Die nächste Business-PC-Generation

Größe: px
Ab Seite anzeigen:

Download "Die nächste Business-PC-Generation"

Transkript

1 Die nächste Business-PC-Generation Erweiterte Sicherheits- und Fernverwaltungsfunktionen auf Hardwarebasis: die Intel Centrino und vpro Technik für Notebooks und die Intel Core 2 Prozessor- und vpro Technik für Desktop-PCs

2 < Schnelle Ferninventarisierung: einfache Erfassung der gesamten Hard- und Software bei verkabelten oder per Funk verbundenen PCs auch bei heruntergefahrenem Gerät oder nicht reagierendem Betriebssystem. > < Leistungsstarke Ferndiagnose- und Fernwartungsfunktion: Diagnose und Instandsetzung sogar bei inaktivem Betriebssystem oder bei einem mit Kabel ans Netzwerk angeschlossenen Notebook oder PC außerhalb der Firmen-Firewall. < Erweiterter PC-Schutz: hardwarebasierte Funktionen für das Filtern und Isolieren von Viren und die Funktionsprüfung von Sicherheits- und Managementagenten schützen Ihre vernetzten PCs. > < Schnellere Patch-Verteilung: verschlüsselter Zugang ermöglicht den Fernstart des Rechners, damit die Patch-Installation jederzeit erfolgen kann. > < Daten besser vor Diebstahl schützen: automatischer Schutz von Daten vor unbefugtem Zugriff bzw. Sperren des Computers, falls ein Notebook verloren geht oder gestohlen wird. > 2

3 Verstärkte Sicherheit und bessere Fernverwaltung bei Notebooks und PCs mit Intel vpro Technik Ideal für Unternehmen: Intel Centrino 2 und vpro Technik und Intel Core 2 Prozessor- und vpro Technik Die Intel Centrino und vpro Technik für Notebooks und die Intel Core 2 Prozessor- und vpro Technik für Desktop-PCs bringen frischen Wind in Ihren IT-Alltag. Unsere neueste Technik wurde für Firmencomputer optimiert und setzt neue Maßstäbe für die Sicherheit und Verwaltbarkeit mit modernster Funktionalität, die im Chip integriert ist. Notebooks und Desktop-PCs mit Intel vpro Technik basieren auf derselben Technik und bieten der IT noch mehr Sicherheits- und Verwaltungseigenschaften. Die Intel vpro Technik ist eine einheitliche, bewährte Basis für die unternehmensweite Wartung, Verwaltung und Absicherung der Firmencomputer von derselben IT-Managementkonsole aus sogar bei nicht aktiven PCs oder nicht reagierendem Betriebssystem. 1 Notebooks können selbst außerhalb der Firewall des Unternehmens sicher über ein verkabeltes LAN verwaltet werden (siehe Übersichtsgrafik auf Seite 5). Mit einer optionalen integrierten WiFi/WiMAX-Karte verfügen bestimmte Notebooks auch über die Funktechnik, die über die heutigen Hotspots hinaus den Netzwerkzugang ermöglicht 2. Außerdem profitieren Sie bei Rechnern mit Intel vpro Technik von der hohen Leistung und Energieeffizienz des Intel Core 2 Duo Prozessors: aktive Sicherheit, integrierte Fernverwaltungsfunktionalität und energieeffiziente Leistung bei Desktop-PCs und bei Notebooks. 3

4 Einheitliche Voraussetzungen für die sichere Fernverwaltung von PCs Die Intel vpro Technik ermöglicht bis zu 94 % schnellere Inventarisierung und vereinfacht die Einhaltung von Richtlinien. Sie verringert die Zahl der Vor-Ort- Einsätze um bis zu 56 % und reduziert die Unterbrechungen von Geschäftsabläufen. 3 Erweitern Sie Ihre Managementkonsole mit bewährter Intel vpro Technik: mehr Sicherheit für die Fernverwaltung von Notebooks und Desktop-PCs von derselben Managementkonsole aus. Computer mit Intel vpro Technik verfügen über innovative hardwarebasierte Sicherheits-, Management- und Wartungs-Features, die sich nahtlos in die Konsolen führender unabhängiger Softwareanbieter integrieren lassen. 4 Durch die Implementierung dieser Funktionalität in der Hardware bietet die Intel vpro Technik erstmals eine Lösung für die nicht mehr vom Betriebssystem abhängige Fernverwaltung und durchgängige Sicherheit, selbst dann, wenn der PC außer Betrieb ist, sein Betriebssystem nicht reagiert oder Softwareagenten deaktiviert sind auch in Netzwerkumgebungen mit 802.1x-, PXE-, Cisco-Self-Defending-Network*- Technik (Cisco SDN*) und in Microsoft-Network-Access-Protection*-Umgebungen (Microsoft NAP). Notebooks und Desktop-PCs mit Intel vpro Technik werden von zahlreichen PC-Herstellern und IT-Serviceprovidern angeboten. Die hochleistungsfähigen, vielseitig ausgestatteten PCs sind für den Einsatz modernster Software wie Windows 7* oder Office 2007* bestens vorbereitet. Und da hinter dieser Technik der Intel Core 2 Duo oder Intel Core 2 Quad Prozessor steht, erhalten Sie zudem außergewöhnliche PC- und Notebook-Leistungseigenschaften bei rechenintensiven Anwendungen sowie beeindruckende Akkulaufzeit mit kleineren, innovativeren Notebook-Designs. 4

5 Anwendungen und Funktionen der Intel vpro Technik Die Sicherheits- und Managementeigenschaften der Intel vpro Technik sind für Desktop-PCs und Notebooks, die innerhalb der Unternehmensfirewall ans Stromnetz und an ein kabelgebundenes oder Funknetzwerk angeschlossen sind, fast identisch. Bei Notebooks mit Funkvernetzung und Stromnetzanschluss sind auch wichtige Funktionen, wie ferngesteuertes Starten und Booten des Systems, Konsolenumleitung und Pre-Boot-Zugriff auf BIOS-Einstellungen, verfügbar unabhängig vom Ruhemodus. Außerhalb des Unternehmensnetzwerks stehen über eine sichere Kommunikationsverbindung in einem verkabelten LAN sowohl für Notebooks als auch für Desktop-PCs alle Möglichkeiten zur Verfügung. Einige Fernverwaltungsfunktionen, wie die Prüfung auf aktive Agenten, die Inventarisierung und die Alarmierung, können sogar über ein vom Host-Betriebssystem verwaltetes VPN (Virtual Private Network) genutzt werden.. Aufgaben Ferngesteuertes Hochund Herunterfahren Verschlüsselte, ferngesteuerte Software- Updates Funktionsprüfung der Sicherheits- und Managementagenten Systemisolierung und Wiederherstellung des Netzwerkzugangs Schutz der Daten, falls ein Notebook verloren geht oder gestohlen wird c Ferndiagnose und -instandsetzung Fernverwaltete Hardware- u. Software- Inventarisierung Funktionen IT-Verwaltung setzt den PC in einen sauberen Zustand zurück (oder startet den PC für den Service); Steuerung des Einschaltzustands zur Einsparung von Energiekosten Automatisierter oder manueller Schutz vor Virenausbreitung nach festgelegten Regeln. Stellt sicher, dass wichtige Softwareanwendungen ausgeführt werden; schnelle Benachrichtigung, wenn sie einer Überprüfung nicht standhalten. Automatisierter oder manueller Schutz vor Virenausbreitung nach festgelegten Regeln. Erkennen und Verhindern von unbefugtem Zugriff auf verschlüsselte Daten oder Deaktivierung des Notebooks über eine lokal oder fernausgelöste Giftpille, falls der Computer verloren geht oder gestohlen wird. Ferngesteuerte Diagnose und Beseitigung von Problemen über Out-of-Band -Ereignisprotokolle, ferngesteuertes/umgeleitetes Booten, Konsolenumleitung und Pre-Boot-Zugriff auf BIOS-Einstellungen. Erfassen des Hardware- oder Softwarebestands unabhängig vom Betriebssystem- oder Betriebszustand. Funktioniert außerhalb der Unternehmensfirewall über sichere, vom verkabelten PC angestoßene Kommunikation a An das Stromnetz und das verkabelte oder Funknetzwerk angeschlossenes Notebook oder mit Kabel vernetzter PC In Betrieb, Betriebssystem funktioniert korrekt IN BETRIEB, BETRIEBSSYSTEM REAGIERT NICHT Ruhezustand (Sx) Über Funk oder Kabel vernetztes Notebook im Akkubetrieb In Betrieb, Betriebssystem funktioniert korrekt IN BETRIEB, BETRIEBSSYSTEM REAGIERT NICHT Ruhezustand (Sx) b b b b Auch bei gleichzeitiger betriebssystembasierter (Host-)VPN-Konfiguration möglich b Auch bei gleichzeitiger betriebssystembasierter (Host-)VPN-Konfiguration möglich b b b bei Notebooks bei Notebooks Auch bei gleichzeitiger betriebssystembasierter (Host-)VPN-Konfiguration möglich bei Notebooks Auch bei gleichzeitiger betriebssystembasierter (Host-)VPN-Konfiguration möglich b b Auch bei gleichzeitiger betriebssystembasierter (Host-)VPN-Konfiguration möglich b Auch bei gleichzeitiger betriebssystembasierter (Host-)VPN-Konfiguration möglich b Fernkonfiguration Konfigurieren und Einrichten von PCs ohne Vor- Ort-Aktivität. a Systeme, bei denen der Fernzugriff durch das Clientsystem initiiert wird, müssen mit Kabel an das LAN angeschlossen sein. Diese Option steht in öffentlichen Hotspots oder bei Verbindungen, die für den Aufbau eine Bestätigung erfordern, eventuell nicht zur Verfügung. Mehr über den vom Client initiierten Fernzugriff erfahren Sie unter (englisch). Der vom Client-PC initiierte Fernzugriff wird nur von den neuesten Notebooks und PCs mit Intel vpro Technik unterstützt. b Erfordert WPA- oder WPA2/802.11i-Sicherheit und Controller-Link 1 für den Funknetzbetrieb, wenn das Betriebssystem nicht läuft. c Die Intel Anti-Theft-Technik (PC-Schutz) ist nur bei bestimmten Notebooks mit spezifischer Firmware- und BIOS-Version verfügbar (fragen Sie Ihren OEM). Einige Funktionen, wie Pre-Boot-Authentifizierung, Ablauf eines lokalen Timers und der Selbstzerstörungsmechanismus (self-administered poison pill) benötigen keine Netzwerkverbindung und kein funktionierendes/reagierendes Betriebssystem. Die vom Administrator oder Serviceprovider über ein Flag in einer zentralen Datenbank ausgelöste Deaktivierung des Fernzugriffs auf den PC bzw. die Daten erfordert, dass eine Netzwerkverbindung besteht, das System in Betrieb ist (eingeschaltet) und das Betriebssystem voll funktionsfähig ist. Die Intel Anti-Theft-Technik funktioniert nicht, wenn sich das System in einem Schlafmodus (Sx) befindet. 5

6 DURCH HARDWARE VERBESSERTE VIRTUALISIERUNG: ES IST ZEIT FÜR TIEF GREIFENDE PC-ABWEHRMECHANISMEN. Nutzen Sie mit geschützter, hochleistungsfähiger Virtualisierung die Standardmethoden der neuesten Generation für die Bereitstellung von Betriebssystemen und Anwendungen auf Business-PCs mit einer schnelleren, sichereren und besser geschützten Umgebung für Ihre unternehmenskritischen Anwendungen und sensiblen Daten. Virtualisierung mit herkömmlichen und neuen Methoden Die integrierte Intel Virtualisierungstechnik (Intel VT) 5 für Notebooks und Desktop-PCs mit Intel vpro Technik unterstützt Sie beim effizienten Einsatz von mehr als einem Betriebssystem auf dem PC. Diese PCs unterstützen sowohl herkömmliche als auch modernste Verfahren zur Bereitstellung von Anwendungen, wie die Virtualisierung zum bedarfsgerechten Streamen von Betriebssystemen und Anwendungen (sogar für vollständige System-Builds) in sichere, isolierte virtuelle Container. Dank der Kombination von Streaming-Technik und virtuellen Containern kann die IT die Software von der Hardware unabhängig verwalten, IT-Tasks vor Manipulationen schützen, Firmen- und private Daten voneinander isolieren und die Sicherheit unternehmenskritischer Anwendungen verbessern, ohne die Verwendung eigener und nicht unterstützter Software des Benutzers allzu sehr einzuschränken. Zuverlässiger Systemstart und geschütztes Herunterfahren Mit der Intel Trusted-Execution-Technik (Intel TXT) 6 und TPM 1.2 (Industriestandard) kann der PC die Software so booten, dass das System in einen gesicherten Zustand hochfährt und Berechtigungsdaten können bei regulärem, aber auch bei irregulärem Herunterfahren geschützt werden. Diese Funktionsmerkmale ermöglichen einen zusätzlichen Schutzschild und helfen, die Integrität von kritischen Geschäftsdaten und die des Virtual-Machine-Monitors zu schützen. Mehr Sicherheitsstufen Mit verbesserter Virenisolation, höherer Effizienz und geringerem Overhead tragen die Intel VT und die Intel TXT dazu bei, virtuelle Umgebungen vor Rootkit- und anderen Attacken zu schützen, die Sicherheit zu verstärken und das Geschäftsrisiko zu minimieren. 6

7 Aktiver Schutz für Ihre Notebooks und Desktop-PCs Mit den einzigartigen, hardwarebasierten Sicherheitsmerkmalen von Notebooks und Desktop-PCs mit Intel vpro Technik können Sie Ihre IT-Infrastruktur besser schützen und für zuverlässigere Systemverfügbarkeit sorgen. Denn dank dieser innovativen Lösung lassen sich viele Bedrohungen stoppen, bevor sie das Betriebssystem erreichen. Infizierte Systeme können isoliert werden, und das Update Ihrer PC-Sicherheitssoftware funktioniert so effektiv und effizient wie nie zuvor. Die hardwarebasierten Funktionsmerkmale der Intel vpro Technik verbessern die Filterung des Netzwerkdatenverkehrs und ermöglichen zum Schutz des Netzwerks die Isolierung infizierter Clients. Die automatische Überprüfung der installierten Sicherheitsagenten und deren sofortige Fernwiederaktivierung bei festgestellter Deaktivierung bieten zusätzliche Sicherheit. Mit der neuen Intel Anti- Theft-Technik (Intel AT) 7 für Notebooks kann automatisch der unbefugte Zugriff auf verschlüsselte Daten verhindert oder das System bei Verlust oder Diebstahl des Notebooks (über programmierbare Auslöser) deaktiviert werden, wobei eine schnelle und vollständige Wiederherstellung mit einer bestätigten Passphrase oder einem von der IT kontrollierten Token möglich ist, sobald das System an den Benutzer zurückgegeben wird. Ein über Kabel vernetztes PC- oder Notebooksystem kann sogar von außerhalb der Unternehmensfirewall eine sichere Verbindung zur IT-Konsole aufbauen, um kritische Ereignisse zu melden, etwa die Nichteinhaltung von Bedingungen. Die integrierte Authentifizierung der sicherheitsrelevanten Daten in Notebooks mit Funkvernetzung und in PCs ermöglicht sogar in 802.1x-, PXE-, Cisco-SDNund Microsoft-NAP-Umgebungen die schnelle Reaktion per Out-of-Band-Verwaltung der Intel vpro Technik. Und dank der sicheren, zuverlässigen Fernstartfunktion lassen sich aktuelle Patches jederzeit schnell unternehmensweit installieren, ohne Arbeitsabläufe zu stören, was die Zeitspanne bis zur vollständigen Patch-Installation auf allen Systemen um bis zu 56 % reduziert. 3 Die Intel vpro Technik ermöglicht außerdem eine präzisere Inventarisierung, um sicherzustellen, dass alle Systeme stets den aktuellen Sicherheitsrichtlinien entsprechen. Zudem trägt der hardwareunterstützte Virenschutz der Execute-Disable-Bit-Technik zum Schutz der PCs vor bestimmten Viren bei, die versuchen, durch Puffer-Überlauf- Attacken ins Netzwerk zu gelangen. 8 INTEL CENTRINO 2 UND vpro TECHNIK Arbeiten mit Funkvernetzung: mehr Sicherheit, Zuverlässigkeit, Stabilität und Leistung. Notebooks mit Intel Centrino 2 und vpro Technik bieten neben ihren integrierten Managementfunktionen und aktiver Sicherheit, einschließlich der neuen optionalen Intel Anti-Theft-Technik, die herausragenden Mobileigenschaften der Intel Centrino Prozessortechnologie: Mehr als 30 % schneller beim Multitasking mit geschäftlichen Anwendungen 9 Optimierte Energienutzung beim Chipsatz und DDR3-Speicher (was den Gesamtenergieverbrauch des Geräts senkt und dennoch schnelleren Datenfluss ermöglicht) und lange Akkulaufzeit. Sicherere, vielseitige Anschlussoptionen für Funknetzwerke durch Unterstützung der Protokolle a/b/g/n, mit bis zu 5facher Leistung in einem n-Netzwerk und größerer Zuverlässigkeit und Stabilität. 10 Optional integrierte WiFi/WiMAX-Karte mit einer Funktechnik, die über die heutigen Hotspots hinaus den Netzwerkzugang ermöglicht. 2 7

8 8 Wartungskosten senken und Richtlinien einhalten Über die hardwarebasierte Technik lassen sich sowohl Desktop-Rechner als auch Notebooks mit Intel vpro Technik fernverwalten. Diese Funktionen lassen sich gemeinsam mit Managementlösungen führender Softwareanbieter wie HP, LANDesk, Microsoft und Symantec nutzen, um die umfassende Kontrolle der Computer Ihres Unternehmens zu verbessern und sowohl die Wartung als auch andere Abläufe zu optimieren. Kommt es bei Desktop-PCs oder Notebooks zu Problemen, können Sie die Instandsetzungszeit verkürzen, die Anzahl der benötigten Vor-Ort-Einsätze verringern und die Effizienz von Technikern verbessern, denn die Intel vpro Technik gestattet die Ferndiagnose und -instandsetzung von drahtgebunden und von drahtlos vernetzten Systemen sogar bei Notebooks außerhalb der Unternehmensfirewall. Das senkt die Ausfallzeiten und reduziert den durchschnittlich pro Mitarbeiter erforderlichen IT-Support-Aufwand. Sie können sogar auf Notebooks und Desktop-PCs zugreifen, wenn deren Betriebssystem nicht reagiert; und auf der Seite des Benutzers gibt es einen neuen Hotkey für schnelle Hilfe, mit dem der PC schnell und sicher eine Verbindung zum Helpdesk aufbauen kann, um auch außerhalb der Unternehmensfirewall Service zu erhalten. 11 Außerdem kann das System praktisch jederzeit mit Hilfe der Intel vpro Technik ferngesteuert erfasst und die Anwesenheit von Managementagenten geprüft werden. Diese Funktionalität macht die Hardware- und Software-Inventarisierung im Vergleich zur manuellen Erfassung um bis zu 94 % schneller. 3 Diese Notebooks und PCs können von außerhalb oder innerhalb der Unternehmensfirewall aus eine sichere Kommunikation mit der IT-Konsole aufnehmen, um das Vorhandensein von Patches, Inventarisierungsanfragen und anderen Updates zu prüfen, was es noch einfacher macht, Wartungen und andere Arbeiten zu planen. Bestimmte PCs mit Intel vpro Technik sind in das Intel Stable-Image-Plattform-Programm (Intel SIPP) 12 integriert. So können Sie unerwartete Veränderungen vermeiden, die Anpassungen von Softwareimages oder neue Hardwarequalifizierungen nach sich ziehen würden. Auf diese Weise kann Ihr Team die Austauschzyklen effektiver planen und die Anzahl der im Einsatz befindlichen Client-Konfigurationen verringern. Außerdem bauen diese PCs auf Standards der Branche wie ASF, SOAP, TLS, WS-MAN und DASH* auf. UNTERNEHMEN PROFITIEREN Mit der Intel Centrino 2 und vpro Technik und der Intel Core 2 Prozessor- und vpro Technik können Sie den IT-Schwerpunkt von der reinen Verwaltung von PCs hin zur Beschleunigung Ihres Geschäftserfolgs verlagern. Bewährte Technik ist rentabel EDS ist ein führendes weltweites Unternehmen für IT-Dienstleistungen. In einer kürzlich von EDS durchgeführten Rentabilitätsanalyse der Intel vpro Technik wurde festgestellt, dass ihre hardwarebasierten Sicherheits- und Verwaltungsfunktionen im Laufe von drei Jahren einen ROI von 294 % erbringen können, mit dem Breakeven nach zwei Jahren. 13 EDS gibt beim Einsatz der Intel vpro Technik für den Zeitraum von drei Jahren geschätzte Einsparungen in Höhe von USD und einen Produktivitätsgewinn im Gegenwert von USD an. 13 Einsparung von Energiekosten durch bessere Fernsteuerung des Betriebszustands Die Intel vpro Technik hilft Unternehmen, umweltfreundlicher zu werden, den Energieverbrauch zu senken, erhebliche Energiekosten einzusparen und der unternehmerischen Verantwortung besser gerecht zu werden, ohne dabei die Überschaubarkeit zu beeinträchtigen. Mit der Intel vpro Technik können PCs außerhalb der Geschäftszeiten für Wartungs- und andere Aufgaben ferngestartet werden, was die Power-Management-Möglichkeiten der Managementkonsole erweitert. So ergab zum Beispiel eine kürzliche Siemens-Studie, dass Siemens bei einer IT-Infrastruktur mit 5000 Desktop-PCs durch den Einsatz der Intel vpro Technik für die Durchführung von IT-Aufgaben außerhalb der Geschäftszeiten, wenn die PCs außer Betrieb sind, pro PC täglich 1,28 kwh einsparen könnte, was einem Betrag von jährlich USD allein an Energiekosten entspricht. 14

9 Neue Maßstäbe für energieeffizientes Arbeiten Der Intel Core 2 Prozessor ist das Kernstück der PCs mit Intel vpro Technik. Wenn Ihr Unternehmen reagieren muss, müssen Ihre PCs schneller reagieren. Computer mit Intel vpro Technik arbeiten mit Intel Core 2 Dualcore- oder Quadcore-Prozessoren. Das bedeutet mehr Leistung bei höherer Energieeffizienz. Die bahnbrechende Leistung des Intel Core 2 Prozessors ist für echtes Multitasking ausgelegt und dabei hoch genug, um auch bei parallel im Hintergrund laufenden Sicherheits-, Verwaltungs- oder Kommunikationsanwendungen die Leistungsfähigkeit der im Vordergrund genutzten Anwendungen nicht zu beeinträchtigen. Bis zu 30 % Leistungsgewinn beim Multitasking. 9 Bis zu 35 % schneller bei rechenintensiven Anwendungen. 9 Die hohe Energieeffizienz des Prozessors macht kleinere und geräuschärmere Systeme möglich und sorgt bei mobilen PCs für beeindruckende Akkulaufzeiten. Diese 64-bit-fähigen PCs 15 unterstützen Windows Vista* vollständig. Dazu gehört auch die Unterstützung der Benutzeroberfläche Windows Aero* durch die Intel Grafiktechnik, Microsoft Office* 2007 sowie weitere Software der neuesten Generation. Schnellere Anwendungsprogramme mit Intel Core 2 Duo Prozessoren 16,17 Mehr als 150 % schneller in Desktop-Benchmarks für Büroanwendungen Bis zu 35 % schneller in Notebook-Benchmarks für Büroanwendungen Mehr als 4-mal so schnell bei anspruchsvollen Microsoft-Excel*-Tabellenkalkulationen für Desktop-PCs Mehr als 2,5-mal so schnell bei anspruchsvollen Microsoft-Excel*-Tabellenkalkulationen für Notebooks 9

10 Mit der Intel vpro Technik können Sie die durchschnittliche Ausfallzeit pro Anwender und den personellen Zeitaufwand für den IT-Support reduzieren. Bessere Unternehmensleistung durch optimale Sicherheits- und Verwaltungsmerkmale Mit der Intel vpro Technik holen Sie sich zukunftsweisende Computertechnik ins Unternehmen. Dank einheitlicher Plattform für die effiziente Verwaltung von Notebooks und Desktop-PCs können Sie den zeitlichen und finanziellen Aufwand für das IT-Management erheblich reduzieren und sich voll und ganz auf die IT-Innovation konzentrieren. Notebooks und Desktop-PCs mit Intel vpro Technik bieten bei hervorragender Rentabilität 3 aktive Sicherheit, integrierte Fernverwaltungsfunktionalität und energieeffiziente Leistung, was Ihrem Unternehmen direkt zugute kommt. Die innovative Technik wird von zahlreichen PC-Herstellern, Softwareanbietern und IT-Serviceprovidern unterstützt. So schaffen Sie sich mit diesen Notebooks und Desktop-PCs eine leistungsstarke Rechnerbasis und gleichzeitig die optimalen Voraussetzungen für die Migration zu Windows Vista. Nutzen auch Sie die neuesten Entwicklungen von Intel und machen Sie den entscheidenden Sprung nach vorne. Sichern Sie sich Ihren künftigen Unternehmenserfolg schon heute mit Hilfe der Intel Centrino 2 und vpro Technik und der Intel Core 2 Prozessor- und vpro Technik. Weitere Informationen über PCs mit Intel vpro Technik finden Sie unter Bloggen Sie mit den Profis, die mit der Intel vpro Technik arbeiten: 10

11 < Sorgen Sie dafür, dass möglichst alle PCs über stets aktuellen Virenschutz verfügen. > < Schützen Sie Ihr Netzwerk effektiver vor Eindringlingen und Attacken. > < Schützen Sie Ihre Datenbestände besser vor Verlust und Diebstahl.> < Verringern Sie die Zahl der erforderlichen Vor-Ort-Einsätze. > 11

12 1 Die Intel vpro Technik beinhaltet die leistungsstarke Intel Active-Management-Technik (Intel AMT). Für die Intel AMT muss das Computersystem mit einem für die Intel AMT vorgesehenen Chipsatz ausgestattet sein. Darüber hinaus sind entsprechende Netzwerkhardware und Software sowie der Anschluss an eine Spannungsversorgung und eine Verbindung mit dem Firmennetzwerk erforderlich. Für die Einrichtung der Intel AMT muss der Käufer das System konfigurieren und eventuell Skripts für die Managementkonsole erstellen/ändern oder eine weitere Integration in bestehende Sicherheitsstrukturen vornehmen, um bestimmte Funktionsmerkmale zu ermöglichen. Außerdem kann es notwendig sein, bei der Einbindung neuer Geschäftsabläufe Änderungen vorzunehmen. Bei Notebooks kann es sein, dass die Intel AMT über eine VPN-Verbindung, die auf dem Betriebssystem des Computers basiert, bzw. bei einer Funkverbindung, im Akkubetrieb, im Standby- oder Ruhezustand und bei abgeschaltetem Gerät nicht verfügbar ist oder bestimmte Funktionen eingeschränkt sind. Weitere Informationen siehe com/technology/platform-technology/intel-amt (in Englisch). 2 Erfordert Inanspruchnahme eines WiMAX-Dienstes. 3 Die angegebenen Ergebnisse stammen aus 2007 EDS Case Studies with Intel Centrino Pro und 2007 EDS case studies with Intel vpro processor technology von LeGrand and Salamasick (unabhängige Untersuchung verschiedener Unternehmens-IT-Umgebungen im Auftrag von Intel) sowie der Wipro-Technologies-Studie Die Vorteile der Intel Centrino Pro Prozessortechnologie in Unternehmen von 2007 (im Auftrag von Intel). Die Untersuchungen sind nicht unbedingt repräsentativ für Ergebnisse, die bei kleineren Unternehmen erzielt werden können. Verglichen wurden Testumgebungen, bei denen PCs mit Intel Centrino Pro und Intel vpro Technik zum Einsatz kamen, und Umgebungen ohne Intel vpro Technik. Die Wipro-Studie prognostiziert die Rentabilität beim Einsatz der Intel Centrino Pro Prozessortechnologie. Die tatsächlichen Ergebnisse können von Fall zu Fall unterschiedlich sein. Sie finden die Untersuchungen unter www. wipro.com und 4 Wenden Sie sich an Ihren Softwareanbieter, um sich über vorgesehene Implementierungen und die Unterstützung von Notebooks und Desktop-PCs zu informieren. 5 Für die Intel Virtualisierungstechnik ist ein Computersystem mit Intel Prozessor(en), BIOS und Virtual-Machine-Monitor (VMM), die für diese Technik geeignet sind, erforderlich. Bei einigen Anwendungen gilt diese Forderung zusätzlich für bestimmte Software des Computersystems. Die Funktions- und Leistungseigenschaften sowie andere Merkmale unterscheiden sich je nach Hardware- und Softwarekonfiguration, wobei ein BIOS-Update erforderlich sein kann. Softwareanwendungen sind unter Umständen nicht mit allen Betriebssystemen kompatibel. Fragen Sie bitte Ihren Lieferanten für Anwendungssoftware. 6 Es gibt keinen Computer, der unter allen Bedingungen absolute Sicherheit bietet. Für die Intel Trusted-Execution-Technik (Intel TXT) sind ein Computersystem mit Intel Virtualisierungstechnik sowie ein für die Trusted-Execution-Technik geeigneter Prozessor, Chipsatz, BIOS-Code, entsprechende Authenticated-Code-Module und ein mit Intel TXT kompatibles MLE (Measured Launched Environment) erforderlich. Das MLE kann aus Virtual Machine Monitor, Betriebssystem oder einer Anwendungssoftware bestehen. Zusätzliche Voraussetzung für die Intel TXT ist, dass das System mit einem TPM v1.2 nach Definition der Trusted Computing Group und für bestimmte Anwendungen mit spezieller Software ausgestattet ist. Weitere Informationen (in Englisch) siehe 7 Es gibt keinen Computer, der unter allen Bedingungen absolute Sicherheit bietet. Für die Intel Anti-Theft-Technik (Intel AT) muss das Computersystem mit einem für die Intel AT geeigneten Chipsatz und BIOS sowie entsprechender Firmware und Software ausgestattet sein. Darüber hinaus ist eine Intel-AT-fähige Serviceprovider-/ISV-Anwendung und die Inanspruchnahme eines entsprechenden Dienstes erforderlich. Die Intel AT (PC-Schutz) blockiert den Zugriff auf zuvor verschlüsselte Daten, indem sie dafür benötigte Verschlüsselungsdaten (z. B. die Schlüssel) löscht bzw. den Zugriff auf sie verhindert. Die von ISVs bereitgestellte Intel-AT-kompatible Verschlüsselungssoftware kann solche Verschlüsselungsdaten im Chipsatz des PCs speichern. Um den Zugriff auf die Daten wieder zu ermöglichen, nachdem sich das System wieder in der Hand des richtigen Benutzers befindet, müssen diese Verschlüsselungsdaten im Voraus auf einem anderen Gerät oder Serversystem, das von dem Sicherheits-ISV oder -Serviceprovider bereitgestellt wird, hinterlegt bzw. gesichert worden sein. Die Erkennungs- (Auslöser), Reaktions- (Aktionen) und Wiederherstellungsmechanismen funktionieren erst, nachdem die Intel AT aktiviert und konfiguriert wurde. Zur Aktivierung muss ein Anmeldeprozess durchlaufen werden, um für jeden PC oder eine Reihe von PCs eine Lizenz von einem autorisierten Hersteller oder Serviceprovider für Sicherheitslösungen zu erhalten. Außerdem erfordert die Aktivierung eine Vorbereitung und Konfiguration des Systems durch den Käufer oder den Serviceprovider und gegebenenfalls Skript-Arbeiten an der Konsole. Bestimmte Funktionen werden von einigen ISPs oder Serviceprovidern eventuell nicht angeboten. Bestimmte Funktionen sind eventuell nicht in allen Ländern verfügbar. Intel übernimmt keine Haftung für verloren gegangene oder geraubte Daten bzw. Systeme oder für andere sich daraus ergebende Schäden. 8 Um die Execute-Disable-Bit-Funktion aktivieren zu können, ist ein PC erforderlich, dessen Prozessor und Betriebssystem für die Execute-Disable-Bit-Technik geeignet sind. Informieren Sie sich beim PC-Hersteller darüber, ob das betreffende System die Execute-Disable-Bit-Funktionalität bietet. 9 Die Werte wurden mit SYSmark* 2007 Preview, dem neuesten Benchmarktest von BAPCo für häufig eingesetzte Büroanwendungen und die Erstellung von Internetinhalten, ermittelt. Der Benchmark gibt Aufschluss über die Leistungsfähigkeit geschäftlich genutzter Clientcomputer. Verglichen wurden neueste Notebooks mit Intel Centrino 2 Prozessortechnologie und Notebooks mit der ersten Generation der Intel Centrino Dualcore-Prozessortechnologie und vergleichbarer Taktfrequenz. SYSmark 2007 Preview verwendet Workloads und Nutzungsmodelle, die sich an den Gewohnheiten der Benutzer orientieren und die von Experten für Anwendungen entwickelt wurden. Anderweitig ermittelte Leistungswerte können davon abweichen. Weitere wichtige Informationen siehe consumerbenchmarks (englisch). 10 Bis zur 2fachen Reichweite und 5fachen Leistung mit der optionalen Intel Next-Gen-Wireless-N-Technik entsprechend dem N-Entwurf mit 2x3 -Konfiguration und zwei Signalströmen. Die tatsächlichen Ergebnisse hängen von der spezifischen Hardware, der Übertragungsrate, den örtlichen Bedingungen und den Softwarekonfigurationen ab. Weitere Informationen siehe (englisch). Außerdem ist ein Verbinden mit Intel Centrino Prozessortechnologie -zertifizierter Wireless-N-Access-Point erforderlich. Bei Wireless-N-Access-Points ohne die Kennzeichnung Verbinden mit Intel Centrino Prozessortechnologie ist eventuell zusätzliche Firmware für die Leistungsverbesserung notwendig. Wenden Sie sich an den PC- bzw. Access-Point-Hersteller, um Einzelheiten zu erfahren. 11 Systeme, bei denen der Fernzugriff durch das Clientsystem initiiert wird, müssen mit Kabel an das LAN angeschlossen sein. Diese Option steht in öffentlichen Hotspots oder bei Verbindungen, die für den Aufbau eine Bestätigung erfordern, eventuell nicht zur Verfügung. Weitere Informationen über den vom Clientsystem initiierten Fernzugriff erhalten Sie unter (in Englisch). 12 Informieren Sie sich bei Ihrem PC-Lieferanten über die Verfügbarkeit von Computersystemen, die den Richtlinien des Intel Stable-Image-Plattform-Programms (Intel SIPP) entsprechen. Ein Stable-Image -Computersystem ( Plattform ) ist eine standardisierte Hardwarekonfiguration, die von den IT-Abteilungen über einen festgelegten Zeitraum hinweg (üblicherweise 12 Monate) bei Neueinrichtungen eingesetzt werden kann. Intel SIPP ist nur ein Programm für Client-PCs und findet bei Servern oder Handheld-Geräten bzw. Mobilgeräten für die Kommunikation, die mit Intel-Technik ausgestattet sind, keine Anwendung. 13 Quelle: EDS, Intel vpro Call Center ROI Analysis, Januar Quelle: Siemens IT Solutions and Services Newsletter, Für die 64-bit-Verarbeitung auf Systemen mit Intel-Architektur ist es notwendig, dass Prozessor(en), Chipsatz, BIOS, Betriebssystem, Treiber und Anwendungsprogramme des Computersystems für Intel 64 geeignet sind. Die Leistungseigenschaften sind je nach Hardware- und Softwarekonfiguration unterschiedlich. Wenden Sie sich wegen weiterer Informationen bitte an Ihren Systemlieferanten. 16 Vorserienprozessor Intel Core 2 Duo E8200 (6 MB L2-Cache, 2,66 GHz, 1333-MHz-FSB) und Vorserienprozessor Intel Core 2 Quad Q9450 (2x 6 MB L2-Cache, 2,66 GHz, 1333-MHz-FSB) auf einem Intel PC-Mainboard DQ35JOE, Software-Installations-Utility für Intel Chipsätze , 2x 1 GB Zweikanal-PC DDR2-800-Speicher ( ) von Micron*. Intel Pentium 4 Prozessor 530 (1 MB L2-Cache, 3,00 GHz, 800-MHz-FSB) auf Intel PC-Mainboard D945GCL, Intel GMA950 Express-Chipsatz, Software-Installations-Utility für Intel Chipsätze , 2x 1 GB Zweikanal-PC DDR2-667-Speicher ( ) von Micron*. Gemeinsam für alle Plattformen: 320-GB-Serial-ATA-Festplatte Seagate* Barracuda NCQ, 7200 U/min, Windows* Vista* Ultimate 32bit. Die Leistungstests und Bewertungen wurden unter Verwendung bestimmter Computersysteme oder Komponenten durchgeführt und stellen die ungefähre Leistung von Intel Produkten, die bei diesen Tests beteiligt waren, dar. Gemessene Werte für Intel Pentium M 780 (2 MB L2-Cache, 2,26 GHz, 533-MHz-FSB) und geschätzte Werte für Intel Pentium M 770 (2 MB L2-Cache, 2,13 GHz, 533-MHz-FSB) im Vergleich zum Intel Core 2 Duo Notebookprozessor T8100 (Vorserienexemplar, 3 MB L2-Cache, 2,10 GHz, 800-MHz-FSB) auf Intel Matanzas Kunden-Referenz-Mainboard, Software-Installations-Utility für Intel Chipsätze, 2 x 1 GB Micron* PC DDR2-800-Speicher ( ) für Zweikanalkonfiguration, 100-GB-Festplatte Hitachi* TravelStar* (Serial ATA, 7200 U/min), Windows* Vista* Ultimate 32bit. Die Leistungstests und Bewertungen wurden unter Verwendung bestimmter Computersysteme oder Komponenten durchgeführt und stellen die ungefähre Leistung von Intel Produkten, die bei diesen Tests beteiligt waren, dar. Unterschiede im Design oder in der Konfiguration der Hardware oder der Software des Systems können die tatsächliche Leistung beeinflussen. Wer vor dem Kauf die Leistungsfähigkeit der Systeme oder Komponenten bewerten möchte, sollte hierzu andere Informationsquellen heranziehen. Weitere Informationen zu Leistungstests und der Leistungsfähigkeit von Intel Produkten finden Sie unter 17 Beim Vergleich neuester Notebooks mit Intel Centrino 2 Prozessortechnologie und Notebooks mit der ersten Generation der Intel Centrino Dualcore-Prozessortechnologie und vergleichbarer Taktfrequenz. Verwendet wurden die Benchmarktests SPECint*_rate_base2006 und SPECfp*_rate_base2006 capacity zur Messung des Durchsatzes bei einem Computer, der eine Reihe von Tasks verarbeitet. Anderweitig ermittelte Leistungswerte können davon abweichen. Weitere wichtige Informationen siehe (englisch). Copyright 2009, Intel Corporation. Alle Rechte vorbehalten. Intel, Centrino, Centrino 2 inside, Intel vpro, Core Inside, Intel Core und Pentium sind Marken der Intel Corporation in den USA und anderen Ländern. *Andere Marken oder Produktnamen sind Eigentum der jeweiligen Inhaber. 0609/LKY/OCG/XX/PDF Auf Papier gedruckte Exemplare bitte der Wiederverwertung zuführen DE

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN 1 GENIUSPRO SYSTEMVORRAUSSETZUNGEN PC Pentium Dual-Core inside TM Mind. 2 Gb RAM USB Anschluss 2 GB freier Speicherplatz Bildschirmauflösung 1280x1024 Betriebssystem WINDOWS: XP (SP3), Windows 7, Windows

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

VirusBuster CMS zentrale Verwaltung

VirusBuster CMS zentrale Verwaltung Einleitung: Die VirusBuster Central Management Solution bietet eine bewährte und umfassende zentrale Steuerungs- und Überwachungsfunktion auf Windows- Netzwerken. CMS bietet Firmennetzwerken einen geeigneten

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Installationsanleitung

Installationsanleitung Microsoft Windows 8 Installationsanleitung Upgrade-Installation www.bluechip.de support@bluechip.de Irrtümer und technische Änderungen vorbehalten. 2012 bluechip Computer AG. Alle Rechte vorbehalten. Warenzeichen

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Meisterhaft für mobile Produktivität gemacht. HP Elite x2 1012

Meisterhaft für mobile Produktivität gemacht. HP Elite x2 1012 1 Meisterhaft für mobile Produktivität gemacht. HP Elite x2 1012 3 2 HP Elite erleben Die perfekte Kombination von Tragbarkeit und Leistung Mobiles Breitband und Ausland Das HP Elite x2 1012 verbindet

Mehr

Galaxy V7 in Deutsch ist ab sofort frei gegeben. Die Versionen Französisch, Italienisch und Englisch folgen spätestens Ende Oktober 2012.

Galaxy V7 in Deutsch ist ab sofort frei gegeben. Die Versionen Französisch, Italienisch und Englisch folgen spätestens Ende Oktober 2012. PASS TIME DIENSTLEISTUNGEN Produktinformation Freigabe Galaxy V7 Allgemein Galaxy V7 in Deutsch ist ab sofort frei gegeben. Die Versionen Französisch, Italienisch und Englisch folgen spätestens Ende Oktober

Mehr

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics. EKF Software Server Handbuch Version 2.1 Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.de Inhalt Inhalt... 2 Allgemeines... 3 Systemvoraussetzungen... 3 Installation...

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Video Unlimited -Nutzungsbeschränkungen

Video Unlimited -Nutzungsbeschränkungen Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Universeller Druckertreiber Handbuch

Universeller Druckertreiber Handbuch Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Installationsanleitung xdsl Privat unter Windows XP

Installationsanleitung xdsl Privat unter Windows XP Installationsanleitung xdsl Privat unter Windows XP xdsl Privat mit Ethernet-Modem unter Windows XP über PPPoE Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten,

Mehr

Installationsanleitung WSCAD Elektrohandwerk

Installationsanleitung WSCAD Elektrohandwerk Firmenzentrale Dieselstraße 4 85232 Bergkirchen 08131 / 3627-98 08131 / 3627 52 sales@wscad.com Niederlassung West (Akademie) Lehnstraße 17 52146 Würselen 02405 / 450 798-0 02405 / 450 798-99 Installationsanleitung

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

TERRA Kasse Backup Service

TERRA Kasse Backup Service TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Tutorial Methoden der Inventarisierung

Tutorial Methoden der Inventarisierung Tutorial Methoden der Inventarisierung Inhaltsverzeichnis 1. Einführung... 3 2. Manuelle Inventarisierung... 3 3. Inventarisierung mit dem DeskCenter Management Service... 4 3.1 Definition von Zeitplänen...

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr