Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten

Größe: px
Ab Seite anzeigen:

Download "Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten"

Transkript

1 Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten

2 INHALTSVERZEICHNIS 03 ÜBERBLICK COMPLEXITY 11 OVERHEAD 12 THREATS 13 Weitere Informationen.. Weitere Informationen zu unseren Lösungen finden Sie auf der Website von Panda Security unter Dort können Sie auch ein Video über Panda Cloud Office Protection ansehen und unser Produkt testen.

3 Unabhängig von der Größe eines Unternehmens ist die Sicherheit der IT immer von entscheidender Bedeutung. Mit ihrer Hilfe können Unternehmen Geschäftsunterbrechungen verhindern und für eine Einhaltung der Richtlinien und Normen ihrer Branche sorgen. Die Verwaltung der Sicherheit kann jedoch zu einer komplizierten und zeitaufwändigen Aufgabe werden. In vielen großen Unternehmen mit Hunderten von IT-Mitarbeitern gibt es eine ganze Abteilung, die für die IT-Sicherheit verantwortlich ist, häufig sogar spezielle Ressourcen für den Viren- und Endpointschutz. In kleinen und mittleren Unternehmen (KMU) mit IT-Teams, die aus fünf oder weniger Personen bestehen, sieht die Situation ganz anders aus. Die IT-Mitarbeiter in KMU s werden überall gebraucht und müssen zahlreiche unterschiedliche Aufgaben erledigen, z. B. neue Anwendungen einrichten, die Infrastruktur pflegen und Probleme beheben. Für diese IT- Mitarbeiter ist Sicherheit nur eine Aufgabe von vielen. Durch Sicherheitslösungen verursachte Komplexität und Leistungseinbußen sowie Infizierungen sorgen für unnötige Geschäftsunterbrechungen und Verzögerungen bei anderen Projekten, um die sich das IT-Team kümmern muss. Die optimale Sicherheitslösung für KMU s würde hervorragenden Schutz ohne Nebeneffekte (wie Leistungseinbußen) bieten, die einen zusätzlichen IT-Aufwand erfordern. Leider ist dies jedoch normalerweise nicht der Fall. ÜBERBLICK COMPLEXITY OVERHEAD THREATS Eine jüngst von Panda Security durchgeführte Studie zeigt, dass sich 31 Prozent aller IT-Manager in KMU s, die ihren Endpointschutz innerhalb der nächsten 6 Monate erneuern, darüber beschweren, dass ihr aktueller Schutz schwer zu verwalten und benutzerunfreundlich sei. Probleme mit dem vorhandenen Virenschutz* Verursacht Leistungseinbußen oder Systemabstürze 63% Schwer zu verwalten und benutzerunfreundlich Zu teuer 31% 30% * Panda-Umfrage zu Problemen mit dem bestehenden Virenschutz von KMU s, die ihr Abonnement innerhalb der nächsten 6 Monate erneuern werden. Die IT-Manager gaben an, dass sie einen zuverlässigen Virenschutz benötigen, der einfach seine Aufgaben erledigt und sie alle Schwierigkeiten in Bezug auf Komplexität, Leistung und finanziellen Aufwand vergessen lässt. Mithilfe der neuen Generation des Endpointschutzes - des Cloud basierten Virenschutzes - können KMU s diese Ziele erreichen. IT-Manager können mit dieser Lösung ihren Endpointschutz einfach über einen Webbrowser installieren und verwalten - sie benötigen keine VPNs und keine Server zur Administrierung des Virenschutzes mehr. Auch muss niemand mehr an externe Standorte reisen, um Virenschutz zu installieren und zu pflegen. Aufgrund der geringeren Größe des Endpoint-Clients werden so durch Sicherheit verursachte Leistungseinbußen vermieden. All diese Punkte führen im Endeffekt zu einem geringeren finanziellen Aufwand für die Sicherheit. Durch die Kombination aus traditioneller Sicherheit und Cloud-Sicherheit sind Benutzer besser vor den neuesten Bedrohungen geschützt. Dieses Dokument beschreibt die Vor- und Nachteile von Cloud basierten Viren- und Endpoint-Services und zeigt, wie diese sicherheitsbezogenen Probleme von IT- Abteilungen in kleinen und mittelständischen Unternehmen gelöst werden können. Desweiteren vergleicht dieser Artikel die verschiedenen Arten von Cloud basierten Sicherheitstechnologien - damit Sie besser zwischen Hype und konkretem Nutzen unterscheiden können.

4 COMPLEXITY OVERHEAD THREATS Die meisten Virenschutzlösungen auf dem Markt sind kostspielig und komplex in ihrer Einrichtung und Verwaltung. Sie verlangsamen die Systeme, auf denen sie installiert sind, und bieten oft nur unzureichende Sicherheit. Der Virenschutz, von dessen Effizienz die meisten Unternehmen überzeugt sind, funktioniert nicht unbedingt korrekt.

5 Komplexität Die meisten Virenschutzlösungen müssen vor Ort auf den Servern der Kunden eingerichtet und verwaltet werden. Ein Mitarbeiter des Unternehmens muss die Virenschutzsoftware zunächst installieren, in einigen Fällen konfigurieren und sie regelmäßig über häufig zahlreiche komplexe Oberflächen verwalten. Des Weiteren müssen Berichte für die interne Administration erstellt und die Erfüllung von behördlichen Richtlinien muss sichergestellt werden. Und wenn ein Benutzer im Unternehmen Hilfe mit seinem Virenschutz benötigt, wendet er sich an die IT-Abteilung, was wiederum deren Zeit und Aufmerksamkeit von anderen wichtigen Aufgaben ablenkt.aufgrund der wachsenden Anzahl an Unternehmensstandorten wird die Einrichtung und Verwaltung von Endpointschutz immer schwieriger. Für die Verwaltung herkömmlicher Endpunktschutzsoftware muss häufig ein Mitarbeiter an die Standorte reisen, und für jeden Standort müssen eigene Server eingerichtet werden. Dies führt bei der IT- Abteilung zu einem höheren Aufwand an Zeit, Kosten und Ressourcen. Mobile Benutzer, wie externe Mitarbeiter, Mitarbeiter, die zu Hause arbeiten, Geschäftsreisende usw. tragen ebenfalls zur Komplexität bei der Verwaltung des Endpunktschutzes bei. Zu den Herausforderungen gehört die Schwierigkeit, den Endpointschutzes kontinuierlich zu pflegen und zu aktualisieren und die Systeme vor Malware zu schützen, die mobile Benutzer unter Umständen bei Besuchen im Büro ins Netzwerk übertragen. Finanzieller Aufwand Das herkömmliche Softwaremodell für Endpointschutz stellt auch eine finanzielle Belastung dar. Unternehmen müssen für den Platz- und Energieverbrauch, die Erneuerung und Pflege ihrer EDV-Ressourcen zahlen. Die Gesamtkosten der vorhandenen Lösung, die sich aus Endpointsoftware, Verwaltungssoftware, Support, Serverinfrastruktur, Verwaltung und Pflege sowie der Beeinträchtigung anderer IT-Projekte zusammensetzen, können eine beträchtliche Höhe erreichen. Leistungseinbußen Die hohe Rechenleistung, die häufig vom Virenschutz verbraucht wird, könnte an anderer Stelle von wichtigeren Anwendungen genutzt werden. Stattdessen wird der Virenschutz zu Bloatware und einem wahren Ressourcenfresser an den Endpoints. Die dadurch verursachten Leistungseinbußen führen wiederum zu Beschwerden der Benutzer über die schlechte Systemleistung. Übersehene Malware Die meisten Virenschutzlösungen auf dem Markt schützen Ressourcen und Daten ziemlich gut. Es gibt jedoch so viele Bedrohungen wie nie zuvor. Allein im letzten Jahr haben die PandaLabs mehr Malware als in den vergangenen 16 Jahren zusammen abgefangen. Die heutige Malware ist unauffällig und schwieriger zu bekämpfen, da sie im Verborgenen bleibt. Sie ist die Ursache für Identitätsübernahmen, finanzielle Verluste, Produktivitätsverluste und andere negative Folgen. Das Malware-Spektrum, mit dem Unternehmen konfrontiert werden, erfordert den Einsatz umfassender Malware-Erkennungstechniken und eine schnellere Reaktion auf neue Bedrohungen als der herkömmliche Schutz (vor Ort installierter Virenschutz mit geplanten Updates) bieten kann. COMPLEXITY OVERHEAD THREATS

6 Die meisten kleinen und mittelständischen Unternehmen haben ihfren Virenschutz vor 2 bis 3 Jahren erworben oder ihre vorhandene Lösung erneuert und seitdem hat sich die IT- Sicherheit bedeutend weiterentwickelt. Den größten Einfluss hat wohl die Etablierung der Cloud-Technologie. Sie bietet deutliche Vorteile wie eine einfache Einrichtung und Verwaltung, einen geringeren Speicherbedarf ohne Leistungseinbußen an den Endpoints und eine erhöhte Sicherheit. Die Tabelle auf der folgenden Seite vergleicht herkömmliche Software und Cloud- Services als Lösungen für den Endpointschutz. COMPLEXITY OVERHEAD THREATS

7 Vergleich herkömmlicher Sicherheitssoftware und Cloud basierter Sicherheit Einrichtung Herkömmliche Sicherheitssoftware - Voraussetzungen (Server, Datenbank, Patches und Komponenten) - Planung und Design - Vorbereitung der Netzwerkinfrastruktur - Mehrere Installationspakete (Verwaltung, Server, Repository, Client) - Manuelle Installation in mehreren Schritten - Typische Installationsdauer: 2 3 Stunden - Installation vor Ort erforderlich Cloud basierte Sicherheit von Panda - Keine interne Sicherheitsinfrastruktur erforderlich dank der Web basierten Verwaltungskonsole - Infrastruktur wird von Panda Security gehostet und verwaltet; dies spart Zeit und Geld - Einzelner Endpoint-Agent mit drei Installationsmöglichkeiten - Installation von überall aus über einen Webbrowser möglich - Typische Endpoint-Installation in weniger als 10 Minuten Verwaltung - Komplexe Verwaltung - Auf interne Endpointverwaltungssoftware beschränkt - Mehrere komplexe Fenster für einfache Verwaltungsaufgaben - Server und Endpoints müssen ein- bis zweimal pro Jahr aktualisiert oder erneuert werden. - Einfache Web basierte Verwaltung - Verwaltung und Sichtbarkeit interner und externer Endpoints - Funktioniert über die meisten Webbrowser und Mobilgeräte - Verwaltung von überall aus über einen Webbrowser möglich - Keine Aktualisierung erforderlich die Cloud liefert den aktuellsten Schutz COMPLEXITY OVERHEAD THREATS Berichte - Komplexe Berichterstattung - Keine Sichtbarkeit der externen Endpoints - Datenbank und viel Speicher für die Archivierung von Berichten erforderlich - Einfache grafische Detailberichte - Sichtbarkeit aller internen und externen Endpoints in Echtzeit - Skalierbarer Speicher für die Berichterstattung Infrastrukturkosten - Hohe Kapitalkosten - Erstinvestition in Hard- und Software - Wiederkehrende Wartungs- und Supportkosten - Administrative Ressourcen - Immaterielle Kosten (Skalierbarkeit, Kapazität, Verfügbarkeit) - Weder Hard- noch Software muss erworben und gepflegt werden. - Keine Reisen an externe Standorte zur Installation und Verwaltung des Virenschutzes Systemleistung - Hoher Speicherverbrauch - Durchschnittliche Installationsgröße: 400 MB* - Minimale Installationsanforderungen: 512 MB des durchschnittlichen Speicherverbrauchs - Geringe Auswirkungen auf die Systemleistung und Bandbreite, da alle ressourcenintensiven Aktivitäten in der Cloud stattfinden - Installationsagent: 5,6 MB - Minimale Installationsanforderung: 64 MB Sicherheitsstärke - Herkömmliche Erkennungsmethode - Durchschnittliche Zeit, die zur Klassifizierung neuer Malware benötigt wird: Stunden - Verzögerung bei der Erkennung neuer Malware - Direkte Verbindung mit den PandaLabs zum Schutz vor den neuesten Bedrohungen - Durchschnittliche Zeit, die zur Klassifizierung neuer Malware benötigt wird: 5 Minuten Aktualisierungen - Durchschnittliche Endpointsignaturgröße: 60 MB** - Durchschnittliche. tägliche Aktualisierungen: 5 10 MB* - Hohe Bandbreitennutzung durch Aktualisierung über interne Aktualisierungsserver - Inkrementeller täglicher Aktualisierungsbereich: KB* - P2P-Aktualisierungen minimieren die Brandbreitennutzung. Umweltfreundliche IT - Dedizierte Server verbrauchen mehr Strom und Kühlung - Treibstoff und Verschmutzung durch Reisen an externe Standorte zur Virenschutzverwaltung - Umweltfreundlich; keine interne Sicherheitsinfrastruktur * 400 MB. Durchschnittliche Installationsgröße herkömmlicher VS-Software an Endpoints. ** 60 MB. Durchschnittliche Größe herkömmlicher VS-Signatur-Datenbanken.

8 Ein Blick auf die Tabelle oben genügt, um zu sehen, warum immer mehr KMU s die Cloud-Technologie in vielen Bereichen, wie Dateiaustausch, , Textverarbeitung, CRM und Sicherheit einsetzen. Aber auch hier sind nicht alle Lösungen gleich. Unternehmen müssen zwischen dem Hype um Cloud fähige Software und den Vorteilen eines echten Cloud basierten Sicherheitsservices unterscheiden. COMPLEXITY OVERHEAD THREATS Ein bei Anbietern beliebter Ansatz ist die Nutzung der Cloud zur Bereitstellung einer vorhandenen Sicherheitssoftware ( Cloud fähige Software ). Dieser Ansatz vereinfacht zwar einige Aufgaben, wie die Einrichtung über das Web; die Probleme der Komplexität und Leistungseinbußen bleiben jedoch (falls der Client nicht so geändert wurde, dass auch er die Vorteile der Cloud nutzt). Echter Viren- und Endpointschutz über die Cloud nutzt hingegen eine benutzerfreundliche Web-Oberfläche gegen die Sicherheitskomplexität und einen schlanken Agenten, der Leistungseinbußen bekämpft und herkömmliche Endpointsicherheit mit Schutz über die Cloud verbindet.

9 Die Lösung von Panda Security basiert auf dem zweiten Ansatz. Wenn eine Erneuerung des Endpointschutzes ansteht, bietet diese Lösung kleinen und mittelständischen Unternehmen eine benutzerfreundliche Alternative, die Manager vor Sicherheitsproblemen, wie Komplexität, Aufwand und Bedrohungen bewahrt. Der Cloud basierte Virenschutz von Panda Security, Panda Cloud Office Protection, verlagert die Sicherheitsverwaltung in die Cloud und bietet einen benutzerfreundlichen und einfach verwaltbaren, zuverlässigen Schutz zu geringen Kosten und bei geringem Ressourcenverbrauch. COMPLEXITY OVERHEAD THREATS Dies bietet drei grundlegende Vorteile. Erstens: Die Probleme bei der Einrichtung und Verwaltung werden minimiert mehr Benutzerfreundlichkeit für die IT. Zweitens: Der Leistungsverbrauch auf Desktops, Notebooks und Servern wird minimiert mehr Effizienz für die IT. Drittens: Der Schutz vor einer Vielzahl neuer Malware-Bedrohungen wird maximiert mehr Sicherheit für die IT. Eine genauere Betrachtung dieser drei Aspekte verdeutlicht die Vorteile der Lösung noch besser.

10 : BENUTZER- COMPLEXITY FREUNDLICH : EFFIZIENT OVERHEAD : SICHER THREATS COMPLEXITY Indem sie die einfache Verwaltung von Panda Cloud Office Protection über eine gehostete Webkonsole nutzen, können Administratoren den Viren- und Firewall-Schutz auf allen Endpoints (selbst an externen Standorten) über jeden gebräuchlichen Webbrowser verwalten. Sie müssen keine Software oder zusätzliche Infrastruktur kaufen oder spezialisiertes Wartungspersonal beauftragen. KMU s können den Service einfach abonnieren. Die Endpoint-Installationen können auf drei verschiedene Arten eingerichtet werden: Remote, durch die Versendung von s mit Download-Link Transparent (ohne Benutzereingriff) an den ausgewählten Endpoints über ein Verteilungstool Über ein MSI-Installationspaket zur Verteilung über Login-Scripts, Active Directory, Tivoli, SMS oder LanDesk Detaillierte grafische Berichte gewährleisten die Sichtbarkeit aller internen und externen Endpoints.

11 : BENUTZER- COMPLEXITY FREUNDLICH : EFFIZIENT OVERHEAD : SICHER THREATS OVERHEAD Panda Cloud Office Protection wurde für die Cloud entwickelt und ermöglicht seinen Benutzern daher minimalen Speicherbedarf und beinahe keine Leistungseinbußen. Sein Ultra-Thin-Client verlagert die meisten rechenintensiven Aktivitäten in die Cloud. Da für die Weboberfläche von Panda Cloud Office Protection keinerlei Serverinfrastruktur erforderlich ist, benötigen kleine und mittelständische Unternehmen weder Serverhardware noch -software; diese müssen daher auch nicht mehr gepflegt oder aktualisiert werden, und es kommt zu keinen Störungen aufgrund von Serverausfällen. All dies sind Kosten und Probleme, die beim Einsatz von herkömmlichen Virenschutzprodukten auftreten und nun komplett wegfallen. Die folgende zweite Tabelle vergleicht die Leistung von Panda Cloud Office Protection mit der Leistung verschiedener Vor-Ort-Angebote (herkömmliche Software) in Bezug auf CPU-Nutzung, Speicherbelastung im Leerlauf, Browserstart- und Surfgeschwindigkeit. Vergleich von Panda Cloud Office Protection und drei alternativen Lösungen: Leistung* Panda Cloud Office Protection Vor-Ort A Vor-Ort B Vor-Ort C CPU-Nutzung 3% 13% 16% 31% Speicherbelastung im Leerlauf 9 MB 83 MB 87 MB 96 MB Systemstart 65 sec 104 sec 130 sec 178 sec Browserstart- und Surfgeschwindigkeit 7.9 sec 8.4 sec 8.7 sec 8.8 sec * Daten stammen aus den internen Laboratorien von Panda Security.

12 THREATS Panda Cloud Office Protection bietet dank der Nutzung der Collective Intelligence eine höhere Sicherheit als die meisten Virenschutzlösungen auf dem Markt. Collective Intelligence ist die Cloud-Computing-Plattform von Panda Security zur automatischen Erfassung, Klassifizierung und Erkennung von Malware. Das über die Plattform gesammelte Wissen wird den Lösungen von Panda Security in Echtzeit bereitgestellt und erhöht so den Schutz beträchtlich, während der Ressourcenverbrauch auf ein Minimum reduziert wird. Der gesamte Aufwand findet in der Cloud in den Rechenzentren von Panda Security statt und nicht auf den Computern der Benutzer. Panda Cloud Office Protection bietet umfangreichen Endpunktschutz, darunter Virenschutz, Erkennung und Verhinderung von Einbruchsversuchen, eine Firewall und -Schutz. Der Service schützt Desktop-Computer, Notebooks (mobile Nutzer) und Dateiserver, unabhängig davon, ob sie sich im LAN oder in einer externen Niederlassung befinden. Panda Cloud Office Protection maximiert den Schutz von Dateien, s, HTTP/FTP, Downloads und Instant Messaging vor bekannten, unbekannten und versteckten Bedrohungen (wie Viren, Würmer, Trojaner, Spyware, Adware, Rootkits, Phishing). Zusätzlich zur Verwendung der Collective Intelligence bietet Panda Cloud Office Protection Malware- Tiefenprüfungen (über den Malware Radar), Heuristikverfahren, die detaillierte Code-Analysen von Dateien durchführen, sowie ständige und automatische Signaturaktualisierungen. Des Weiteren setzt Panda Cloud Office Protection ein innovatives System umgekehrter Signaturen ein, das am Endpoint eine Signatur für eine verdächtige Datei erstellt, diese an die Panda-Malware-Datenbank schickt, eine Panda-Suche auslöst und identifiziert, ob es sich um Malware handelt. ÜBERBLICK : BENUTZER- COMPLEXITY FREUNDLICH : EFFIZIENT OVERHEAD : SICHER THREATS Das berühmte unabhängige Sicherheitslabor AV-comparatives.org hat vor Kurzem 18 verschiedene Sicherheitslösungen einem On-Demand-Sicherheitstest unterzogen.der im Dezember 2010 durchgeführte Test prüfte die Erkennung von verschiedenen potentiell unerwünschten Programmen, darunter Spyware, Adware und Rogueware. Die Lösung von Panda Security erkannte mehr potentiell unerwünschte Programme als jede andere Lösung. Durch die Erkennung von 99,9 Prozent aller potentiell unerwünschten Programme erreichte die Lösung die höchste Auszeichnung des Labors: Advanced+. Weitere Informationen finden Sie unter (englisch). Außerdem erreichte Panda Security den ersten Platz bei einem Test der proaktiven Erkennung neuer Malware von AV-comparatives und den ersten Platz in einem Test der Bedrohungserkennung von PC Security Lab, wobei die Lösung eine Gesamtbewertung von fünf Sternen (höchste Bewertung) erhielt.

13 : BENUTZER- COMPLEXITY FREUNDLICH : EFFIZIENT OVERHEAD : SICHER THREATS Panda Security bietet eine Cloud basierte Virenschutzlösung, die perfekt für kleine und mittelständische Unternehmen geeigent ist, die sich benutzerfreundlichen und zuverlässigen Virenschutz wünschen, damit sie sich auf ihr Kerngeschäft konzentrieren können. Diese Lösung sorgt für maximalen Schutz für Desktop-Computer, Notebooks und Server. Durch die geringere Komplexität und den minimalen Ressourcenverbrauch können Unternehmen ihre Betriebskosten beträchtlich senken.

14

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten INHALTSVERZEICHNIS 03 ÜBERBLICK 04 06 08 09 10 11 12 13 Weitere Informationen.. Weitere Informationen zu unseren Lösungen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

IT-Asset-Management in der Cloud

IT-Asset-Management in der Cloud IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Karten-Freischaltung mit dem UNLOCK MANAGER

Karten-Freischaltung mit dem UNLOCK MANAGER Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie

Mehr

Wichtige Informationen für Ihr Webinar mit Simplex Live

Wichtige Informationen für Ihr Webinar mit Simplex Live Wichtige Informationen für Ihr Webinar mit Simplex Live Vielen Dank, dass Sie sich für ein Webinar mit Simplex Live entschieden haben. Ihr Webinar ist eine Live-Veranstaltung und daher ist Ihre Mithilfe

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Installationsanleitung für Update SC-Line 2010.3

Installationsanleitung für Update SC-Line 2010.3 SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Panda GateDefender Software eseries ERSTE SCHRITTE

Panda GateDefender Software eseries ERSTE SCHRITTE Panda GateDefender Software eseries ERSTE SCHRITTE INHALTSVERZEICHNIS > Voraussetzungen > Installation der Panda-Appliance > Web-Schnittstellee > Auswahl der Internetverbindung > Netzwerkeinstellungen

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

auf den E-Book-Reader

auf den E-Book-Reader Von der Stand April 2011 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Internet-Browser - E-Mail-Dienst - Textverarbeitung - Präsentation Tabellenkalkulation - CD/DVD brennen - Audio/Video-Player Pack-Programm -

Internet-Browser - E-Mail-Dienst - Textverarbeitung - Präsentation Tabellenkalkulation - CD/DVD brennen - Audio/Video-Player Pack-Programm - Internet-Browser - E-Mail-Dienst - Textverarbeitung - Präsentation Tabellenkalkulation - CD/DVD brennen - Audio/Video-Player Pack-Programm - Daten-Verschlüsselung - & & & Was sind Portable Apps? Portable

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr