Besuchen Sie uns auf: WITH AVIRA ANTIVIRUS VOLL-INTEGRIERTE IT-SICHERHEIT MADE IN GERMANY

Größe: px
Ab Seite anzeigen:

Download "Besuchen Sie uns auf: WITH AVIRA ANTIVIRUS VOLL-INTEGRIERTE IT-SICHERHEIT MADE IN GERMANY"

Transkript

1 WITH AVIRA ANTIVIRUS VOLL-INTEGRIERTE IT-SICHERHEIT MADE IN GERMANY 0

2 DriveLock with Avira Antivirus IT Security auf allen Ebenen Ab Juli 2016 profitieren Unternehmenskunden der Avira Management Console von den neuen Möglichkeiten durch DriveLock with Avira Antivirus. Dabei handelt es sich um die stabile Managementkonsole DriveLock, die vom deutschen Hersteller CenterTools Software SE entwickelt wurde und bislang rund drei Millionen Endgeräte verwaltet. Avira Kunden profitieren somit von einer Managementkonsole, die ihnen neben dem bewährten Virenschutz deutlich mehr Möglichkeiten bietet. Kunden können ihre Anforderungen in sämtlichen IT-Sicherheitsbereichen über eine einzige, zentrale und skalierbare Lösung adressieren. Geballte Kompetenz Security made in Germany Avira hat den Support für die Avira Management Console und den Avira Update Manager (AUM) zum 31. Dezember 2015 beendet. Die zentrale Plattform für die Ferninstallation und -verwaltung von Avira Produkten im Netzwerk funktioniert zwar weiterhin zuverlässig. Updates für die Avira Management Console wird es jedoch nicht mehr geben. Der Virenschutz-Spezialist vom Bodensee gab seine Partnerschaft mit CenterTools und deren IT- Sicherheitslösung DriveLock bekannt. Das Unternehmen wurde 1999 in Ludwigsburg gegründet und hat dort bis heute seinen Hauptsitz. Dabei lag der Fokus von Anfang an auf einer leistungsfähigen und modularen Lösung für sämtliche Bereiche der IT-Sicherheit. Der Anspruch: Dem Kunden neben Sicherheit auch einen personalisierten, umfassenden Service zu liefern ganz ohne Backdoors. Die Leistungen von DriveLock werden regelmäßig von Security-Experten und Fachgremien honoriert. So erhielt das Unternehmen bereits zweimal den renommierten Computing Security Award, ist auf der Liste Cybersecurity 500 als innovativstes Cybersecurity-Unternehmen der Welt geführt und wird als einer von nur zwei deutschen Herstellern im Gartner Magic Quadrant for Mobile Data Protection genannt. Die Zukunft: DriveLock with Avira Antvirus DriveLock wird die zentrale Managementkonsole aktiv weiterentwickeln und dabei in besonderem Maße auf die Wünsche der aktiven Avira Business-Community eingehen. Neben den gewohnten Avira Verwaltungsfunktionen können die Anwender künftig auch eine Reihe von Funktionen nutzen, die bislang nicht im Schwerpunkt der Avira Lösung standen. Diese decken sämtliche Sicherheitsbereiche jenseits des klassischen Virenschutzes ab: 1

3 Schnittstellenkontrolle Applikationskontrolle Unterstützung für Thin Clients für Schnittstellenkontrolle und Verschlüsselung Transparente Festplatten- und Dateiverschlüsselung Ausführliches Reporting und forensische Datenanalyse Security Awareness Training Seit Juli 2016 ist die neue Konsole unter dem Namen DriveLock with Avira Antivirus erhältlich. Diese verfügt über eine intuitive Benutzeroberfläche, in die das Feedback aktiver Avira Kunden eingeflossen ist. Durch den besonderen Fokus auf Usability fällt der Umstieg leicht. DriveLock with Avira Antivirus wird in regelmäßigen Abständen erweitert und verbessert. Bereits zum Start profitieren Avira Kunden von wesentlichen Neuerungen: Unkomplizierte Rollbacks Beim Schutz vor Viren ist Geschwindigkeit Trumpf, nicht nur bei Zero-Day-Exploits. Neue Signatur- Updates werden deshalb sofort nach ihrer Entwicklung auf die Rechner der Nutzer gebracht. Ab sofort ist es mit DriveLock with Avira Antivirus möglich, zu einer vorherigen Version ( last known good ) des Virenschutzes zurückzuspringen. So können kleinere Probleme elegant und individuell gelöst werden, bis ein neuer Patch verfügbar ist, ohne dass dabei der Virenschutz insgesamt deaktiviert werden muss. Synchrone Installationen und Updates Bereits zum Start von DriveLock with Avira Antivirus können Unternehmen auf einen Schlag alle Computer mit Antivirensoftware und anderen Komponenten aus dem DriveLock-Portfolio versorgen und Updates einspielen. Das bringt einen hohen Zeit- und damit zugleich Sicherheitsgewinn. Umfangreiches Reporting DriveLock with Avira Antivirus bietet ein ausgesprochen umfangreiches Reporting. Dazu gehört auch, dass sich granular nachvollziehen lässt, was mit welchen Daten zu welcher Zeit passiert ist. Das erleichtert forensische Untersuchungen enorm. Dabei ist jedoch zugleich sichergestellt, dass die Anforderungen des gesetzlichen Datenschutzes und individuelle Betriebsvereinbarungen erfüllt werden. Als deutscher Anbieter kennt CenterTools die speziellen Bestimmungen zur Datenerhebung und weitergabe sehr genau und setzt dieses umfassende Know-How bei der 2

4 Weiterentwicklung der Lösung ein. So kann die Kontrolle nach dem Mehraugen-Prinzip etwa mit Beteiligung von Personalabteilung und Betriebsrat über das System abgebildet werden. Erweiterte Skalierbarkeit, intelligente Distribution und Policy-Umsetzung Über einen ausgeklügelten Pull-Mechanismus landen Updates schnell auf den einzelnen Devices, ohne das Unternehmensnetzwerk zu belasten. Dank des intelligenten Systems lassen sich selbst Installationen mit Geräten problemlos verwalten. Entfernt liegende Standorte können alternativ über lokale Replikas des DriveLock-Servers angebunden werden. Dadurch verläuft der Rollout- und Update-Prozess auch bei begrenzter Netzwerkkapazität stets in Höchstgeschwindigkeit. Auch bei der Policy-Verteilung herrscht Flexibilität. Diese kann zentral mit Hilfe der DriveLock-Policies, über entsprechende Dateien, mit Hilfe des Active Directory oder über einen Netzwerkscan erfolgen. 3

5 DriveLock with Avira Antivirus Im Überblick Übersichtliche und intuitive Oberfläche Überarbeitete Oberfläche, frei definierbare hierarchische Gruppen bilden organisatorische Einheiten ab. Flexibilität vor und nach dem Rollout Hohe Flexibilität durch Testmodus vor dem Rollout, unkompliziertes Rollback bei Fehlern, Installation und Update aller Module über eine zentrale, einfach zu bedienende Oberfläche Sicherheitsüberwachung in Echtzeit Umfassender Überblick über den Sicherheitsstatus im Netzwerk, ausführliche Berichte, Statistiken und Ansichten zur Sicherheit des Netzwerks, Meldung von Computern, die nicht den Sicherheitsrichtlinien entsprechen Konfigurierbare Authentifizierungsverfahren Optionale TLS-geschützte Kommunikation zwischen Computern und Managementsystem Schneller Start Einfaches Erstellen der Sicherheitsumgebung per Active Directory, durch Drag-and-Drop, Computerlisten und ADS-/LDAP-Import. Active-Directory-Synchronisierung Automatische Zuordnung neuer und vorhandener Computer auf Basis von Active-Directory- Synchronisierung, IP-Adressen oder Netzwerkscans, automatisches Lizenzmanagement Schnellere, bandbreitenschonende Aktualisierung durch Verwendung mehrerer Aktualisierungsserver Schneller Rollout durch verteilte Aktualisierungsserver an unterschiedlichen Standorten und durch flexible Gruppen 4

6 Rundumschutz mit DriveLock with Avira Antivirus Nutzer von DriveLock with Avira Antivirus haben zugleich Zugriff auf das gesamte Sicherheitsportfolio von DriveLock. Es deckt alle Bereiche der IT-Sicherheit ab. Von der proaktiven Aufklärung der Mitarbeiter über den Schutz von USB-Anschlüssen und Internetzugängen bis hin zur transparenten Verschlüsselung. Die einzelnen Lösungen können flexibel zur bestehenden Lizenz hinzugebucht werden. Volle Kontrolle über den Datenfluss Schnittstellenkontrolle Zu einem ganzheitlichen Schutz vor Malware aller Art gehört auch die Schnittstellenkontrolle vom DVD-Laufwerk bis zum USB-Port. Schließlich wird Schadsoftware im Idealfall bereits auf dem Weg zum Rechner blockiert. Mit der DriveLock-Lösung Schnittstellenkontrolle sind Sie auch in dieser Hinsicht optimal abgesichert. Neben dem Schutz vor Schadsoftware verhindert das Modul außerdem, dass sensible Informationen in falsche Hände geraten. Dabei lässt sich das System flexibel an Ihre Anforderungen anpassen. So bietet nur DriveLock 17 unterschiedliche Dimensionen von Benutzern und Gruppen, über Tageszeiten bis hin zum Netzwerk-Standort um eigene Regeln unkompliziert und flexibel einzurichten. Von der komplexen Betriebsvereinbarung bis zur Durchsetzung strenger Richtlinien lassen sich sämtliche Szenarien abbilden. Die Vorteile im Überblick Flexibelste Kontrolle aller extern angeschlossenen Medien Integrierte Datenflusskontrolle durch Datentypprüfung Vollständige Nachverfolgbarkeit durch umfangreiches Audit von Dateioperationen, inklusive Schattenkopien Zusätzliche Sicherheit bei Netzwerkfreigaben oder WebDAV- basierten Laufwerken Integrierte Datenflusskontrolle durch Datentypprüfung (zum Beispiel keine EXE-Dateien auf Shares). Vordefinierte Dateifiltergruppen der gängigsten Dateitypen Offline-Freigabe über Freischaltcodes (Challenge und Response) Remotezugriff auf Agenten und Anzeige der aktuell gültigen Einstellungen 5

7 Die installierte Software im Visier Applikationskontrolle Mit der Applikationskontrolle von DriveLock legen Sie fest, welche Anwendungen für die Installation freigegeben sind. Dabei arbeitet das Modul mit einer intelligenten Mischung aus Hash- und Zertifikat-basierter Steuerung. Somit lassen sich alle kritischen Bereiche unkompliziert absichern, und der Administrator kann zentral installierbare Anwendungen freigeben. Dabei ist das System unerreicht schnell: Selbst im vollständigen Whitelist-Modus ist der Implementierungs-Aufwand wesentlich geringer als bei vergleichbaren Lösungen. Die Funktionen im Überblick Nicht genehmigte Programme werden gestoppt, bevor sie Schaden anrichten können Effizientes Black- und Whitelisting Einfach und effizient zu konfigurieren Verhindert Zero-Day Exploits Festgelegte Regeln bleiben nach Software Upgrades bestehen Enthält Datenbanken der meisten Standard-Programme Hash-basierte Steuerung für Programme ohne häufige Updates Zertifikat-basierte Steuerung für Programme, die häufig aktualisiert werden Benutzerdefinierte Zugangssteuerung Fremde Blicke abwehren Datenverschlüsselung Die Verschlüsselung ist die ideale Ergänzung zum Virenschutz durch Avira. Wenn Unbefugte selbst im Fall der Fälle nur den Blick auf den Datensalat bekommen, hält sich der Schaden in Grenzen. Das gilt für kriminelle Attacken auf Ihr Netz wie versehentlich verlorene Devices. Als deutscher Anbieter ist DriveLock dabei ein absolut verlässlicher Partner keine Backdoors oder dubiose Schlüsselweitergaben. Mit DriveLock lassen sich alle rechtlichen Anforderung Ihres Unternehmens abbilden, transparent und ohne den Workflow der Mitarbeiter zu stören. Dabei arbeitet die Lösung perfekt mit der Schnittstellenkontrolle zusammen. Perfekte Integration in die Unternehmens-IT DriveLock File Protection bietet eine einzigartige Benutzer- oder gruppenbasierte Verschlüsselung auf Dateiebene. Das Besondere daran: Die Lösung ist nicht nur sehr einfach zu konfigurieren, sondern wird auch allen Anforderungen an eine kosteneffektive, unternehmensweit einsetzbare Lösung gerecht. 6

8 DriveLock arbeitet dabei unabhängig vom Standort Ihrer Daten: Ob Sie diese auf dem lokalen Rechner, auf einem zentralen Serververzeichnis, einem externen USB-Datenträger oder bei einem cloudbasierten Dienst wie Dropbox, Microsoft OneDrive oder Google Drive gespeichert haben, spielt keine Rolle. So können Teams über die intuitive DriveLock-Benutzeroberfläche schnell und einfach selbst den Zugriff auf verschlüsselte Verzeichnisse einrichten und pflegen. Das spart Zeit und senkt Kosten. Mit Hilfe von DriveLock Mobile und Encryption 2-Go haben Sie außerdem jederzeit den Zugriff auf Ihre Daten. Mit Hilfe der beiden portablen Applikationen lassen sich Container unkompliziert öffnen und verschließen. Die Vorteile im Überblick Sichere Dateiverschlüsselung in der Cloud, auf Servern, Desktops und Laptops Schlanke Integration in bestehende Systeme, zentralisiertes Roll-Out Umfangreiches Berechtigungssystem mit zentralem Schlüsselmanagement Self-Service-Funktion zur Ausstellung von Benutzerschlüsseln Integriertes zentrales Reporting mit umfassenden Analysemöglichkeiten Zuverlässige und schnelle Verschlüsselung der gesamten Festplatte, einer Partition, eines Verzeichnisses oder einer einzelnen Datei - AES-NI-Support - FIPS zertifiziertes Verschlüsselungsmodul Schnelle Pre-Boot-Authentifizierung (BIOS, UEFI) Unterstützt Passwörter, Chipkarten, Token, Smartcard Single-Sign-on Notfallmeldung bei vergessenem Passwort, Online oder per Challenge-Response- Verfahren Erprobte und schnelle Recovery-Funktionen Datenwiederherstellung ohne Zwangsentschlüsselung Zentrales Management der Wiederherstellungsschlüssel Remote Wipe" der Daten, zum Beispiel im Fall eines Diebstahls Schlank und sicher Unterstützung für Thin Clients DriveLock with Avira Antivirus bietet auch in Thin-Client/Virtual-Desktop-Umgebungen das gewohnte Sicherheitsniveau. Über den integrierten Dateifilter lässt sich einstellen, welche Dateiarten 7

9 gelesen oder geschrieben werden dürfen. Auch eine genaue Protokollierung der Dateizugriffe ist möglich. Über die Managementkonsole legen Sie fest, welcher Benutzer USB-Laufwerke auf welche Weise verwenden darf. In Verbindung mit der Erweiterung DriveLock Encryption 2-Go lassen sich externe Laufwerke auch automatisch verschlüsseln: Sobald ein Datenträger am Thin-Client verwendet wird, stellt DriveLock dem Benutzer innerhalb seiner Arbeitsumgebung ein zusätzliches Windows- Laufwerk zur Verfügung. Innerhalb dieses Containers werden die Dateien dann ganz automatisch verschlüsselt. Die Funktionen im Überblick Zusammenarbeit mit allen gängigen Thin-Client/Desktop-Virtualisierungs-Lösungen (Citrix, VMware, Igel, Wyse) sowie Windows Embedded Anpassbarkeit an selbst entwickelte Thin-Client-Lösungen Whitelist-Regeln für verbundene Laufwerke (z.b. F:) Dateizugriffskontrolle (z.b. nur lesend / schreibend) Dateifilterung nach Dateiendung Dateifilterung nach Inhaltsprüfung Verschlüsselung durch den Benutzer Automatische Verschlüsselung Medienautorisierung Automatischer Check auf Malware vor Laufwerksfreigabe Automatischer Systemcheck vor Laufwerksfreigabe Zentrales Reporting und Analyse von Ereignissen Gefahr erkannt, Gefahr gebannt Security Awareness Training Der beste Schutz vor Viren, Malware & Co. sind wachsame und gut vorbereitete Mitarbeiter. Mit DriveLock sensibilisieren Sie Ihr Team für die verschiedenen Arten von Bedrohungen. In interaktiven Online-Trainings lernen die Teilnehmer, woran Sie einen Angriff oder Malware erkennen und wie sie darauf optimal reagieren. Dabei haben Sie Zugriff auf einen großen Pool vordefinierter Kampagnen mit Bild- und Audio- Elementen. Diese sind informativ, unterhaltsam und auf höchstem Niveau produziert. Über Multimedia-Elemente und Fragebögen können Sie das Material an die eigenen Bedürfnisse anpassen und zum Beispiel auch die Personalabteilung einbinden. Über ein zentrales Reporting des Nutzerverhaltens erhalten Sie außerdem einen stets aktuellen Report über das Sicherheits- und Compliance-Bewusstsein der Mitarbeiter. 8

10 Die Funktionen im Überblick Umfangreicher Pool an Schulungsmaterial Einfache Anpassbarkeit an individuelle Anforderungen Thematisch leicht erweiterbar, etwa um Nicht-IT-Themen Einfache Einbindung von HR 9

11 Fazit Die Lösung DriveLock with Avira Antivirus bietet einen umfassenden Endgeräteschutz auf sämtlichen Ebenen. Durch die Zusammenarbeit der beiden Unternehmen Avira und DriveLock bekommen Anwender ein ausgereiftes, bereits millionenfach bewährtes Gesamtpaket. Dazu gehören die Komponenten Schnittstellen- und Applikationskontrolle, die Unterstützung für Thin- Clients für Schnittstellenkontrolle und Verschlüsselung, die Festplatten- und Dateiverschlüsselung, das ausführliche Reporting und die forensische Datenanalyse sowie das Security Awareness Training. Kurz: Security made in Germany in einer integrierten, einfach skalierbaren Form. Weitere Informationen finden Sie unter oder sprechen Sie persönlichen mit einem unserer Vertriebsmitarbeiter unter Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Firmen, Organisationen, Produkte, Personen und Ereignisse sind frei erfunden. Jede Ähnlichkeit mit bestehenden Firmen, Organisationen, Produkten, Personen oder Ereignissen ist rein zufällig. Die Verantwortung für die Beachtung aller geltenden Urheberrechte liegt allein beim Benutzer. Unabhängig von der Anwendbarkeit der entsprechenden Urheberrechtsgesetze darf ohne ausdrückliche schriftliche Erlaubnis der CenterTools Software GmbH kein Teil dieser Unterlagen für irgendwelche Zwecke vervielfältigt oder übertragen werden, unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln, elektronisch oder mechanisch, dies geschieht. Es ist möglich, dass CenterTools Software GmbH Rechte an Patenten bzw. angemeldeten Patenten, an Marken, Urheberrechten oder sonstigem geistigen Eigentum besitzt, die sich auf den fachlichen Inhalt dieses Dokuments beziehen. Das Bereitstellen dieses Dokuments gibt Ihnen jedoch keinen Anspruch auf diese Patente, Marken, Urheberrechte oder auf sonstiges geistiges Eigentum, es sei denn, dies wird ausdrücklich in den schriftlichen Lizenzverträgen von CenterTools Software GmbH eingeräumt Alle Rechte vorbehalten. Weitere in diesem Dokument aufgeführte tatsächliche Produkt- und Firmennamen können geschützte Marken ihrer jeweiligen Inhaber sein. 10

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock

Mehr

Whitepaper. DriveLock. Endpoint Security für IGEL Thin-Clients

Whitepaper. DriveLock. Endpoint Security für IGEL Thin-Clients Whitepaper DriveLock Endpoint Security für IGEL Thin-Clients CenterTools Software SE 2015 Inhalt 1 EINLEITUNG... 2 2 MULTI-DIMENSIONALE SCHNITTSTELLENKONTROLLE... 2 3 PRO-AKTIVER MALWARESCHUTZ... 3 4 DRIVELOCK

Mehr

Zehn Gebote für optimale End-Point-Security

Zehn Gebote für optimale End-Point-Security P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn

Mehr

Handbuch. DriveLock Setup. Quick Start Anleitung

Handbuch. DriveLock Setup. Quick Start Anleitung Handbuch DriveLock Setup Quick Start Anleitung CenterTools Software SE 2016 Inhalt 1 EINFÜHRUNG... 2 2 ANFORDERUNGEN... 2 3 INSTALLATION / UPDATE... 3 3.1 DRIVELOCK ENTERPRISE SERVICE UND VERWALTUNGSKOMPONENTEN...

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Stellen Sie Ihre IT-Sicherheit auf Autopilot Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen

Mehr

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die

Mehr

EDV-Hausleitner GmbH Installationsanleitung Für Citrix und ThinPrint Von Rainer Handlbaur

EDV-Hausleitner GmbH Installationsanleitung Für Citrix und ThinPrint Von Rainer Handlbaur Installationsanleitung Für Citrix und ThinPrint Von Rainer Handlbaur EDV Hausleitner GmbH Bürgerstraß 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at,

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Simplify Workspace Security der effiziente Weg zu Data Security

Simplify Workspace Security der effiziente Weg zu Data Security Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY

Mehr

QUICKSLIDE FÜR POWERPOINT FAKTEN FÜR DIE IT

QUICKSLIDE FÜR POWERPOINT FAKTEN FÜR DIE IT QUICKSLIDE FÜR POWERPOINT FAKTEN FÜR DIE IT QuickSlide ist die PPT-Erweiterung mit über 100 Zusatzfunktionen. ein neuer Reiter in Ihrer PowerPoint-Menüleiste. personalisiert mit Ihren Inhalten. zertifiziert

Mehr

Ricoh Druckertreiber Installation

Ricoh Druckertreiber Installation Installation Disclaimer Die in den Unterlagen enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen von Firmen, Organisationen, Produkten,

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

1.000 SICHERER ALS ALLE VIRENSCANNER

1.000 SICHERER ALS ALLE VIRENSCANNER 1.000 SICHERER ALS ALLE VIRENSCANNER EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor

Mehr

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung

Mehr

Software-Factory Rathausplatz 9 CH-6210 Sursee Schweiz

Software-Factory Rathausplatz 9 CH-6210 Sursee Schweiz Installationsanleitung Comatic 7 Software-Factory Rathausplatz 9 CH-6210 Sursee Schweiz Installationsanleitung Comatic 7 Seite 2 Die in diesen Unterlagen enthaltenen Angaben und Daten können ohne vorherige

Mehr

Sophos Enterprise Console

Sophos Enterprise Console Endpoint Web Control Produktversion: 5.5 Inhalt Endpoint Web Control...1 Enterprise Console...2 Enterprise Console und Web Appliance...3 Enterprise Console und Web Appliance ohne LiveConnect... 3 Enterprise

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

- einen großen Funktionsumfang

- einen großen Funktionsumfang Um die Daten Ihres Unternehmens zu schützen, benötigen Sie eine solide Backup-Planung für Ihre Workstations sowie Server. Die mehrfach preisgekrönte Backupsoftware bietet je nach Version - einen großen

Mehr

DriveLock with Avira Antivirus

DriveLock with Avira Antivirus Handbuch DriveLock with Avira Antivirus Kurzanleitung zur Administration DriveLock SE 2017 Inhalt 1 EINFÜHRUNG... 2 2 SYSTEMÜBERBLICK... 3 3 INSTALLATION... 4 4 KONFIGURATION VON DRIVELOCK... 6 4.1 KONFIGURATION

Mehr

Citrix Receiver Installation

Citrix Receiver Installation Citrix Receiver Installation EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at

Mehr

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen Schutz für alle Cloud-Umgebungen 1. Zentrale Schlüsselverwaltung für alle Cloud-Plattformen SecureDoc

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Citrix Workspace Installation

Citrix Workspace Installation Citrix Workspace Installation Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at Disclaimer Die in

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

DeskCenter. Dynamic Asset Intelligence. Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur.

DeskCenter. Dynamic Asset Intelligence. Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur. DeskCenter DISCOVERY AUTOMATION SECURITY COMPLIANCE Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur. von DeskCenter ermöglicht die Transformation und den Erhalt einer modernen und

Mehr

QuickDoc. ist ein Add-in für Microsoft Word mit zahlreichen Zusatzfunktionen

QuickDoc. ist ein Add-in für Microsoft Word mit zahlreichen Zusatzfunktionen FAKTEN FÜR DIE IT QuickDoc ist ein Add-in für Microsoft Word mit zahlreichen Zusatzfunktionen Datei Start Einfügen Entwurf Layout Referenzen ergänzt Ihre Word-Menüleiste um einen zusätzlichen Reiter ermöglicht

Mehr

Link:

Link: Link: https://www.tecchannel.de/a/radmin-3-4-server-und-pcs-fernsteuern,2018348 Remote Management Software Radmin 3.4 - Server und PCs fernsteuern Datum: Autor(en): 08.06.2010 Bernhard Haluschak Radmin

Mehr

WindowsPro Windows, Virtualisierung und Cloud für Profis

WindowsPro Windows, Virtualisierung und Cloud für Profis WindowsPro Windows, Virtualisierung und Cloud für Profis Lizenzen am Terminal-Server mit NetMan Desktop Manager verwalten Andrej Radonic, 02.07.2013 Bei vielen Softwareherstellern gelten komplexe Lizenzbedingungen,

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Grundlagen - Übungsbeispiele WAWI00 zu WAWI Version 3.9.9

Grundlagen - Übungsbeispiele WAWI00 zu WAWI Version 3.9.9 WAWI00 zu WAWI Version 3.9.9 EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Windows Server 2012 Technische Daten zur Virtualisierung

Windows Server 2012 Technische Daten zur Virtualisierung Windows Server 2012 Technische Daten zur Virtualisierung Modul 1B: Speichermigration Modulhandbuch Autor: David Coombes, Content Master Veröffentlicht: 4. September 2012 Die Informationen in diesem Dokument

Mehr

Avira AMC & AUM Version 2.7 Release-Informationen

Avira AMC & AUM Version 2.7 Release-Informationen Release-Informationen Allgemeine Informationen Mit der AMC Version 2.7 und den Avira Update Manager 2.7 erweitern wir beide Produkte um neue Funktionalitäten, die sie bei der täglichen Arbeit mit dem System

Mehr

Upgrade Szenario SMC 2.5 auf SMC 2.6

Upgrade Szenario SMC 2.5 auf SMC 2.6 Upgrade Szenario SMC 2.5 auf SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 1 Inhaltsverzeichnis 1. Einleitung... 2 2. Aktualisierung über das Security

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

IT Managed Service & Datenschutz Agieren statt Reagieren

IT Managed Service & Datenschutz Agieren statt Reagieren IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,

Mehr

QuickSlide. ist ein PowerPoint Add-in mit über 100 Zusatzfunktionen. ergänzt Ihre PowerPoint-Menüleiste um einen zusätzlichen Reiter

QuickSlide. ist ein PowerPoint Add-in mit über 100 Zusatzfunktionen. ergänzt Ihre PowerPoint-Menüleiste um einen zusätzlichen Reiter FAKTEN FÜR DIE IT QuickSlide ist ein PowerPoint Add-in mit über 100 Zusatzfunktionen Datei Start Einfügen Entwurf Übergänge Animationen ergänzt Ihre PowerPoint-Menüleiste um einen zusätzlichen Reiter ermöglicht

Mehr

Windows Server 2012 Technische Daten zur Virtualisierung

Windows Server 2012 Technische Daten zur Virtualisierung Windows Server 2012 Technische Daten zur Virtualisierung Modul 1B: Importieren virtueller Computer Modulhandbuch Autor: David Coombes, Content Master Veröffentlicht: 4. September 2012 Die Informationen

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE

Mehr

HeadSetup Pro Manager

HeadSetup Pro Manager Technisches FAQ-Blatt HeadSetup Pro Manager Hosting, Sicherheit, Datenspeicherung und Geschäftskontinuität HeadSetup Pro Manager Cloud End-User HeadSetup Pro IT Admin Vorstellung Der Sennheiser HeadSetup

Mehr

OctoGate. Einsatz der OctoGate Firewall als Zugangssystem für Gäste

OctoGate. Einsatz der OctoGate Firewall als Zugangssystem für Gäste OctoGate Einsatz der OctoGate Firewall als Zugangssystem für Gäste OctoGate IT Security Systems Seit über 15 Jahren mit Firewall- Produkten am Markt. Über 185.000 User werden aktuell durch die OctoGate

Mehr

So leicht ist Mobile Printing im ios-umfeld

So leicht ist Mobile Printing im ios-umfeld Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile

Mehr

WINDOWS 10. Modul 4 System Know-How

WINDOWS 10. Modul 4 System Know-How WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 8 Daten teilen...

Mehr

CLIQ Manager Installation im Netzwerk

CLIQ Manager Installation im Netzwerk CLIQ Manager Installation im Netzwerk Varianten der Installation des Programmes CLIQ Manager Basisinstallation auf einem PC Mehrere PC mit Programm-Installationen und ein PC mit Programm-Installation und

Mehr

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Herzlich Willkommen zur G DATA Partner Roadshow 2016 Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag

Mehr

Nico Gulden

Nico Gulden 101 Applikationen und ein Management Univention Corporate Server https://plus.google.com/s/univention 12. September 2013, Chemnitz Univention GmbH» Führender europäischer Hersteller von Open Source Infrastrukturprodukten

Mehr

INTERNET SECURITY PLUS

INTERNET SECURITY PLUS MADE IN GERMANY EDITION 2018 INTERNET SECURITY Benutzerhandbuch INTERNET SECURITY Herzlichen Glückwunsch zum Kauf von Avira Internet Security Plus. Diese Kurzanleitung beschreibt, wie Sie Ihr erworbenes

Mehr

Schutz vor Malware - Antivirensoftware

Schutz vor Malware - Antivirensoftware Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet

Mehr

Mehr als blosses Desktop-Single-Sign-on

Mehr als blosses Desktop-Single-Sign-on ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine

Mehr

Lösungspaket für elektronische Rechnungen, SEPA Dokumente und s V1.1

Lösungspaket für elektronische Rechnungen, SEPA Dokumente und  s V1.1 Rechtssicheres Archiv mit windream Lösungspaket für elektronische Rechnungen, SEPA Dokumente und E-Mails V1.1 Pronobis GmbH, Wien Copyright 2018 by Pronobis GmbH Traungasse 11 1030 Wien www.pronobis.at

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Logik Berater-Statistik WAWI12 zu WAWI Version 3.9.1x02

Logik Berater-Statistik WAWI12 zu WAWI Version 3.9.1x02 Logik Berater-Statistik WAWI12 zu WAWI Version 3.9.1x02 EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail:

Mehr

friendlyway DIGITAL SIGNAGE SOFTWARE

friendlyway DIGITAL SIGNAGE SOFTWARE DIGITAL SIGNAGE SOFTWARE für Integratoren, Reseller & Fachhändler composer 9.5 ist ein all-in-one Software-Produkt zur Erstellung & Verwaltung der Multimedia- & Digital Signage Inhalte für Kioske & Displays

Mehr

Was traut die magellan der Cloud zu?

Was traut die magellan der Cloud zu? Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und

Mehr

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von

Mehr

Mit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle

Mit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle Features Mit Sicherheit alles unter Kontrolle Password Safe schützt Ihre Daten vor unbefugten Zugriffen durch Dritte und passt sich den Anforderungen Ihres Unternehmens flexibel an: Eine zentralisierte

Mehr

DIKTIER WORKFLOW SOFTWARE. Im Handumdrehen mehr Effi zienz für Ihr Unternehmen. ODMS R7 OLYMPUS DICTATION MANAGEMENT SYSTEM

DIKTIER WORKFLOW SOFTWARE. Im Handumdrehen mehr Effi zienz für Ihr Unternehmen. ODMS R7 OLYMPUS DICTATION MANAGEMENT SYSTEM DIKTIER WORKFLOW SOFTWARE Im Handumdrehen mehr Effi zienz für Ihr Unternehmen. ODMS R7 OLYMPUS DICTATION MANAGEMENT SYSTEM SPRACHE-ZU-TEXT WORKFLOW: EINFACH UND KOLLABORATIV. Tauschen Sie Diktatdateien

Mehr

FAQ. Was kosten einzelne zusätzliche Konten für Offices der Betreiber, gestaffelt mit 100GB, 250GB oder 1TB?

FAQ. Was kosten einzelne zusätzliche Konten für Offices der Betreiber, gestaffelt mit 100GB, 250GB oder 1TB? FAQ 1 Gibt es eine Installationsanleitung für WebDAV oder kann eine gesamte Installationsanleitung oder ein Folder für unser Projekt erstellt werden? Und was kostet es? Es gibt eine allgemeine Userdoku,

Mehr

Devmgmt.msc Der Geräte-Manager stellt die auf Ihrem Computer installierte Hardware in einer grafischen Übersicht dar

Devmgmt.msc Der Geräte-Manager stellt die auf Ihrem Computer installierte Hardware in einer grafischen Übersicht dar Die Microsoft Management Console Unter Windows 2000 finden Sie jetzt eine Management Console 1.2. Anwender die schon mit SMS 7.0 gearbeitet haben, werden die schon kennen, da Sie hier schon länger mit

Mehr

WINDOWS 10. Modul 4 System Know-How

WINDOWS 10. Modul 4 System Know-How WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 9 Daten teilen...

Mehr

escan Vergleich (Enterprise, Corporate, SMB, SOHO)

escan Vergleich (Enterprise, Corporate, SMB, SOHO) Vergleich (,, SMB, SOHO) Version ES-ECSS-111213 Feature Proaktiver Schutz Echtzeit AV-Scannen Winsock Layer Schutz Fortschrittliche proaktive Erkennung Spyware, KeyLogger, Rootkit Blocker Echtzeit Dateimonitor

Mehr

Andere in diesem Dokument aufgeführte Produkt- und Firmennamen sind möglicherweise Marken der jeweiligen Eigentümer.

Andere in diesem Dokument aufgeführte Produkt- und Firmennamen sind möglicherweise Marken der jeweiligen Eigentümer. Bauleisting Disclaimer Die in den Unterlagen enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen von Firmen, Organisationen, Produkten,

Mehr

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende

Mehr

Basic steps. Version 6.5. Aktualisiert am Mittwoch, 12. Dezember yyyydatto, Inc.

Basic steps. Version 6.5. Aktualisiert am Mittwoch, 12. Dezember yyyydatto, Inc. Basic steps Version 6.5 Aktualisiert am Mittwoch, 12. Dezember 2018 yyyydatto, Inc. Table of Contents Table of Contents 2 Erste Schritte 3 Schritt 1 - Anmelden 4 Schritt 2 - Eine neue Site erstellen 6

Mehr

Microsoft Office 365

Microsoft Office 365 Anleitung Microsoft Office 365 Version 1.1 vom 19.08.2015 Version Datum Verantwortliche V1.0 Juli 2015 Matthias Meyer V1.1 18.08.2015 WEW/VOP Informatik Schulen Baselland IT.SBL Informatik Schulen Baselland

Mehr

Angebot - Übungsbeispiele WAWI01 zu WAWI Version 3.9.9

Angebot - Übungsbeispiele WAWI01 zu WAWI Version 3.9.9 WAWI01 zu WAWI Version 3.9.9 EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at

Mehr

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Ubucon 2013, Heidelberg Erik Damrose Univention GmbH Agenda 1. Vorstellung von Univention

Mehr

Unterrichtseinheit 10

Unterrichtseinheit 10 Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale

Mehr

ISIS Portal. Leistungsbeschreibung

ISIS Portal. Leistungsbeschreibung ISIS Portal Leistungsbeschreibung Stand: Juni 2016 Inhalt ISIS PORTAL Leistungsbeschreibung...3 ISIS PORTAL: Das Web Portal für Vorgesetzte, Meister & Mitarbeiter...3 Datenhaltung &-austausch...3 Modularer

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Diese Anleitung erklärt, wie Sie einen E-ConsentPro DesktopClient auf Version 2.3 aktualisieren.

Diese Anleitung erklärt, wie Sie einen E-ConsentPro DesktopClient auf Version 2.3 aktualisieren. E-ConsentPro DesktopClient: Update auf Version 2.3 Diese Anleitung erklärt, wie Sie einen E-ConsentPro DesktopClient auf Version 2.3 aktualisieren. Voraussetzung Prüfen Sie, ob auf dem PC ausreichend Plattenplatz

Mehr

Avira Small Business Suite 2.6 Quickguide

Avira Small Business Suite 2.6 Quickguide Avira Small Business Suite 2.6 Quickguide Inhaltsverzeichnis 1. Einleitung...3 2. Produktinformationen...3 2.1. Funktionsweise... 3 2.2. Leistungsumfang... 3 2.3. Optimaler Schutz. Schnelle Updates. Effiziente

Mehr

VARONIS DATANYWHERE. Funktionen und Vorteile BENUTZERFREUNDLICHKEIT VARONIS CALIBER SECURITY VERWENDUNG IHRER BESTEHENDEN INFRASTRUKTUR

VARONIS DATANYWHERE. Funktionen und Vorteile BENUTZERFREUNDLICHKEIT VARONIS CALIBER SECURITY VERWENDUNG IHRER BESTEHENDEN INFRASTRUKTUR VARONIS DATANYWHERE VARONIS DATANYWHERE Funktionen und Vorteile BENUTZERFREUNDLICHKEIT Gleiche Drag and Drop-Funktion wie bei Netzlaufwerken oder Cloud- Synchronisierungsordnern Kein Schulungsbedarf für

Mehr

MADE IN GERMANY EDITION 2018 ANTIVIRUS PLUS. Benutzerhandbuch

MADE IN GERMANY EDITION 2018 ANTIVIRUS PLUS. Benutzerhandbuch MADE IN GERMANY EDITION 2018 ANTIVIRUS Benutzerhandbuch 01 AVIRA ANTIVIRUS INSTALLIEREN ANTIVIRUS Herzlichen Glückwunsch zum Kauf von Avira Antivirus Plus. Diese Kurzanleitung beschreibt, wie Sie Ihr erworbenes

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Report Builder 6.1 Einsteiger

Report Builder 6.1 Einsteiger Disclaimer Die in den Unterlagen enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen von Firmen, Organisationen, Produkten, Domänennamen,

Mehr

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...

Mehr

Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter

Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter Der Client PBX und App Platform Verschiedene zentrale Apps Installation V13, der Client myapps V13 Under the Hood die Technik

Mehr