secure mobile solutions

Größe: px
Ab Seite anzeigen:

Download "secure mobile solutions"

Transkript

1 secure mobile solutions Full Disc Encryption Pre-boot authentication Secure Thin Client Device Control ios & Android Mobile Device Management Centralized Management Endpoint Protection Your Value Added Distributor

2 Endpoint Protection Suite Die umfassende Endpoint-Security-Suite von Becrypt ermöglicht zusammen mit unserer Information Assurance-Beratung (IA) durch spezielle Experten Datenschutz und effektives Risikomanagement in Organisationen, ohne die Benutzer im Tagesgeschäft einzuschränken. Der zunehmende Einsatz von Smartphones und Tablet-Computern stellt die IT-Sicherheitsprofis vor große Herausforderungen im Bereich Informationssicherheit, insbesondere beim Schutz vertraulicher Daten auf firmeneigenen oder privaten Mobilgeräten. Unsere Endpoint-Security-Suite umfasst folgende Features: Vollständige Festplattenverschlüsselung für unterschiedliche Endpunkte (inklusive Server) Verschlüsselung für Touchscreen-Tablets (Windows 7 & 8) Portsteuerung zum Schutz vor Datenlecks und Infektion durch Malware Dateiverschlüsselung für Daten während der Übertragung beim Speichern auf abnehmbaren Medien (USB) Der Becrypt Enterprise Manager ist eine Security Management Suite, mit der Unternehmen ihre Becrypt-Produktlandschaft managen und mit Hilfe von Auditierung und Reporting ihre Compliance nachweisen können. Zentralisiertes Key Management und zentrale Wiederherstellungsdaten ermöglichen den schnellen und einfachen Einsatz von Produkten, ohne dass die Administratoren jeden Rechner aufsuchen müssen, und mit ohne Eingriff durch den Endanwender. Um unsere sicherheitsbewussten Kunden zufriedenzustellen, unterliegen unsere Produkte den strengsten Zertifizierungsstandards der Welt. Durch das neue Commercial Products Assurance-Programm (CPA) sind Produkte, die für den Einsatz bei den englischen Behörden freigegeben sind, nun auch für kommerzielle Anwender erhältlich. Trusted Client Ablösung des Trusted Client durch tvolution Viele unserer Kunden sind bereits mit dem Becrypt Trusted Client vertraut, einem sicheren, bootfähigen Betriebssystem auf einem USB-Stick für den Fernzugriff. Trusted Client ist zwar aktuell weiterhin erhältlich, zukünftig können unsere Kunden aber mit dem reichhaltiger ausgestatteten tvolution-produkt die bisweilen auftretenden Probleme beim Fernzugriff umgehen. Durchgängiger Support Kunden mit Wartungsvereinbarung erhalten Support für den Trusted Client und können künftig ein Upgrade auf die neueste Version von tvolution durchführen. Für weitere Informationen zu tvolution bzw. Trusted Client wenden Sie sich bitte an unser Vertriebsteam.

3 Centralized Management Der Becrypt Enterprise Manager ist eine Security Management Suite, mit der Unternehmen ihre Becrypt-Produktlandschaft managen Zentralisiertes Key Management und zentrale Wiederherstellungsdaten ermöglichen den schnellen und einfachen Einsatz von Produkten, ohne dass die Administratoren jeden Rechner aufsuchen müssen, und mit minimaler Interaktion durch den Endanwender. Der Enterprise Manager vereinfacht alle Aspekte beim Management von Produkten für die Datensicherheit. Er hilft dabei, die organisatorischen Sicherheitsrichtlinien umzusetzen und ermöglicht den Nachweis der Compliance mit Hilfe der Auditierungs- und Reportingfunktionalität in einer benutzerfreundlichen Security Management Suite. Es steht eine komplette Auflistung aller geschützten Geräte zur Verfügung, so dass im Falle von Verlust oder Diebstahl eines Gerätes dessen Status und somit auch das Risiko für die darauf befindlichen Daten unmittelbar festgestellt werden kann. Der Enterprise Manager funktioniert mit den gängigen Deployment-Tools von Drittanbietern, um sicherzustellen, dass der Rollout für die Verschlüsselung schneller erfolgt und Plattformübergreifendes, zentrales Management Features: Hilfestellung beim Aufbau und Einsatz von DISK Protect auf mehreren Rechnern gleichzeitig Möglichkeit zum Import bestehender Active Directory-Hierarchien für Benutzer und Rechnerhierarchien DISK Protect-Rechner können per Remotezugriff hinzugefügt oder entfernt werden Schnelles Hinzufügen neuer Benutzer und Entfernen bestehender Benutzer, falls der Zugriff auf einen Rechner, der mit DISK Protect verschlüsselt wurde, verhindert werden muss Benutzerpasswörter können per Remotezugriff zurückgesetzt werden, d.h. falls eine Rechner gesperrt sein sollte, kann der Administrator die Sperre per Remotezugriff aufheben Key Management Features: Schlüssel werden zentral in der verschlüsselten Enterprise Manager-Datenbank abgelegt Werden USB-Speichergeräte mit dem Removable Media Module verschlüsselt, werden die Schlüssel im Benutzerprofil abgelegt und automatisch zur Verfügung gestellt, wenn der Benutzer sich auf dem gemanagten Rechner anmeldet Auditing and Reporting Features: Absicherung von Installationen, gesperrten und freigegebenen Zugängen, Passwortänderungen und Authentifizierungsfehlern Möglichkeit für Administratoren zur Festlegung von -Warnungen bei Auftreten besonderer Ereignisse Bibliothek mit vordefinierten Reports für allgemeine und detaillierte Informationen zur Becrypt-Umgebung des Unternehmens Voll funktionale Suche ermöglicht schnelle Identifikation verlorener/ gestohlener Laptops und liefert sofort den Verschlüsselungsstatus zurück der nachfolgende Managementaufwand minimiert wird. Er automatisiert das Key-Management für Becrypt DISK Protect und das Removable Media Module und reduziert so deutlich den zeit- und Administrationsaufwand, der für gewöhnlich mit dem Key Management einhergeht, und trägt zur Einhaltung der gesetzlichen Regelungen zum Key Escrow bei. So funktioniert's Der Enterprise Manager sammelt die Daten aus den anderen Becrypt Mobile Security-Lösungen. Alle Daten werden in einer Datenbank abgelegt, die die einfache zentrale Datenspeicherung, Backup und Wiederherstellung ermöglicht. Alle Auditierungsereignisse, z.b. Passwortänderungen, Key-Anfragen und Wiederherstellung von Benutzern, werden zentral erfasst und können von mehreren Administratoren an mehreren Standorten eingesehen werden. Vorteile: Zentraler Rollout von DISK Protect spart Zeit und minimiert den Benutzereingriff Spart Zeit und minimiert Fehler beim Wiederverschlüsseln der Daten Kein physischer Zugriff auf Rechner erforderlich - Zeit- und Ressourcenersparnis Benutzer können auch dann abgewiesen werden, wenn der Rechner nicht präsent ist. Bei Passwortverlust kann der Rechner auch ohne Netzwerkzugriff zurückgesetzt werden Vorteile: Ermöglicht Erfüllung wichtiger Regelungen für Anzahlungen Ermöglicht schnellen und einfachen Austausch verschlüsselter Informationen zwischen Benutzern Vorteile: Benutzerfreundlicher Audit-Trail liefert Details zu relevanten Ereignissen auf einen Blick Sofortalarm, wenn z.b. ein Benutzer wiederholt versucht, auf ein nicht freigegebenes Gerät zuzugreifen Gibt Administratoren wichtige Informationen an die Hand, z.b. den Anteil verschlüsselter Rechner und Anzahl der zurückgesetzten Passwörter Schnelle Risikobewertung für verlorene/gestohlene Geräte

4 Full Disc Encryption Sichern Sie Ihre Daten überall mit Full Disk-Verschlüsselungssoftware DISK Protect ist eine bewährte Lösung zur vollständigen Festplattenverschlüsselung von Daten auf Touchscreen-Tablets, Laptops, Desktops, Servern und abnehmbaren Medien vor Diebstahl und Verlust. Die Geräte können jederzeit verschlüsselt werden; nach der Installation werden alle Daten transparent verschlüsselt, somit haben alle berechtigten Benutzer Zugriff auf ihre Daten, ganz ohne Leistungseinbußen. DISK Protect ist in mehreren freigegebenen Varianten erhältlich. Die Spanne reicht hierbei von einer Lösung zum Schutz sensibler betriebswirtschaftlicher Daten bis zur Topversion, die auch für den Schutz geheimer Daten von Behörden und Regierungen geeignet ist (bis zur Geheimhaltungsstufe GEHEIM). Sie finden die optimale Lösung für ihre Zwecke im Abschnitt Features & Vorteile sowie Zertifizierung. Unsere marktführende Lösung Disk Protect Touch bietet alle Vorteile einer Full Disk-Verschlüsselungslösung sowie zusätzlich ein digitales Keyboard zur Authentifizierung vor dem Booten (somit ist kein externes Keyboard erforderlich). Becrypt DISK Protect Touch ist die einzige Lösung, die ein breites Spektrum an Touchscreen-Geräten unterstützt und das digitale Keyboard vor dem Booten unabhängig vom Hardwarehersteller anzeigen kann. In Kombination mit dem Becrypt Enterprise Manager lässt sich DISK Protect schnell in der gesamten Organisation einsetzen, ohne große Auswirkungen auf den laufenden Betrieb DISK Protect Variants Standard Foundation Augmented Baseline Enhanced Certification FIPS CPA CPA CAPS CAPS Touch Screen Edition Transparent to the user Pre-boot authentication Multi user support at Pre-boot Self registration for new users Supports Two Factor Authentication Removable media encryption Secure hibernation * Single sign-on Stand-alone capability Full Centralised Management Central Auditing & Reporting Netstart option Central Key Escrow Requires CESG Sales approval Requires CESG Key material Supported Operating Systems Windows 8 (32/64 bit) Windows 7 (32/64 bit) Windows XP (32/64 bit) Widows Server 2003 (R2) Windows server 2008 (R2) *Supported but not recommended by CESG - Laptops und PCs lassen sich somit innerhalb weniger Stunden absichern. Falls vom Kunden gewünscht oder aufgrund der Sicherheitsvorgaben erforderlich, lassen sich die Geräte auch im Standalone-Modus (ohne Management) absichern. Ein Modul für abnehmbare Medien ermöglicht die Verschlüsselung von Daten auf abnehmbaren Medien; hierbei kommt entweder ein persönlicher Schlüssel oder ein gemeinsam genutzter Schlüssel zum Einsatz, der autorisierten Benutzern den Austausch geschützter Daten erlaubt. DISK Protect Standard Geeignet für Umgebungen mit weniger kritischen Bedrohungen, auch für Unternehmen und Behörden, für die FIPS ausreichend ist. Zentralisiertes Management, Ein-Faktor-Authentifizierung und Single Sign On garantieren den einfachen Einsatz, einfaches Management und die Benutzerfreundlichkeit. DISK Protect CPA Geeignet für Organisationen, für die eine Akkreditierung erforderlich ist (einschließlich Behörden, Militär und NATO-Organisationen) sowie für Unternehmen, die erhöhte Anforderungen an ihr Sicherheitsprodukt stellen. Die Lösung ist für den Schutz OFFIZIELLER Daten nach dem im Vereinigten Königreich gültigen Government Classification Scheme (GSC) freigegeben und erfordert weder die CESG Vertriebsfreigabe noch Schlüsselmaterial. Die Kunden kommen damit in den Genuss aller Vorteile des zentralisierten Managements, wobei jedoch in den meisten Fällen eine Konfiguration für die Zwei-Faktor-Authentifizierung zum Einsatz kommt. DISK Protect CAPS Für Umgebungen mit höherem Bedrohungspotential bei Behörden, Militär und NATO-Organisationen, in denen eine Zertifizierung erforderlich ist. Diese Produkte unterliegen besonderen Exportbestimmungen und können nur nach vorheriger Vertriebsfreigabe sowie mit dem erforderlichen Schlüsselmaterial von CESG erworben werden. Die veröffentlichten Sicherheitsverfahren beinhalten auch die entsprechenden Anleitungen für die gesamte Produktlebensdauer. Aufgrund von Sicherheitseinschränkungen, die auf die Produktarchitektur und Betriebsverfahren zurückzuführen sind, ist hier zwar ein bestimmtes Maß an Auditierung und Reporting verfügbar, jedoch kein vollständiges zentrales Management.

5 Media Control / SecureMedia Ermöglicht die sichere und einfache Verwendung von Medien zur flexiblen Speicherung und Nutzung von Daten Wechsel-Medien stellen für viele Organisationen sowohl ein großes Risiko in Bezug auf Datenverlust dar als auch eine ständige Bedrohung durch das Einschleppen von Malware. Becrypt hat ein breites Spektrum an Produkten entwickelt, mit denen unterschiedliche Einsatzszenarien abgebildet werden können und Unternehmen in der Lage sind, Medien sicher zu verwenden. mshare Das Topmodell unter den Media Client-Lösungen von Becrypt ermöglicht den sicheren, flexiblen und benutzerfreundlichen Austausch von Unternehmensdaten ohne vorherige Installation von Software auf den Empfängergeräten. Die Lösung integriert sich nahtlos in das Becrypt-Portfolio zur Endpunktsicherung und unterstützt die vollständige Festplattenverschlüsselung sowie die Portsteuerung auf Geräteebene (Connect Protect). Als Antwort auf die zunehmende Zahl von Thin Clients unterstützt mshare auch die virtuelle Desktopinfrastrukturplattform (VDI) von Becrypt, tvolution. Das Management von mshare erfolgt ganz einfach über den Becrypt Enterprise Manager und ermöglicht den benutzertransparenten Einsatz und das zentrale Management der Sicherheitsrichtlinien. Damit erweitern Sie Ihre Sicherheitsrichtlinien auf externe Speichermedien und ermöglichen an jedem Einsatzort des Gerätes umfassendes Auditing und Reporting. Die Nutzer können problemlos Dateien und Ordner verschlüsseln und über Speichermedien, wie z.b. USB-Sticks, ohne Software und Berechtigungen auf ihrem Gerät austauschen. Becrypt Media Client BMC ist eine einzigartige, von den Behörden freigegebene Lösung für den flexiblen Austausch geschützter Daten zwischen Unternehmen und Abteilungen. Media Client erlaubt den Benutzern die problemlose Erzeugung und das Lesen von Dateien und Ordnern auf allen standardmäßigen Speichermedien, ermöglicht so die Zusammenarbeit mit internen und externen Beteiligten und wahrt dabei die Vertraulichkeit der Daten. Secure Media Variants mshare Media Client CESG Certified CAPS FIPS Certified Third party data sharing Central Management No Pre-installed software Media Devices support USB USB, DVD, CD Supported Operating Systems Windows 8 (32/64 bit) Windows 7 (32/64 bit) Windows XP (32/64 bit) Windows Vista (32/64 bit) Das Removable Media Module (RMM) ist mit DISK Protect erhältlich und kommt überall dort zum Einsatz, wo keine Medien außerhalb der Organisation ausgetauscht werden müssen. Hierzu muss DISK Protect auf allen Medien installiert sein. Ermöglicht die sichere und einfache Verwendung von Medien zur flexiblen Speicherung und Nutzung von Daten. Wick Hill Vertrieb: Support Telefon:

6 Secure Thin Client Sicherung von Thin Clients mit Becrypt tvolution tvolution ist ein sicheres und individualisierbares, Linux-basiertes Betriebssystem, das eine kostengünstige Lösung für den Endpunktzugriff auf eine virtuelle Desktopinfrastruktur (VDI) darstellt. Mit tvolution sind auf dem Endpunkt kein Betriebssystem, keine Antivirussoftware und keine anderen teuren Applikationen erforderlich. Positives Nutzererlebnis tvolution wurde mit Fokus auf den Benutzer entwickelt und bietet eine aufgeräumte und individualisierbare Benutzeroberfläche, die nur die Applikationen enthält, die der Kunde auch tatsächlich benötigt. Mit dieser einfachen und dennoch vertrauten Oberfläche erhalten die Benutzer einfachen Zugriff auf die erforderlichen Backend-Systeme, ganz ohne oder mit nur sehr wenig Schulungsbedarf, wodurch der Übergang vom herkömmlichen Desktop auf die VDI-Umgebung deutlich erleichtert wird. Hardwareunabhängig Im Gegensatz zu anderen Produkten ist tvolution hardwareunabhängig und kann auf allen beliebigen neuen Thin Client-Geräten eingesetzt werden, oder aber durch Ersetzen des Endpunkt-Betriebssystems die effiziente Wiederverwendung bestehender Ressourcen (Desktops und Laptops) ermöglichen. Einsatzoptionen tvolution wird normalerweise auf Endpunkten im typischen Thin Client-Format eingebettet. Alternativ kann auch, falls es die Bandbreite zulässt, jeden Tag ein frisches Image über das Netzwerk gestreamt werden (Zero Client-Format) und do der laufende IT-Supportbedarf verringert werden. Beide Szenarien werden über den Becrypt Enterprise Manager gesteuert; dies ermöglicht den Zero Touch-Einsatz sowie das Patchen auch in großflächig verteilten Umgebungen. Lösung für den Fernzugriff (RAS) Wird tvolution auf einem Gerät eingebettet (Laptop), kann eine Konfiguration für den sicheren Fernzugriff per VPN eingerichtet werden, die den Zugriff eines gemanagten Gerätes auf das UK Public Services Network (PSN) erlaubt. Ist kein PSN-Zugriff erforderlich, besteht die kostengünstigere Lösung darin, tvolution auf einem USB-Laufwerk einzubetten und so die Verwendung aller beliebigen nicht gemanagten (bzw. privat genutzten) Rechner für das Booten in eine sichere Umgebung für den Fernzugriff auf ein Firmennetzwerk zu ermöglichen. Diese Lösung nennt sich Becrypt Trusted Client. Kompatibilität mit VDI-Clients tvolution kann zentral mit den erforderlichen Sicherheitseinstellungen und Applikationen konfiguriert werden, einschließlich VDI-Clients, VPN-Komponenten und eingebauten Sicherheitsrichtlinien. tvolution ist hochkompatibel und unterstützt zahlreiche VDI-Clients von Drittanbietern, wie z.b. Citrix, VMware, Quest, Microsoft Terminal Services sowie webbasierte Applikationen. tvolution beinhaltet auch einen aktuellen Webbrowser für den webbasierten Zugriff auf virtuelle Desktops und Applikationen. Eingebaute Sicherheit Die meisten VDI-Lösungen setzen in Punkto Sicherheit eher im Rechenzentrum als an der Netzwerkgrenze an. tvolution deckt diese Schwachstelle ab, indem sichergestellt wird, dass die Sicherheitsrichtlinien auf dem Endpunkt umgesetzt werden - dies verhindert den Zugriff nicht autorisierter Benutzer und schützt mit der eingebauten Portsteuerung vor Datenlecks. Die optionale vollständige Verschlüsselung des Endpunktes ermöglicht die Umsetzung von Richtlinien auch außerhalb der Netzwerkgrenze. Für weitere Informationen zu tvolution laden Sie bitte das Datenblatt herunter, oder wenden Sie sich an unser Vertriebsteam. Your Value Added Distributor

7 Device Control Schutz vor Datenlecks mit den Portsteuerungs-Optionen von Becrypt Die Becrypt Control-Suite ermöglicht den Zugriff auf einfache und effiziente Steuerungsoptionen für die Endpunkt-Konnektivität auf abnehmbaren Geräten und Medien. Dadurch werden die Richtlinien für die Geräte der Endnutzer umgesetzt, um das Risiko von Datenlecks und das Einschleppen von Malware für Ihre Organisation zu verringern sowie die Sicherheits- und Complianceziele zu erreichen. Unternehmen können so auf Basis einer Geräte-Whitelist präzise festlegen, welche externen Geräte mit den Rechnern vor Ort verbunden werden können. Connect Protect Eine flexible Lösung für Organisationen, die vollständige Fähigkeiten für zentrales Management, Auditierung und Reporting wünschen. Die Lösung wurde speziell für die elegante Integration in die AD-Gruppen sowie für die einfache Definition von internen Richtlinien (zusammen mit dem Becrypt Enterprise Manager) entwickelt. Umfassende Portsteuerung APC ist die einzige von der englischen Regierung freigegebene Portsteuerungs-Lösung, und sollte Ihr Mittel der Wahl sein, wenn sie maximale Sicherheit für Daten jeglicher Geheimhaltungsstufe benötigen. Jedoch erfordert APC keine Vertriebsfreigabe von CESG. Port Control Variants APC Connect Protect CESG Certified CAPS Transparent to the User Supports white listing Policy Management Local Auditing Integrates with AD Central Auditing & Reporting Full Central Management Supported Operating Systems Windows 8 (32/64 bit) Windows 7 (32/64 bit) Windows XP (32/64 bit) Windows Server 2003 (R2) Windows Server 2008 (R2) ios & Android Mobile Device Management man muss keine Behörde sein, um Best Practices bei der Sicherheit einzuhalten Kürzlich vorgestellte Richtlinien unterstützen die Verwendung von ipads und iphones in Organisationen mit speziell geschützten Daten (bis einschließlich Level 3). Die MDM-Lösung von Becrypt erfüllt dabei die CESG-Richtlinien für die Nutzung in Behörden im Vereinigten Königreich, eignet sich aber auch für sicherheitsbewusste Unternehmen, die Wert auf Best Practices legen. Somit können Organisationen bereits heute ios-geräte verwenden, wenn eine entsprechende IT-Infrastruktur mit einem passenden Bereitstellungsprozess und geeignetem Gerätemanagement über einen MDM-Server (Mobile Device Management) konfiguriert ist. Der MDM- Server sollte dabei die gesetzlichen Sicherheitsrichtlinien über den gesamten Lebenszyklus des Geräts sicherstellen und gleichzeitig die bereits vorhandene Sicherheitsfunktionalität von ios nutzen. Das MDM-Modul von Becrypt ist eine Erweiterung für den Becrypt Enterprise Manager mit Tool zur Vereinfachung des ios-bereitstellungsprozesses und des Gerätemanagements entsprechend der gesetzlichen Richtlinien. Dies erlaubt den Kunden das einfache Management von ios-geräten mit den umfassenden Lösungen von Becrypt-Lösungen für die Sicherheit von mobilen Geräten. Die Einhaltung der gesetzlichen Richtlinien für das MDM erfordert Folgendes: Einhaltung eines speziellen Prozesses für die Gerätebereitstellung Anwendung der passenden Richtliniensteuerung auf alle Geräte Sicherstellung, dass die Tools für das Gerätemanagement entsprechend konfigurierte Protokolle verwenden Umfassende Managementfähigkeit über den gesamten Lebenszyklus des Gerätes hinweg Angesichts der Tatsache, dass BYOD hohe Anforderungen an Sicherheit und IT-Support stellt, könnte eine sogenannte "Choose Your Own Device (CYOD)"-Strategie eine gangbare Alternative für Organisationen darstellen.

8 IHRE VORTEILE: Das Wick Hill Service Programm Bei Wick Hill sind Kooperation, Beratung und Support fest im Value- Added-Services-Ansatz verankert und zuverlässige Leistungsstandards unseres Unternehmens. Unsere Zusatzdienste wie Pre- und Post-Sales- Support, Schulungen und Marketing-Unterstützung verschaffen Ihnen als Fachhändler oder Partner echte Wettbewerbsvorteile. Für die umfassenden Value-Added-Services wird Wick Hill regelmäßig ausgezeichnet. Wir engagieren uns als Bindeglied zwischen Hersteller und Fachhandel und sorgen so für optimale IT-Security Lösungen Ihrer Kunden: Unser Service beginnt bereits bei der Suche nach dem passenden Produkt und begleitet diesen Prozess lückenlos. Denn das höchst kompetente Service- Team von Wick Hill unterstützt Sie nicht nur in allen technischen Angelegenheiten, sondern ist für alle Arten von Trainings, Installation und Beratung sofort zu Stelle. Wie sie sehen, sind wir immer 100%ig für Sie da. WICK HILL SERVICES: Support Wir wissen, dass eine effiziente und schnelle technische Unterstützung für Ihren Geschäftserfolg entscheidend ist. Deshalb stehen Ihnen bei Wick Hill kompetente Spezialisten mit fundiertem Fachwissen und langjähriger Erfahrung zur Seite. Unsere ganz besondere Service-Qualität resultiert aus unserer engen Zusammenarbeit mit den Herstellern: Schnelle Reaktionen, umgehendes Troubleshooting und kompetente Installationshinweise per Support-Hotline sind bei uns an der Tagesordnung. Unsere technische Support-Hotline ist Montag bis Freitag von 8:00 Uhr bis 17:00 Uhr für Sie besetzt: Telefon: +49 (0) , Workshops Unser Trainer-Team verfügt über großes Know-how und ist hervorragend ausgebildet: Mittels eines Workshops bereiten Sie die Wick Hill-Experten auch dann auf eine reibungslose Inbetriebnahme eines neuen Produktes vor, wenn Sie über kein Spezialwissen verfügen sollten. Unsere Schnellkurse zur Installationsunterstützung unserer Produkte werden ganz nach Ihrem Bedarf eingerichtet und machen Sie Schritt-für-Schritt mit der Implementierung, der Rollout-Planung und der -Durchführung vertraut. Anhand von Praxis übungen und Beispielen vermitteln wir fundiertes Basiswissen über Funktionalitäten und Spezifika tionen. Consulting / Installation Unsere erfahrenen Consultants betreuen Sie zuverlässig bei der Inbetriebnahme und Installation aller durch Wick Hill vertriebenen Produkte. Im Rahmen der von Ihnen gewählten Beratungsleistungen stehen Ihnen unsere Experten entweder telefonisch oder vor Ort zur Verfügung. Durch unsere Nähe zu den Herstellern liefern wir Antworten auf alle Fragen zum Thema Betriebssystem-Kompatibilität, agieren zuverlässig beim Beheben von Fehlern und helfen bei Konfigurationsproblemen. Virtuelles Testcenter Über unser Virtuelles Testcenter können Sie auf Appliances oder Serversysteme zugreifen. Auf diese Weise stellen wir Szenarien für Sie nach und konfigurieren diese entsprechend. Nutzen Sie diese Möglichkeit, um einzelne Geräte kennenzulernen und auszuprobieren entweder während unserer Schulungen oder im Rahmen unseres Testgeräteprogramms! Beim Gerätetest im Virtuellen Testcenter bieten wir übrigens zusätzlich zur virtuellen Assistenz auch den direkten Draht zu unseren Trainern, die Ihnen beim Ausprobieren von GUI oder Konfigurationsmöglichkeiten zur Seite stehen. Webinare Wir gestalten regelmäßig einstündige Webinare. Dabei erhalten Sie nicht nur Einblicke in unser Produktport folio und Produktfunktionalitäten, sondern Sie können insbesondere auch direkt mit uns in Kontakt treten und sich über spezielle Themen informieren. Sowohl Technik-Support als auch Vertriebsunterstützung haben einen hohen Stellenwert in unserem Service deshalb unterscheiden wir zwei Webinar-Typen: Technische Webinare: In unseren technischen Webinaren erhalten Sie sämtliche Hintergrundinformationen zu den technischen Funktionsweisen der Produkte, ihren Einsatzmöglichkeiten sowie deren Vorteile. Selbstverständlich stellen wir Ihnen auf Anfrage auch weiterführendes Informationsmaterial in Bezug auf technische Details zur Verfügung. Vertriebliche Webinare: Unsere vertrieblichen Webinare geben einen Einblick in alle Aspekte der Produkt-Wertschöpfung. Im Detail werden Sie über Hersteller informiert, erfahren wie die Vertriebsunterstützung im Einzelnen aussieht und wie sich die Zusammenarbeit mit Wick Hill aus praktischer Sicht darstellt. Schulungen / Zertifizierungstrainings Im Rahmen unserer Trainings und Schulungen vermitteln wir Ihnen alle wichtigen Elemente und Besonderheiten der Produkte in Theorie und Praxis. Dabei präsentieren unsere erfahrenen Trainer insbesondere auch die Special Features, so dass jeder Teilnehmer den vollen Leistungsumfang der Geräte nutzen kann. Außerdem bieten wir Ihnen die Möglichkeit, innerhalb von Trainingsreihen entsprechende Zertifizierungen zu erhalten. Marketing Bei Wick Hill sind professionelle Marketingangebote ein fester Bestandteil des Value-Added-Services. Neben der finanziellen Unterstützung (MDF) bietet Wick Hill umfassende Beratung sowie die Erstellung von Werbematerialien. Dazu zählt auch die Planung und Umsetzung von Marketingaktionen wie Events, Anzeigenkampagnen und Direktmarketing. Als Bindeglied zwischen Hersteller und Fachhandel kennen wir den Markt bestens und wissen, welche Maßnahmen Ihnen echte Wettbewerbsvorteile verschaffen. Wick Hill Vertrieb: Support Telefon:

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Neuerungen im Service Pack 2

Neuerungen im Service Pack 2 Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Anleitung zur Verwendung der UHH-Disk am. Universitätskolleg

Anleitung zur Verwendung der UHH-Disk am. Universitätskolleg Universität Hamburg Servicestelle Anleitung zur Verwendung der UHH-Disk am Stand: 16.04.2013 Dateiname: UK_Anleitung-UHHDisk-00 Dokumentversion: 16.04.2013 Vertraulichkeit: alle Projektbeteiligte Status:

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16

B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16 B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16 Inhalt 1 ALLGEMEINES... 2 2 INSTALLATION DES VIPER CONNECTOR SERVICE... 3 3 EINRICHTUNG DES TEILNEHMERACCOUNTS... 5 4 INSTALLATION DES

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN. BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN

QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN. BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN Inhalt Anleitung zum Erstellen eines Windows-Live-Systems von CD bzw.

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr