Symantec Endpoint Protection 11.0

Größe: px
Ab Seite anzeigen:

Download "Symantec Endpoint Protection 11.0"

Transkript

1 ÜBERBLICK Symantec Endpoint Protection ersetzt den Schutz von Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise sowie Confidence Online für PCs. Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlicher Bedrohungsabwehr. Die Lösung bietet somit für Laptops, Desktops und Server weitgehenden Schutz vor Schadprogrammen. Modernste Technologie schützt auch vor vielen komplexen Bedrohungen und neuen Gefahren. Proaktive Technologien ermöglichen die automatische Analyse des Anwendungsverhaltens und der Netzwerkkommunikation, so dass Bedrohungen erkannt und aktiv abgewehrt werden können. Darüber hinaus verfügt die Lösung über Geräte- und Anwendungskontrollfunktionen zur Umsetzung von Maßnahmen und zum Schutz der Daten. Bei Symantec Endpoint Protection sind diese wichtigen Sicherheitsfunktionen nahtlos in einen Agenten und in einer einziger Verwaltungskonsole integriert, um Kosten, Komplexität und Administrationsaufwand zu reduzieren, die bei der Verwaltung von verschiedenen Sicherheitsprodukten für Endgeräte auftreten. Symantec Endpoint Protection-Produktfamilie ENDPOINT PROTECTION ENDPOINT PROTECTION SMALL BUSINESS EDITION MULTI-TIER PROTECTION Virenschutz X X X Abwehr von Spionageprogrammen X X X Desktop-Firewall X X X Intrusion Prevention X X X Gerätekontrolle X X X Symantec Mail Security für Microsoft Exchange X X Symantec Mail Security für Domino X Symantec Mail Security für SMTP X Grauer Bereich = Zentrale Verwaltung über einen Agenten und eine Konsole ZIELMARKT Primär Große/Mittelgroße Unternehmen (1.000 bis Mitarbeiter und mehr) Sekundär Kleine/Mittelgroße Unternehmen (10 bis 999 Mitarbeiter) IT-Herausforderungen: Reduzierung der steigenden Kosten und Komplexität, die mit dem Erwerb und der Verwaltung verschiedener technologien verbunden sind; die Kontrolle über den trotz immer komplizierterer und gezielter Angriffe auf Endgeräte behalten; Ergänzung signaturbasierter Lösungen (wie Virenschutz) durch proaktive, nicht auf Signaturen basierende Schutzmechanismen; Schutz vor zunehmenden per und Spam verbreiteten Bedrohungen, zusätzlich zum Schutz von Windows-fremden Geräten Geschäftliche / Rechtliche Herausforderungen: Steigerung der Produktivität durch den Fernzugriff von Benutzern auf das Netzwerk (VPN, Web-basierte Telearbeit, nicht verwaltete Geräte) und gleichzeitiger Schutz vor erhöhten Risiken Branchen: Kunden aus allen Branchen VERKAUFSMÖGLICHKEITEN Komplexe Umgebungen für Schutz von Daten, s und Windows-fremden Geräten vor zunehmenden Bedrohungen ENTSCHEIDUNGSTRÄGER Strategischer IT-Bereich: CTO / CIO / Vizepräsident / Leiter IT / Infrastruktur / Betriebsmanagement LÖSUNG VON Kombiniert die wesentlichen Technologien für Bietet eine Verwaltungskonsole für alle Technologien und reduziert so den Administrationsaufwand Fortschrittliche Bedrohungsabwehr zum Schutz vor bekannten und unbekannten Gefahren QuickStart für Partner: Symantec Endpoint Protection 11.0 S. 1

2 Senkung der Kosten, die durch die Verwaltung mehrerer verschiedener Lösungen für entstehen Nachweis der Einhaltung interner und externer Regelungen / Einhaltung von Sicherheitsrichtlinien ENTSCHEIDUNGSTRÄGER Strategischer Geschäftsbereich: CEO / CFO / COO Strategischer IT-Bereich: CTO / CIO / Vizepräsident / Leiter IT / Infrastruktur / Betriebsmanagement Strategischer Geschäftsbereich: CEO / CFO / COO Funktionaler Geschäftsbereich: Compliance- Beauftragter / Audit / LOB LÖSUNG VON Geringere Beschaffungs-, Supportund Wartungskosten durch Verwendung eines Agenten und einer Verwaltungskonsole Setzt -Sicherheitsrichtlinien des Unternehmens durch Setzt Richtlinien für Endgerätesicherheit durch (z.b. werden Virenschutz und Firewall aktiviert, bevor die Verbindung zum Unternehmensnetzwerk gestattet wird) CHANCEN FÜR PARTNER Verbesserung der Rentabilität Keine einheitlichen Sicherheitslösungen LÖSUNG VON Partner, die zusätzlich zu Symantec Endpoint Protection 11.0 den Essential-Wartungsplan verkaufen, können ihre Umsätze steigern und ihren Kunden einen besseren Support bieten; erhöht die Kundenzufriedenheit Nutzung der neuen Competitive Crossgrade-Preise beim Verkauf von Symantec Endpoint Protection 11.0 in Virenschutzumgebungen anderer Anbieter Vertriebspartner können ihre Umsätze durch den Verkauf von 2- bis 3-Jahres-Wartungsverträgen an Neukunden und Kunden, bei denen eine Vertragserneuerung ansteht, erhöhen Partner, die Symantec AntiVirus-Kunden vom Produktkaufprogramm Express auf Rewards umstellen, werden eine sehr starke Zunahme der Vertragsverlängerungsrate verzeichnen können, wodurch sich der Jahresumsatz immer weiter steigern lässt Cross-Selling von Symantec Network Access Control an Kunden, die Symantec Client Security und Symantec AntiVirus nutzen, wenn diese auf Symantec Endpoint Protection 11.0 umgestellt haben Standardisieren der Sicherheitslösungen für die Kunden Ausweiten der Sicherheitsservices durch Empfehlen einer Plattformlösung Erweitern der Kenntnisse und Reduzieren von punktuellen Lösungen LÖSUNGSZUORDNUNG Lösungsvertrieb Symantec Endpoint Protection bietet weitreichenden Schutz vor hochkomplexen Angriffen, denn die Lösung kombiniert Symantec AntiVirus-Technologie mit fortschrittlicher Bedrohungsabwehr und vereinfacht die Sicherheitsadministration, so dass Ihre Kunden beim Schutz ihrer Ressourcen und ihres Geschäfts Zeit und Geld sparen können. Im Gegensatz zu Mitbewerberprodukten bietet Symantec Endpoint Protection erstklassigen Schutz in nur einem Agenten und ohne zusätzlichen Ressourcenaufwand. So können Kunden effizient realisieren und darauf vertrauen, dass ihre Unternehmensressourcen und das Geschäft geschützt sind. Symantec Endpoint Protection kann mit einer Reihe verschiedener Symantec-Produkte kombiniert werden. Es bestehen skalierbare Verkaufschancen mit den folgenden Lösungen: IT-Richtlinieneinhaltung: Gruppe von Verwaltungstools, die für die Verwaltung der IT-Richtlinieneinhaltungsprozesse erforderlich sind und die Vertraulichkeit, Verfügbarkeit und Integrität von geschützten Informationen auf proaktive, kontinuierliche und effiziente Weise gewährleisten. Enterprise Security: Die Buying Center von Symantec Endpoint Security sind die gleichen wie bei den vergleichbaren Produkte in den Produktreihen Endpoint Security, Security Management und Messaging Security. Diese Entscheidungsträger haben die gleichen Problembereiche und IT-Risikomanagement-Ziele. Global Consulting und Education Services: für Schulungen, Analysen, Konzeption und Bereitstellung. QuickStart für Partner: Symantec Endpoint Protection 11.0 S. 2

3 Cross-Selling-/Up-selling-Verkaufschancen Symantec Network Access Control: Symantec Endpoint Protection und Symantec Network Access Control nutzen denselben Agenten und dieselbe Verwaltungskonsole und bieten Unternehmen die Tools, die sie benötigen, um ihren Administrationsaufwand zu reduzieren und die Gesamtbetriebskosten für den zu senken. Symantec Critical System Protection: Für Umgebungen, die mit Serverbetriebssystemen arbeiten, die derzeit noch nicht von Symantec Endpoint Protection unterstützt werden, bietet Symantec Critical System Protection zusätzlich zu den Schutzfunktionen für Windows Server zum Beispiel Intrusion Prevention für UNIX- und Linux-Betriebssysteme. Symantec Mobile Security Suite: In Version 5.0 werden der Schutz und die Compliance-Funktionen auf Windows Mobile-Endgeräte erweitert. Darüber ist hinaus Symantec AntiVirus für mobile Endgeräte, die nicht mit Windows, sondern mit Symbian oder Palm OS arbeiten, enthalten. Symantec On-Demand Protection Solution: Erweitert den auf nicht verwaltete Geräte, indem es Systeme schützt, die auf webfähige Anwendungen wie Web-Mail (MS Outlook Web Access) zugreifen, sowie auf Daten, die auf diesen Endgeräten gespeichert werden. WICHTIGE FUNKTIONEN UND VORTEILE Neuerungen bei Symantec Endpoint Protection 11.0 FUNKTION BESCHREIBUNG VORTEIL Mehrschichtiger Schutz Raw Disk Scan Blockierung allgemeiner Bedrohungen Tiefgreifende Paketprüfung Proaktive Bedrohungsprüfung Nahtlose Integration branchenführender Schutztechnologien (Virenschutz, Schutz vor Spionageprogrammen, Desktop-Firewall, IPS und Gerätesteuerung) in einem einzigen Agenten Bietet sowohl herkömmlichen signaturbasierten Schutz als auch proaktiven Schutz mit der Möglichkeit, die Komponenten bedarfsorientiert zu aktivieren Noch bessere Rootkit-Erkennung und -Entfernung durch VxMS-Integration (Veritas Mapping Service eine Veritas-Technologie). Dadurch ist der Zugriff auf eine Ebene unterhalb des Betriebssystems und somit eine gründliche Analyse und Reparatur möglich. Beim Blockieren allgemeiner Bedrohungen (Generic Exploit Blocking) wird mit einer einzigartigen Intrusion Prevention-Lösung für Schwachstellenerkennung verhindert, dass neue Bedrohungen die Netzwerkebene erreichen. 1 Gibt Administratoren die Möglichkeit, eigene Intrusion Prevention-Signaturen zu erstellen Verhaltensbasierter Schutz (WholeSecurity- Technologie); im Gegensatz zu anderen heuristischen Technologien bewertet die proaktive Bedrohungsprüfung sowohl positives als auch negatives Verhalten unbekannter Anwendungen Umfangreicher Schutz vor bekannten und unbekannten Bedrohungen Weitgehender Schutz vor komplexen Bedrohungen wie neuartigen Angriffen ( Zero-Day ) und Rootkits Nahtlose Interoperabilität durch Komplettpaket statt verschiedener Insellösungen Erkennung und Entfernung auch schwierigster Rootkits, die von anderen Anbietern nicht ermittelt werden Zeit-, Geld- und Produktivitätsverluste durch Re- Imaging infizierter Rechner werden vermieden Entwickelt, um alle neuen Programme zur Ausnutzung von Schwachstellen (einschließlich Varianten) mit einer einzigen Signatur zu blockieren Hilft Schadprogramme zu erkennen, BEVOR diese ins System gelangen Administratoren haben bei der Verwaltung der Intrusion Prevention-Signaturen und bei der Anpassung des Schutzniveaus für ihre Umgebung die volle Kontrolle Genauere Erkennung von Schadprogrammen ohne Einrichtung regelbasierter Konfigurationen oder Probleme durch Fehlerkennungen Genauere Erkennung von Schadprogrammen 1 Hinweis: Wurde erstmals bei Symantec Client Security eingeführt QuickStart für Partner: Symantec Endpoint Protection 11.0 S. 3

4 FUNKTION BESCHREIBUNG VORTEIL Anwendungskontrolle Gerätekontrolle Nur ein Agent Nur eine Verwaltungskonsole Einfache Client- Oberfläche Active Directory- Unterstützung Rollenbasierte Administration Patchverwaltung und -verteilung Symantec Network Access Control (Optional) Administratoren können den Zugriff auf bestimmte Prozesse, Dateien und Ordner durch Benutzer / Anwendungen überwachen Die Funktion umfasst die Anwendungsanalyse, Prozesssteuerung, Datei- und Registry- Zugangsüberwachung sowie Modul- und DLL-Kontrolle. Überprüft, welche Peripheriegeräte an einen Rechner angeschlossen und wie sie genutzt werden können; Verhindert den Anschluss von USB-Sticks, CD-Brennern, Druckern und anderen USB-Geräten am Endgerät Nur ein Verwaltungsagent für alle Symantec Endpoint Protection-Technologien und Symantec Network Access Control Effizienter Betrieb durch einmalige Software- und Richtlinienaktualisierungen Eine einzige integrierte Oberfläche für die Verwaltung aller Symantec Endpoint Protection- Technologien und Symantec Network Access Control; eine Kommunikationsmethode und ein Content-Delivery-System für alle Technologien Anpassbare Oberfläche Administrator kann Konfiguration durch Benutzer sperren oder die Oberfläche für den Benutzer komplett ausblenden Die Symantec Endpoint Protection-Verwaltung unterstützt den Import von Organisationseinheiten aus Active Directory Gruppenstrukturen von Benutzer-, Computer- und Servergruppen können importiert und mit der Microsoft Windows NT-Domäne, Active Directory und/oder LDAP synchronisiert werden Verschiedenen Administratoren können unterschiedliche Zugriffsstufen zum Verwaltungssystem gewährt werden Selbständige Bestimmung der notwendigen Patches für jeden Symantec Endpoint Protection-Client. Erforderliche Patch-Downloads werden automatisch generiert. Symantec Endpoint Protection ist für die Aktivierung von Symantec Network Access Control bereit. Die Aktivierung kann, wenn eine separate Durchsetzungsmethode erworben wurde, ohne Bereitstellung weiterer Agenten oder Verwaltungskonsolen erfolgen. Schadprogramme werden effektiver daran gehindert, sich zu verbreiten oder Schäden am Endgerät zu verursachen Sperrung von Endgeräten zur Verhinderung von unzulässiger Datenweitergabe Administratoren werden in die Lage versetzt, bestimmte verdächtige oder sehr riskante Aktivitäten zu beschränken Verhindert effektiver, dass vertrauliche Daten von Endgeräten ausgelesen oder gestohlen werden (unerlaubte Datenweitergabe) Verhindert effektiver, dass Viren über Peripheriegeräte auf die Endgeräte gelangen Senkt die Gesamtbetriebskosten für den Reduziert den administrativen Aufwand Einheitliche und zentrale Berichterstellung, Lizenzierung und Wartung Keine Veränderungen am Client erforderlich, wenn die Symantec Network Access Control- Durchsetzung hinzugefügt wird Senkt die Gesamtbetriebskosten für Reduziert den administrativen Aufwand Einheitliche und zentrale Berichterstellung, Lizenzierung und Wartung Keine Veränderungen am Client erforderlich, wenn die Symantec Network Access Control- Durchsetzung hinzugefügt wird Steuerung durch Administrator Benutzerfreundlich Intuitive Navigation Weniger Administrationsaufwand Erhöhung der Betriebseffizienz Flexible Verwaltung Erhöhung der Betriebseffizienz Weniger Administrationsaufwand Bietet Tools für den Einsatz von Patches auf Symantec Endpoint Protection-Clients Verwaltung des es und der Endgeräte-Compliance über nur eine Plattform QuickStart für Partner: Symantec Endpoint Protection 11.0 S. 4

5 FRAGEN ZUR BEDARFSKLÄRUNG 1. Gibt es Sicherheitsbedrohungen, die ein zunehmendes Risiko für die Marke und das Image Ihres Unternehmens darstellen? 2. Haben Sie Schwierigkeiten bei der Verwaltung verschiedener Sicherheitsprodukte für Endgeräte mit jeweils eigenen Verwaltungskonsolen? 3. Werden Lösungen für den immer kostenaufwändiger? Wird die Verwaltung komplizierter? 4. Ist es schwierig für Sie, mit den Sicherheitsrisiken Schritt zu halten und gleichzeitig die Einhaltung interner IT-Richtlinien und behördlicher Vorgaben zu gewährleisten? 5. Gestatten Sie Ihren Anwendern den Fernzugriff auf Ihr Netzwerk über VPN, per Internet oder im Rahmen von Telearbeit bzw. über nicht vom Unternehmen verwaltete Geräte? 6. Hatte Ihr Unternehmen finanzielle Verluste aufgrund von Sicherheitsverstößen? 7. Wie sehen Ihre Pläne für die Bereitstellung von Microsoft Vista aus? MITBEWERBER Weitere detaillierte Informationen zu diesen und anderen Mitbewerbern finden Sie auf der SCORE-Seite. MITBEWERBER DIFFERENZIERUNGSMERKMALE GEGENÜBER KONKURRENZPRODUKTEN Microsoft McAfee Trend Micro Symantec AntiVirus-Technologie hat bisher alle VB100-Tests seit 1999 bestanden; Microsoft wurde nur zwei Mal getestet und hat den letzten Test nicht bestanden Symantec bietet bewährten Schutz, während Microsoft ForeFront Client Security ein Produkt in der ersten Version ist, das auf Technologie basiert, die nachweislich nicht sicher ist Symantec ist ein spezialisierter Anbieter für Sicherheitsleistungen und hat in vielen Jahren eine komplette Sicherheitsinfrastruktur aufgebaut; bei Microsoft ist Sicherheit nur ein kleiner Geschäftsbereich Die Intrusion Prevention System-Funktionen in Symantec Endpoint Protection wurden dazu entwickelt, Schadprogramme auf Netzwerkebene aufzuhalten bevor sie auf das Endgerät gelangen Die Funktion zum Blockieren allgemeiner Bedrohungen bietet weitreichenden Schutz vor bekannten und unbekannten Bedrohungen, die Schwachstellen angreifen, BEVOR Microsoft Patches bereitstellt Symantec erkennt und entfernt Rootkits schneller als Microsoft Windows Defender Symantec bietet Schutz über verschiedene Plattformen hinweg und mittels verschiedener Schutzformen; Microsoft bietet lediglich eine Insellösung für PCs Um das Schutzniveau von Symantec Endpoint Protection zu erreichen, müssten Unternehmen sechs McAfee-Produkte/Module/Agenten auf dem Client installieren Symantec AntiVirus-Technologie schützt seit 1999 vor Viren, die im Umlauf sind; McAfee hat den VB100-Test zwölf Mal nicht bestanden (im gleichen Zeitraum, letztmalig im Februar 2006) Die in Symantec Endpoint Protection integrierte Firewall basiert auf Sygate FW, führend im Gartner Magic Quadrant seit 2001, während McAfee als Nischenanbieter angesehen wird Kunden, die Symantec Endpoint Protection nutzen, können über eine SNORT-ähnliche Syntax eigene Netzwerk-IPS-Regeln und mit einem integrierten Regeleditor eigene HIPS-Regeln erstellen Symantec Endpoint Protection enthält Veritas-Technologie für die Erkennung von Rootkits auf einer niedrigeren Ebene; Bestandteil eines Privatkundenprodukts, das als eines der effizientesten auf dem Markt gilt Symantec schützt vor unbekannten Bedrohungen mit Technologien, für die keine Signaturen erforderlich sind Symantec AntiVirus-Technologie schützt Benutzer seit 1999 vor Viren, die im Umlauf sind; Trend Micro hat den VB100-Test drei Mal nicht bestanden (im gleichen Zeitraum, letztmalig im Dezember 2006) Die in Symantec Endpoint Protection integrierte Firewall basiert auf Sygate FW, führend im Gartner Magic Quadrant seit 2001 Symantec Endpoint Protection enthält Veritas-Technologie für die Erkennung von Rootkits auf einer niedrigeren Ebene; Bestandteil eines Privatkundenprodukts, das als eines der effizientesten auf dem Markt gilt Die Funktionen der allgemeinen Bedrohungsabwehr schützen vor unbekannten Angriffen und Varianten, indem sie Schwachstellen abschirmen, bis ein Patch verfügbar ist oder bereitgestellt wurde Symantec Endpoint Protection ist für die Aktivierung von Symantec Network Access Control bereit. Die Aktivierung kann, wenn eine separate Durchsetzungsmethode erworben wurde, ohne Bereitstellung weiterer Agenten oder Verwaltungskonsolen erfolgen. Symantec Advanced Protection bietet mehr Berichte, benutzerdefinierte Meldungen, und Integrationsmöglichkeiten mit Syslog als Produkte anderer Anbieter Copyright 2007 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA oder in anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. Alle Produktinformationen können sich gegebenenfalls ohne vorherige Ankündigung ändern. QuickStart für Partner: Symantec Endpoint Protection 11.0 S. 5

Symantec Multi-tier Protection 11.0

Symantec Multi-tier Protection 11.0 ÜBERBLICK Symantec Multi-tier Protection ist die neue Generation der Symantec AntiVirus Enterprise Edition. Es handelt sich hierbei um ein Produktpaket (nicht ein einzelnes integriertes Produkt), das Endgeräteschutz

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Installationsanleitung. TFSInBox

Installationsanleitung. TFSInBox Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Prüfungsvorbereitung: Präsentation und Anwenderschulung

Prüfungsvorbereitung: Präsentation und Anwenderschulung Fachinformatiker Anwendungsentwicklung Fachinformatiker Systemintegration Prüfungsvorbereitung: Präsentation und Anwenderschulung In dem Seminar erhalten Sie das notwendige Wissen, um erfolgreich das Fachgespräch

Mehr

User CAL Preisanhebung & CAL Suiten Änderungen

User CAL Preisanhebung & CAL Suiten Änderungen User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

To Do ( halbautomatisch ) Falls vorhanden: o lokalen Virenscanner auf den Clients entfernen

To Do ( halbautomatisch ) Falls vorhanden: o lokalen Virenscanner auf den Clients entfernen Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg Autor: Erich Vonach 6900 Bregenz, Römerstraße 15 Alle Rechte

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen Was ist Microsoft Office System 2007? Microsoft Office hat sich von einer Reihe von Produktivitätsanwendungen zu einem umfassenden und integrierten System entwickelt. Basierend

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

To Do ( halbautomatisch ) Falls vorhanden: o lokalen Virenscanner auf den Clients entfernen

To Do ( halbautomatisch ) Falls vorhanden: o lokalen Virenscanner auf den Clients entfernen Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2014 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg Autor: Erich Vonach 6900 Bregenz, Römerstraße 15 Alle Rechte

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Traq360 SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Kontrollen und Inspektionen in der Produktionsanlage vor Ort durchgeführt von qualifizierten Mitarbeiter in Rundgängen- sind ein

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Messaging Administrator 2010 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

Kurzvortrag und Gespräch in diesem Raum

Kurzvortrag und Gespräch in diesem Raum Kurzvortrag und Gespräch in diesem Raum 11.30-12.00 Uhr 14.30-14.00 Uhr 17.00-17.30 Uhr Forum 5 - Worüber wir mit Ihnen sprechen wollen: Hinterlassen Sie Spuren Marketing & Corporate Identity in Ihrer

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr