Lösungen von Kaspersky LAB für Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Lösungen von Kaspersky LAB für Unternehmen"

Transkript

1 Lösungen von Kaspersky LAB für Unternehmen Produkte und SERVICES

2 Unser Ziel ist es, Ihr Unternehmen zu schützen Wir kennen das alle nur zu gut: Eine neue Technologie erweist sich als zwingend erforderlich, sie wird im Unternehmen eingeführt, und plötzlich entstehen neue Risiken, die damit im Zusammenhang stehen. Es hat z. B. nicht lange gedauert, bis Malware entwickelt wurde, die speziell auf mobile Geräte ausgelegt war oder das Abrüsten virtualisierter Maschinen überlebte. Es gibt jede Menge Hersteller, die neuartige, speziell auf den neuesten Angriffsvektor ausgelegte Sicherheitslösungen anbieten. Aber wie sieht es morgen aus? Neue Produkte, die auf die Sicherheitsprobleme von heute ausgelegt sind, könnten sich als ungeeignet erweisen, wenn sich das Bedrohungspanorama verändert. Warum? Diese Einzelprodukte werden oft von einer kleinen Entwicklergruppe mit eingeschränkter Sicherheitsperspektive entwickelt, und nicht von Expertenteams, die das Bedrohungspanorama in seiner Gesamtheit überblicken können. Anstatt zu agieren, sind Unternehmen so zu reinem Reagieren gezwungen, da diese Anbieter ihnen keine proaktiven Verteidigungsmechanismen für das gesamte Spektrum der potentiellen Bedrohungen zur Verfügung stellen. Was Unternehmen brauchen, ist eine fachkundige Bedrohungsanalyse, welche die Gefahren aus allen Blickwinkeln betrachtet und überwacht und die Erkennungsmethoden dabei bis zu einem Punkt weiterentwickelt, an dem sich potentielle Angriffsszenarien voraussagen lassen, bevor sie in die Tat umgesetzt werden. Unsere Experten bei Kaspersky Lab entwickeln Sicherheitstools, welche diese Analyse nicht nur nutzen, sondern dazu geeignet sind, selbst Daten zu Bedrohungen und neue Erkenntnisse beizusteuern, die in einen kontinuierlichen Kreislauf zur Verbesserung der Bedrohungsanalyse einfließen. Die Fähigkeit, Sicherheitsprobleme in Unternehmen zu erkennen, zu verstehen, vorauszusagen und zu lösen, gehört zu den Kernkompetenzen von Kaspersky Lab sie steckt sozusagen in unserem Code! Sämtliche Produkte und Services in diesem Katalog basieren auf eigens von uns entwickelten Technologien. Sie alle sind darauf ausgelegt, Ihrem Unternehmen heute und in Zukunft optimalen Schutz zu bieten, und nutzen dazu die beste Infrastruktur für die Bedrohungsanalyse, die es weltweit gibt. Danke, dass Sie Kaspersky Lab für Ihre IT-Sicherheit in Betracht ziehen wir freuen uns, mit Ihnen zusammenzuarbeiten! Ihr Kaspersky-Team 3

3 Leistungsstarker Schutz vom Technologieführer Auf der Suche nach der geeigneten Sicherheitslösung werden Sie immer wieder auf Unternehmen stoßen, die behaupten, in den Bereichen Technologie und Bedrohungsanalyse führend zu sein. Wir sind jedoch das einzige Unternehmen, das diese Behauptung auch beweisen kann. Kaspersky Lab erreicht bei mehr unabhängigen Tests als jeder andere Anbieter von Sicherheitssoftware die vorderen Plätze. Sicherheitslösungen und SERVICES für Unternehmen Kaspersky Endpoint Security for Business Wir haben uns die Expertise aus der besten Bedrohungsanalyse- Infrastruktur der Welt zunutze gemacht und für Kaspersky Endpoint Security for Business einen mehrstufigen Sicherheitsansatz gewählt, der auf einer einzigen, integrierten Plattform mit einer Vielzahl von Funktionen beruht, darunter solide Tools für die Programm-, Geräteund Web-Kontrolle, Datenverschlüsselung, Sicherheit für mobile Endpoints und Mobile Device (MDM) sowie Systems und Patch. Wir genießen seit langem den Ruf, als erste relevante Sicherheitsvorfälle zu entdecken. Kaspersky Lab wird von den drei führenden internationalen Marktforschungsunternehmen (Gartner, Forrester und IDC) als Leader anerkannt. Unsere Teams aus führenden Bedrohungsexperten sind weltweit strategisch verteilt. Aufgrund ihrer tiefgreifenden Analysen besitzen sie ein Wissen und Verständnis aller möglichen Bedrohungen, das weltweit einzigartig ist von weit verbreiteter Malware über gezielte Angriffe bis hin zu den raffiniertesten Cyberwaffen. Wir sind vertrauenswürdiger Partner angesehener internationaler Strafverfolgungs- und Regierungsbehörden, darunter Interpol und CERTS. Das Kaspersky Security Network ermöglicht uns eine breitgefächerte Analyse von Millionen von Bedrohungen weltweit. Hierdurch sind wir in der Lage, Sicherheitsvorfälle zu erkennen und sogar vorauszusagen. Kaspersky Total Security for Business Kaspersky Targeted Security-Lösungen Kaspersky Services for Enterprise Kaspersky Fraud Prevention Alles wird über eine zentrale Konsole verwaltet das Kaspersky Security Center. Alle Funktionen von Kaspersky Endpoint Security zum Schutz von Endpoints plus die Sicherheitsfunktionen für -, Webund Collaboration-Server zum Schutz Ihres Perimeters und zur umfassenden Absicherung Ihrer IT-Unternehmensumgebung. Eigenständige Lösungen, mit denen sich die Sicherheitstechnologien von Kaspersky Lab auf spezifische Bereiche Ihrer Infrastruktur anwenden lassen. Einige dieser Lösungen, wie z. B. Kaspersky Security for Mobile (Seite 16-17), sind im Lieferumfang von Kaspersky Endpoint Security for Business enthalten. Andere, wie Kaspersky Security for Virtualization (Seite 18-19), sind ausschließlich als eigenständige Lösungen erhältlich. Alle basieren jedoch auf denselben hochmodernen Technologien und profitieren von den Ergebnissen unserer Bedrohungsanalyse. Alle Sicherheitslösungen für physische, mobile und virtualisierte Endpoints werden zentral über das Kaspersky Security Center verwaltet. Diese Lösung nutzt die Bedrohungsanalyse, die technische Expertise und Schulungskompetenz von Kaspersky Lab, um Ihre Marke, Ihr Unternehmen und Ihre Mitarbeiter zu schützen. Eine umfassende Technologie-Plattform, die hochgradig anpassbar und einfach zu bedienen ist und Schutz vor Risiken bei Online- und mobilen Finanztransaktionen bietet. Eugene Kaspersky, unser CEO, ist der weltweit führende und einflussreichste Sicherheitsexperte. Als das weltweit größte Privatunternehmen für IT- Sicherheit sind wir ausschließlich mit technologischer Qualität und Innovation beschäftigt und lassen uns nicht durch kurzfristige, vom Markt bestimmte Profiterwartungen einschränken. 4 5

4 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Core Hauptfunktionen: Leistungsstarke Endpoint-Anti-Malware Die Scan-Engines von Kaspersky Lab werden auf mehreren Ebenen im Betriebssystem eingesetzt, um Malware umfassend zu bekämpfen. CLOUD-BASIERTER Schutz Mit dem Cloud-basierten Kaspersky Security Network sind Benutzer in Echtzeit vor neuen Bedrohungen geschützt. Zentralisierte Verwaltung Administratoren können bestehende Antiviren- Software über eine einzige Konsole entfernen, Kaspersky Lab konfigurieren, einrichten und das Reporting erhalten. Funktionen von Endpoint-Anti-Malware: Zentrales Anti-Malware & Firewall File-Server- Schutz Endpoint- Kontrolle Mobile Sicherheit & MDM Verschlüsselung Systems Schutz für , Web & Collaboration Vielfach ausgezeichneter Malware-Schutz, gestützt durch die hervorragende Bedrohungsanalyse und Expertise von Kaspersky Lab, mit Schutz für Unternehmensplattformen und zentralisiertem Deployment, und Reporting. Ein Sicherheitsmodell auf mehreren Ebenen mit branchenführender Anti-Malware. Kaspersky Lab gilt seit langem als Marktführer in der Erkennung und Beseitigung von schädlicher Software. Die Version Core von Kaspersky Endpoint Security for Business wird über das Kaspersky Security Center zentral verwaltet und durch das Cloud-basierte Kaspersky Security Network unterstützt. RegelmäSSige Updates und Schutz auf Signaturbasis Branchenbewährte signaturbasierte Methode zur Erkennung von Malware-Bedrohungen. KASPERSKY SECURITY NETWORK Das Kaspersky Security Network (KSN) reagiert auf vermutete Bedrohungen deutlich schneller als herkömmliche Schutzmethoden. Die Reaktionszeit von KSN liegt teilweise im Sekundenbereich! Verhaltensanalyse durch Aktivitätsmonitor Liefert proaktiven Schutz vor Bedrohungen, die noch nicht in Signatur-Datenbanken erfasst wurden. System zur Angriffsüberwachung auf Host- Basis (Host-based Intrusion Prevention SYSTEM, HIPS) mit Personal Firewall und Network Attack Blocker Vordefinierte Regeln für Hunderte der am häufigsten verwendeten Programme verringern den Zeitaufwand für das Konfigurieren der Firewall. Umfassende Unterstützung von Unternehmensplattformen Kaspersky Lab bietet Endpoint Security für Windows, Mac und Linux und verringert so den Workload von Administratoren, die verschiedene Netzwerke unterstützen. Wichtige Leistungsmerkmale von Kaspersky Security Center: Zentral verwaltet über die Kaspersky Security Center-Verwaltungskonsole Eine zentrale Konsole Für die Remote-Verwaltung aller Ihrer Kasperskygeschützten Endpoints. Intuitive Benutzeroberfläche Über klare, anschauliche Informationen in einem übersichtlichen Dashboard können Administratoren den Schutzstatus in Echtzeit einsehen, Richtlinien definieren, Systeme verwalten und Reportings erhalten. Web-Oberfläche Überwacht den Schutzstatus per Remote-Zugriff und berichtet von einer zugänglichen Oberfläche aus über die wichtigsten Ereignisse. Skalierbarer Support Egal, wie groß Ihre Infrastruktur ist: Das Kaspersky Security Center bietet Tools zur Bereitstellung und Verwaltung, flexible Optionen für Richtlinien und ein solides Reporting, um Ihre wachsenden Anforderungen zu erfüllen. Anti-Malware-Engine auf Signaturbasis Proaktive Anti-Malware-Engine Cloud-basierter Malware-Schutz über das Kaspersky Security Network Firewall und Network Attack Blocker Workstation Laptop Kaspersky Endpoint Security for Business Stufe Core : Leistungsstarke Anti-Malware-Software und Cloud-basierter Schutz. 6 7

5 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Zentrales Anti-Malware & Firewall File-Server- Schutz Endpoint- Kontrolle Mobile Sicherheit & MDM Verschlüsselung Systems Schutz für , Web & Collaboration Hauptfunktionen: Leistungsstarke Endpoint-Anti-Malware Die branchenführende Anti-Malware-Engine von Kaspersky Lab nutzt signaturbasierte und heuristische Verfahren und entfernt Malware auf mehreren Ebenen des Betriebssystems. Das Kaspersky Security Network (KSN) auf Cloud- Basis schützt Benutzer in Echtzeit vor neuen Bedrohungen. Flexible, FEIN ABGESTUFTE KONTROLLTOOLS Eine kategorisierte Datenbank auf Cloud-Basis mit sicheren und unsicheren Anwendungen und Webseiten unterstützt den Administrator dabei, Richtlinien für Anwendungen und das Surfen im Internet festzulegen und durchzusetzen, während detaillierte Steuermechanismen sicherstellen, dass nur bestimmte Geräte sich mit Rechnern im Netzwerk verbinden können. Effektive mobile Bereitstellung und Sicherheit für Smartphones und Tablets Agentenbasierte mobile Sicherheit ist für Geräte mit den Betriebssystemen Android, Blackberry, Symbian und Windows Phone verfügbar. Richtlinien und Software für mobile Geräte können mit Mobile Device über das Mobilfunknetz (Over-The-Air, OTA) sicher auf diese sowie auf ios- und Samsung-Geräte übertragen werden. Tools, die Mitarbeiter-Mobilität ermöglichen, die Einhaltung von IT Sicherheitsrichtlinien sicherstellen und Malware blockieren. Die Schutzstufe Select von Kaspersky Lab umfasst Deployment und Schutz mobiler Geräte über Mobile Device (MDM) und mobile Sicherheitstechnologien. Endpoint- Kontrolltools für Web, Geräte und Anwendungen unterstützen Ihr Unternehmen bei der Durchsetzung von IT-Richtlinien zum Schutz der zentralen Elemente der IT-Umgebung. Mobile Device Remote-Deployment Sicherheitsprofile Container Diebstahlschutz Programmsicherheit Verschlüsselung Zentral verwaltet über die Kaspersky Security Center-Verwaltungskonsole Malware-Schutz Signaturbasiert Heuristik Cloud-basiert Firewall Network Attack Blocker Smartphones Tablets Workstation Laptop File-Server Zeigt die Verwendung Cloud-basierter Technologien über das Kaspersky Security Network an Kaspersky Endpoint Security for Business Stufe Select : Mit Kontrolltools und mobiler Sicherheit. Kontrolltools Programmkontrolle Web-Kontrolle Gerätekontrolle In dieser Stufe kommen hinzu: ENDPOINT-KONTROLLE Programmkontrolle Ermöglicht das Festlegen von Richtlinien, mit denen Programme und Berechtigungen im Betriebssystem reguliert werden können. Gerätekontrolle Gestattet es dem Administrator, Datenrichtlinien zur Kontrolle von Wechseldatenträgern und sonstigen Peripheriegeräten festzulegen, zeitlich zu planen und durchzusetzen egal, ob die Verbindung über USB oder sonstige Schnittstellen erfolgt. Kaspersky Security for Mobile: Innovative Anti-Malware-Technologien Kombination von signaturbasierter, proaktiver und Cloud-basierter Erkennung ermöglicht Echtzeitschutz. Die Funktion Sicherer Browser und der Spam-Schutz verbessern die Sicherheit. Bereitstellung mit OTA-Provisioning (OVER THE AIR) Möglichkeit, Anwendungen zentral über SMS, und PC im Voraus zu konfigurieren und bereitzustellen Externe Tools zum Diebstahlschutz SIM-Überwachung, Remote-Sperrung, Löschung und Suche dienen dazu, nicht autorisierten Zugriff auf Unternehmensdaten zu verhindern, wenn ein mobiles Gerät verlorengeht oder gestohlen wird. WEB-KONTROLLE Dies bedeutet, dass eine Kontrolle des Surf- Verhaltens von Benutzern auf Endpoint-Basis stattfindet egal, ob im Unternehmensnetzwerk oder beim Roaming gesurft wird. Dynamische Whitelists Von Kaspersky Security Network in Echtzeit bereitgestellte Dateireputationen stellen sicher, dass die von Ihnen bestätigten Anwendungen frei von Malware sind und zur Maximierung der Benutzerproduktivität beitragen. Programmkontrolle für mobile Geräte Überwacht auf einem mobilen Gerät installierte Anwendungen gemäß vordefinierter Gruppenrichtlinien. Schließt eine Gruppe Mandatory Application (zwingende Anwendung) ein. Unterstützung von mitarbeitereigenen Geräten Unternehmensdaten und -anwendungen werden in verschlüsselten Containern isoliert, die für Benutzer transparent sind. Diese Daten können separat gelöscht werden. 8 9

6 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Advanced Zentrales Anti-Malware & Firewall Die hochwertigen Lösungen von Kaspersky Lab umfassen eine große Zahl an Sicherheitstools und IT-Optimierungsfunktionen. Die Schutzebene Advanced von Kaspersky Lab bietet den Schutz und die - Lösung, die Ihr Unternehmen für IT-Richtliniendurchsetzung, Schutz der Benutzer vor Malware und ungewolltem Datenverlust und verbesserte IT-Effizienz benötigt. Malware-Schutz Endpoint-Kontrolle Verschlüsselung Signaturbasiert Heuristik Cloud-basiert Firewall Network Attack Blocker File-Server- Schutz Zentral verwaltet über die Kaspersky Security Center-Verwaltungskonsole Programmkontrolle Web-Kontrolle Dynamische Whitelists Gerätekontrolle Endpoint- Kontrolle Full Disk File/Folder-Level Wechseldatenträger Workstation Laptop File-Server Mobile Sicherheit & MDM Zeigt die Verwendung Cloud-basierter Technologien über das Kaspersky Security Network an Systems Verschlüsselung Image-Deployment Softwarelizenz- Erweitertes Vulnerability Scanning Intelligentes Patch Systems Mobile Sicherheit & MDM Remote-Deployment Sicherheitsprofile Container Diebstahlschutz Programmsicherheit Verschlüsselung Malware-Schutz Schutz für , Web & Collaboration Smartphones Tablets Kaspersky Endpoint Security for Business Stufe Advanced : Mit Verschlüsselungstechnologie und Security Systems. Hauptfunktionen: Hochwirksame Verschlüsselungstechnologie AES 256-Bit-Verschlüsselung auf Full-Disk- oder File/ Folder-Ebene schützt bei ungewolltem Datenverlust und ermöglicht einen sicheren und transparenten Datenaustausch über Wechselmedien, per , Netzwerk oder das Internet. Systemkonfiguration und PATCH MANAGEMENT Zusammen ergeben Funktionen zum Erstellen und Bereitstellen von Betriebssystem-Images, für die Prüfung auf Schwachstellen (Vulnerability Scanning), ein automatisiertes Patch, Netzwerkzugriffskontrolle (NAC) sowie Bestandsund Lizenzmanagement ein vollständig integriertes Toolkit, das zur Verbesserung der Sicherheit und Vereinfachung der Verwaltung über eine zentrale, benutzerfreundliche Konsole bedient wird. In dieser Stufe kommen hinzu: VERSCHLÜSSELUNG UND DATENSCHUTZ: Umfassende Verschlüsselung Basierend auf Advanced Encryption Standard (AES) mit 256-Bit-Verschlüsselung können Sie entweder vollständige Datenträger (Full Disk) oder auch Dateien (File/Folder) verschlüsseln lassen, um wichtige Geschäftsdaten bei Verlust eines Geräts abzusichern. Freigabe sicherer Daten Erstellen Sie verschlüsselte und selbstextrahierende Pakete, um sicherzustellen, dass Daten, die über mobile Geräte, s, das Netzwerk oder das Internet weitergeleitet werden, geschützt sind. SYSTEMKONFIGURATION UND PATCH MANAGEMENT: Automatisches Vulnerability SCANNING und Patch Automatische Erkennung und Priorisierung von Schwachstellen in Betriebssystem und Programmen zusammen mit automatisierter Verteilung von Patches und Updates für Software von Microsoft und anderen Anbietern. Deployment von System-Images und Programmen Einfaches Erstellen, Speichern und Bereitstellen von Betriebssystem-Images von einem zentralen Standort aus. Perfekt für die Umstellung auf Microsoft Windows 8 und höher. In Ihrer gesamten Infrastruktur Zur Softwareverteilung gehört ein automatischer Installationsmodus sowie das bequeme Deployment von mehr als 100 der populärsten Programme, die auf Grundlage von Daten aus dem Kaspersky Security Network ermittelt werden. Remote- Troubleshooting ermöglicht eine sichere Behebung von Problemen und Fehlern per Fernzugriff. Um den Internetdatenverkehr zu reduzieren, kann das Software-Rollout in Zweigstellen unter Verwendung der Multicast-Technologie mit speziellen Agenten durchgeführt werden. Mobile Sicherheit und MDM für Smartphones und Tablets Eine Kombination aus hochmodernen mobilen Sicherheitstechnologien EAS, Apple MDM & Samsung MDM, um BYOD-Initiativen zu ermöglichen und gleichzeitig mobile Geräte und die darauf gespeicherten Daten zu schützen. Leistungsstarke Anti-Malware für den Endpoint und flexible KONTROLLE Cloud-basierte branchenweit führende Anti-Malware- Technologie sowie fein abgestufte Tools zur Kontrolle von Programmen, Web und Geräten. UNTERSTÜTZUNG VON WECHSELDATENTRÄGERN Verbessert Ihre Sicherheit durch Richtlinien, welche die Verschlüsselung von Daten auf Wechseldatenträgern erzwingen. NAHTLOSE INTEGRATION Die Verschlüsselungslösung von Kaspersky Lab ist nahtlos integriert, für Benutzer nicht erkennbar und beeinträchtigt die Produktivität nicht. Darüber hinaus gibt es keine Auswirkungen auf Anwendungseinstellungen oder Updates. NETZWERKZUGRIFFSKONTROLLE (Network Admission Control, NAC) NAC gestaltet den Gastzugang zum Netzwerk einfach und übersichtlich. Neue Geräte im Netzwerk werden automatisch erkannt und mit dem Hardwarebestand und IT-Sicherheitsrichtlinien abgeglichen. Risikobehafteten Geräten wird der Zugriff auf das Unternehmensnetzwerk und seine Ressourcen automatisch verweigert, während Gastgeräte an ein Auffangportal weitergeleitet werden, über das sie auf das Internet zugreifen können. Bestands- und Lizenzkontrolle Hardware- und Softwarebestände verbessern die Netzwerktransparenz und bieten Administratoren einen Überblick, welche Geräte und welche Software im Unternehmensnetzwerk eingesetzt werden. Administratoren erhalten darüber hinaus einen Überblick über die Nutzung von Softwarelizenzen, haben Kontrolle über deren Ablaufdaten, wissen stets, wie viele Lizenzen zur Verfügung stehen und deshalb auch, welche Lizenzen erworben werden müssen und welche nicht

7 KASPERSKY TOTAL SECURITY FOR BUSINESS Hauptfunktionen: Alle Funktionen der vorherigen drei Stufen plus: Mail-Server-Schutz Malware- und Spam-Schutz für -Verkehr für alle gängigen -Systeme. Security für Internet-Gateways Gewährleisten Sie unternehmensweit sicheren Internetzugriff durch automatische Entfernung schädlicher und potentiell gefährlicher Programme im Datenverkehr über HTTP(S), FTP, SMTP und POP3. Collaboration-Security Kaspersky Lab schützt Ihre SharePoint -Server vor Malware, während gleichzeitig Funktionen zur Inhalts- und Dateifilterung das Speichern unangebrachter Inhalte verhindern helfen. In dieser Stufe kommen hinzu: Zentrales Anti-Malware & Firewall File-Server- Schutz Endpoint- Kontrolle Mobile Sicherheit & MDM Verschlüsselung Systems Schutz für , Web & Collaboration MAIL-SERVER: Durchgehender Malware-Schutz, Verschlüsselung, umfassende IT Effizienz und Tools zur Richtliniendurchsetzung. Kaspersky Total Security for Business stellt derzeit branchenweit die umfassendste Plattform für Endpoint-Schutz und -Verwaltung dar. Total Security for Business sichert jede Ebene des Netzwerks ab und umfasst leistungsstarke Konfigurationstools, welche die Produktivität der Benutzer und ihren Schutz vor Malware sicherstellen, egal mit welchem Gerät und an welchem Standort. SCHUTZ DES -VERKEHRS Schützt der aktuellen Versionen aller führenden - und Collaboration-Plattformen: -Server auf Basis von Microsoft Exchange, IBM Lotus Domino und Linux. KSN-INTEGRATION FÜR ANTI-SPAM-FUNKTION Erhöht die Erkennungsrate für Malware in Spam-E- Mails dank Unterstützung durch die laufende Analyse des Cloud-basierten Kaspersky Security Network (KSN). INTERNET-GATEWAYS: Reduzierung der Netzwerkauslastung Cloud-basierte, intelligente Spam-Filter führen zu einer erheblichen Verringerung der Netzwerkauslastung. Optimierung der Systemressourcen Eine leistungsstarke Antiviren-Engine, Load- Balancing-Verfahren für Serverressourcen und Scan- Ausnahmen reduzieren die Systembelastung. Collaboration-Server Mail-Server Internet-Gateways Hohe Leistung Eine leistungsstarke Antiviren-Engine plus optimierte, intelligente Scan- und Load-Balancing- Verfahren verbessern die Leistung und senken die Ressourcenauslastung für das Viren-Scanning. Unterstützung mehrerer Plattformen Kaspersky Security für Internet-Gateways unterstützt die beliebtesten Gateways, die auf Windows- und Linux-Plattformen basieren. Zentral verwaltet über die Kaspersky Security Center-Konsole COLLABORATION Malware-Schutz Endpoint-Kontrolle Verschlüsselung Signaturbasiert Heuristiken Cloud-basiert Firewall Network Attack Blocker Programmkontrolle Web-Kontrolle Dynamische Whitelists Gerätekontrolle Full Disk File/Folder-Level Wechseldatenträger Systems Image-Deployment Softwarelizenz- Erweitertes Vulnerability Scanning Intelligentes Patch Mobile Sicherheit & MDM Remote-Deployment Sicherheitsprofile Container Diebstahlschutz Programmsicherheit Verschlüsselung Anti-Malware Anti-Malware-Barriere für SharePoint-Farmen Bietet Schutz für ganze SharePoint-Farmen, einschließlich Front-End, SQL-Server, Programmen, Suche, Index etc. Inhaltsfilter Verhindert externe Uploads unangemessener Inhalte, setzt interne Kommunikationsrichtlinien durch und blockiert die Speicherung von Dateien nach Dateityp oder Textinhalt. Workstation Laptop File-Server Zeigt die Verwendung Cloud-basierter Technologien über das Kaspersky Security Network an Smartphones Tablets 12 13

8 KASPERSKY SECURITY FOR MOBILE Umfassende mobile Sicherheitslösung mit Anbindung an Exchange ActiveSync, Apple MDM und Samsung MDM. Kaspersky Security for Mobile gestaltet die sichere Konfiguration von Mobilgeräten einfach und unkompliziert und gewährt den Schutz, den Sie vor heutigen Bedrohungen benötigen und das sogar auf mitarbeitereigenen Geräten. MINIMIERUNG DER SICHERHEITSRISIKEN: Verschlüsselung In Kaspersky Security for Mobile gibt es zwei verschiedene Optionen für die Verschlüsselung: Erzwungene Anwendung der Verschlüsselungsfunktionen, die auf gängigen Mobilgeräten bereits vorhanden sind, über MDM Verschlüsselung von Programmcontainern Diebstahlschutz Administratoren können aus der Ferne eine vollständige oder selektive Gerätelöschung durchführen, den Standort eines vermissten Geräts mithilfe von GPS bestimmen und eine Benachrichtigung erhalten, wenn eine SIM-Karte entfernt oder ausgetauscht wird. Mobile Anti-Malware Die Anti-Malware-Engine von Kaspersky Lab besitzt mehrere Erkennungsverfahren, darunter signaturbasierter, proaktiver und Cloud-basierter Schutz, und kombiniert einen sicheren Browser mit leistungsstarkem Phishing-Schutz, um sicherzustellen, dass das Gerät nicht durch schädliche Software manipuliert wird. Sichere Konfiguration Stellen Sie die Hardware- und Software-Integrität sicher, indem Sie die Erkennung von Rooting und Jailbreaks aktivieren. Weitere Sicherheitseinstellungen sind Deaktivieren der Kamera, Erzwingen des Kennworts u. a. Integrität von geschäftlichen und persönlichen Daten Detaillierte Funktionen von Kaspersky Security for Mobile: Verwaltungsfunktionen Mehrere mobile Plattformen über eine einzige Verwaltungskonsole Im Gegensatz zu anderen Lösungen brauchen Administratoren mit Kaspersky Lab nur eine Konsole zu verwenden, um die Sicherheit von mobilen Geräten, physischen Endpoints, virtualisierten Systemen, Verschlüsselung und Tools zur Richtliniendurchsetzung zu verwalten. REMOTE-TOOLS FÜR DIE DATENSICHERHEIT Wenn ein Gerät verlorengegangen ist, kann mit MDM die Remote-Sperre aktiviert werden. Unternehmensdaten, die sich in einem Container auf dem Gerät befinden, können unabhängig von den persönlichen Daten gesichert, verschlüsselt, und per Fernzugriff verwaltet und gelöscht werden. Over the Air Provisioning Smartphones und Tablets können per OTA- Provisioning (Over The Air) mithilfe eines Links oder QR-Codes, der dem Mitarbeiter per oder SMS zugesendet wird, im Unternehmensnetzwerk aktiviert werden. Die IT-Sicherheitslösung kann automatisch installiert werden. Hierdurch können administrative Abläufe automatisiert und IT- Sicherheitslücken vermieden werden. Einhaltung und Richtliniendurchsetzung Über die Programmkontrolle kann die Nutzung verwaltet und auf genehmigte Programme beschränkt werden, indem die Nutzung unerwünschter Programme fein abgestuft (auf Grundlage von KSN) ausgeschlossen wird. Mithilfe der Inaktivitätskontrolle für Programme können Sie Zeitlimits dafür festlegen, wie lange ein Programm inaktiv sein darf, bevor eine erneute Anmeldung erforderlich wird. Privates Anwendungsportal Administratoren veröffentlichen ein Unternehmensportal mit Links zu genehmigten Anwendungen. Die Benutzer können auf diese Programme beschränkt werden. Unterstützung von Microsoft Exchange Active Sync, Apple MDM Server und Samsung MDM Kaspersky Security for Mobile unterstützt alle Funktionen von EAS, Apple MDM und Samsung MDM. Administratoren können PIN-Einstellungen durchsetzen, die Komplexität des Passworts definieren, Verschlüsselungsfunktionen steuern, die Kameranutzung verhindern und weitere ähnliche Funktionen verwalten. Getrennte Konsolen für jede der MDM-Komponenten sind nicht erforderlich. Sämtliche Abläufe können über die zentrale Verwaltungskonsole von Kaspersky Lab ausgeführt werden. Container Zur Unterstützung von mitarbeitereigenen Geräten können Unternehmensdaten und -anwendungen in isolierten Containern platziert werden. Auf Container können zusätzliche Sicherheitsrichtlinien, z. B. für die Verschlüsselung oder zusätzliche Autorisierungen, angewendet werden. Wenn Mitarbeiter das Unternehmen verlassen, können die Container per Fernzugriff gelöscht werden, während private Dateien davon unbeeinflusst bleiben. Perfekt für BYOD-Initiativen ( Bring Your Own Device ) Viele Mitarbeiter nutzen ihre eigenen Geräte sowohl für persönliche als auch geschäftliche Aufgaben. Manche Unternehmen ermutigen ihre Mitarbeiter sogar, ihr bevorzugtes Smartphone oder Tablet von einem Händler zu kaufen. Die IT-Abteilung fügt dann den - und Unternehmenszugang zum mitarbeitereigenen Gerät hinzu. Dadurch lassen sich Einsparungen und Produktivitätssteigerungen erzielen, doch die Nutzung mitarbeitereigener Geräte kann für das Unternehmen auch ein Sicherheitsrisiko bedeuten. Unternehmensdaten, die nicht korrekt gesichert und möglicherweise zusammen mit persönlichen Elementen vermischt sind, können leicht abhandenkommen oder in unbefugte Hände geraten. Diese Geräte werden häufig ohne Rücksicht auf Programmsicherheit von Familienmitgliedern genutzt. Manche werden sogar gerootet oder einem Jailbreak unterzogen. Kaspersky Security for Mobile löst diese Probleme durch die Aktivierung der sicheren Konfiguration und Deployment von Smartphones und Tablets über die gleiche Konsole, die auch für Ihre Netzwerksicherheit verwendet wird. IT-Administratoren können sich darauf verlassen, dass Benutzergeräte mit den korrekten Einstellungen konfiguriert sind und bei Verlust, Diebstahl oder Benutzermissbrauch abgesichert werden können

9 KASPERSKY Systems Das neue Kaspersky Systems. Diese Lösung bietet ein breites Funktionsangebot mit starken IT-Produktivitätstools, die im gleichen Code geschrieben sind und von einer Konsole aus verwaltet werden. Die so entstandene Plattform liefert die Einfachheit und Automatisierung, die Sie möchten sowie die Sicherheit und Kontrolle, die Sie benötigen. Uneinheitliche IT-Tools führen zu Komplexität und Komplexität ist der natürliche Feind von Sicherheit. Duplizierung vermeiden Reduzieren Sie die Duplizierung des Aufwands bei der Einrichtung der individuellen Systeme für neue und vorhandene Benutzer. Mit der Systembereitstellungstechnologie können Disk-Images von einem zentralen Standort aus erstellt, verwaltet und bereitgestellt werden. Sicherheit verbessern Administratoren sagen, dass sie oft damit beschäftigt sind, sicherzustellen, dass Patches auf dem neuesten Stand sind. Kaspersky Lab reduziert diese Komplexität, indem es Schwachstellen identifiziert, die ausgenutzt werden könnten, und erkennt, welche Probleme später behoben werden können. Diese Priorisierung unterstützt Administratoren dabei, die IT-Sicherheit zu erhöhen. Effizient arbeiten Administratoren können per Fernzugriff Images, Updates, Patches und Anwendungen installieren. Wenn ein Benutzer ein Problem meldet, kann sich der IT-Mitarbeiter per Fernzugriff am Gerät anmelden und den Fehler im System beheben. Dies bedeutet, dass der Administrator keine Zeit verliert, wenn er von Schreibtisch zu Schreibtisch geht oder wenig produktive Telefonate führt. FUNKTIONEN DES SYSTEMS MANAGEMENT: Bereitstellung von Betriebssystem und Anwendungen Einfaches Erstellen, Speichern, Klonen und Bereitstellen von System-Images von einem zentralen Standort aus. Stellen Sie sicher, dass Systeme dem Benutzer ohne Probleme und mit optimalen Sicherheitseinstellungen geliefert werden. Dieses Tool eignet sich perfekt für die Migration auf Microsoft Windows 8 und spätere Versionen. Behalten Sie bei Schwachstellen den Überblick Mit nur einem Klick vergleicht die Hardware- und Software-Überprüfung Ergebnisse mehrerer Schwachstellen-Datenbanken, priorisiert diese dabei automatisch und legt so fest, welche Schwachstellen sofortige Aufmerksamkeit benötigen und welche Sie später beheben können. Remote-Agents Legen Sie eine Workstation in einer Fern- oder Zweigniederlassung als zentralen Update-Agent fest. Sparen Sie Bandbreite, indem Sie ein Update an einen entfernten Standort senden und die festgelegte lokale Workstation verwenden, um das Update für diesen Standort zu verteilen. Unterstützung von Wake-on-LAN- Technologie Für die Bereitstellung oder den Support außerhalb der Bürozeiten kann Kaspersky Systems eine Workstation per Fernzugriff hochfahren. Tools zur Fehlerbehebung Stellen Sie per Fernzugriff eine sichere Verbindung zu einem Client-System her, um Fehler zu beheben über dieselbe Verwaltungskonsole. Unterstützung für Microsoft Windows Server Update Services (WSUS) Kaspersky Systems synchronisiert regelmäßig die verfügbaren Updates und Hotfixes mit Servern, einschließlich Microsoft Windows Update, lädt sie über Windows Update Services herunter und verteilt sie effizient. NETZWERKZUGRIFFSKONTROLLE (Network Admission Control, NAC) NAC gestaltet den Gastzugang zum Netzwerk einfach und übersichtlich. Neue Geräte im Netzwerk werden automatisch erkannt und mit dem Hardwarebestand und IT-Sicherheitsrichtlinien abgeglichen. Risikobehafteten Geräten wird der Zugriff auf das Unternehmensnetzwerk und seine Ressourcen automatisch verweigert, während Gastgeräte an ein Auffangportal weitergeleitet werden, über das sie auf das Internet zugreifen können. Hardware- und Software-Bestandslisten PCs, Festplatten und sogar Wechseldatenträger werden automatisch erkannt und inventarisiert. Beim Hinzufügen eines neuen Geräts wird eine Benachrichtigung an den Administrator gesendet. Diese Funktion ermöglicht es dem Administrator, den Status und die Nutzung der Hardware im Netzwerk zu verfolgen. Bereitstellung und Steuerung von Lizenzen Kaspersky Systems berichtet genau, welche Software in Ihrer Umgebung verwendet wird. Dies ermöglicht Ihnen die Anpassung Ihrer Lizenzkosten und die Identifizierung von Benutzern, welche die Lizenzen nicht einhalten. In Kombination mit den Tools zur Endpoint-Kontrolle von Kaspersky Lab können Sie die Nutzung auf genehmigte Anwendungen und Versionen begrenzen und die Anzahl der gleichzeitig verwendeten Lizenzen einschränken. Diese und mehr Funktionen sind Teil von Kaspersky Systems, und der Zugriff erfolgt mithilfe der Kaspersky Security Center-Verwaltungskonsole. Da nicht jedes Tool eine eigene Konsole benötigt, sind die Befehle einheitlich und intuitiv und erfordern keine zusätzliche Schulung

10 Kaspersky Security for Virtualization Kaspersky Security for Virtualization ist eine flexible Lösung, die sowohl Schutz als auch Leistung für Ihre virtualisierte Umgebung garantiert. Light Agent für erweiterten Schutz Kaspersky Security for Virtualization umfasst einen leistungsstarken Light Agent, der auf jeder virtualisierten Maschine bereitgestellt wird. Dies ermöglicht die Aktivierung erweiterter Endpoint- Sicherheitsfunktionen. Dazu zählen Vulnerability Monitoring, Programm-, Geräte- und Web-Kontrolle, Virenschutz des Instant-Messaging-, - und Internet-Datenverkehrs sowie erweiterte Heuristik. Das Ergebnis ist ein leistungsstarker, mehrstufiger Sicherheitsansatz, der die Systemressourcen nicht unnötig belastet. Light Agent Tiefgreifende Scans Schutz vor Netzwerkbedrohungen Kontrolle Kaspersky Security for Virtualization Light-Agent-Konfiguration Security Virtual Appliance Malware-Datenbanken Zentrales Scannen von Dateien Security Virtual Appliance (SVA) Kaspersky Lab bietet in diesem Bereich zwei herausragende Lösungen, die beide auf einer Security Virtual Appliance basieren. Die Security Virtual Appliance (SVA) von Kaspersky Lab scannt alle VMs in der Host-Umgebung zentral. Diese Architektur bietet effizienten VM-Schutz, schont gleichzeitig die Ressourcen des Endpoints, vermeidet AV-Scan- und Update-Storms sowie Instant-on -Lücken und verhilft Ihnen zu besseren Konsolidierungsraten. Integration mit der Plattformarchitektur Kaspersky Security for Virtualization unterstützt VMware-, Microsoft Hyper-V- und Citrix Xen-Plattformen und ihre Kerntechnologien. VMware Microsoft Hyper-V Citrix Xen Agentenlose Konfiguration VMware-Umgebungen Tiefere Integration in VMware-Technologien bedeutet, dass Kaspersky Security for Virtualization auf dieser Plattform auch in einer agentenlosen Sicherheitskonfiguration sehr einfach bereitgestellt und verwaltet werden kann. Die gesamte Sicherheitsaktivität ist in der Security Virtual Appliance vereint und interagiert mit Schnittstellen von vshield für sofortigen automatischen Schutz virtualisierter Maschinen und vcloud für den Netzwerkschutz. Erweiterte Sicherheitsfunktionen wie Datei- Quarantäne, HIPS, Vulnerability Scanning und Endpoint-Kontrolle stehen bei dieser Konfiguration nicht zur Verfügung. Jede virtualisierte Maschine erhält automatisch grundlegenden Malware- Schutz ohne zusätzliche Software Kaspersky Security for Virtualization Agentenlose Konfiguration Security Virtual Appliance Malware-Datenbanken Zentrales Scannen von Dateien Hohe Verfügbarkeit Dynamischer Arbeitsspeicher Dynamische Speicherkontrolle vcenter-integration Gemeinsame Cluster-Laufwerke VM-Schutz und -Recovery (VM Protection and Recovery, VMPR) Host-DRS (vmotion) Live-Backup XenMotion (Live-Migration) Horizon View (vollständige Clones und verknüpfte Clones) Live-Migration Multi-Stream ICA Citrix Receiver Personal vdisk Wichtige Produktfunktionen Zentralisierte Verwaltung über das Kaspersky Security Center Zentralisierter VM-Schutz über eine einzige SVA Verbesserter Malware-Schutz Host-basierte Angriffsüberwachung (Hostbased Intrusion Prevention System, HIPS) und Firewall Endpoint-Kontrolle für Programme, Internetzugriff und Peripheriegeräte Cloud-basierte Sicherheit über das Kaspersky Security Network Network Attack Blocker Anti-Phishing Anti-Virus für IM-, Mail- und Internetdatenverkehr Keine zusätzliche Installation oder Neustarts für neue VMs* Flexible Lizenzierung Kaspersky Security for Virtualization steht, abhängig von Ihren Anforderungen, mit folgenden Lizenzoptionen zur Verfügung: Maschinenbasierte Lizenzierung: Pro Desktop Pro Server Ressourcenbasierte Lizenzierung: Pro Kern Viele Plattformen, ein Preis Eine Einzellizenz von Kaspersky Security for Virtualization umfasst die Unterstützung für virtualisierte Citrix-, Microsoft- und VMware- Umgebungen. * Bei nicht-persistenten VMs ist ein sofortiger Schutz verfügbar, sobald der Light Agent im Image der VM integriert ist. Bei persistenten VMs muss der Administrator den Light Agent bei der Installation manuell einrichten

11 KASPERSKY SECURITY FOR FILE SERVER KASPERSKY SECURITY FOR MAIL SERVER Kaspersky Security for File Server schützt Server unter Microsoft Windows und Linux zuverlässig vor allen Arten von Schadprogrammen. Kaspersky Security for Mail Server schützt Mail- und Groupware-Server vor Schadprogrammen und Spam. Antiviren-Schutz für die Speicherung gemeinsam verwendeter Dateien ist unerlässlich, da eine einzige infizierte Datei auf einem Server, die Workstations aller Benutzer der Ressource infizieren könnte. Eine effektive Absicherung der Dateiserver sorgt nicht nur für den Schutz von Benutzern und ihren Daten, sondern verhindert auch, dass Schadprogramme in die Sicherungskopien der Dateien eindringen, was zu wiederholten Malware-Ausbrüchen und anderen Vorfällen führen könnte. Produkt-Highlights * Unterstützung für aktuelle Versionen von Microsoft Windows und Linux-Plattformen Optimale Verwendung der Systemressourcen Unterstützung von Hierarchical-Storage- -Systemen (HSM) Funktionen Verbesserter proaktiver Schutz vor neuer Malware Firewall und Network Access Blocker für Windows- Server Echtzeitschutz vor Viren Behandlung aktiver Infektionen Zeitplangesteuertes Scannen des Dateispeichers Scannen von kritischen Systembereichen Isolierung infizierter Workstations Skalierbarkeit Backup-Speicherung vor der Desinfektion und Löschung Programme Kaspersky Anti-Virus for Windows Servers Enterprise Edition Kaspersky Anti-Virus for Linux File Server Schutz von Terminal- und Cluster-Servern VMware-kompatibel -Zertifizierung Unterstützung von NSS-Dateisystemen Zentralisierte Installation, und Updates Auswahl von Installations- und Verwaltungsmethoden Flexibles System aus Scanning- und Vorfallreaktionsszenarien Benachrichtigungssystem für Anwendungsstatus Umfassende Berichte zum Netzwerkschutzstatus Kaspersky Endpoint Security for Windows Kaspersky Security Center Das Produkt enthält Programme, die den -Verkehr auf allen gängigen -Servern absichern, darunter Microsoft Exchange, Lotus Domino, Sendmail, Qmail, Postfix, Exim und CommuniGate Pro. Außerdem lässt sich ein dediziertes -Gateway einrichten. Produkt-Highlights * Mail-Server-Schutz Anti-Malware- und Anti-Spam-Schutz für - Verkehr für alle gängigen -Systeme. Optimierung der Systemressourcen Eine neue Antiviren-Engine, Load-Balancing- Verfahren für Serverressourcen und Scan- Ausnahmen reduzieren die Systembelastung. KSN-Integration für Anti-Spam-Schutz Erhöht die Spam- und Malware-Erkennungsrate durch Integration in das Cloud-basierte Kaspersky Security Network (KSN). Funktionen Integrierter Schutz von -Servern vor allen Arten von Schadprogrammen Effektiver Schutz vor Spam Echtzeitschutz vor Viren Zeitplangesteuertes Scannen von s und Datenbanken Schutz für verschiedene -Server, darunter Sendmail, qmail, Postfix, Exim und CommuniGate Pro Scannen von Nachrichten, Datenbanken und anderen Objekten auf Lotus Domino -Servern Scannen aller Nachrichten auf einem Microsoft Exchange-Server, darunter auch öffentliche Ordner Filtern von Nachrichten nach Anhangstyp Skalierbarkeit Programme Reduzierung der Netzwerkauslastung Cloud-basierte, intelligente Spam-Filter führen zu einer erheblichen Verringerung der Netzwerkauslastung. ZETA-SHIELD-TECHNOLOGIE (Linux- und Exchange-Server) Das Kaspersky ZETA Shield (Zero-Day-Exploits and Targeted Attacks) schützt vor hochentwickelten, hartnäckigen Bedrohungen (APTs), die Zero-Hour- Schwachstellen ausnutzen. Umfassender Schutz für Microsoft Exchange Server und Kompatibilität mit DAG (Database Availability Group) Backup-Speicherung vor der Desinfektion und Löschung Isolierung infizierter Objekte Abbrechen sich wiederholender Mail-Prüfung Benutzerfreundliche Tools für Installation, und Updates Umfassende Berichte zum Schutzstatus Flexibles System aus Scanning- und Vorfallreaktionsszenarien Benachrichtigungssystem für Anwendungsstatus Kaspersky Security for Microsoft Exchange Server Kaspersky Security for Microsoft Exchange Server 2003 Kaspersky Anti-Virus for Lotus Domino Kaspersky Security for Linux Mail Server (dieses Programm wird über Kaspersky Security Center verwaltet) *Die vorhandenen Produkt-Features hängen davon ab, welche Komponenten eingesetzt werden. Weitere Informationen zum Funktionsumfang der einzelnen Komponenten finden Sie unter *Die vorhandenen Produkt-Features hängen davon ab, welche Komponenten eingesetzt werden. Weitere Informationen zum Funktionsumfang der einzelnen Komponenten finden Sie unter

12 KASPERSKY SECURITY FOR INTERNET GATEWAY KASPERSKY SECURITY FOR COLLABORATION Kaspersky Security for Internet Gateway garantiert für alle Mitarbeiter in einem Unternehmen den sicheren Internetzugriff. Kaspersky Security for Internet Gateway unterstützt die beliebtesten Gateways, die auf Windows- und Linux-Plattformen basieren. Bekannte Schadprogramme und potentiell gefährliche Programme, die über die Protokolle HTTP, HTTPS, FTP, POP3 und SMTP ausgeführt werden, werden automatisch aus dem Datenstrom gelöscht. Optimierungstechnologie, Skalierbarkeit und Unterstützung der aktuellen Plattformen machen es zum idealen Produkt für Unternehmen mit hohem Datenverkehrsaufkommen. Kaspersky Security for Collaboration sichert Ihre Collaboration-Plattform mit hochmodernen, benutzerfreundlichen Schutztechnologien, die eine hohe Malware-Erkennungsrate bieten. Kaspersky Security for Collaboration nutzt die preisgekrönte Antiviren-Engine von Kaspersky Lab, um Microsoft SharePoint -Umgebungen zu schützen. Dank seiner preisgekrönten Malware-Erkennungstechnologie schützt das Produkt einen einzelnen Server oder ganze SharePoint-Farms, während seine Inhalts- und Dateifilterfunktionen eine Speicherung von unangemessenen Inhalten verhindert. Produkt-Highlights * Funktionen Schutz von Microsoft Forefront TMG Unterstützung für Proxyserver von Squid, Blue Coat und Cisco Große Bandbreite von Tools für die Richtlinienverwaltung und -konfiguration Funktionen Echtzeit-Untersuchungen von Internetdatenverkehr über HTTP, HTTPS, FTP, POP3 und SMTP Integrierter Schutz vor allen Arten von Schadprogrammen Backup-Sicherungen Load Balancing für Serverprozessoren Programme Kaspersky Anti-Virus für Microsoft ISA Server und Forefront TMG Standard Edition Kaspersky Anti-Virus für Microsoft ISA Server Enterprise Edition Scannen von VPN-Verbindungen Schutz von -Datenverkehr (über POP3- und SMTP-Protokolle) Scannen von HTTP- und FTP-Datenverkehr von veröffentlichten Servern Skalierbarkeit Benutzerfreundliche Tools für Installation, und Updates Flexibles System aus Scanning- und Vorfallreaktionsszenarien Umfassende Berichte zum Netzwerkschutzstatus Kaspersky Anti-Virus for Proxy Server Bietet Schutz für ganze SharePoint-Farmen, einschließlich Front-End, SQL-Server, Programmen, Suche, Index etc. Hindert Benutzer an der Speicherung bestimmter Dateitypen (z. B. Musik, Video, Programmdateien) oder von Dateien mit unangemessenem Textinhalt Globale Verwaltungseinstellungen lassen sich über ein Dashboard auf allen geschützten Servern konfigurieren Einfache, intuitive Bedienung keine Schulung erforderlich Integration mit Active Directory sorgt für optimierte Konfiguration und Benutzerauthentifizierung Detaillierte Protokolle und Sicherung von geänderten Dateien unterstützen Administratoren bei der Reaktion auf Sicherheitsverletzungen und -probleme Detailliertes, flexibles Reporting Anwendungsserver Internet (Externe Benutzer) Kaspersky Security for Collaboration Web-Frontend Firewall Web-Frontend Kaspersky Security for Collaboration Interne Benutzer SQL-Server Intern Extern *Die vorhandenen Produkt-Features hängen davon ab, welche Komponenten eingesetzt werden. Weitere Informationen zum Funktionsumfang der einzelnen Komponenten finden Sie unter

13 KASPERSKY SECURITY FOR STORAGE Kaspersky Security for Storage schützt die Netzwerkspeicherlösungen EMC VNX und NetApp vor allen Arten von Malware. Daten-Storage-Systeme in einem Netzwerk bieten Mitarbeitern in Unternehmen aller Größenordnungen schnell und einfach Zugriff auf gemeinsam genutzte Daten. Ist ein Unternehmensnetzwerk jedoch nicht geschützt, kann der Zugriff auf gemeinsam genutzte Dateien wenig wünschenswerte Nebenwirkungen haben. Eine einzige infizierte Datei kann das gesamte Netzwerk gefährden und zu einem beträchtlichen Schaden für Unternehmen, Finanzen und Ansehen führen. Deshalb ist ein umfassender Schutz für Netzwerkspeichersysteme so essenziell. Kaspersky Security for Storage ist vollständig kompatibel mit EMC VNX und NetApp. Die Lösung ist auf größtmöglichen Schutz sowie eine effektive Erkennung und Neutralisierung von Malware in Dateien und Archiven in Celerra-Systemen optimiert. Scanvorgänge lassen sich in Echtzeit ausführen, wenn Objekte gespeichert und geändert werden, oder nach Bedarf. Funktionen Schutz für EMC VNX und NetApp Unterstützung von Hierarchical-Storage- -Systemen (HSM) Verbesserter proaktiver Schutz vor neuer Malware Echtzeitschutz vor Viren Zeitplangesteuertes Scannen des Dateispeichers Scannen von kritischen Systembereichen Optimale Verwendung der Systemressourcen Backup-Speicherung vor der Desinfektion und Löschung Skalierbarkeit VMware-kompatibel -Zertifizierung Zentralisierte Installation, und Updates über Kaspersky Security Center Ausgelegt auf die Integration mit der Plattform Kaspersky Endpoint Security for Business und anderen Kaspersky-Produkten Benachrichtigungssystem für Anwendungsstatus Umfassende Berichte zum Netzwerkschutzstatus ERWEITERTER TECHNISCHER SUPPORT Maintenance-Service-Agreements (MSA) Enterprise und Business Ausfallzeiten sind kostspielig und können Ihr Unternehmen auch noch auf andere Weise schädigen. Der erweiterte technische Support von Kaspersky Lab minimiert die Auswirkungen für Kaspersky-MSA-Enterprise-Kunden, wenn es zu einem Ausfall der Sicherheitsinfrastruktur oder einem Sicherheitsvorfall kommt. In einem solchen Fall setzen wir unsere gesamte Expertise und Kompetenz ein, um den schnellsten, effektivsten und sichersten Weg zu finden, Ihre Systeme wieder in Betrieb zu setzen. Im Mittelpunkt unseres Service steht Ihr eigener Technical Account Manager, der sich Ihres Problems annimmt und es direkt an Expertenteams aus speziellen Technikern und Analysten bei Kaspersky Lab weiterleitet, die sich exklusiv mit der Problemlösung beschäftigen. Unser erweiterter technischer Support für MSA-Enterprise- und MSA-Business-Kunden ist folgendermaßen aufgebaut: Servicetyp Standard MSA Business MSA Enterprise Produktvorfälle: Betriebsmodus Virenvorfallsreaktion: Betriebsmodus Reaktionszeit für Vorfälle von hoher Bedeutung Technical Account Manager Hotfixes und Patches Normale Geschäftszeiten Durchgängige Annahme über Internet/ ; Standardbearbeitung Normale Geschäftszeiten Durchgängige Annahme über Internet/ ; bevorzugte Bearbeitung Durchgängiger telefonischer Support plus eigener Technical Account Manager während der Geschäftszeiten 4 Geschäftsstunden 2 Stunden nach telefonischer Meldung Eigener Technical Account Manager Öffentliche Patches während der Support- Phase Priorisierung Zugang zu globalen Expertenteams Kommunikationsmethoden Hotfixes und Patches Direktes Vorfall- Reporting Überwachung der Servicequalität Überprüfung der Sicherheitskonfiguration und Systemdiagnose Unsere Verpflichtung für Ihre Sicherheit Öffentliche und private Patches während der Support-Phase Vorfallpriorisierung während der Geschäftszeiten Über Internet, Telefon oder Öffentliche Patches während der Support- Phase Über Internet, Telefon oder Öffentliche und private Patches während der Support-Phase Regelmäßiges Reporting Auf Anfrage Priorisiertes Provisioning von öffentlichen & privaten Patches während der Support-Phase und der Vertragslaufzeit sowie von individuell angepassten Patches Durchgehende Priorisierung von Vorfällen und Lösungen Beschleunigter Zugang zu Technikern und Antivirenexperten von Kaspersky Lab über Ihren Technical Account Manager Über den eigenen Technical Account Manager, Internet, Telefon oder was in dem jeweiligen Fall für Sie am effektivsten ist; Remote-Zugriff für die Problemlösung Fortlaufendes priorisiertes Provisioning von öffentlichen & privaten Patches und von individuell angepassten Patches Regelmäßige Statusberichte während der beschleunigten Problemlösung 24 25

14 INTELLIGENCE SERVICES: ÜBERWACHUNG VON BOTNET-BEDROHUNGEN Hochwertige Überwachungs- und Benachrichtigungsservices zur Identifizierung von Botnets, die Ihren Ruf und Ihre Kunden schädigen könnten. Schützen Sie den Ruf Ihres Unternehmens und Ihre Kunden noch heute mit dem Botnet- Überwachungs- und -Benachrichtigungsservice von Kaspersky Lab. Botnet Kaspersky Lab fängt Befehle und Anweisungen vom C&C-Server ab Häufige Updates über aktuelle Tools Analyse der Botnet-C&C-Befehle und -Anweisungen Botnet-Überwachung bei Kaspersky Lab Echtzeit-Benachrichtigung der Servicebenutzer zu Angriffen auf ihre Kunden URLs der Angriffsopfer Botnet-Name Angriffsdatum Angriffstyp (Screenshot, Web-Injektion usw.) URLs der angegriffenen Einheiten Web-Injektionscodes C&C-Centeradressen MD5 der entsprechenden Malware Benachrichtigungen BLEIBEN SIE DANK ECHTZEITINFORMATIONEN HANDLUNGSFÄHIG: Zum Umfang dieses Service gehören personalisierte -Benachrichtigungen mit Informationen zu übereinstimmenden Markennamen, die durch die Analyse von Schlüsselwörtern in den von Kaspersky Lab überwachten Botnets ermittelt wurden. Sie erhalten u. a. folgende Informationen: Ziel-URL des Botnets Bot-Malware wartet so lange ab, bis ein Benutzer auf die URLs des zu attackierenden Unternehmens zugreift, und startet dann die Angriffsregel. Botnet-Typ Präzise Bestimmung des Malware-Typs, der eingesetzt wird, um Ihre Kunden zu schädigen. Beispiele: Zeus, SpyEye oder Citadel. Angriffstyp Verrät Ihnen, zu welchem Zweck die Malware eingesetzt wird, z. B. Injektion von Webdaten, Keylogging, Bildschirmlöschung oder Videoaufzeichnung. Angriffsregeln Verrät Ihnen, welche unterschiedlichen Regeln für die Injektion von Webcode verwendet werden, z. B. HTML-Anfragen (GET/POST), Webseitendaten vor und nach der Injektion. Command-and-Control-Serveradressen (C&C) Gibt Ihnen die Möglichkeit, dem Internetdienstanbieter den betreffenden Server zu melden, damit die Bedrohung rascher entschärft werden kann. Die Lösung von Kaspersky Lab ist für eine Vielzahl von Servicebedingungen und überwachten Marken entweder als Standard- oder Premium-Abonnement erhältlich. Wenden Sie sich entweder direkt an Kaspersky Lab oder Ihren Händler, um herauszufinden, welches am besten für Ihr Unternehmen geeignet ist. Abonnement Zeitraum Anzahl der überwachten Marken Premium 1 Jahr 10 Standard 1 Jahr 5 Premium 6 Monate 10 Standard 6 Monate 5 Premium 3 Monate 10 Standard 3 Monate 5 MD5-Hashwerte der Malware Kaspersky Lab stellt Ihnen den zur Malware-Verifizierung verwendeten Hashwert zur Verfügung. PREMIUM-ABONNEMENTS ENTHALTEN DARÜBER HINAUS: Verschlüsselte Konfigurationsdatei des Botnets Vollständige Liste der betroffenen Marken. Malware-Probe Für Reverse Engineering und eine cyberforensische Analyse des Botnet-Angriffs. Geografisches Verteilungsmuster Statistische Daten zur weltweiten Verteilung der Malware-Proben

15 SCHULUNGSPROGRAMM FÜR CYBERSICHERHEIT Machen Sie sich das Wissen und die Erfahrung von Kaspersky Lab im Bereich Cybersicherheit durch dieses innovative Schulungsprogramm zunutze. Angesichts einer ständig wachsenden Menge von immer ausgeklügelteren Bedrohungen ist die Sensibilisierung und Schulung von Mitarbeitern im Bereich der Cybersicherheit für Unternehmen zu einer unerlässlichen Grundvoraussetzung geworden. Die Kompetenz von Mitarbeitern im Bereich Informationssicherheit zu verbessern und sie auch in fortgeschrittenen Sicherheitstechniken zu unterrichten, ist ein wichtiger Bestandteil einer effektiven Unternehmensstrategie für Risikomanagement und -minderung. Das Programm wurde speziell auf Unternehmen abgestimmt, die daran interessiert sind, die Rolle der Cybersicherheit innerhalb ihrer betrieblichen Abläufe zu stärken, um Infrastruktur und geistiges Eigentum effektiver schützen zu können. Das Cybersicherheit-Schulungsprogramm von Kaspersky Lab bietet ein breit gefächertes Lehrangebot und unterschiedliche Qualifikationen, von grundlegenden Inhalten bis hin zu fachspezifischen Themen und Techniken. VERBESSERN SIE IHRE IT-SICHERHEITSKOMPETENZ NOCH HEUTE: Echte Praxiserfahrung Unser Schulungsprogramm ist einzigartig, da wir praktische Erfahrung im Umgang mit aktuellen Bedrohungen und Malware vermitteln, ein immenser Vorteil, den keine andere Schulungseinrichtung bieten kann. Einsteiger, Fortgeschrittener oder Experte? Das Programm ist optimal aufgebaut und für eine Vielzahl unterschiedlicher Teilnehmer geeignet. Umfassendes Angebot Alle Kurse werden auf Englisch abgehalten und als Präsenzveranstaltung entweder in einer Kaspersky-Niederlassung oder auf Wunsch auch am Kundenstandort angeboten. Die Kurse bestehen aus theoretischen und praktischen Unterrichtseinheiten. Alle erforderlichen Schulungsmaterialien sowie Laptops für praktische Übungen werden gestellt. Nach Abschluss des Kurses haben alle Teilnehmer die Gelegenheit, an einem Zertifizierungsprogramm teilzunehmen, um die erworbenen Kenntnisse prüfen zu lassen. Stufe 1 Einsteiger Stufe 2 Fortgeschrittener Stufe 3 Experte FORTGESCHRITTENE CYBERFORENSIK FINANZBEDROHUNGEN Grundlagen der Cybersicherheit Allgemeine Cyberforensik & Malware-Analyse FORTGESCHRITTENE CYBERFORENSIK GEZIELTE ANGRIFFE MALWARE-ANALYSE & REVERSE ENGINEERING FÜR FORTGESCHRITTENE STUFE 1 GRUNDLAGEN DER CYBERSICHERHEIT 1. Tag: Cyberbedrohungen und -attacken in der heutigen Zeit 2. Tag: Schutz vor Cyberbedrohungen und -attacken Kursbeschreibung Kursdauer Zielgruppe STUFE 2 ALLGEMEINE CYBERFORENSIK & MALWARE-ANALYSE 1. Tag: Einführung 2. Tag: Cyberbedrohungen für Unternehmen Praxisbeispiele 3. Tag: Praxisübung Grundlagen der Malware-Analyse 4. Tag: Praxisübung Malware-Analyse in der Praxis 5. Tag: Praxisübung Grundlagen der Cyberforensik/Beispiele für mobile Infektionen Nach Abschluss des Kurses haben alle Teilnehmer die Gelegenheit, an einem Zertifizierungsprogramm teilzunehmen, um ihre erworbenen Kenntnisse prüfen zu lassen. STUFE 3 FORTGESCHRITTENE CYBERFORENSIK FINANZBEDROHUNGEN 1. Tag: Einführung 2. Tag: Unterschiedliche Typen des Cyber-Finanzbetrugs 3. Tag: Praktische Übungen Ausführliche Methodik der Cyberforensik für Finanzbedrohungen 4. Tag: Praktische Übungen Ausführliche Vorstellung von Cyberforensik-Verfahren Praktische Übungen mit Beispielen für Onlinebanking-Attacken aus der Praxis. 5. Tag: Praktische Übungen Risiken für Geldautomaten/Untersuchungsbeispiele aus dem Bereich Finanzbetrug mit Mobilgeräten Praktische Übungen mit Praxisbeispielen für Bankautomaten- & mtan-hijacking. Nach Abschluss des Kurses haben alle Teilnehmer die Gelegenheit, an einem Zertifizierungsprogramm teilzunehmen, um ihre erworbenen Kenntnisse prüfen zu lassen. STUFE 3 FORTGESCHRITTENE CYBERFORENSIK GEZIELTE ANGRIFFE 1. Tag: Einführung 2. Tag: Gezielte Angriffe Einführung 3. Tag: Praktische Übungen Ausführliche Methodik der Cyberforensik für gezielte Angriffe 4. Tag: Praktische Übungen Ausführliche Vorstellung von Cyberforensik-Verfahren für gezielte Angriffe 5. Tag: Praktische Übungen Zeitliche Analyse des Angriffsverlaufs & Vorfallsreaktion Praktische Übungen mit Beispielen für Onlinebanking-Attacken aus der Praxis. Nach Abschluss des Kurses haben alle Teilnehmer die Gelegenheit, an einem Zertifizierungsprogramm teilzunehmen, um ihre erworbenen Kenntnisse prüfen zu lassen. STUFE 3 MALWARE-ANALYSE & REVERSE ENGINEERING FÜR FORTGESCHRITTENE 1. Tag: Einführung 2. Tag: Assembler-Grundlagen, Interna von Windows-Betriebssystemen 3. Tag: PE-Format/Toolset von Malware-Analysten 4. Tag: Compiler: Visual Studio, MFC, Visual Basic,.NET 5. Tag: Compiler: Delphi, GCC 6. Tag: Reverse Engineering Objektdateien, Linker, PE-Ressourcen 7. Tag: Reverse Engineering Netzwerkanalyse 8. Tag: Reverse Engineering Malware-Schutzverfahren 9. Tag: Reverse Engineering Analyse von Systemtreibern, Rootkits und Bootkits 10. Tag: Reverse Engineering Schwachstellen und Exploits/Alternative Betriebssysteme/Analyse von Webprogrammen Nach Abschluss des Kurses haben alle Teilnehmer die Gelegenheit, an einem Zertifizierungsprogramm teilzunehmen, um ihre erworbenen Kenntnisse prüfen zu lassen. 2 Tage 5 Tage 5 Tage 5 Tage 10 Tage Mitarbeiter und leitende Angestellte aus unterschiedlichen Organisationen Mitarbeiter und leitende Angestellte mit mittlerer IT Sicherheitskompetenz Mitarbeiter mit fortgeschrittener IT Sicherheitskompetenz, die sich in der Cyberforensik von Finanzbedrohungen weiterbilden möchten Mitarbeiter (überwiegend aus Regierungsbehörden oder CERTs) mit fortgeschrittener IT Sicherheitskompetenz, die sich in der Cyberforensik von gezielten Angriffen weiterbilden möchten Mitarbeiter (überwiegend aus Regierungsbehörden oder CERTs) mit hoher IT Sicherheitskompetenz und Programmierkenntnissen, die sich in den Bereichen Malware-Analyse und Reverse Engineering weiterbilden möchten 28 29

16 INTELLIGENCE SERVICES: FEEDS MIT BEDROHUNGS- INFORMATIONEN Nutzen Sie die umfassenden Analysedaten von Kaspersky Lab, um Ihre Infrastruktur vor Malware und gefährlichen Webseiten zu schützen. Nutzen Sie die Feeds mit Bedrohungsinformationen von Kaspersky Lab, um Malware auf Ebene der Infrastruktur abzuwehren. DIE FEEDS MIT BEDROHUNGSINFORMATIONEN VON KASPERSKY LAB TRAGEN ZUR VERBESSERUNG IHRER SICHERHEITSSTELLUNG BEI: Schutz vor Malware Die Verteilung schädlicher Objekte kann auf Infrastrukturebene blockiert werden. Hierzu werden unterschiedliche Hashfunktionen, der Message-Digest-Algorithmus MD5, zu den Blacklists von Gateways und Firewalls auf Netzwerkebene hinzugefügt. Verhinderungen von webbasierten Infektionen Auch schädliche URLs lassen sich blockieren, indem sie und die entsprechenden Masken zu den Blacklists von Gateways und Firewalls auf Netzwerkebene hinzugefügt werden. Flexibilität Feed-Datenbanken mit Bedrohungsinformationen lassen sich in Analyselösungen für Cyberbedrohungen von Drittanbietern integrieren. Aktualität Feed-Datenbanken mit Bedrohungsinformationen werden regelmäßig anhand der neuesten Ergebnisse aus dem Cloud-Netzwerk und anderen Quellen aktualisiert. Kaspersky Lab bietet zwei Arten von Feeds mit Bedrohungsinformationen an: 1. Datenbanken mit MD5-Hashfunktionen für schädliche Objekte 2. Schädliche URLs und Masken Feed-Beschreibung Aktualisierung Inhalt MD5 ITW Ein Satz von Dateihashes für die gefährlichsten Malwaretypen, die auf den am Kaspersky Security Network teilnehmenden Systemen während der letzten zwei Wochen entdeckt wurden. Diese Datenbank enthält MD5-Hashfunktionen zusammen mit dem Ergebnis von Kaspersky Lab für jedes der Objekte. MD5 UDS (Urgent Detection System) Ein Satz von Dateihashes, die von Kaspersky- Cloud-Technologien auf Grundlage der Dateimetadaten (ohne das Objekt selbst zu kennen) ermittelt wurden. Auf diese Weise kann das System Malware identifizieren, die nicht durch andere Methoden zu erkennen ist. Diese Funktion lässt sich auch als kürzlich entdeckte Malware-Hashes beschreiben. MD5 WL Ein Datensatz mit MD5-Hashfunktionen von schädlichen Objekten aus der aktuellen Sammlung von wildlist.org (internationale Organisation) zusammen mit Ergebnissen von Kaspersky Lab. MD5-Skripts Ein Datensatz mit MD5-Hashfunktionen von schädlichen, in HTML-Seiten eingebetteten Skripts mit Ergebnissen auf Grundlage der Klassifikation von Kaspersky Lab. Diese Datenbank ermöglicht die Entdeckung von Skripts direkt nachdem sie verarbeitet wurden, ohne dass zur Berechnung des Hashwerts die HTML-Seite vollständig heruntergeladen werden muss. URLs Ein Datensatz mit URLs, der die schädlichsten Links und Webseiten beinhaltet. Es stehen maskierte und nicht maskierte Datensätze zur Verfügung. RegEx URLs Eine URL-Datenbank (wie die obige), mit Perl-kompatiblen regulären Ausdrücken, die systemintern mit Engines für den Soft- und Hardware-Mustervergleich kompatibel sind. Können direkt ohne den Umweg über eine Maskenlogik an die Engine für den Mustervergleich übergeben werden. Mobile Signaturen Ein Datensatz von Byte-Strom-Signaturen für die Erkennung von schädlichen Objekten, die mobile Plattformen infizieren. Für jedes der Objekte stehen Ergebnisse von Kaspersky Lab zur Verfügung. Botnet C&C URLs Ein Datensatz von Command-and-Control-Server-URLs (C&C) und verwandten schädlichen Objekten. Stündlich Alle 30 Minuten Alle 2 Stunden Stündlich Alle 30 Minuten Alle 15 Minuten Täglich Alle 2 Stunden Ca Einträge Ca. 1 Mio. Einträge Ca Einträge Ca Einträge Ca. 3 Mio. Einträge Ca. 3 Mio. Einträge Ca Einträge Ca Einträge INTELLIGENCE SERVICES: INTELLIGENCE REPORTS Erhöhen Sie Ihre Wachsamkeit und Ihr Wissen über die Bedrohungen für Ihr Unternehmen durch umfassende und praxisorientierte Berichte von Kaspersky Lab. Unternehmen aus allen Branchen erleben derzeit einen Engpass an aktuellen und relevanten Daten, die benötigt werden, um mit den Risiken in Zusammenhang mit IT- Sicherheitsbedrohungen effektiv umzugehen. Durch ein Abonnement der Intelligence Reports von Kaspersky Lab können Sie diese Informationslöcher stopfen. Ihr Unternehmen erhält Zugriff auf Informationen, die auf mehr als 60 Millionen Benutzerstatistiken aus 200 Ländern basieren. Die Intelligence Reports von Kaspersky Lab sind eine unerlässliche Ergänzung der proaktiven SicherheitsmaSSnahmen in Ihrem Unternehmen: Effektiv und direkt umsetzbar Intelligence Reports von Kaspersky Lab bieten Sicherheitsexperten umfangreiche Informationen und Erkenntnisse in ihrem jeweiligen Fachbereich. Außer zur Entschärfung von IT-Risiken werden sie von vielen Organisationen für private Forschungszwecke oder zur Entwicklung einer Sicherheitsstrategie eingesetzt. Relevant und zeitnah Kaspersky Lab bietet Intelligence Reports in zwei Bereichen: Finanzbedrohungen und regionsspezifische Bedrohungen. Die Berichte erscheinen vierteljährlich oder alle zwei Wochen, jeweils in einem eigenen Format, mit folgenden Inhalten: Zusammenfassung Regionsspezifische Statistik zu einem bestimmten Bedrohungstyp (z. B. Finanzbedrohungen) Wichtige bedrohungsrelevante Vorfälle Weit verbreitete Schwachstellen Malwarestatistik Infizierte Webseiten Ein Abonnement für vierteljährliche Intelligence Reports zu Finanzbedrohungen beinhaltet darüber hinaus: Analysen der gefährlichsten finanziellen Cyberrisiken für den Reportingzeitraum, einschließlich der vorhandenen Varianten von einzelnen Malwaretypen (PC, mobile Geräte etc.), zugehörige Übersicht über den Schwarzmarkt, Verbreitungsmechanismen, zugehörige Schwachstellen und Exploits. Einen Fragebogen mit einem fundierten Assessment bestehender Schwachstellen für nahezu alle gängigen Softwareprogramme und -versionen. Trends für den nächsten Reportingzeitraum

17 Kaspersky Fraud Prevention Eine umfassende Technologieplattform, die hochgradig anpassbar und einfach zu bedienen ist und Schutz vor Risiken bei Online- und mobilen Finanztransaktionen bietet. Neben unseren innovativen Sicherheitstechnologien der Plattform Kaspersky Fraud Prevention bieten wir auch Schulungs- und Informationsservices an. Dabei greifen wir auf unseren einzigartigen Erfahrungsschatz in den Bereichen Erkennung, Vermeidung und Prävention von finanziellem Betrug zurück. Diese Plattform schützt Kunden von Finanzinstituten unabhängig von der Art des Geräts, das sie für den Zugriff auf diese Dienste verwenden (PC, Laptop, Smartphone oder Tablet). Die Plattform verfügt zudem über eine bankseitige Softwarekomponente, die Malware entdeckt und abnormale Verhaltensmuster in einzelnen Kundentransaktionen automatisch erkennt. Die Clientless Engine kann sogar betrügerische Transaktionen verhindern, wenn Kaspersky Fraud Prevention for Endpoints nicht installiert ist. Branchenführende Betrugspräventionstechnologien für Endpoints für den Kampf gegen und die Blockierung von Online- Banking-Bedrohungen Finanzinstitute verwenden in der Regel Sicherheitstechniken wie die Mehrfaktorauthentifizierung. Diese Lösungen halten Cyberkriminelle unter Umständen nicht davon ab, weiter gestohlenes Geld zu investieren, um neue Sicherheitstechnologien zu umgehen und nach neuen Angriffsmethoden zu suchen. Mit anderen Worten: CVV2, Einmalkennwörter und Token reichen nicht mehr aus, um das Abfangen von Daten bei Kundentransaktionen sicher zu verhindern. Es ist aber möglich, diese Maßnahmen durch zusätzliche Sicherheitstools zu ergänzen, die jeden Versuch, Online-Banking-Zugangsdaten abzufangen, schwieriger machen, unabhängig davon, welche Ressourcen Cyberkriminellen zur Verfügung stehen. Die Lösung Kaspersky Fraud Prevention profitiert vom Zugriff auf das Kaspersky Security Network. Dies ist ein fortschrittliches globales Sicherheitsinformationsnetzwerk mit 60 Millionen Nutzern weltweit. Das Kaspersky Security Network erkennt schnell neue Bedrohungen, unabhängig von ihrem Entstehungsort. Ihre Kunden profitieren also vom Schutz vor den neuesten Bedrohungen. Kaspersky Fraud Prevention hat die einzigartige Fähigkeit, Ihre Kunden zu schützen. Dabei spielt es überhaupt keine Rolle, ob sie über Online- oder mobile Kanäle auf Ihre Dienste zugreifen. Einfache und leistungsstarke Sicherheits-, Überwachungs- und Verwaltungstools Die Clientless Engine, d. h. die bankseitige Komponente, ist die Serverseite dieser Lösung. Sie basiert auf einzigartigen Technologien, die darauf ausgelegt sind, betrügerische Transaktionen zu erkennen. Die Lösung besteht aus drei Hauptkomponenten: Malware- Erkennungsdienst, Verhaltensanalyse und Regeln, die Informationen aus verschiedenen Quellen analysieren. Informationen, die vom Clientbanksystem und dessen Benutzerinformationen stammen, werden von der Malware-Erkennungskomponente der KFP Clientless Engine analysiert. Versucht ein Cyberkrimineller, eine Zahlungstransaktion im Namen eines Bankkunden durchzuführen, wird dieser Vorgang zusätzlich durch Regeln und Verhaltensanalysen blockiert, denen regelbasierte Bewertungsalgorithmen und heuristische Methoden zugrunde liegen. Die Kaspersky Clientless Engine schützt also alle Onlineund mobilen Kunden, die auf Ihre Banking-Dienste zugreifen, vor Betrug, ohne dass ihr Benutzererlebnis beeinträchtigt wird oder sie einen Endpoint-Schutz installieren müssen. Eine weitere bankseitige Komponente ist die KFP- Verwaltungskonsole. Sie bietet Ihnen einen umfassenden Überblick über die Prävention von Online-Betrug, und Sie können sich darauf verlassen, dass die Banking- Transaktionen Ihrer Kunden vollständig geschützt sind. EINE GESAMTLÖSUNG FÜR IHR INSTITUT: DAS KASPERSKY FRAUD PREVENTION-SERVICE-PORTFOLIO Die Cyberangriffe auf Banken von heute sind besonders ausgeklügelt, und zielgerichtete Angriffe müssen analysiert und untersucht werden. Kaspersky Lab ist ein weltweit führender Anbieter von Malware-Analysen und Vorfallsuntersuchungen und Experte für die Erkennung und Bekämpfung von Bedrohungen wie Gauss, einer Cyberbedrohung, die für die Überwachung von Online-Banking-Konten entwickelt wurde. Gauss stiehlt detaillierte Informationen zu den infizierten PCs, einschließlich Browserverlauf, Cookies, Kennwörtern und Systemkonfigurationen. Gauss ist auch in der Lage, Zugangsdaten für verschiedene Online-Banking-Systeme und Zahlungsmethoden und vieles mehr zu stehlen. Daher bietet Kaspersky Fraud Prevention eine Kombination aus Sicherheitsmodulen und Sicherheitsservices an. Diese ermöglichen Ihnen tiefgreifenden Schutz und können auf Ihre individuellen Sicherheitsanforderungen zugeschnitten werden: Intelligence Services: Sie erhalten einmal pro Monat angepasste Berichte mit allen Neuigkeiten zu neuen Finanzbedrohungen, Analysen zur wichtigsten Banking-Malware mit detaillierten Diagrammen zu Datenschwankungen, globalen Indikatoren für Online-Banking-Bedrohungen und vierteljährliche Detailberichte. Vorteile Hauptvorteile von Kaspersky Fraud Prevention: Education Services: Schulungen zur Cybersicherheit durch die Experten von Kaspersky Lab. Zielgruppe sind die Personen, die für das Deployment von Kaspersky Fraud Prevention-Software und -Sicherheitslösungen zuständig sind und sich tagtäglich für die Bekämpfung von Cyberkriminellen einsetzen. Professional Services: Dedizierte Vorfallsuntersuchungen und Forensiken, die von einem Team aus Experten von Kaspersky Lab durchgeführt werden. Security Account Manager: Dedizierter Kommunikationskanal zu Experten von Kaspersky Lab. Ihr Security Account Manager ist Ihr zentraler Ansprechpartner. Seine Verfügbarkeit richtet sich nach Ihren individuellen Organisationsanforderungen. Kaspersky Fraud Prevention for Endpoints ist eine benutzerfreundliche und gleichzeitig höchst effektive Lösung, die erstklassigen, mehrstufigen Schutz für alle wichtigen Softwareplattformen wie Windows, Android, Mac und ios bietet. Diese Lösung kann mit umfangreichen mobilen SDK-Technologien kombiniert und auf Anfrage an die individuellen Anforderungen von Finanzinstituten angepasst werden. Schutz Ihres geschäftlichen Rufs Unterstützung bei der Einhaltung von Compliance- und rechtlichen Vorschriften Erhebliche Steigerung der Kundenzufriedenheit und Kundentreue, was zu einem Wettbewerbsvorteil führt Nutzung der globalen Kaspersky- Sicherheitsinformationen und -technologien sowie des tiefgreifenden Know-hows im Bereich Sicherheit Schnellere Einführung margenstarker und kundenbindender Services wie Online-Banking, mobiles Banking und Bezahlung per Rechnung Zusätzliches Sicherheitsgütesiegel für Finanzinstitutionen 32 33

18 Kaspersky Lab Geografie Kaspersky Lab ist derzeit in fast 200 Ländern und Gebieten aktiv und betreibt in 30 Ländern eigene Niederlassungen. 6 Wir vereinen den Respekt für die lokale Unternehmenskultur mit hochwertigen, globalen Lösungen Kaspersky-Vertretungen nach Regionen: APAC Europa Schwellenländer Japan Nordamerika Russland und GUS 1. Australien 2. China 3. Hongkong 4. Indien 5. Korea 6. Malaysia 7. Österreich 8. Frankreich 9. Deutschland 10. Italien 11. Niederlande 12. Portugal 13. Spanien 14. Schweden 15. Schweiz 16. Großbritannien 17. Lettland 18. Polen 19. Rumänien 20. Slowenien 21. Südafrika 22. Türkei 23. Ukraine 24. Vereinigte Arabische Emirate 25. Japan (Tokio) 26. Kanada 27. USA (Boston) 28. USA (Miami) 29. Russland (Hauptniederlassung) 30. Kasachstan 34 35

19 Twitter.com/ Kaspersky_DACH Facebook.com/ Kaspersky.Lab.DACH Youtube.com/ KasperskyLabCE Kaspersky Lab GmbH, Ingolstadt, Deutschland Informationen zur Internetsicherheit: Informationen zu Partnern in Ihrer Nähe finden Sie hier: Kaspersky Lab ZAO. Alle Rechte vorbehalten. Eingetragene Markenzeichen und Handelsmarken sind das Eigentum ihrer jeweiligen Rechtsinhaber. Mac und Mac OS sind eingetragene Marken von Apple Inc. Cisco ist eine eingetragene Marke oder eine Marke von Cisco Systems, Inc. und/oder seinen Tochtergesellschaften in den USA und bestimmten anderen Ländern. IBM, Lotus, Notes und Domino sind Marken der International Business Machines Corporation und als solche in vielen Rechtsgebieten weltweit eingetragen. Linux ist das eingetragene Markenzeichen von Linus Torvalds in den USA und anderen Ländern. Microsoft, Windows, Windows Server und Forefront sind eingetragene Marken der Microsoft Corporation in den USA und anderen Ländern. Android ist eine Marke von Google, Inc. Die Marke BlackBerry ist Eigentum von Research In Motion Limited und in den USA eingetragen sowie als solche in anderen Ländern eingetragen bzw. ihre Eintragung wurde beantragt. Catalog_KS-Enterprise_P&S/March14/Global

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

KASPERSKY UNTERNEHMENSPRODUKTE 2013

KASPERSKY UNTERNEHMENSPRODUKTE 2013 KASPERSKY UNTERNEHMENSPRODUKTE 2013 SEE IT. CONTROL IT. PROTECT IT. 2 INHALTSVERZEICHNIS Über Kaspersky Lab 5 Die einzig wirklich integrierte Sicherheitsplattform der Branche 6 Die richtige Lösung für

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Lizenzierungsprogramm LIZENZERNEUERUNG UND UPGRADES: Migrationsleitfaden EINFÜHRUNG IN DAS SOFTWARE-LIZENZPROGRAMM SECURITY FOR BUSINESS VON KASPERSKY Das neueste Endpoint-Release

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

IGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager

IGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager IGEL UMS Oktober 2011 Universal Management Suite Florian Spatz Product Marketing Manager Agenda Übersicht Update-Prozess Zusätzliche Funktionen ÜBERSICHT Übersicht Kategorie Remote Management Lösung Eigenschaften:

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

ESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit.

ESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit. ESET FÜR HEIMANWENDER Die weite Online-Welt erwartet Sie mit Sicherheit. ESET ist ein globales Unternehmen, das in 180 Ländern rund um die Welt vertreten ist. Inzwischen vertrauen uns mehr als 100 Millionen

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Neuerungen im Service Pack 2

Neuerungen im Service Pack 2 Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Verwendung von USB-Datenträger in der VDI unter Mac OSX Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr