarkeit Datensicherung und -aufbewahrung Flexibles Hosting Support von Experten Support auf Anforderung Corporate Branding Öffentliches Hosting Details Automatisieren Sie Richtlinien für regionale, nationale und weltweite Organisationen; managen Sie viele verschiedene Richtlinien über ein einziges zentrales Dashboard Stellen Sie Endpoint Agents über ein webbasiertes Dashboard bereit Kontrollieren Sie Richtlinien zentral oder delegieren Sie an Endbenutzer Weisen Sie Benutzern mehrere Geräte und Konfigurationen zu Lassen Sie sich nicht durch Platz- oder Kapazitätsgrenzen einschränken Legen Sie anpassbare, flexible Aufbewahrungsfristen nach Benutzern und Benutzergruppen fest In der EVault/Azure-Cloud, einer Partner-Cloud, vor Ort oder in einer Hybridbereitstellung mit Cloud-Anbindung Ein einziger Ansprechpartner für Ihren gesamten Schulungs- und Supportbedarf; 99 % Kundenzufriedenheit Jahr für Jahr 8:00 bis 18:00 Uhr in allen US-Zeitzonen; Notfallsupport rund um die Uhr Protection ist als Markenlösung erhältlich USA und Europa; Patriot Act- und EMEA-konform; Plattformsupport für Partner mit vielen Abonnenten Protection Fortschrittliche Sicherungs- und Wiederherstellungstechnologie Schützen Sie die Endpunktdaten Ihres Unternehmens durch zuverlässige und problemlose Sicherung und Wiederherstellung. Protection ermöglicht die Kontrolle einer ganzen Reihe integrierter Richtlinien von einem einzigen Agent aus; eine zentrale Konsole erlaubt das Management einer Vielzahl organisatorischer Schichten und Benutzergruppen. Konfigurieren Sie Aufbewahrungsfristen mit minutengenauen Sicherungen, flexiblen Aufbewahrungsversionen und konfigurierbaren Bandbreitenkontrollen, die entweder von Ihnen selbst oder spezifischen Benutzern oder Benutzergruppen gemanagt werden. Sicherungsdaten werden durch optimierte Prozesse automatisch übertragen: bandbreitenbegrenzt, komprimiert, verschlüsselt und global dedupliziert, bevor sie offsite gehen. Durch fortschrittliche Sicherheitsfunktionen können Sie mobile Daten remote löschen und kontrollieren. Bei globalen, remote tätigen Mitarbeitern müssen Sie für zuverlässige intelligente Sicherungen und schnelle Datenwiederherstellung sorgen und gleichzeitig den Storage- und Bandbreitenverbrauch optimieren. Wir helfen EVault-Kunden bei der Wiederherstellung aller Daten von verlorenen Dateien bis hin zu ausgefallenen Systemen und dies über Mal im Monat. Bei der Implementierung von Lösungen auf der Grundlage von Best Practices können Sie sich daher auf unsere Fachkenntnis verlassen. Da Protection für den Benutzer einfach und nahtlos ist es erlaubt schnelle Self-Service-Wiederherstellungen von jedem beliebigen Browser, ohne notwendigen Help Desk Support können Sie sich auf das Erstellen von Richtlinien konzentrieren und müssen deren Einhaltung durch die Benutzer nicht überwachen. Der erfolgreiche Rollout und verbreitete Einsatz werden virtuell sichergestellt.

4 Protection: Hauptfunktionen für Sicherung und Wiederherstellung Funktion Inkrementelle Sicherungen auf Blockebene; benutzerübergreifende globale Deduplizierung; Komprimierung Bandbreitenbegrenzung Aufbewahrungsversionen/-tage Umfassende, schnelle, flexible Wiederherstellungsfunktionen Kontinuierlicher Datenschutz Georedundante Replizierung in einem zweiten Rechenzentrum Lokaler Storage-Cache Benachrichtigungen über die Speicherkapazität Kundenspezifische Fehlerberichte Unterbrechungsfreie automatisierte Sicherungen On- und Offline-Datenschutz im lokalen Cache Einfache Wiederherstellung mit nur zwei Klicks Schnellwiederherstellung (in Sekunden) Geräteschutz Browserbasierter Dateiabruf Flexible Suchparameter für den Dateiabruf Dateiabruf optimiert für Mobilgeräte Automatisiertes, richtliniengesteuertes -Sharing Details IT-Abteilung Nutzen Sie bis zu 50 % weniger Bandbreite, erreichen Sie kleinere Sicherungsfenster Setzen und optimieren Sie die Bandbreite und maximieren Sie die Performance Unbegrenzte Aufbewahrungsversionen sind richtliniengesteuert und voll anpassbar; bis zu 180 Tage in Azure Stellen Sie Daten auf einem beliebigen Laptop oder über einen beliebigen Browser wieder her Sichern Sie die Notfallplanung durch minutengenaue Sicherungen EVault SaaS bietet Redundanzen in der Azure- Cloud Optional integrierte lokale Caches für reduzierte Sicherungs- und Wiederherstellungszeiten Begrenzen Sie Ihre Nutzung oder legen Sie zusätzliche Kapazitäten Erhalten Sie Benachrichtigungen über fehlgeschlagene Sicherungen Benutzer Keine Popups, keine Beeinträchtigung der Performance, keine zusätzliche Authentifizierung Die Sicherung in einem lokalen Cache bietet Datenschutz und Wiederherstellungsmöglichkeiten, auch wenn das Gerät offline ist (Cache wird hochgeladen, wenn das Gerät wieder angeschlossen wird); bei Kapazitätsschwellen wird gewarnt Wählen Sie Restore, das Datum (von dem wiederhergestellt werden soll) und Destination (wo die Datei gespeichert werden soll) Stellt kürzlich verwendete Dateien aus dem lokalen Cache und dann aus dem Vault wieder her Schützt Daten auf mehreren persönlichen und geschäftlichen Geräten pro Benutzer Benutzerspezifisch: Zugriff, Suche und Abruf Zugriff von jedem beliebigen Browser durch das Webportal des Unternehmens Suche nach Datum oder Dateinamen Android, Apple ios, Windows Nutzen Sie Dokumente rasch mit berechtigten Benutzern gemeinsam

5 Protection Fortschrittliche Sicherheitsfunktionen Verriegeln Sie die Endpunktdaten Ihres Unternehmens unabhängig vom Speicherort. Wenn Ihrem Unternehmen schon einmal ein PC verloren gegangen ist oder gestohlen wurde, kennen Sie die Folgen, die aus der Verletzung des Datenschutzes entstehen können: Schaden für den guten Ruf und die Produktivität des Unternehmens und die kostspieligen Strafen und Rechtskosten, die insbesondere in regulierten Wirtschaftszweigen daraus resultieren können. Mit seiner fortschrittlichen Sicherheitstechnologie, der Anwendung von Richtlinien für die Zugriffskontrolle für mobile Arbeitskräfte weltweit und leistungsstarken Transparenz- und Auditkontrollen trägt Protection dazu bei, dass Sie ruhig schlafen können auch wenn sich Daten scheinbar außer Reichweite befinden. Richtliniendefinitionen Sicherheitsrichtlinien Definieren Sie, welche Dateien durch Sicherung, At-Rest- Verschlüsselung und proaktive Datenlöschung (nach Dateityp oder Verzeichnisstruktur) geschützt werden sollen. Legen Sie außerdem die Menge an Speicherplatz fest, die ein Benutzer nutzen darf, sowie die Häufigkeit und den Zeitplan der Dateisicherung. Richtlinien für proaktive Datenlöschung und Nachverfolgung Definieren Sie, ob geschützte Dateien auf einem verlorenen oder gestohlenen Gerät gelöscht oder nachverfolgt werden können, und legen Sie die Frist fest, nach der ein Gerät gelöscht wird, wenn es keine Verbindung mehr mit dem Server hatte. Verschlüsselung End-to-End Die Daten sind immer verschlüsselt: in Ruhe, während der Übertragung und sogar während der Deduplizierung. Und sie müssen niemals entschlüsselt werden. Militärische Verschlüsselung Die Daten sind durch den höchsten Verschlüsselungsgrad geschützt: 256-Bit AES, 128-Bit SSL. Verschlüsselungscodes Ein patentiertes System verschlüsselt öffentliche und private Geräteschlüssel mehrfach und speichert sie für zusätzliche Sicherheit im Vault und auf dem Gerät. Verschlüsselung auf Datei- und Ordnerebene Die Daten werden bei der Speicherung auf dem Gerät verschlüsselt und entschlüsselt, wenn das Gerät eine Anwendung öffnet. Dadurch wird die mobile Performance optimiert. Da alle Daten auf einzelnen Festplattenlaufwerken und auf dem Server verschlüsselt werden, ist ein Zugriff auf die Daten nicht möglich, falls ein PC in falsche Hände gerät. Windows Encrypting File System (EFS) Auf Windows-Systemen sind die Daten durch FIPS Verschlüsselung geschützt. Weitere Sicherheitsfunktionen Portzugriffskontrollen Managen Sie einzelne Ports, gewähren Sie Lese- oder Schreibzugriff, oder sperren Sie Ports vollständig. Sicherheitsalarme benachrichtigen Sie über versuchte Manipulation und Audit-Trails liefern Ihnen die notwendigen Informationen, um die Kontrolle aufrechtzuerhalten. Remote-Datenlöschung* Löschen Sie verlorene oder gestohlene Mobilgeräte und Laptops durch permanentes Schreddern der Daten, entwender auf Verlangen oder über zeit- oder richtlinienbasierte Auslöser. Ihre Produktivität erleidet keinen Schaden, da eine vollständige aktuelle Sicherungskopie leicht auf einem neuen Gerät wiederhergestellt werden kann und die Benutzer von einem beliebigen Browser aus sicher auf geschützte Dateien zugreifen können. TCP/IP-Geräteverfolgung* Verfolgen Sie vermisste PCs anhand der IP-Adresse ab dem Zeitpunkt, zu dem sie mit Ihrem Sicherungsserver kommunizieren. Geräteverfolgung schreckt erfolgreich von internem Diebstahl ab und ermöglicht es den Strafverfolgungsbehörden, vermisste Geräte zu finden, sobald sie online kommen. Sichere EVault-Cloud mit Hosting in Azure Nutzen Sie die Microsoft Windows Azure- Cloud für weltweite Zugreifbarkeit und Tier-4-Sicherheit.

6 Kontrollierter Zugriff und gemeinsame Nutzung Ein Richtlinienmodul erlaubt Administratoren das Management des Dokumentenzugriffs auf Geräte- und Benutzerebene sowie die Festlegung, wer wem s schicken darf, auf Domänenebene. Protection: Hauptsicherheitsfunktionen Funktion Verschlüsselung Windows Encryption File System (EFS) Verschlüsselung während der Datenübertragung Verschlüsselung auf Datei- und Ordnerebene Kompatibel mit vollständiger Festplattenverschlüsselung Mehrere Verschlüsselungsschlüssel Keine Entschlüsselung am Backend erforderlich Globale Deduplizierung und Verschlüsselung Keine serverseitige Entschlüsselung Domänenkontrolliertes -Sharing Vollständige Rechnerperformance im FIPS-Modus Portzugriffskontrollen Remote-Datenlöschung Geräteverfolgung über TCP/IP-Adresse Zugriffskontrolle bei mobilen Geräten Automatische Dateilöschung Alarme bei versuchter Manipulation Tier-4-Rechenzentren Details 256-Bit AES, 128-Bit SSL FIPS Verschlüsselung auf Windows-Systemen Keine Entschlüsselungsrisiken Optimiert für mobile Performance Ist leicht in die bestehende vollständige Festplattenverschlüsselung zu integrieren Entlastet Backend-Server Verschlüsselte Daten werden für Effizienz- und Sicherheitszwecke dedupliziert Legen Sie fest, für welche -Domänen Benutzerberechtigungen notwendig sind Keine Beeinträchtigung der Benutzerproduktivität Gewähren Sie Lese-/Schreibzugriff oder sperren Sie einen Port vollständig Auf Verlangen oder über zeit- oder richtliniengesteuerte Auslöser Verhindern Sie Diebstahl und finden Sie rasch vermisste Geräte Nach Benutzer und Gerät Ausgelöst durch Passwort-Hacking oder Cold-Boot- Angriffe Automatisierte Alarme, die durch unbefugten Zugriffsversuch auf Ports ausgelöst werden SSAE 16/ISAE 3402, HIPAA/HITECH, PCI- Datenschutzstandards, FISMA und ISO/IEC 27001:2005 und Sicherheitsstandards nach EU- Datenschutzrichtlinie 95/46/EG und California SB1386 Der nächste Schritt Wenn Sie mehr über Sicherungs- und Wiederherstellungsdienste von EVault erfahren möchten, rufen Sie uns unter an, senden Sie uns bitte eine an oder besuchen Sie unsere Website unter NL (Hauptsitz EMEA) +31 (0) DE FR & S. Europe +33 (0) UK +44 (0) EVault und das EVault-Logo sind eingetragene Markenzeichen und Cloud-Connected sowie the best case for the worst case sind Markenzeichen von EVault Inc _ds_de (Aktualisierung am )

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

BoardNox. Sichere Filesharing-Lösung für Geschäftsleitung, Verwaltungs und Aufsichtsrat. www.oodrive.com

BoardNox. Sichere Filesharing-Lösung für Geschäftsleitung, Verwaltungs und Aufsichtsrat. www.oodrive.com Sichere Filesharing-Lösung für Geschäftsleitung, Verwaltungs und Aufsichtsrat www.oodrive.com Organisieren von Sitzungen (Daten, Teilnehmer, Beteiligten, Orten, Themen). Verteilen der zur Tagesordnung

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Datensicherung im Unternehmen

Datensicherung im Unternehmen Datensicherung im Unternehmen Mit highspeed Internet sichern Sie Ihre Daten verlässlich und schnell. Professionelle Lösung für Unternehmen a Risikofaktor Haben Sie sich folgende Frage schon einmal gestellt?

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Zmanda Cloud Backup 4

Zmanda Cloud Backup 4 Zmanda Cloud Backup 4 Kurzanleitung zum Schnellstart Zmanda Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsset Übersicht... 4 Ein Sicherungsset erstellen... 5 Konfiguration eines Sicherungssets...

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Technisches Datenblatt

Technisches Datenblatt Technisches Datenblatt Machen Sie sich das Leben einfacher und verdienen Sie Geld dabei... MAX Backup die schnelle, zuverlässige und sichere automatische Offsite-Backup- und Wiederherstellungslösung, die

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

PDP. PI Data Protection Produkte & Lösungen im Überblick. PI Data Protection. Überlegene Leistung bei drastisch reduziertem administrativen Aufwand

PDP. PI Data Protection Produkte & Lösungen im Überblick. PI Data Protection. Überlegene Leistung bei drastisch reduziertem administrativen Aufwand Produkte & Lösungen im Überblick Überlegene Leistung bei drastisch reduziertem administrativen Aufwand ist unsere automatische Online-Datensicherungs- und -Datenwiederherstellungslösung, die einen sicheren,

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Skillpath - Ein E-Learning- Framework für höchste Ansprüche.

Skillpath - Ein E-Learning- Framework für höchste Ansprüche. Skillpath - Ein E-Learning- Framework für höchste Ansprüche. Eine integrierte Lernumgebung, fast so erfolgreich wie ein Seminarraum. Mit Skillpath geben wir Ihnen eine integrierte Lernumgebung, mit der

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

Symantec System Recovery 2011 Häufig gestellte Fragen

Symantec System Recovery 2011 Häufig gestellte Fragen Wiederherstellen von Systemen innerhalb weniger Minuten jederzeit und von jedem Ort aus. Was ist t Symantec System Recovery? Symantec System Recovery 2011 (ehemals Symantec Backup Exec System Recovery)

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Glück ist keine Strategie für Ihre Datensicherheit

Glück ist keine Strategie für Ihre Datensicherheit Glück ist keine Strategie für Ihre Datensicherheit aber ist eine warum ONLINE / HYBRID besser ist Backups über Bandlaufwerke erfolgen meist manuell gesteuert, was unausweichlich versäumte Backups und

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Data Backup Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Mehr

Microsoft Azure SureStep. einen Schritt voraus durch persönliche Betreuung von Microsoft

Microsoft Azure SureStep. einen Schritt voraus durch persönliche Betreuung von Microsoft Microsoft Azure SureStep einen Schritt voraus durch persönliche Betreuung von Microsoft Welche Vorteile haben Sie mit Azure SureStep? Mit dem Vertrieb von Microsoft Azure können Sie Ihren Kunden eine leistungsstarke

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com Die professionelle Lösung für Filesharing und Dateisynchronisation www.oodrive.com Teilen aller Dateitypen, ohne Größen- und Formatbeschränkung. Synchronisieren und aufrufen eigener Dateien auf mehreren

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie Was ist Office 365? Office 365 stellt vertraute Microsoft Office-Tools für die Zusammenarbeit und duktivität über die Cloud bereit. So können alle ganz einfach von nahezu überall zusammenarbeiten und auf

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

GoVault Data Protection-Software Überblick

GoVault Data Protection-Software Überblick 1226-GoVaultSoftware-GermanTranslation-A4 13/3/08 09:16 Page 1 Das GoVault-System enthält die Windows-basierte Software GoVault Data Protection und bildet damit eine komplette Backup- und Restore-Lösung

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

AirWatch Support für

AirWatch Support für AirWatch Support für AirWatch Support für Office 365 In letzter Zeit stellen Kunden immer häufiger die Frage, wie AirWatch Office 365 unterstützt. Viele fragen, ob AirWatch den Zugang zu Office 365 (O365)

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

MISSION: WELTWEIT MOBIL EINSATZBEREIT

MISSION: WELTWEIT MOBIL EINSATZBEREIT MISSION: WELTWEIT MOBIL EINSATZBEREIT Unsere Welt ist mobil und ständig im Wandel. Immer schneller wachsende Märkte erfordern immer schnellere Reaktionen. Unternehmenseigene Informationen werden vielfältiger

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen. Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

ZCB Kurzanleitung zum Schnellstart

ZCB Kurzanleitung zum Schnellstart ZCB Kurzanleitung zum Schnellstart Version 4.2 Zmanda, Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsvorgang Übersicht... 4 Ein Sicherungsset erstellen... 4 Was möchten Sie sichern?... 5

Mehr

Automatische Dateiübertragung in höchster Effizienz. Automatische Dateiübertragung über viele Protokolle

Automatische Dateiübertragung in höchster Effizienz. Automatische Dateiübertragung über viele Protokolle Connect 7.0 CONNECT Automatische Dateiübertragung in höchster Effizienz Automatische Dateiübertragung über viele Protokolle Unterstützung sicherer Protokolle Modernstes, konfigurierbares Routing mit Filterfunktionen

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Backup und Restore von Oracle- Datenbanken in Niederlassungen

Backup und Restore von Oracle- Datenbanken in Niederlassungen Regionaltreffen München/Südbayern am Dienstag, 07.07.2008, 17:00 Uhr Backup und Restore von Oracle- Datenbanken in Niederlassungen Entfernte DBs einfach sichern Ihr Partner für Schulung, Betreuung und

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Acronis Backup Advanced für RHEV/KVM

Acronis Backup Advanced für RHEV/KVM Acronis Backup Advanced für RHEV/KVM Backup und Recovery der neuen Generation für RHEV-Umgebungen (Red Hat Enterprise Virtualization)! Schützen Sie Ihre komplette RHEV-Umgebung mit effizienten Backups,

Mehr

Copyright 2015 Kutzschbach Electronic GmbH & Co. KG Alle Rechte vorbehalten. ManagedBackup

Copyright 2015 Kutzschbach Electronic GmbH & Co. KG Alle Rechte vorbehalten. ManagedBackup ManagedBackup Backup Agenten Unterstützen alle aktuellen Windows Server Betriebssysteme Unterstützen Linux (Ubuntu, Debian, SuSE, Red Hat, CentOS) Sind kostenfrei erhältlich Funktionsumfang: - Bare Metal

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

NovaStor Battle Cards für den Preis-Leistungssieger

NovaStor Battle Cards für den Preis-Leistungssieger NovaStor Battle Cards für den PreisLeistungssieger NovaBACKUP bietet höchste BackupGeschwindigkeit, Stabilität und einfache Bedienung. Mit seinem Funktionsumfang ist NovaBACKUP zudem der PreisLeistungssieger

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG

WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG STAND: JUNI 2012 Carl-Zeiss-Str. 5 72124 Pliezhausen Tel: +49 (7127) 988-0 Fax: +49 (7127) 988-200 E-Mail: office@schmieder.de www.bawü-cloud.de by SCHMIEDER it-solutions

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

VMware View 4 Entwickelt für Desktops Flurin Giovanoli, Systems Engineer

VMware View 4 Entwickelt für Desktops Flurin Giovanoli, Systems Engineer VMware View 4 Entwickelt für Desktops Flurin Giovanoli, Systems Engineer AGENDA Zeit für die Desktop-Revolution Gründe für den virtuellen Desktop VMware View 4 Entwickelt für Desktops VMware View 4 Nächste

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

Ein strategischer Überblick

Ein strategischer Überblick vmware Enduser Computing Heiko Dreyer Senior Systems Engineer, VMware Global, Inc. hdreyer@vmware.com Ein strategischer Überblick Vertraulich 2010 2012 VMware Inc. Alle Rechte vorbehalten. Unsere Arbeitsweise

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Sicheres Aufbewahren von Daten auf mobilen Endgeräten. Harald Radmacher, Geschäftsführer 19.09.2013 1

Sicheres Aufbewahren von Daten auf mobilen Endgeräten. Harald Radmacher, Geschäftsführer 19.09.2013 1 Sicheres Aufbewahren von Daten auf mobilen Endgeräten Harald Radmacher, Geschäftsführer 19.09.2013 1 EMOTIONEN 2 Mobiler Zugriff auf alles, immer und überall 3 Sicherheit 4 Bestehende Infrastruktur Herausforderung

Mehr

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen Crossroads Europe GmbH A leading provider of Business Information Assurance solutions Verify und Encryption Hartmut Werre Eieruhr Airbag 2 ReadVerify Appliance Verbesserung der Datensicherung Pro-aktiv

Mehr

ShadowProtect 4 Backup Fast, Recover Faster

ShadowProtect 4 Backup Fast, Recover Faster ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie

Mehr

ZENTRALE VERWALTUNG DELL POWERVAULT DL 2000 POWERED BY SYMANTEC

ZENTRALE VERWALTUNG DELL POWERVAULT DL 2000 POWERED BY SYMANTEC ZENTRALE VERWALTUNG DELL POWERVAULT DL 2000 POWERED BY SYMANTEC ZUSAMMENFASSUNG Der PowerVault DL2000 mit der Leistung von Symantec Backup Exec bietet die branchenweit erste vollständig integrierte Lösung

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Hosted Exchange. united hoster

Hosted Exchange. united hoster Hosted Exchange united hoster Inhalt 02 / Das mobile Postfach 03 / Die Vorteile 04 / Die Pakete 01 / Inhalt Hosted Exchange Das leistungsstarke Postfach united hoster bietet als professioneller Cloud-Anbieter

Mehr

(früher: Double-Take Backup)

(früher: Double-Take Backup) (früher: Double-Take Backup) Eine minutengenaue Kopie aller Daten am Standort: Damit ein schlimmer Tag nicht noch schlimmer wird Double-Take RecoverNow für Windows (früher: Double-Take Backup) sichert

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

STORGRID Filesharing für Unternehmen

STORGRID Filesharing für Unternehmen Datenblatt STORGRID Filesharing für Unternehmen Greifen Sie auf jedem Gerät sicher auf Ihre Geschäftsinformationen zu September 2014 2014 STORGRID International Holding BV. Dieses Dokument wurde mit größter

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr