Cisco Content Security

Größe: px
Ab Seite anzeigen:

Download "Cisco Content Security"

Transkript

1 Cisco Content Security Westcon Group Germany GmbH phone

2 CISCO CONTENT SECURITY Angreifer sind innovativ und schnell. Zur Sicherung der Nutzer vor, während und nach einem Angriff bietet Cisco verschiedene Sicherheitsprodukte an und deckt mit seinem Sicherheitsmodell Markttrends wie Cloud, Mobile Devices oder auch Internet of Everything ab. Gerade im Bereich - und Web-Security bietet Cisco umfassende Technologien an und hat speziell für die Prüfung von Web- und -Inhalten eine Lösung entwickelt, die diese Inhalte in Echtzeit analysiert. Cisco verfügt über das weltweit umfangreichste Netzwerk für die Erkennung von Sicherheitsbedrohungen die Security Intelligence Operations (SIO). Diese bieten rund um die Uhr einen Einblick in die weltweiten Datenverkehrsaktivitäten. So kann Cisco Bedrohungen stets frühzeitig erkennen. Schutz während der gesamten Angriffswelle Firewall NGFW VOR Discover Enforce Harden VPN UTM NAC + Identity Services WÄHREND Detect Block Defend NGIPS Web Security Security NACH Scope Contain Remediate Advanced Malware Protection Network Behavior Analysis Sichtbarkeit und Kontext CISCO SECURITY Komplexe und kombinierte Angriffe per und über das Internet vergrößern die Anzahl der Bedrohungen. Mobile Anwendungen und Cloud-Plattformen vervielfachen dieses Risiko zusätzlich. Ein globaler Überblick über die Bedrohungslage und eine -Sicherheitsinfrastruktur, die umgehend darauf reagieren kann, sind für den Schutz geschäftskritischer Systeme entscheidend. Die marktführende -Security-Lösung von Cisco bietet hohe Performance und Echtzeitschutz bei gleichzeitig niedrigen Gesamtbetriebskosten. Security Feature Beschreibung Abwehr von Bedrohungen (Threat Defense) Anti-Spam Anti-Virus (Sophos) Schutz vor Spam bei eingehenden s durch mehrere Anti-Spam-Engines. Branchenführender und leistungsstarker Schutz vor Virenangriffen per . Bieten Schutz vor schwer erkennbaren Angriffen und blocken diese gezielt ab. Outbreak Filters Untersuchung ein- und ausgehender s auf deren Bedrohungspotential und Erstellen eines Threat-Scores. Verdächtige s (erhöhter Threat-Score) werden temporär in einen Quarantäne-Server geleitet und nach Veröffentlichung des Viren-Pattern von den traditionellen, reaktiven Anti-Virus-Lösungen gefiltert. Kontinuierlicher und retrospektiver Schutz Advanced Malware Protection (AMP) AMP ist eine umfassende Lösung zum Schutz gegen schädliche Dateien im und Web-Traffic. Sie verwendet eine Kombination aus File-Reputation, File-Sandboxing und retrospektiver Dateianalyse um Bedrohungen zur erkennen und zu stoppen. Datensicherheit und Kontrolle ausgehender Nachrichten Data Loss Prevention (DLP) Encryption DLP hilft zu verhindern, dass vertrauliche und sensible Daten das Unternehmensnetzwerk verlassen. Es ist ein Sicherheitssystem für ausgehenden Datenverkehr, um Compliance sicherzustellen und vertrauliche Informationen zu schützen. Sicheres und leistungsstarkes -Verschlüsselungssystem.

3 Schritt für Schritt zur Cisco Security Lösung 1. Auswahl der Appliance: Hardware + Support (SMARTnet) oder virtuelle Appliance Einsatz Appliance (ESA) Virtuelle Appliance* (ESAV) Spezifikation Cloud (CES) Kleine Unternehmen/Zweigstellen Kleine und mittlere Unternehmen/ Niederlassungen Mittlere Unternehmen Großunter nehmen und Service Provider C170 (bis ca User) ESA-C170-K9 + SMARTnet Support C380 (bis ca User) ESA-C380-K9 + SMARTnet Support C680 (ab ca user) ESA-C680-K9 + SMARTnet Support X1070 ESA-X1070-K9 + SMARTnet Support C000v (Evaluation) 200 GB HDD 4 GB RAM 1 CPU Kern C100v (< 1.000) 200 GB HDD 6 GB RAM 2 CPU Kerne C300v ( ) 500 GB HDD 8 GB RAM 4 CPU Kerne C600v (User: Sizing erforderlich) 500 GB HDD 8 GB RAM 8 CPU Kerne Cloud Security (ab 500 Nutzer) * VMware ESX/ESXi Hypervisor erforderlich 2. Welche Security Features werden benötigt? Software Subscription Bundles Beschreibung Produkt SKU Cisco Security Inbound* Cisco Security Outbound* Cisco Security Premium* Anti-Spam Scanning + Sophos Anti-Virus + Virus Outbreak Filters + Clustering Data Loss Prevention + Encryption + Clustering Anti-Spam Scanning + Sophos Anti-Virus + Virus Outbreak Filters + Data Loss Prevention + Encryption + Clustering ESA-ESI-LIC= ESA-ESO-LIC= ESA-ESP-LIC= Advanced Malware Protection (AMP) File Reputation + File Sandboxing + retrospektive Dateianalyse ESA-AMP-LIC= * Es kann nur ein Software Bundle ausgewählt werden. Alle Bundles und a-la-carte Angebote beinhalten die Lizenz für die virtuelle Appliance (ESAV). Die Aktivierung des McAfee Anti-Virus-Scanners ist über eine zusätzliche Lizenz (ESA-MFE-LIC=) möglich. Centralized Management (gleichzeitiges Management und Konfiguration mehrerer Appliances) ist in den Bundles inklusive und kann bei a la carte Konfigurationen kostenfrei mitbestellt bzw. über das Lizenzcenter von Cisco angefordert werden. 3. Die Software Subscription kann wahlweise für 1 Jahr, 3 Jahre oder 5 Jahre abgeschlossen werden. Ferner gibt es ein User Band für jede Nutzeranzahl. Siehe Anhang. Die komplette Lösung kann über Cisco Capital finanziert werden.

4 CISCO WEB SECURITY In der hochgradig vernetzten und zunehmend mobilen Welt von heute benötigen Unternehmen zuverlässigen Schutz. Cisco Web Security schützt das Netzwerk vor Malware und unterstützt Unternehmen jeder Größe bei der effizienten Kontrolle und Sicherung der Internetnutzung. Sie bietet Schutz vor Bedrohungen, die den Geschäftsbetrieb unterbrechen können. Der Cisco AnyConnect Secure Mobility Client, ein schlanker und hochmodularer Sicherheitsclient mit leicht individuell anpassbaren Funktionen, bietet auch für mobile Benutzer Web-Sicherheit, indem er den ein- und ausgehenden Datenverkehr auf mobilen Geräten wie Smartphones und Tablets schützt. Web Security Feature Beschreibung Schutz vor Bedrohungen Layer 4 Traffic Monitoring (am Standort) Der Layer 4 Traffic Monitor scannt kontinuierlich alle Zugriffe, Ports und Protokolle. Er erkennt und blockiert Spyware wie z.b. eine Call-Home - Kommunikation und stoppt Malware, die versucht, die klassischen Web Security Lösungen zu umgehen. Mehrere Ebenen von Anti-Malware-Technologien bieten umfassenden Schutz vor Advanced Persistent Threats und Malware. Malware-Schutz in Echtzeit Web-Reputation-Filter analysieren mehr als 200 verschiedene Web-Traffic-und Netzwerkparameter, um für eine leistungsfähige äußere Schicht der Malware-Abwehr zu sorgen. Auf einer einzigen Appliance können mehrere Anti-Malware-Engines parallel eingesetzt werden. Advanced Malware Protection (AMP) AMP ist eine umfassende Lösung zum Schutz gegen schädliche Dateien im und Web-Traffic. Sie verwendet eine Kombination aus File-Reputation, File-Sandboxing und retrospektiver Dateianalyse um Bedrohungen zu erkennen und zu stoppen. Vollständige Kontrolle Durchsetzung von Richtlinien und präzise Kontrolle des Verhaltens von Anwendungen und Nutzern mit kontextsensitiver Prüfung über eine zentrale, benutzer freundliche Manage ment-oberfläche. Dynamic URL-Filtering Application Visibility & Control (AVC) Data Loss Prevention (DLP) Cisco AnyConnect Secure Mobility Client Kombination aus traditioneller URL-Filterung und einer dynamisch aktualisierten URL-Datenbank zur Absicherung gegen Compliance-, Zuverlässigkeits- und Produktivitätsrisiken. Die Cisco Dynamic Content Analysis Engine (DCA) analysiert Seiteninhalte auf unbekannten URLs, um sie in Echtzeit zu kategorisieren. Kategorisierungen werden alle drei bis fünf Minuten von den Cisco SIO aktualisiert. Einfache Festlegung von Richtlinien und Kontrolle der Nutzung von Hunderten von Web 2.0-Anwendungen und mehr als Mikroanwendungen. Die präzise Richtliniensteuerung ermöglicht es Administratoren, die Nutzung von Anwendungen wie Facebook oder Dropbox zu erlauben und zugleich Aktivitäten wie das Hochladen von Dokumenten oder das Klicken auf Gefällt mir zu sperren. Verhindert, dass vertrauliche Daten das Netzwerk verlassen, indem kontextbasierte Regeln für einen grundlegenden Schutz vor Datenverlusten erstellt werden. Cisco Web Security nutzt das Internet Content Adaptation Protocol (ICAP) für die Integration in DLP-Lösungen von Drittanbietern zur umfassenden Prüfung von Inhalten und für eine DLP-Richtliniendurchsetzung. Schutz von Daten, die von Roaming-Laptops angefordert werden. AnyConnect baut dynamisch ein VPN auf, das den Datenverkehr auf den primären Web Access Point umleitet. So kann eine Echtzeitanalyse erfolgen, bevor der Zugriff gewährt wird.

5 Schritt für Schritt zur Cisco Web Security Lösung 1. Auswahl der Appliance: Hardware + Support (SMARTnet) oder virtuelle Appliance Einsatz Appliance (WSA) Virtuelle Appliance* (WSAV) Spezifikation Kleine Unternehmen und Zweigstellen S170 ( Web User) WSA-S170-K9 + SMARTnet Support S000v (< Web User) 250 GB Festplatte 4 GB Arbeitsspeicher 1 CPU Kern Mittlere Unternehmen S380 (ca Web User) WSA-S380-K9 + SMARTnet Support S100v ( Web User) 250 GB Festplatte 6 GB Arbeitsspeicher 2 CPU Kern Großunter nehmen und Service Provider S680 (ca Web User) WSA-S680-K9 + SMARTnet Support S300v ( Web User) 1024 GB HDD 8 GB RAM 4 Kerne * VMware ESX/ESXi Hypervisor erforderlich Weitere Bereitstellungsoptionen Cisco Cloud Web Security (CWS) NG Firewall ISR G2 mit CWS Connector AnyConnect Secure Mobility Client Direkter Dienst (ab 25 User; CWS-LIC=) oder Umleitung auf Cloud-Dienst über ASA-Firewall, ISR, WSA, AnyConnect. Services: Web Security: Anti-Malware Schutz und Web Content Analyse Web Filtering: Application Visibility & Web Usage Controls Secure Mobility: nahtlose Integration mit dem Cisco AnyConnect Client ASA 5500-X + Softwarelizenzen für Application Visibility and Control (AVC) und Web Security Essentials (WSE) Schutz der Benutzer, z.b. in Zweigstellen, vor webbasierten Bedrohungen wie Viren. Der Internetverkehr der Zweigstelle wird intelligent in die Cloud umgeleitet. Ausdehung der Web-Security auf mobile Geräte. Diese Software stellt eine ständig aktive VPN-Verbindung für alle Laptops, Tablets und Smartphones her und umfasst die Möglichkeit, den CWS-Client zu lizenzieren. 2. Welche Web Security Features werden benötigt? Software Subscription Bundles Beschreibung Produkt SKU Cisco Web Security Essentials* Cisco Web Security Anti-Malware* Cisco Web Security Premium* Web Reputation + Web Usage Controls: Reputation URL Filtering Application Visibility and Control (AVC) Web Reputation + Deep Content Scanning: Sophos Anti-Malware Webroot Anti-Malware Web Reputation + Web Usage Controls + Deep Content Scanning: Reputation URL Filtering Application Visibility and Control (AVC) Sophos Anti-Malware Webroot Anti-Malware WSA-WSE-LIC= WSA-WSM-LIC= WSA-WSP-LIC= Advanced Malware Protection File Reputation + File Sandboxing + retrospektive Dateianalyse WSA-AMP-LIC= *Es kann nur ein Software Bundle ausgewählt werden. Alle Bundles und a-la-carte Angebote beinhalten die Lizenz für die virtuelle Appliance (WSAV). Das Scannen von Viren- und Malware-Signaturen ist über eine zusätzliche Lizenz möglich (WSA-AMM-LIC=), die auf der McAfee Anti-Malware Scan Engine basiert. 3. Die Software Subscription kann wahlweise für 1 Jahr, 3 Jahre oder 5 Jahre abgeschlossen werden. Ferner gibt es ein User Band für jede Nutzeranzahl. Siehe Anhang. Die komplette Lösung kann über Cisco Capital finanziert werden.

6 CISCO CONTENT SECURITY MANAGEMENT Die Cisco Content Security Management Appliance (SMA) vereinfacht die Administration von mehreren Cisco Security und Web Security Appliances. Das flexible Management-Tool zentralisiert und konsolidiert die Sicherheitsrichtlinien und bietet eine einzige Management-Schnittstelle für - und Web-Sicherheit. Änderungen und Einstellungen werden zentral auf einer Konsole und nicht auf den einzelnen Geräten verwaltet. Security Management Feature Beschreibung Security Ermöglicht Administratoren die Analyse, wo und wann eine Kommunikation stattgefunden hat. Advanced Message Tracking Centralized Spam Quarantining Reporting Die Daten werden von mehreren Cisco ESAs erfasst, einschließlich der Kategorisierung nach Sender, Empfänger, Betreff und anderen Parametern. Scanergebnisse, etwa durch Spam-und Viren-Urteile, werden ebenfalls angezeigt, ebenso wie Richtlinienverletzungen. Spam s werden zentral in einer Spam Quarantäne gespeichert. Die Self-Service Lösung verfügt über ein einfach zu bedienendes Web- oder -Interface und lässt sich einfach in bestehende Verzeichnisse und -Systeme integrieren. Bietet kurze Szenario-basierte Berichte und hilft Administratoren, den -Verkehr im Auge zu behalten sowie bei der Fehlersuche. Web Security Web Reporting Threat Monitoring Web-Tracking-Informationen werden in Echtzeit zusammengefasst und in einem einfach zu bedienenden grafischen Format angezeigt. Berichtsfunktionen helfen Administratoren, die Webseiten, URL-Kategorien und Anwendungen zu bestimmen, auf die Mitarbeiter mit zugreifen. Daten über Web-basierte Bedrohungen werden in Echtzeit zur Verfügung gestellt. Zum Beispiel, welche Benutzer gegen die meisten Warnungen verstoßen und welche Webseiten oder URL- Kategorien die größten Risiken darstellen. Von der WSA erkannte und blockierte Malware wird ebenfalls angezeigt. Reputation Scoring Botnet Detection Web Policy and Configuration Management Diese Funktion bietet detaillierte Informationen über die Reputationswerte der Websites, auf die Benutzer zugreifen. Die Werte basieren auf Daten, die von Cisco WSA s bereitgestellt werden, die Webserver analysieren und jeder URL eine Punktzahl zuweisen. Diese Punktzahl spiegelt die Wahrscheinlichkeit auf Malware wider. Angezeigt werden Ports und Systeme mit potenziellen Malware-Verbindungen. Diese Daten aus dem Layer-4-Traffic Monitoring helfen, Botnet-infizierte Rechner zu erkennen. Ermöglicht dem Web-Administrator von einem einzelnen Standort aus, die Richtlinien für mehrere Web Security Appliances zu erstellen und zu veröffentlichen.

7 Schritt für Schritt zur Cisco Content Security Management Lösung 1. Für wie viele Nutzer soll die Cisco Content Security Management Lösung eingesetzt werden? Einsatz Appliance (WSA) Kleine Unternehmen und Zweigstellen M170 (< User) SMA-M170-K9 + SMARTnet Support Mittlere Unternehmen Großunternehmen und Service Provider M380 ( User) SMA-M380-K9 + SMARTnet Support M680 (> User) SMA-M680-K9 + SMARTnet Support 2. Auswahl des Security Management Software Bundles (auch beide sind möglich) Bundle Beschreibung Produkt SKU Cisco Security Management Cisco Web Security Management Reporting + Message Tracking + Centralized Quarantines für mehrere Appliances Web Reporting + Web Policy and Configuration Management für mehrere Web Appliances SMA-EMGT-LIC= SMA-WMGT-LIC= 3. Werden zusätzliche Content Security Management Features benötigt, die nicht in einem Software Bundle lizenziert sind? A la carte Lizenz Beschreibung Produkt SKU Advanced Web Security Reporting Bietet erweiterte Splunk-basierte Reporting-Funktionen für mehrere Web Security Appliances. Besonders geeignet für Unternehmen mit hohem Internet-Traffic. SMA-WSPL-LIC= 4. Die Software Subscription kann wahlweise für 1 Jahr, 3 Jahre oder 5 Jahre abgeschlossen werden. Ferner gibt es ein User Band für jede Nutzeranzahl. Siehe Anhang. Die komplette Lösung kann über Cisco Capital finanziert werden. ANHANG Wie viele Nutzer sollen für oder Web Security lizenziert werden? Anzahl User Band Anzahl User Band Nutzer S Nutzer S Nutzer S Nutzer S Nutzer S Nutzer S Nutzer S Nutzer S Nutzer S Nutzer S Nutzer S Nutzer S Nutzer S7 > Nutzer S Nutzer S8 Hardware Support Die weltweit mehrfach ausgezeichneten Cisco SMARTnet Support-Dienstleistungen stellen sicher, dass auch bei einem Geräteausfall das Netzwerk Ihrer Kunden innerhalb kürzester Zeit wieder voll funktionsfähig ist. Schneller technischer Support von Cisco Experten 24 Stunden Online Support Laufende Aktualisierungen des Betriebssystems der Appliance Schneller Hardware Austausch (SNT 8x5xNBD)

8 KONTAKT Comstor Security Team Tel Thomas Kind Business Manager Enterpise Networking & Security Tel: Mobil: Comstor Deutschland Westcon Group Germany GmbH Kaiserin-Augusta-Allee Berlin Telefon: COMSTOR, WESTCON und WESTCON GROUP sind eingetragene Marken und Marken der Westcon Gruppe, Inc., Copyright 2014 Westcon Group, alle Rechte vorbehalten.

Einführung in Cisco Content Security Schritt für Schritt zur Cisco Security Schritt für Schritt zur Cisco Web Secrity Schritt für Schritt zum

Einführung in Cisco Content Security Schritt für Schritt zur Cisco  Security Schritt für Schritt zur Cisco Web Secrity Schritt für Schritt zum Security Initiative Einführung in Cisco Content Security Schritt für Schritt zur Cisco E-Mail Security Schritt für Schritt zur Cisco Web Secrity Schritt für Schritt zum Cisco Content Security Management

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

HP Softwareprodukt- Updates Erste Schritte

HP Softwareprodukt- Updates Erste Schritte HP Softwareprodukt- Updates Erste Schritte Willkommen Dieses Handbuch unterstützt Sie bei Folgendem: Abonnieren von Update Benachrichtigungen für Software Registrieren für HP Passport Verknüpfen von Service

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

BENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/Mac

BENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/Mac BENUTZERHANDBUCH FHD FORMATTER SOFTWARE Rev. 105/Mac 2 DE FHD FORMATTER Achtung! Alle Rechte vorbehalten. Im Rahmen des Handbuches genannte Produktbezeichnungen dienen nur Identifikationszwecken und können

Mehr

Erste Schritte mit Brainloop Dox

Erste Schritte mit Brainloop Dox Copyright Brainloop AG, 2004-2016. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis 1 Einleitung...

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Erste Schritte. mit doo für OS X

Erste Schritte. mit doo für OS X Erste Schritte mit doo für OS X Mit doo loszulegen, ist einfach, schnell, kostenlos und völlig risikofrei Mit doo kannst du auf deinem Lieblingsgerät all deine Speicherorte und Dokumenten-Quellen lokal

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

myfactory.businessworld und myfactory.com...2

myfactory.businessworld und myfactory.com...2 3 Inhalt myfactory.businessworld und myfactory.com...2 Individuelle oder standardisierte Unternehmenslösung für die Zukunft...2 myfactory.businessworld: Individuell für Ihr Unternehmen nach Maß gefertigt...2

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

web portal pro 3.6 - What's new?

web portal pro 3.6 - What's new? web portal pro 3.6 - What's new? Neues Design Das web portal (pro) Version 3.6 präsentiert sich in einem überarbeiteten und moderneren Design mit neuen Schaltflächen und Navigationsleisten. Anwender haben

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte

Mehr

Content Management System (CMS) Manual

Content Management System (CMS) Manual Content Management System (CMS) Manual Thema Seite Aufrufen des Content Management Systems (CMS) 2 Funktionen des CMS 3 Die Seitenverwaltung 4 Seite ändern/ Seite löschen Seiten hinzufügen 5 Seiten-Editor

Mehr

Dokumentation. Schnittstelle IKISS Bayerischer Behördenwegweiser. Stand: 2008-10-21

Dokumentation. Schnittstelle IKISS Bayerischer Behördenwegweiser. Stand: 2008-10-21 Dokumentation Schnittstelle IKISS Bayerischer Behördenwegweiser Stand: 2008-10-21 Copyright 2008 Advantic Systemhaus GmbH. Alle Rechte vorbehalten. Dokumentationsmaterial, das von der Advantic Systemhaus

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Systemvoraussetzung < zurück weiter >

Systemvoraussetzung < zurück weiter > Seite 1 von 6 Systemvoraussetzung < zurück weiter > Bitte überprüfen Sie VOR der Installation von "Traffic Signs", ob ihr System folgende Vorraussetzungen erfüllt: Ist "ArcGIS Desktop" in der Version 9.0

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Word 2010 Schnellbausteine

Word 2010 Schnellbausteine WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

Hinweis: Dieses Handbuch bezieht sich auf Blade-Server mit dem M3- oder M7-Chassis.

Hinweis: Dieses Handbuch bezieht sich auf Blade-Server mit dem M3- oder M7-Chassis. Schnellstart McAfee Content Security Blade Server In diesem Schnellstart-Handbuch erhalten Sie einen allgemeinen Überblick über die Einrichtung von McAfee Content Security Blade Servern. Ausführliche Anweisungen

Mehr

Easy Share Anleitung Februar 2014

Easy Share Anleitung Februar 2014 Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

MARCANT - File Delivery System

MARCANT - File Delivery System MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen

1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen GLOBALE GRUPPEN 1. EINLEITUNG Globale Gruppen sind system- oder kategorieweite Gruppen von Nutzern in einem Moodlesystem. Wenn jede Klasse einer Schule in eine globale Gruppe aufgenommen wird, dann kann

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Node Locked Lizenzierung für Solid Edge V19 bis ST3

Node Locked Lizenzierung für Solid Edge V19 bis ST3 Node Locked Lizenzierung für Solid Edge V19 bis ST3 Ab Solid Edge V19 sind Dongle für individuelle Workstations (Node Locked) nicht mehr notwendig. Es wird eine web-basierte Lizenzierungsmethode für NodeLocked

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik FUNKTIONEN ZUR KINDERSICHERUNG KinderGate Parental Control ist ein Werkzeug das Heimnutzern die umfassende Kontrolle über den Internetzugriff

Mehr

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 - Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud

Mehr

ESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit.

ESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit. ESET FÜR HEIMANWENDER Die weite Online-Welt erwartet Sie mit Sicherheit. ESET ist ein globales Unternehmen, das in 180 Ländern rund um die Welt vertreten ist. Inzwischen vertrauen uns mehr als 100 Millionen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4. Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

E POSTBUSINESS BOX Release Notes. Release 2.0

E POSTBUSINESS BOX Release Notes. Release 2.0 E POSTBUSINESS BOX Release Notes 1 Release-Information Mit können Sie folgende neuen oder geänderten Funktionen nutzen. Das E POST-System wurde auf OpenSSL 1.0.1g aktualisiert, um eine kritische Sicherheitslücke

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Digi Router WR44 SatWork Integrierte Auftragsabwicklung & -Disposition August 2011 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern

Mehr

Dokumentation QuickHMI Runtime Manager

Dokumentation QuickHMI Runtime Manager Dokumentation QuickHMI Runtime Manager Version 4.0 Indi.Systems GmbH Universitätsallee 23 D-28359 Bremen info@indi-systems.de Tel. + 49 421-989703-30 Fax + 49 421-989703-39 Inhaltsverzeichnis 1 Vorwort...

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr