secure mobile solutions
|
|
- Elke Neumann
- vor 8 Jahren
- Abrufe
Transkript
1 secure mobile solutions Full Disc Encryption Pre-boot authentication Secure Thin Client Device Control ios & Android Mobile Device Management Centralized Management Endpoint Protection Your Value Added Distributor
2 Endpoint Protection Suite Die umfassende Endpoint-Security-Suite von Becrypt ermöglicht zusammen mit unserer Information Assurance-Beratung (IA) durch spezielle Experten Datenschutz und effektives Risikomanagement in Organisationen, ohne die Benutzer im Tagesgeschäft einzuschränken. Der zunehmende Einsatz von Smartphones und Tablet-Computern stellt die IT-Sicherheitsprofis vor große Herausforderungen im Bereich Informationssicherheit, insbesondere beim Schutz vertraulicher Daten auf firmeneigenen oder privaten Mobilgeräten. Unsere Endpoint-Security-Suite umfasst folgende Features: Vollständige Festplattenverschlüsselung für unterschiedliche Endpunkte (inklusive Server) Verschlüsselung für Touchscreen-Tablets (Windows 7 & 8) Portsteuerung zum Schutz vor Datenlecks und Infektion durch Malware Dateiverschlüsselung für Daten während der Übertragung beim Speichern auf abnehmbaren Medien (USB) Der Becrypt Enterprise Manager ist eine Security Management Suite, mit der Unternehmen ihre Becrypt-Produktlandschaft managen und mit Hilfe von Auditierung und Reporting ihre Compliance nachweisen können. Zentralisiertes Key Management und zentrale Wiederherstellungsdaten ermöglichen den schnellen und einfachen Einsatz von Produkten, ohne dass die Administratoren jeden Rechner aufsuchen müssen, und mit ohne Eingriff durch den Endanwender. Um unsere sicherheitsbewussten Kunden zufriedenzustellen, unterliegen unsere Produkte den strengsten Zertifizierungsstandards der Welt. Durch das neue Commercial Products Assurance-Programm (CPA) sind Produkte, die für den Einsatz bei den englischen Behörden freigegeben sind, nun auch für kommerzielle Anwender erhältlich. Trusted Client Ablösung des Trusted Client durch tvolution Viele unserer Kunden sind bereits mit dem Becrypt Trusted Client vertraut, einem sicheren, bootfähigen Betriebssystem auf einem USB-Stick für den Fernzugriff. Trusted Client ist zwar aktuell weiterhin erhältlich, zukünftig können unsere Kunden aber mit dem reichhaltiger ausgestatteten tvolution-produkt die bisweilen auftretenden Probleme beim Fernzugriff umgehen. Durchgängiger Support Kunden mit Wartungsvereinbarung erhalten Support für den Trusted Client und können künftig ein Upgrade auf die neueste Version von tvolution durchführen. Für weitere Informationen zu tvolution bzw. Trusted Client wenden Sie sich bitte an unser Vertriebsteam.
3 Centralized Management Der Becrypt Enterprise Manager ist eine Security Management Suite, mit der Unternehmen ihre Becrypt-Produktlandschaft managen Zentralisiertes Key Management und zentrale Wiederherstellungsdaten ermöglichen den schnellen und einfachen Einsatz von Produkten, ohne dass die Administratoren jeden Rechner aufsuchen müssen, und mit minimaler Interaktion durch den Endanwender. Der Enterprise Manager vereinfacht alle Aspekte beim Management von Produkten für die Datensicherheit. Er hilft dabei, die organisatorischen Sicherheitsrichtlinien umzusetzen und ermöglicht den Nachweis der Compliance mit Hilfe der Auditierungs- und Reportingfunktionalität in einer benutzerfreundlichen Security Management Suite. Es steht eine komplette Auflistung aller geschützten Geräte zur Verfügung, so dass im Falle von Verlust oder Diebstahl eines Gerätes dessen Status und somit auch das Risiko für die darauf befindlichen Daten unmittelbar festgestellt werden kann. Der Enterprise Manager funktioniert mit den gängigen Deployment-Tools von Drittanbietern, um sicherzustellen, dass der Rollout für die Verschlüsselung schneller erfolgt und Plattformübergreifendes, zentrales Management Features: Hilfestellung beim Aufbau und Einsatz von DISK Protect auf mehreren Rechnern gleichzeitig Möglichkeit zum Import bestehender Active Directory-Hierarchien für Benutzer und Rechnerhierarchien DISK Protect-Rechner können per Remotezugriff hinzugefügt oder entfernt werden Schnelles Hinzufügen neuer Benutzer und Entfernen bestehender Benutzer, falls der Zugriff auf einen Rechner, der mit DISK Protect verschlüsselt wurde, verhindert werden muss Benutzerpasswörter können per Remotezugriff zurückgesetzt werden, d.h. falls eine Rechner gesperrt sein sollte, kann der Administrator die Sperre per Remotezugriff aufheben Key Management Features: Schlüssel werden zentral in der verschlüsselten Enterprise Manager-Datenbank abgelegt Werden USB-Speichergeräte mit dem Removable Media Module verschlüsselt, werden die Schlüssel im Benutzerprofil abgelegt und automatisch zur Verfügung gestellt, wenn der Benutzer sich auf dem gemanagten Rechner anmeldet Auditing and Reporting Features: Absicherung von Installationen, gesperrten und freigegebenen Zugängen, Passwortänderungen und Authentifizierungsfehlern Möglichkeit für Administratoren zur Festlegung von -Warnungen bei Auftreten besonderer Ereignisse Bibliothek mit vordefinierten Reports für allgemeine und detaillierte Informationen zur Becrypt-Umgebung des Unternehmens Voll funktionale Suche ermöglicht schnelle Identifikation verlorener/ gestohlener Laptops und liefert sofort den Verschlüsselungsstatus zurück der nachfolgende Managementaufwand minimiert wird. Er automatisiert das Key-Management für Becrypt DISK Protect und das Removable Media Module und reduziert so deutlich den zeit- und Administrationsaufwand, der für gewöhnlich mit dem Key Management einhergeht, und trägt zur Einhaltung der gesetzlichen Regelungen zum Key Escrow bei. So funktioniert's Der Enterprise Manager sammelt die Daten aus den anderen Becrypt Mobile Security-Lösungen. Alle Daten werden in einer Datenbank abgelegt, die die einfache zentrale Datenspeicherung, Backup und Wiederherstellung ermöglicht. Alle Auditierungsereignisse, z.b. Passwortänderungen, Key-Anfragen und Wiederherstellung von Benutzern, werden zentral erfasst und können von mehreren Administratoren an mehreren Standorten eingesehen werden. Vorteile: Zentraler Rollout von DISK Protect spart Zeit und minimiert den Benutzereingriff Spart Zeit und minimiert Fehler beim Wiederverschlüsseln der Daten Kein physischer Zugriff auf Rechner erforderlich - Zeit- und Ressourcenersparnis Benutzer können auch dann abgewiesen werden, wenn der Rechner nicht präsent ist. Bei Passwortverlust kann der Rechner auch ohne Netzwerkzugriff zurückgesetzt werden Vorteile: Ermöglicht Erfüllung wichtiger Regelungen für Anzahlungen Ermöglicht schnellen und einfachen Austausch verschlüsselter Informationen zwischen Benutzern Vorteile: Benutzerfreundlicher Audit-Trail liefert Details zu relevanten Ereignissen auf einen Blick Sofortalarm, wenn z.b. ein Benutzer wiederholt versucht, auf ein nicht freigegebenes Gerät zuzugreifen Gibt Administratoren wichtige Informationen an die Hand, z.b. den Anteil verschlüsselter Rechner und Anzahl der zurückgesetzten Passwörter Schnelle Risikobewertung für verlorene/gestohlene Geräte
4 Full Disc Encryption Sichern Sie Ihre Daten überall mit Full Disk-Verschlüsselungssoftware DISK Protect ist eine bewährte Lösung zur vollständigen Festplattenverschlüsselung von Daten auf Touchscreen-Tablets, Laptops, Desktops, Servern und abnehmbaren Medien vor Diebstahl und Verlust. Die Geräte können jederzeit verschlüsselt werden; nach der Installation werden alle Daten transparent verschlüsselt, somit haben alle berechtigten Benutzer Zugriff auf ihre Daten, ganz ohne Leistungseinbußen. DISK Protect ist in mehreren freigegebenen Varianten erhältlich. Die Spanne reicht hierbei von einer Lösung zum Schutz sensibler betriebswirtschaftlicher Daten bis zur Topversion, die auch für den Schutz geheimer Daten von Behörden und Regierungen geeignet ist (bis zur Geheimhaltungsstufe GEHEIM). Sie finden die optimale Lösung für ihre Zwecke im Abschnitt Features & Vorteile sowie Zertifizierung. Unsere marktführende Lösung Disk Protect Touch bietet alle Vorteile einer Full Disk-Verschlüsselungslösung sowie zusätzlich ein digitales Keyboard zur Authentifizierung vor dem Booten (somit ist kein externes Keyboard erforderlich). Becrypt DISK Protect Touch ist die einzige Lösung, die ein breites Spektrum an Touchscreen-Geräten unterstützt und das digitale Keyboard vor dem Booten unabhängig vom Hardwarehersteller anzeigen kann. In Kombination mit dem Becrypt Enterprise Manager lässt sich DISK Protect schnell in der gesamten Organisation einsetzen, ohne große Auswirkungen auf den laufenden Betrieb DISK Protect Variants Standard Foundation Augmented Baseline Enhanced Certification FIPS CPA CPA CAPS CAPS Touch Screen Edition Transparent to the user Pre-boot authentication Multi user support at Pre-boot Self registration for new users Supports Two Factor Authentication Removable media encryption Secure hibernation * Single sign-on Stand-alone capability Full Centralised Management Central Auditing & Reporting Netstart option Central Key Escrow Requires CESG Sales approval Requires CESG Key material Supported Operating Systems Windows 8 (32/64 bit) Windows 7 (32/64 bit) Windows XP (32/64 bit) Widows Server 2003 (R2) Windows server 2008 (R2) *Supported but not recommended by CESG - Laptops und PCs lassen sich somit innerhalb weniger Stunden absichern. Falls vom Kunden gewünscht oder aufgrund der Sicherheitsvorgaben erforderlich, lassen sich die Geräte auch im Standalone-Modus (ohne Management) absichern. Ein Modul für abnehmbare Medien ermöglicht die Verschlüsselung von Daten auf abnehmbaren Medien; hierbei kommt entweder ein persönlicher Schlüssel oder ein gemeinsam genutzter Schlüssel zum Einsatz, der autorisierten Benutzern den Austausch geschützter Daten erlaubt. DISK Protect Standard Geeignet für Umgebungen mit weniger kritischen Bedrohungen, auch für Unternehmen und Behörden, für die FIPS ausreichend ist. Zentralisiertes Management, Ein-Faktor-Authentifizierung und Single Sign On garantieren den einfachen Einsatz, einfaches Management und die Benutzerfreundlichkeit. DISK Protect CPA Geeignet für Organisationen, für die eine Akkreditierung erforderlich ist (einschließlich Behörden, Militär und NATO-Organisationen) sowie für Unternehmen, die erhöhte Anforderungen an ihr Sicherheitsprodukt stellen. Die Lösung ist für den Schutz OFFIZIELLER Daten nach dem im Vereinigten Königreich gültigen Government Classification Scheme (GSC) freigegeben und erfordert weder die CESG Vertriebsfreigabe noch Schlüsselmaterial. Die Kunden kommen damit in den Genuss aller Vorteile des zentralisierten Managements, wobei jedoch in den meisten Fällen eine Konfiguration für die Zwei-Faktor-Authentifizierung zum Einsatz kommt. DISK Protect CAPS Für Umgebungen mit höherem Bedrohungspotential bei Behörden, Militär und NATO-Organisationen, in denen eine Zertifizierung erforderlich ist. Diese Produkte unterliegen besonderen Exportbestimmungen und können nur nach vorheriger Vertriebsfreigabe sowie mit dem erforderlichen Schlüsselmaterial von CESG erworben werden. Die veröffentlichten Sicherheitsverfahren beinhalten auch die entsprechenden Anleitungen für die gesamte Produktlebensdauer. Aufgrund von Sicherheitseinschränkungen, die auf die Produktarchitektur und Betriebsverfahren zurückzuführen sind, ist hier zwar ein bestimmtes Maß an Auditierung und Reporting verfügbar, jedoch kein vollständiges zentrales Management.
5 Media Control / SecureMedia Ermöglicht die sichere und einfache Verwendung von Medien zur flexiblen Speicherung und Nutzung von Daten Wechsel-Medien stellen für viele Organisationen sowohl ein großes Risiko in Bezug auf Datenverlust dar als auch eine ständige Bedrohung durch das Einschleppen von Malware. Becrypt hat ein breites Spektrum an Produkten entwickelt, mit denen unterschiedliche Einsatzszenarien abgebildet werden können und Unternehmen in der Lage sind, Medien sicher zu verwenden. mshare Das Topmodell unter den Media Client-Lösungen von Becrypt ermöglicht den sicheren, flexiblen und benutzerfreundlichen Austausch von Unternehmensdaten ohne vorherige Installation von Software auf den Empfängergeräten. Die Lösung integriert sich nahtlos in das Becrypt-Portfolio zur Endpunktsicherung und unterstützt die vollständige Festplattenverschlüsselung sowie die Portsteuerung auf Geräteebene (Connect Protect). Als Antwort auf die zunehmende Zahl von Thin Clients unterstützt mshare auch die virtuelle Desktopinfrastrukturplattform (VDI) von Becrypt, tvolution. Das Management von mshare erfolgt ganz einfach über den Becrypt Enterprise Manager und ermöglicht den benutzertransparenten Einsatz und das zentrale Management der Sicherheitsrichtlinien. Damit erweitern Sie Ihre Sicherheitsrichtlinien auf externe Speichermedien und ermöglichen an jedem Einsatzort des Gerätes umfassendes Auditing und Reporting. Die Nutzer können problemlos Dateien und Ordner verschlüsseln und über Speichermedien, wie z.b. USB-Sticks, ohne Software und Berechtigungen auf ihrem Gerät austauschen. Becrypt Media Client BMC ist eine einzigartige, von den Behörden freigegebene Lösung für den flexiblen Austausch geschützter Daten zwischen Unternehmen und Abteilungen. Media Client erlaubt den Benutzern die problemlose Erzeugung und das Lesen von Dateien und Ordnern auf allen standardmäßigen Speichermedien, ermöglicht so die Zusammenarbeit mit internen und externen Beteiligten und wahrt dabei die Vertraulichkeit der Daten. Secure Media Variants mshare Media Client CESG Certified CAPS FIPS Certified Third party data sharing Central Management No Pre-installed software Media Devices support USB USB, DVD, CD Supported Operating Systems Windows 8 (32/64 bit) Windows 7 (32/64 bit) Windows XP (32/64 bit) Windows Vista (32/64 bit) Das Removable Media Module (RMM) ist mit DISK Protect erhältlich und kommt überall dort zum Einsatz, wo keine Medien außerhalb der Organisation ausgetauscht werden müssen. Hierzu muss DISK Protect auf allen Medien installiert sein. Ermöglicht die sichere und einfache Verwendung von Medien zur flexiblen Speicherung und Nutzung von Daten. Wick Hill Vertrieb: Support Telefon:
6 Secure Thin Client Sicherung von Thin Clients mit Becrypt tvolution tvolution ist ein sicheres und individualisierbares, Linux-basiertes Betriebssystem, das eine kostengünstige Lösung für den Endpunktzugriff auf eine virtuelle Desktopinfrastruktur (VDI) darstellt. Mit tvolution sind auf dem Endpunkt kein Betriebssystem, keine Antivirussoftware und keine anderen teuren Applikationen erforderlich. Positives Nutzererlebnis tvolution wurde mit Fokus auf den Benutzer entwickelt und bietet eine aufgeräumte und individualisierbare Benutzeroberfläche, die nur die Applikationen enthält, die der Kunde auch tatsächlich benötigt. Mit dieser einfachen und dennoch vertrauten Oberfläche erhalten die Benutzer einfachen Zugriff auf die erforderlichen Backend-Systeme, ganz ohne oder mit nur sehr wenig Schulungsbedarf, wodurch der Übergang vom herkömmlichen Desktop auf die VDI-Umgebung deutlich erleichtert wird. Hardwareunabhängig Im Gegensatz zu anderen Produkten ist tvolution hardwareunabhängig und kann auf allen beliebigen neuen Thin Client-Geräten eingesetzt werden, oder aber durch Ersetzen des Endpunkt-Betriebssystems die effiziente Wiederverwendung bestehender Ressourcen (Desktops und Laptops) ermöglichen. Einsatzoptionen tvolution wird normalerweise auf Endpunkten im typischen Thin Client-Format eingebettet. Alternativ kann auch, falls es die Bandbreite zulässt, jeden Tag ein frisches Image über das Netzwerk gestreamt werden (Zero Client-Format) und do der laufende IT-Supportbedarf verringert werden. Beide Szenarien werden über den Becrypt Enterprise Manager gesteuert; dies ermöglicht den Zero Touch-Einsatz sowie das Patchen auch in großflächig verteilten Umgebungen. Lösung für den Fernzugriff (RAS) Wird tvolution auf einem Gerät eingebettet (Laptop), kann eine Konfiguration für den sicheren Fernzugriff per VPN eingerichtet werden, die den Zugriff eines gemanagten Gerätes auf das UK Public Services Network (PSN) erlaubt. Ist kein PSN-Zugriff erforderlich, besteht die kostengünstigere Lösung darin, tvolution auf einem USB-Laufwerk einzubetten und so die Verwendung aller beliebigen nicht gemanagten (bzw. privat genutzten) Rechner für das Booten in eine sichere Umgebung für den Fernzugriff auf ein Firmennetzwerk zu ermöglichen. Diese Lösung nennt sich Becrypt Trusted Client. Kompatibilität mit VDI-Clients tvolution kann zentral mit den erforderlichen Sicherheitseinstellungen und Applikationen konfiguriert werden, einschließlich VDI-Clients, VPN-Komponenten und eingebauten Sicherheitsrichtlinien. tvolution ist hochkompatibel und unterstützt zahlreiche VDI-Clients von Drittanbietern, wie z.b. Citrix, VMware, Quest, Microsoft Terminal Services sowie webbasierte Applikationen. tvolution beinhaltet auch einen aktuellen Webbrowser für den webbasierten Zugriff auf virtuelle Desktops und Applikationen. Eingebaute Sicherheit Die meisten VDI-Lösungen setzen in Punkto Sicherheit eher im Rechenzentrum als an der Netzwerkgrenze an. tvolution deckt diese Schwachstelle ab, indem sichergestellt wird, dass die Sicherheitsrichtlinien auf dem Endpunkt umgesetzt werden - dies verhindert den Zugriff nicht autorisierter Benutzer und schützt mit der eingebauten Portsteuerung vor Datenlecks. Die optionale vollständige Verschlüsselung des Endpunktes ermöglicht die Umsetzung von Richtlinien auch außerhalb der Netzwerkgrenze. Für weitere Informationen zu tvolution laden Sie bitte das Datenblatt herunter, oder wenden Sie sich an unser Vertriebsteam. Your Value Added Distributor
7 Device Control Schutz vor Datenlecks mit den Portsteuerungs-Optionen von Becrypt Die Becrypt Control-Suite ermöglicht den Zugriff auf einfache und effiziente Steuerungsoptionen für die Endpunkt-Konnektivität auf abnehmbaren Geräten und Medien. Dadurch werden die Richtlinien für die Geräte der Endnutzer umgesetzt, um das Risiko von Datenlecks und das Einschleppen von Malware für Ihre Organisation zu verringern sowie die Sicherheits- und Complianceziele zu erreichen. Unternehmen können so auf Basis einer Geräte-Whitelist präzise festlegen, welche externen Geräte mit den Rechnern vor Ort verbunden werden können. Connect Protect Eine flexible Lösung für Organisationen, die vollständige Fähigkeiten für zentrales Management, Auditierung und Reporting wünschen. Die Lösung wurde speziell für die elegante Integration in die AD-Gruppen sowie für die einfache Definition von internen Richtlinien (zusammen mit dem Becrypt Enterprise Manager) entwickelt. Umfassende Portsteuerung APC ist die einzige von der englischen Regierung freigegebene Portsteuerungs-Lösung, und sollte Ihr Mittel der Wahl sein, wenn sie maximale Sicherheit für Daten jeglicher Geheimhaltungsstufe benötigen. Jedoch erfordert APC keine Vertriebsfreigabe von CESG. Port Control Variants APC Connect Protect CESG Certified CAPS Transparent to the User Supports white listing Policy Management Local Auditing Integrates with AD Central Auditing & Reporting Full Central Management Supported Operating Systems Windows 8 (32/64 bit) Windows 7 (32/64 bit) Windows XP (32/64 bit) Windows Server 2003 (R2) Windows Server 2008 (R2) ios & Android Mobile Device Management man muss keine Behörde sein, um Best Practices bei der Sicherheit einzuhalten Kürzlich vorgestellte Richtlinien unterstützen die Verwendung von ipads und iphones in Organisationen mit speziell geschützten Daten (bis einschließlich Level 3). Die MDM-Lösung von Becrypt erfüllt dabei die CESG-Richtlinien für die Nutzung in Behörden im Vereinigten Königreich, eignet sich aber auch für sicherheitsbewusste Unternehmen, die Wert auf Best Practices legen. Somit können Organisationen bereits heute ios-geräte verwenden, wenn eine entsprechende IT-Infrastruktur mit einem passenden Bereitstellungsprozess und geeignetem Gerätemanagement über einen MDM-Server (Mobile Device Management) konfiguriert ist. Der MDM- Server sollte dabei die gesetzlichen Sicherheitsrichtlinien über den gesamten Lebenszyklus des Geräts sicherstellen und gleichzeitig die bereits vorhandene Sicherheitsfunktionalität von ios nutzen. Das MDM-Modul von Becrypt ist eine Erweiterung für den Becrypt Enterprise Manager mit Tool zur Vereinfachung des ios-bereitstellungsprozesses und des Gerätemanagements entsprechend der gesetzlichen Richtlinien. Dies erlaubt den Kunden das einfache Management von ios-geräten mit den umfassenden Lösungen von Becrypt-Lösungen für die Sicherheit von mobilen Geräten. Die Einhaltung der gesetzlichen Richtlinien für das MDM erfordert Folgendes: Einhaltung eines speziellen Prozesses für die Gerätebereitstellung Anwendung der passenden Richtliniensteuerung auf alle Geräte Sicherstellung, dass die Tools für das Gerätemanagement entsprechend konfigurierte Protokolle verwenden Umfassende Managementfähigkeit über den gesamten Lebenszyklus des Gerätes hinweg Angesichts der Tatsache, dass BYOD hohe Anforderungen an Sicherheit und IT-Support stellt, könnte eine sogenannte "Choose Your Own Device (CYOD)"-Strategie eine gangbare Alternative für Organisationen darstellen.
8 IHRE VORTEILE: Das Wick Hill Service Programm Bei Wick Hill sind Kooperation, Beratung und Support fest im Value- Added-Services-Ansatz verankert und zuverlässige Leistungsstandards unseres Unternehmens. Unsere Zusatzdienste wie Pre- und Post-Sales- Support, Schulungen und Marketing-Unterstützung verschaffen Ihnen als Fachhändler oder Partner echte Wettbewerbsvorteile. Für die umfassenden Value-Added-Services wird Wick Hill regelmäßig ausgezeichnet. Wir engagieren uns als Bindeglied zwischen Hersteller und Fachhandel und sorgen so für optimale IT-Security Lösungen Ihrer Kunden: Unser Service beginnt bereits bei der Suche nach dem passenden Produkt und begleitet diesen Prozess lückenlos. Denn das höchst kompetente Service- Team von Wick Hill unterstützt Sie nicht nur in allen technischen Angelegenheiten, sondern ist für alle Arten von Trainings, Installation und Beratung sofort zu Stelle. Wie sie sehen, sind wir immer 100%ig für Sie da. WICK HILL SERVICES: Support Wir wissen, dass eine effiziente und schnelle technische Unterstützung für Ihren Geschäftserfolg entscheidend ist. Deshalb stehen Ihnen bei Wick Hill kompetente Spezialisten mit fundiertem Fachwissen und langjähriger Erfahrung zur Seite. Unsere ganz besondere Service-Qualität resultiert aus unserer engen Zusammenarbeit mit den Herstellern: Schnelle Reaktionen, umgehendes Troubleshooting und kompetente Installationshinweise per Support-Hotline sind bei uns an der Tagesordnung. Unsere technische Support-Hotline ist Montag bis Freitag von 8:00 Uhr bis 17:00 Uhr für Sie besetzt: Telefon: +49 (0) , Workshops Unser Trainer-Team verfügt über großes Know-how und ist hervorragend ausgebildet: Mittels eines Workshops bereiten Sie die Wick Hill-Experten auch dann auf eine reibungslose Inbetriebnahme eines neuen Produktes vor, wenn Sie über kein Spezialwissen verfügen sollten. Unsere Schnellkurse zur Installationsunterstützung unserer Produkte werden ganz nach Ihrem Bedarf eingerichtet und machen Sie Schritt-für-Schritt mit der Implementierung, der Rollout-Planung und der -Durchführung vertraut. Anhand von Praxis übungen und Beispielen vermitteln wir fundiertes Basiswissen über Funktionalitäten und Spezifika tionen. Consulting / Installation Unsere erfahrenen Consultants betreuen Sie zuverlässig bei der Inbetriebnahme und Installation aller durch Wick Hill vertriebenen Produkte. Im Rahmen der von Ihnen gewählten Beratungsleistungen stehen Ihnen unsere Experten entweder telefonisch oder vor Ort zur Verfügung. Durch unsere Nähe zu den Herstellern liefern wir Antworten auf alle Fragen zum Thema Betriebssystem-Kompatibilität, agieren zuverlässig beim Beheben von Fehlern und helfen bei Konfigurationsproblemen. Virtuelles Testcenter Über unser Virtuelles Testcenter können Sie auf Appliances oder Serversysteme zugreifen. Auf diese Weise stellen wir Szenarien für Sie nach und konfigurieren diese entsprechend. Nutzen Sie diese Möglichkeit, um einzelne Geräte kennenzulernen und auszuprobieren entweder während unserer Schulungen oder im Rahmen unseres Testgeräteprogramms! Beim Gerätetest im Virtuellen Testcenter bieten wir übrigens zusätzlich zur virtuellen Assistenz auch den direkten Draht zu unseren Trainern, die Ihnen beim Ausprobieren von GUI oder Konfigurationsmöglichkeiten zur Seite stehen. Webinare Wir gestalten regelmäßig einstündige Webinare. Dabei erhalten Sie nicht nur Einblicke in unser Produktport folio und Produktfunktionalitäten, sondern Sie können insbesondere auch direkt mit uns in Kontakt treten und sich über spezielle Themen informieren. Sowohl Technik-Support als auch Vertriebsunterstützung haben einen hohen Stellenwert in unserem Service deshalb unterscheiden wir zwei Webinar-Typen: Technische Webinare: In unseren technischen Webinaren erhalten Sie sämtliche Hintergrundinformationen zu den technischen Funktionsweisen der Produkte, ihren Einsatzmöglichkeiten sowie deren Vorteile. Selbstverständlich stellen wir Ihnen auf Anfrage auch weiterführendes Informationsmaterial in Bezug auf technische Details zur Verfügung. Vertriebliche Webinare: Unsere vertrieblichen Webinare geben einen Einblick in alle Aspekte der Produkt-Wertschöpfung. Im Detail werden Sie über Hersteller informiert, erfahren wie die Vertriebsunterstützung im Einzelnen aussieht und wie sich die Zusammenarbeit mit Wick Hill aus praktischer Sicht darstellt. Schulungen / Zertifizierungstrainings Im Rahmen unserer Trainings und Schulungen vermitteln wir Ihnen alle wichtigen Elemente und Besonderheiten der Produkte in Theorie und Praxis. Dabei präsentieren unsere erfahrenen Trainer insbesondere auch die Special Features, so dass jeder Teilnehmer den vollen Leistungsumfang der Geräte nutzen kann. Außerdem bieten wir Ihnen die Möglichkeit, innerhalb von Trainingsreihen entsprechende Zertifizierungen zu erhalten. Marketing Bei Wick Hill sind professionelle Marketingangebote ein fester Bestandteil des Value-Added-Services. Neben der finanziellen Unterstützung (MDF) bietet Wick Hill umfassende Beratung sowie die Erstellung von Werbematerialien. Dazu zählt auch die Planung und Umsetzung von Marketingaktionen wie Events, Anzeigenkampagnen und Direktmarketing. Als Bindeglied zwischen Hersteller und Fachhandel kennen wir den Markt bestens und wissen, welche Maßnahmen Ihnen echte Wettbewerbsvorteile verschaffen. Wick Hill Vertrieb: Support Telefon:
Lizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrNeuerungen im Service Pack 2
Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrAnleitung zur Verwendung der UHH-Disk am. Universitätskolleg
Universität Hamburg Servicestelle Anleitung zur Verwendung der UHH-Disk am Stand: 16.04.2013 Dateiname: UK_Anleitung-UHHDisk-00 Dokumentversion: 16.04.2013 Vertraulichkeit: alle Projektbeteiligte Status:
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrWie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?
Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrPatch Management mit
Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrB4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16
B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16 Inhalt 1 ALLGEMEINES... 2 2 INSTALLATION DES VIPER CONNECTOR SERVICE... 3 3 EINRICHTUNG DES TEILNEHMERACCOUNTS... 5 4 INSTALLATION DES
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrWindows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen
Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrNetop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen
Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrSchritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren
Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrIhr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT
MehrTechnische Anwendungsbeispiele
Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung
MehrDigitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.
firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrEinrichten der Outlook-Synchronisation
Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrWindows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.
Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrQUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN. BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN
QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN Inhalt Anleitung zum Erstellen eines Windows-Live-Systems von CD bzw.
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
Mehr