Größe: px
Ab Seite anzeigen:

Download ""

Transkript

1 Fast Facts: ARTIKEL In der EU gibt es rund 5,3 Millionen Kleinstunternehmen mit weniger als 10 Mitarbeitern. Diese Mini-Firmen müssen sehr innovativ arbeiten, die Mitarbeiter übernehmen wegen der begrenzten Personaldecke vielfältige Aufgaben. Meist wird IT-Administration sowie IT-Sicherheit ohne Fachpersonal nebenbei erledigt. Der Artikel zeigt, wie IT-Schutz auch mit knappen Ressourcen funktionieren kann. Länge: Zeichen (mit Leerzeichen) Die Arbeit in kleinen Unternehmen ist spannend, denn die Mitarbeiter übernehmen in der Regel vielfältigere Aufgaben als in großen Konzernen. Die IT-Sicherheit ist dabei oft Nebensache und wird ohne Fachpersonal erledigt. Der Artikel zeigt, wie man knappe Ressourcen und IT-Schutz unter einen Hut bringt Sicher ohne IT-Personal: So geht's In kleinen Unternehmen macht der Chef fast alles selbst, auch die IT-Administration. Doch wirksame IT-Sicherheit erreicht man nur mit der richtigen Schutzstrategie und passenden Werkzeugen. Einstiegsfrage im Grundkurs Wirtschaft: "Welche Unternehmensform kommt in Europa am häufigsten vor?". Selten wird diese Frage richtig beantwortet, denn wer von der Wirtschaftskraft Europas spricht, denkt meist an weltweit tätige Konzerne als Visitenkarte der einzelnen Länder. Oft wird auch noch das Bild des Mittelstands als Rückgrat der Volkswirtschaften bemüht, doch die Selbständigen und sogenannten Kleinstunternehmer werden meist übersehen. Die EU-Kommission ist aufmerksamer und erfasst die kleinsten aller Unternehmen sehr wohl. Laut Definition liegt die Grenze bei Kleinstunternehmen bei 10 Mitarbeitern und einem jährlichen Umsatz von bis zu 2 Millionen Euro [1]. Rund 5,3 Millionen dieser Mini-Unternehmen gibt es in der EU [2], Page 1

2 sie bilden mit einem Anteil von 91,8 Prozent aller Unternehmen in Europa die klar am weitesten verbreitete Unternehmensform [3]. Ein Merkmal von Kleinstunternehmen ist, dass sie innovativ sein müssen, ihre Personaldecke jedoch sehr dünn ist. Meist haben einzelne Mitarbeiter mehrere, sehr unterschiedliche Verantwortungsgebiete. Eine klassische Aufgabe, die von Mitarbeitern oder dem Chef selbst nebenbei erledigt wird, ist die Administration und Absicherung der Computersysteme. Diese sehen in Kleinstunternehmen meist nicht so aus, wie in einem klassischen Mittelstandsunternehmen. Es gibt nur selten einen eigenen Mail- oder Groupware-Server; die Kommunikation läuft meist über einen Dienstanbieter; zum Dateiaustausch steht ein File-Server oder ein Netzwerkspeicher in der Firma; die PCs laufen in fast allen Fällen unter Windows und stammen eher aus dem Elektronikmarkt um die Ecke als von strategischen Einkäufen. Einen Administrator oder gar Security- Spezialisten gibt es nicht. Oft übernimmt ein technisch interessierter Mitarbeiter die Installation der PCs und muss auch in Teilzeit für deren Sicherheit sorgen. Doch kann das bei der aktuellen IT-Bedrohungslage überhaupt klappen? Ja, aber nur mit der passenden Strategie und den richtigen Schutzwerkzeugen. Die richtige Security-Strategie Kleinstunternehmen bewegen sich, was ihre IT-Ausstattung betrifft, zwischen Privatnutzern und den fortschrittlichen Mittelständlern. So gibt es in vielen Fällen nur einen einfachen DSL-Router, der die Mitarbeiter ins Internet bringt. Trotzdem liegen Firmengeheimnisse auf den Arbeits-Computern, die es zu schützen gilt, etwa Mandanten-Daten in einer Anwaltskanzlei oder Finanzdaten bei einem Steuerberater. Jedes kleine Unternehmen sollte sich deshalb eine IT-Security-Strategie zurecht legen. So geht's: Schritt 1: Analyse Wer eine Sicherheitsstrategie entwerfen will, muss wissen, was es zu schützen gilt. Deshalb ist der erste Schritt eine grundlegende Analyse der bestehenden IT-Systeme, am besten in einem kleinen Projektteam. Wie viele PCs gibt es im Unternehmen? Werden auch Smartphones genutzt? Gibt es Server und wie wird die Internet- Page 2

3 Verbindung hergestellt? Gibt es einen eigenen Mail-Server und sitzt vielleicht öfter auch mal ein externer Mitarbeiter mit einem Mac im Team? Am Ende von Schritt 1 sollten Sie eine Liste aller IT-Systeme in Händen halten, in der verzeichnet ist, welche Aufgaben die einzelnen IT-Komponenten übernehmen und wie wichtig sie für den reibungslosen Arbeitsablauf sind. Schritt 2: Schutz für das Firmennetz Eine sehr wichtige Frage ist, wie das Firmennetz nach außen geschützt ist. Geht man über einen DSL-Router ins Internet, dann ist dort oft auch eine Firewall integriert. Manche Firmen werden auch eine dedizierte Firewall besitzen, andere gar keine. Die erste Maßnahme ist also, einen wirksamen Schutz für das Firmennetzwerk zu finden. Achtung: Das gilt natürlich besonders auch für WLAN-Netze. Sicherheitslösungen wie Kaspersky Small Office Security 2 prüfen auch Funknetze auf Sicherheit. Schritt 3: Schutz für Server Wer auf seiner Inventarliste aus Schritt 1 auch eigene Server stehen hat, sollte diesen ein besonderes Augenmerk schenken. Der Grund: Die Infektion eines Servers ist für Malware von Vorteil, denn schließlich stehen die Systeme im Zentrum der IT und bedienen mehrere PC-Arbeitsplätze. Dadurch kann sich Malware schneller ausbreiten und einen größeren Schaden anrichten. Malware-Schutz für Server ist also Pflicht. Schritt 4: Mitarbeiter-PCs schützen Keine große Überraschung: Die PCs und Notebooks der Mitarbeiter müssen natürlich auch mit Security-Software ausgestattet werden. Die Mindestausstattung ist dabei ein Virenscanner für den Schutz von Windows. Neben diesem Malware-Schutz ist auch eine Desktop-Firewall Pflicht, die die Workstations nochmals untereinander absichert. Komfortable Lösungen wie Kaspersky Small Office Security 2 haben auch ein Auge auf gefährliche Web-Inhalte. Schritt 5: Regelmäßige Backups Zur Datensicherheit gehören auch regelmäßige Backups. Deshalb sollten Sie sowohl die Server als auch die Mitarbeiter-PCs mindestens einmal pro Tag sichern. Unternehmen mit höheren Anforderungen an den Datenschutz sollten einen strikteren Backup-Plan entwerfen. Backup-Komponenten, wie sie etwa in Kaspersky Small Office Page 3

4 Security 2 enthalten sind, erlauben auch stündliche Backups und ausgefeilte Versionierungen von Dokumenten. Schritt 6: Verschlüsselung Verschlüsselung bietet Schutz vor Datendiebstahl. Diese ist auf den PCs in der Firma eine gute Wahl, auf den Notebooks von Mitarbeitern, die viel unterwegs sind, ist sie dagegen Pflicht. Auch nützlich: Verschlüsselte Container sind eine perfekte Methode, um Daten sicher mit Kunden oder Lieferanten auszutauschen. Schritt 7: Passwort-Vorgaben In kleinen Unternehmen sind Passwörter das Mittel der Wahl zur Zugangssicherung. Wichtig ist deshalb, dass eine sichere Passwort-Strategie gibt. Mitarbeiter sollten für jeden Zugang ein eigenes, sicheres Passwort wählen. Das bedeutet: Mindestens 8 Stellen, Sonderzeichen, Ziffern sowie Groß- und Kleinschreibung. Um zu vermeiden, dass diese Passwörter auf gelbe Klebezettel notiert werden, sollte eine Security- Software auch Passwörter sichern verwalten können. Schritt 8: IT-Security nur mit zentraler Verwaltung Der falsche Weg ist es, erst eine Schutz-Software zu kaufen und dann zu sehen, wie aufwändig Konfiguration und Management sind. Der Grund: Hoher Aufwand für IT- Sicherheit kann vor allem in kleinen Unternehmen zur Kostenfalle werden. Ein eigenes Management-Center ist Pflicht, mit dem man sofort Klarheit über den aktuellen Sicherheitsstatus aller Systeme schaffen kann. Außerdem spart eine zentrale Update- Verteilung für den Virenschutz Zeit und Geld. Die passenden Schutz-Werkzeuge Unter dem Strich bleibt bei der Security-Strategie folgendes Ergebnis stehen: Der richtige IT-Schutz für Kleinunternehmen ist so einfach zu bedienen wie eine Sicherheits-Software für Privatnutzer, bietet aber Extra-Schutz. Pflicht sind Virenschutz, aktivierte Firewall und regelmäßig eingespielte Updates, wie man es vom heimischen Rechner kennt. Dazu kommen häufigere Backups und ausgefeilte Versionierung für wichtige Dokumente, Verschlüsselung und zentrale Verwaltung dieser Schutzkomponenten. Rundum-Sorglos-Lösungen wie Kaspersky Small Office Security Page 4

5 2 bieten diese Features und erlauben auch das gezielte Setzen von Richtlinien, um etwa die Internet-Nutzung im Büro zu begrenzen. [1] [2] [3] Other useful links: Der Artikel und Zitate daraus dürfen unter Nennung des Unternehmens Kaspersky Lab sowie des Autors frei veröffentlicht werden. Kaspersky Lab ist Europas größtes Unternehmen für Antivirus-Technologie und reagiert im weltweiten Vergleich von Antivirus-Herstellern meist am schnellsten auf IT- Sicherheitsbedrohungen wie Viren, Spyware, Crimeware, Hacker, Phishing-Attacken und Spam. Das Unternehmen gehört zu den weltweit vier erfolgreichsten Herstellern von Sicherheits-Lösungen für den Endpoint (IDC 2008). Die Produkte von Kaspersky Lab haben sich sowohl bei Endkunden als auch bei KMUs, Großunternehmen und im mobilen Umfeld durch ihre erstklassigen Erkennungsraten und kurzen Reaktionszeiten einen Namen gemacht. Neben den Stand-Alone-Lösungen des Security-Experten ist Kaspersky-Technologie Bestandteil vieler Produkte und Dienstleistungen führender IT- Sicherheitsunternehmen. Weitere Details zum Unternehmen sind unter zu finden. Kurzinformationen von Kaspersky Lab erhalten Sie zudem über Aktuelles zu Viren, Spyware und Spam sowie Informationen zu anderen IT-Sicherheitsproblemen und Trends sind unter abrufbar. Page 5

6 Redaktionskontakt: essential media GmbH Kaspersky Labs GmbH Florian Schafroth Christian Wirsig Tel.: Tel.: Fax: Fax: Augustenstraße 24 Despag-Straße München Ingolstadt 2010 Kaspersky Lab. The information contained herein is subject to change without notice. The only warranties for Kaspersky Lab products and services are set forth in the express warranty statements accompanying such products and services. Nothing herein should be construed as constituting an additional warranty. Kaspersky Lab shall not be liable for technical or editorial errors or omissions contained herein. Page 6

Fast Facts: ARTIKEL Nur knapp ein Drittel aller Unternehmen weltweit hatte im letzten Jahr keinen IT-Sicherheitsvorfall [1]. Bei Gründern sind Budgets, Fachwissen und Zeit rund um das Thema IT- Sicherheit

Mehr

Eine für alles: Kaspersky ONE Universal Security

Eine für alles: Kaspersky ONE Universal Security PRESSEMITTEILUNG Eine für alles: Kaspersky ONE Universal Security Die neue Kaspersky-Lösung schützt Windows-Rechner, Macs, Smartphones und Android-Tablets Moskau/Ingolstadt, 14. Januar 2012 Kaspersky Lab

Mehr

Fast Facts: Auch kleine Unternehmen brauchen wirksame IT-Sicherheit Meist fehlt aber die Expertise in diesem komplexen Bereich Artikel beantwortet die 10 drängendsten Fragen Länge: 7.650 (mit Leerzeichen)

Mehr

Alles Gute: Muttertag ohne Malware!

Alles Gute: Muttertag ohne Malware! PRESSEMITTEILUNG Alles Gute: Muttertag ohne Malware! Kaspersky Lab verlost 25 mal Kaspersky PURE Total Security und einen Wellness-Gutschein und gibt Tipps zum sicheren Online- Shopping Moskau/Ingolstadt,

Mehr

Sicher surfen ist sexy Computer, Laptop, Tablet und Smartphone mit nur einer Sicherheitslösung schützen

Sicher surfen ist sexy Computer, Laptop, Tablet und Smartphone mit nur einer Sicherheitslösung schützen PRESSEMITTEILUNG Sicher surfen ist sexy Computer, Laptop, Tablet und Smartphone mit nur einer Sicherheitslösung schützen Kaspersky ONE Universal Security passt auf beim Freunde treffen, Flirten, Shoppen

Mehr

Mit WLANS zu Hause sicher surfen

Mit WLANS zu Hause sicher surfen ARTIKEL Zeichen Artikel: 3.754 inklusive Leerzeichen Zeichen Checkliste: 1.999 inklusive Leerzeichen Mit WLANS zu Hause sicher surfen WLANs sind omnipräsent, spätestens mit Geräten wie ipad, Smart-TVs

Mehr

Cyberkriminelle handeln mit Bonusmeilen und schaffen neuen Android-Spion

Cyberkriminelle handeln mit Bonusmeilen und schaffen neuen Android-Spion PRESSEMITTEILUNG Cyberkriminelle handeln mit Bonusmeilen und schaffen neuen Android-Spion Kaspersky Lab veröffentlicht Malware-Report inklusive der Top 20 der Schadprogramme im Juli 2011 Moskau/Ingolstadt,

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

Cloudy Words: Passwortsicherheit 2.0

Cloudy Words: Passwortsicherheit 2.0 ARTIKEL Zeichen Artikel: 6.431 inklusive Leerzeichen Zeichen Checkliste: 1.855 inklusive Leerzeichen Cloudy Words: Passwortsicherheit 2.0 Die Cloud ist bei den meisten Nutzern längst Alltag wir nutzen

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Unternehmen sind mit einer Reihe von potenziellen Bedrohungen konfrontiert, etwa Naturkatastrophen oder Industriespionage Am stärksten wachsen jedoch die Cyberbedrohungen Der Artikel bietet

Mehr

Kaspersky PURE Total Security 2.0 bietet ultimativen PC-Schutz für zu Hause

Kaspersky PURE Total Security 2.0 bietet ultimativen PC-Schutz für zu Hause PRESSEMITTEILUNG Kaspersky PURE Total Security 2.0 bietet ultimativen PC-Schutz für zu Hause Neue Version des Kaspersky-Premiumprodukts bietet Rundum- Schutz für Endanwender sowie deren digitaler Identität

Mehr

SECURITY-ABC. Das Kaspersky-Security-ABC

SECURITY-ABC. Das Kaspersky-Security-ABC SECURITY-ABC Das Kaspersky-Security-ABC Nach den Sommerferien stehen bei den Kids meist gleich Grundwissens-Tests ans. Doch wie steht es um das Wissen über Computer-Sicherheit der Eltern? Während sich

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Die zwei Seiten der Macht: Attacken gegen Mac-Nutzer und internationale Verhaftungen von Cyberkriminellen

Die zwei Seiten der Macht: Attacken gegen Mac-Nutzer und internationale Verhaftungen von Cyberkriminellen PRESSEMITTEILUNG Die zwei Seiten der Macht: Attacken gegen Mac-Nutzer und internationale Verhaftungen von Cyberkriminellen Kaspersky Lab veröffentlicht Malware-Report inklusive der Top 20 der Schadprogramme

Mehr

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Cloud und ihre Möglichkeiten Ihre Cloud- Optionen Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Eine Lösung, die zu Ihnen passt Bei HP glauben wir nicht an einen für alle passenden,

Mehr

Fast Facts: Smartphones sind beliebt wie kein anderes Technikspielzeug [1]

Fast Facts: Smartphones sind beliebt wie kein anderes Technikspielzeug [1] Fast Facts: Smartphones sind beliebt wie kein anderes Technikspielzeug [1] Kürzlich wurden sogar in einem Quartal mehr Smartphones als PCs verkauft [2] Der Artikel zeigt, was die Europäer am liebsten mit

Mehr

INTROKIT HP Officejet Pro 6230 edrucker

INTROKIT HP Officejet Pro 6230 edrucker INTROKIT Datum: 24.09.2014 Seite 1 von 6 BESTELLINFORMATIONEN PRODUKT Name Kurzname Produktnummer Vorgänger PRICING E3E03A HP Officejet 6100 edrucker KEY DATES Bestellbar ab 01. Oktober 2014 Presse Embargo

Mehr

INTROKIT HP Officejet Pro 6830 e-all-in-one

INTROKIT HP Officejet Pro 6830 e-all-in-one INTROKIT Datum: 28.07.2014 Seite 1 von 6 BESTELLINFORMATIONEN PRODUKT Name Kurzname Produktnummer E3E02A Vorgänger HP Officejet Premium 6700 e-all-in-one PRICING Listenpreis 139,00 UVP 169,90 UHG 12,00

Mehr

Ihre Herausforderungen

Ihre Herausforderungen Die Möglichkeiten der Cloud Ihre Herausforderungen Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die heutigen Herausforderungen in Unternehmen Steigerung des Unternehmenswachstums Verbesserung

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Der optimale Weg für IT-Security im Unternehmen erfordert, dass Sicherheit bei allen Prozessen ein Thema ist Oft wird Sicherheit aber aus Zeit- und Budgetgründen zunächst zurückgestellt Sicherheitsüberlegungen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Seit 25 Jahren ist PBS ein führender Anbieter von Ergänzungslösungen für die SAP-Datenarchivierung und das Information Lifecycle Management.

Seit 25 Jahren ist PBS ein führender Anbieter von Ergänzungslösungen für die SAP-Datenarchivierung und das Information Lifecycle Management. Ergänzungslösungen für die Datenarchivierung und Nearline-Storage in SAP-Systemen Dr. Klaus Zimmer, 2016 Seite 1 Gegründet im Sommer 1991 Weltweit mehr als 1500 Kunden Über 4600 installierte PBS-Lösungen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

COLOR LASERJET ENTERPRISE CM4540 MFP SERIES. Kurzübersicht

COLOR LASERJET ENTERPRISE CM4540 MFP SERIES. Kurzübersicht COLOR LASERJET ENTERPRISE CM4540 MFP SERIES Kurzübersicht HP Color LaserJet Enterprise CM4540 MFP Series Kurzübersicht Inhaltsverzeichnis Kurzübersicht... 1 Vergrößern oder Verkleinern eines Kopierbilds...

Mehr

Wie Programm Neighborhood Agent mit Secure Gateway konfigurieren. von Stefan Müri

Wie Programm Neighborhood Agent mit Secure Gateway konfigurieren. von Stefan Müri Wie Programm Neighborhood Agent mit von Stefan Müri Notice The information in this publication is subject to change without notice. THIS PUBLICATION IS PROVIDED AS IS WITHOUT WARRANTIES OF ANY KIND, EXPRESS

Mehr

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Möglichkeiten der Cloud Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Warum HP? Weltweiter Support Unser Team aus über 300.000 Mitarbeitern betreut mehr als eine Milliarde

Mehr

SAP Business Planning and Consolidation Version 10.1 for NetWeaver. Platform Information, Support Pack Dates and Maintenance Dates.

SAP Business Planning and Consolidation Version 10.1 for NetWeaver. Platform Information, Support Pack Dates and Maintenance Dates. SAP Business Planning and Consolidation Version 10.1 for NetWeaver Platform Information, Support Pack Dates and Maintenance Dates October, 2013 Disclaimer This PAM represents current planning for SAP BusinessObjects

Mehr

Cloud for Customer Learning Resources. Customer

Cloud for Customer Learning Resources. Customer Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate

Mehr

Disclaimer SAP SE or an SAP affiliate company. All rights reserved. Public

Disclaimer SAP SE or an SAP affiliate company. All rights reserved. Public Disclaimer Die Informationen in dieser Präsentation sind vertraulich und urheberrechtlich geschützt und dürfen nicht ohne Genehmigung von SAP offengelegt werden. Diese Präsentation unterliegt weder Ihrem

Mehr

Pflichtfeld Liste SCHOTT ebilling. Version 1.1, 16.10.2013

Pflichtfeld Liste SCHOTT ebilling. Version 1.1, 16.10.2013 Pflichtfeld Liste SCHOTT ebilling Version 1.1, 16.10.2013 1 EINFÜHRUNG Die SCHOTT AG möchte eingehende Rechnungen in elektronischer Form erhalten. Zur Eliminierung des üblichen, EDI-begleitenden Papierprozesses

Mehr

Verändertes Sicherheitsparadigma. Open Space Security

Verändertes Sicherheitsparadigma. Open Space Security Verändertes Sicherheitsparadigma Verändertes Sicherheitsparadigma INTERNET Verändertes Sicherheitsparadigma Angriffe kommen von allen Seiten Alle Netzwerkgeräte, einzelne Rechner und mobile Geräte müssen

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Der aktuelle IT-Schutzstatus vieler Unternehmen lässt zu wünschen übrig In 30 Prozent der Unternehmen fehlt es schon an den Grundlagen, denn dort ist nicht einmal der Malware-Schutz komplett

Mehr

Mobile Connect. Welcome Pack. Mobile Broadband. Kostenlose Testversion im Lieferumfang enthalten

Mobile Connect. Welcome Pack. Mobile Broadband. Kostenlose Testversion im Lieferumfang enthalten Mobile Connect Welcome Pack Mobile Broadband Kostenlose Testversion im Lieferumfang enthalten Willkommen bei HP Mobile Connect Ihre HP Mobile Connect SIM-Karte ist bereits auf Ihrem Gerät vorinstalliert

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Software-Updates online verwalten

Software-Updates online verwalten Software-Updates online verwalten Wir haben es uns zum Ziel gesetzt, möglichst umweltfreundliche Produkte und Services anzubieten. Machen Sie mit melden Sie sich gleich an! Der Software Update Manager

Mehr

INTROKIT. HP Officejet 4636 e-all-in-one Drucker. Tintenstrahl e-all-in-one. Datum: Seite 1 von 6

INTROKIT. HP Officejet 4636 e-all-in-one Drucker. Tintenstrahl e-all-in-one. Datum: Seite 1 von 6 INTROKIT Tintenstrahl e-all-in-one Datum: 26.08.2014 Seite 1 von 6 BESTELLINFORMATIONEN PRODUKT Name Kurzname HP OJ 4636 e-all-in-one Produktnuer E6G86B#BHC Vorgänger HP Officejet 4620 e-all-in-one Drucker

Mehr

Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration

Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration Matthias Beyer-Grandisch, Presales Senior Specialist, SAP Mai, 2015 Public DEMO Die Demo zeigt unter Verwendung von HANA Live

Mehr

Life Cycle Management

Life Cycle Management SAP Education Life Cycle Management Vorsprung durch Wissen aus erster Hand Anke Hoberg Education Sales Executive SAP Education Deutschland SAP Education Life Cycle Management SAP Education Life Cycle Management

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Effiziente Schulung: Sensibilisierung von Mitarbeitern für die Exportkontrolle

Effiziente Schulung: Sensibilisierung von Mitarbeitern für die Exportkontrolle Effiziente Schulung: Sensibilisierung von Mitarbeitern für die Exportkontrolle RA Marcus Puschke, SAP Deutschland AG & Co. KG Syndikus Summit Stuttgart, 20. Mai 2014 Die Stufen einer Compliance-Organisation

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

SAP Identity Management 8.0. Product Availability Matrix Customer

SAP Identity Management 8.0. Product Availability Matrix Customer SAP Identity Management 8.0 Product Availability Matrix Customer Disclaimer This PAM represents current planning for SAP Identity Management only and not for other SAP products and can be subject to changes

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

INTROKIT. HP Officejet Pro 251dw Drucker. Single Function Tintenstrahldrucker - Business. Datum: 26.02.2013. Seite 1 von 6

INTROKIT. HP Officejet Pro 251dw Drucker. Single Function Tintenstrahldrucker - Business. Datum: 26.02.2013. Seite 1 von 6 INTROKIT Single Function Tintenstrahldrucker - Business Datum: 26.02.2013 Seite 1 von 6 BESTELLINFORMATIONEN PRODUKT Name Kurzname Produktnuer Vorgänger HP OJ Pro 251dw CV136A#A81 HP Officejet Pro 8000

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

VIDEOKONFERENZ-LÖSUNGEN Sichere Zusammenarbeit in High Definition.

VIDEOKONFERENZ-LÖSUNGEN Sichere Zusammenarbeit in High Definition. VIDEOKONFERENZ-LÖSUNGEN Sichere Zusammenarbeit in High Definition. Wer wir sind IHR STARKER PARTNER Passgenaue ITK-Services für Ihr Business Aus den zunehmend globalisierten Märkten entstehen neue Anforderungen

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen?

Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen? Attraktive Technologien im Schulalltag effizient nutzen! Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen? Thomas Jordans, Geschäftsführer AixConcept

Mehr

Innovative Geräteverwaltung mit Windows Intune

Innovative Geräteverwaltung mit Windows Intune Innovative Geräteverwaltung mit Windows Intune Einsatzszenarien & Geschäftschancen für unsere Partner Gülay Vural Produkt Marketing Manager Mathias Schmidt Partner-Technologieberater Agenda Überblick über

Mehr

LAC PCs, Workstations und Komponenten. Kaufpläne der c t-leser

LAC PCs, Workstations und Komponenten. Kaufpläne der c t-leser LAC 2011 PCs, Workstations und Komponenten Kaufpläne der c t-leser www.ct.de 12. 9. 2011 LAC 2011 Top-Zielgruppe bestätigt c t Favorit der IT-Profis Mit Stellenmarkt magazin für computer technik 20 So

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Leadership in komplexen Projekten. SAP PM-Network, 7. Mai 2014 Armin Singler, SAP (Schweiz) AG

Leadership in komplexen Projekten. SAP PM-Network, 7. Mai 2014 Armin Singler, SAP (Schweiz) AG Leadership in komplexen Projekten SAP PM-Network, 7. Mai 2014 Armin Singler, SAP (Schweiz) AG Kurzvorstellung Armin Singler Principal Project Manager Profil: Armin Singler arbeitet seit 16 Jahren im SAP-Umfeld.

Mehr

Optimale Kommunikation für Ihren Unternehmenserfolg.

Optimale Kommunikation für Ihren Unternehmenserfolg. Optimale Kommunikation für Ihren Unternehmenserfolg. Kerio Connect 7 E-Mail. Termine. Kontakte. Aufgaben. Im Büro. Unterwegs. Zuhause. 2010 Wie wollen Sie kommunizieren? Effizient im Team Als Teamleiterin

Mehr

PBS ContentLink Revisionssichere Archivierung von SAP-Daten und -Dokumenten. Gernot Reichling, PBS Software GmbH

PBS ContentLink Revisionssichere Archivierung von SAP-Daten und -Dokumenten. Gernot Reichling, PBS Software GmbH PBS ContentLink Revisionssichere Archivierung von SAP-Daten und -Dokumenten Gernot Reichling, PBS Software GmbH 1 Agenda Überblick Demo Funktionalität Zusammenfassung 2 Überblick ContentLink ist über 150

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

IT-Sicherheit als Existenzgrundlage Ihres Unternehmens

IT-Sicherheit als Existenzgrundlage Ihres Unternehmens IT-Sicherheit als Existenzgrundlage Ihres Unternehmens Ganzheitliche Security-Konzepte für unternehmensweite Informationssicherheit Einladung zum HP Security Summit 2006: 30. Mai 2006 Schloss Bensberg,

Mehr

Cyber War die Bedrohung der Zukunft Lehrerinformation

Cyber War die Bedrohung der Zukunft Lehrerinformation Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Office clouding. IT-Technik und Administration clever outsourcen für mehr eigene Bewegungsfreiheit

Office clouding. IT-Technik und Administration clever outsourcen für mehr eigene Bewegungsfreiheit Office clouding IT-Technik und Administration clever outsourcen für mehr eigene Bewegungsfreiheit WIR HÄTTEN DA MAL EIN PAAR FRAGEN... Würden Sie gerne von jedem beliebigen Ort der Welt, an dem eine Internetverbindung

Mehr

LAC Server und Netzwerke. Kaufpläne der c t-leser

LAC Server und Netzwerke. Kaufpläne der c t-leser LAC 2011 Server und Netzwerke Kaufpläne der c t-leser www.ct.de 12. 9. 2011 LAC 2011 Top-Zielgruppe bestätigt c t Favorit der IT-Profis Mit Stellenmarkt magazin für computer technik 20 So viel Schutz muss

Mehr

A Business Platform for The 21 st Century. Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015

A Business Platform for The 21 st Century. Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015 A Business Platform for The 21 st Century Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015 Industry 4.0 is not about a networked company It is about a networked economy 2 Lotsize

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

Betriebliches Mobilitätsmanagement bei SAP DECOMM Konferenz, Stuttgart

Betriebliches Mobilitätsmanagement bei SAP DECOMM Konferenz, Stuttgart Betriebliches Mobilitätsmanagement bei SAP DECOMM Konferenz, Stuttgart 11. Juni 2015 Marcus Wagner, Projektleiter Nachhaltigkeit, SAP SE Nachhaltige Unternehmensstrategie CO Emissionen 2020 = 2000 www.sapintegratedreport.com

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

Schützen Sie sich vor gefälschtem Druckzubehör melden Sie jeden Verdacht direkt an HP

Schützen Sie sich vor gefälschtem Druckzubehör melden Sie jeden Verdacht direkt an HP Schützen Sie sich vor gefälschtem Druckzubehör melden Sie jeden Verdacht direkt an HP HP Anti-Fälschungsprogramm EMEA für Europa, den Nahen Osten und Afrika So erreichen Sie uns Das HP Anti-Fälschungsprogramm

Mehr

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun? Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Erste Schritte mit der License Administration Workbench 2.0 (LAW 2.0)

Erste Schritte mit der License Administration Workbench 2.0 (LAW 2.0) Erste Schritte SAP Global License Auditing Dokument Version: 1.2 2015-03-13 Erste Schritte mit der License Administration Workbench 2.0 (LAW 2.0) Inhaltsverzeichnis 1 Erste Schritte mit der License Administration

Mehr

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

HP Z620 Workstation. HP Z8120 Workstation

HP Z620 Workstation. HP Z8120 Workstation Leistungsstarke Z-s für hohe Ansprüche Böblingen, 14. März 2012 Die -Produktfamilie von HP bekommt Zuwachs: Der Desktopbereich wird mit den HP Z420, HP Z620 sowie HP Z820 s um gleich drei Modelle für unterschiedliche

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen

Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen Matthias Kaempfer Mai, 2015 Kunde Vor welchen Angriffen haben Unternehmen wirklich

Mehr

Payroll Control Center

Payroll Control Center Payroll Control Center June 2015 Public Many manual steps necessary towards correct and consistent payroll results No or little transparency over complete end-to-end process No or little transparency over

Mehr

Security-Adventskalender: 24 Tipps für sichere Computer, Tablets, Smartphones

Security-Adventskalender: 24 Tipps für sichere Computer, Tablets, Smartphones TIPPS Short Facts: Sicherheit ist für alle internet-fähigen Geräte ein Muss. Trotzdem muss man sich als Nutzer nicht rund um die Uhr mit dem Thema Sicherheit auseinandersetzen. Die kleinen Tipps aus dem

Mehr

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration

Mehr

Eine innovative Zukunft mit Microsoft

Eine innovative Zukunft mit Microsoft Eine innovative Zukunft mit Microsoft 29. November 2004 München Ralf Riethmüller (Bereichsleiter Technologieberater Mittelstand Deutschland) Microsoft Deutschland GmbH Gründung: 1983 General Manager: Jürgen

Mehr

G DATA bringt neue Virenschutz-Generation Security-Spezialist schickt vier neue Sicherheits-Boliden ins Rennen.

G DATA bringt neue Virenschutz-Generation Security-Spezialist schickt vier neue Sicherheits-Boliden ins Rennen. G DATA Presseinformation 2008 G DATA bringt neue Virenschutz-Generation Security-Spezialist schickt vier neue Sicherheits-Boliden ins Rennen. Bochum (Deutschland), 20. August 2008 Schneller, besser, einfacher

Mehr

Telefonbau Schneider GmbH & Co. KG. Unternehmenskommunikation mit einem starken Partner

Telefonbau Schneider GmbH & Co. KG. Unternehmenskommunikation mit einem starken Partner Telefonbau Schneider GmbH & Co. KG Unternehmenskommunikation mit einem starken Partner 29.06.2016 1 Unternehmen Daten und Fakten Geschäftsführer: Heinrich Schneider, Ralf Schneider, Marc Schneider Gründung

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Erfahrungen eines Arbeitgebers

Erfahrungen eines Arbeitgebers Erfahrungen eines Arbeitgebers Nico Herzberg Ausbildungsleiter SAP Dresden März 2016 Public WELTMARKTFÜHRER FÜR UNTERNEHMENSSOFTWARE 2 SAP Engaging for Refugees 100 Praktikanten/Praktikantinnen in Deutschland

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

Häufig gestellte Fragen zur sicheren Verwendung der Remote Support Platform (RSP)

Häufig gestellte Fragen zur sicheren Verwendung der Remote Support Platform (RSP) SAP Business One Öffentlich Häufig gestellte Fragen zur sicheren Verwendung der Remote Support Platform (RSP) Zutreffende Release-Stände: Remote Support Platform für SAP Business One Release 2.3, 2.4 und

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

SAP PPM Enhanced Field and Tab Control

SAP PPM Enhanced Field and Tab Control SAP PPM Enhanced Field and Tab Control A PPM Consulting Solution Public Enhanced Field and Tab Control Enhanced Field and Tab Control gives you the opportunity to control your fields of items and decision

Mehr

Advanced Availability Transfer Transfer absences from HR to PPM

Advanced Availability Transfer Transfer absences from HR to PPM Advanced Availability Transfer Transfer absences from HR to PPM A PLM Consulting Solution Public Advanced Availability Transfer With this solution you can include individual absences and attendances from

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr