Anti-Malware für Ihre Desktop-PCs und Laptops

Größe: px
Ab Seite anzeigen:

Download "Anti-Malware für Ihre Desktop-PCs und Laptops"

Transkript

1 Durch die Kombination aus Schutz für Desktop-PCs, File-Server, Web-Gateways, - Systeme, Collaboration-Systeme und mobile Geräte bietet Kaspersky TOTAL Security for Business erstklassige Sicherheit für komplexe Unternehmensnetzwerke. Darüber hinaus enthält es umfassende Systems-Management-Funktionen mit einer einheitlichen Verwaltungskonsole, die Administratoren die detaillierte Kontrolle einer großen Zahl von Sicherheits- und Systems- Management-Technologien* von Kaspersky Lab ermöglicht. *Kaspersky Security Center ermöglicht die zentrale Kontrolle über fast alle Kaspersky-Technologien, die Kaspersky TOTAL Security for Business bietet, mit Ausnahme von Kaspersky Security for Internet Gateway, Kaspersky Security for Mail Server und Kaspersky Security for Collaboration. Anti-Malware für Ihre Desktop-PCs und Laptops Mehrstufiger Malware-Schutz Durch die Kombination aus signatur- und Cloud-basierten sowie heuristischen Anti- Malware-Technologien bietet Kaspersky TOTAL Security for Business Schutz vor bekannten und aufkommenden Bedrohungen für Ihre Unternehmen. Schutz für mehrere Plattformen** Kaspersky TOTAL Security for Business bietet Malware-Schutz für Mac-, Linux- und Windows-Plattformen. Schutz vor aktuellen, ausgeklügelten Malware-Angriffen Kaspersky Lab stellt wesentlich öfter Malware-Datenbank-Updates bereit als viele andere Hersteller von Anti-Malware sodass Ihr Unternehmen immer den neuesten Schutz vor Zero-Day-Bedrohungen erhält. Die musterbasierten Signaturen von Kaspersky Lab helfen, die Erkennungsrate von Malware zu verbessern und die Größe der Datenbank- Updates zu verringern sodass Sie von besserem Schutz bei verringerter Netzwerkbelastung profitieren. Schutz vor neuen Bedrohungen Da die UDS-Datenbank (Urgent Detection System) von Kaspersky Lab laufend mit Informationen über neu entdeckte Malware-Bedrohungen erweitert wird, kann Kaspersky Lab Ihr Unternehmensnetzwerk vor den neuesten Bedrohungen und Angriffen schützen sogar bevor eine neue Malware-Signatur veröffentlicht wird. Erkennen von verdächtigem Verhalten Der Aktivitätsmonitor von Kaspersky Lab überwacht automatisch das Verhalten von Programmen, die auf Ihren Systemen ausgeführt werden. Wenn der Aktivitätsmonitor verdächtige Verhaltensmuster entdeckt, wird das entsprechende Programm von Kaspersky TOTAL Security for Business automatisch blockiert. Nutzen der Leistung der Cloud zum Schutz Ihres Unternehmens Millionen von Kaspersky-Nutzern haben sich entschieden, das Cloud-basierte Kaspersky Security Network (KSN) Daten über Malware und verdächtiges Verhalten auf ihren Computern sammeln zu lassen. Ihr Unternehmen kann von diesen wertvollen Daten profitieren auch wenn Sie Ihre Daten nicht von KSN sammeln lassen möchten. Durch die laufende Sammlung des KSN von Echtzeitdaten über Bedrohungen kann Kaspersky Lab jedem Kunden eine rasche Reaktion auf neue Angriffe bieten und das Auftreten von Fehlalarmen verringern. Unabhängige Tests haben gezeigt, dass der Cloud-basierte Schutz von Kaspersky Lab innerhalb von nur 0,02 Sekunden auf neue Bedrohungen reagieren kann. Abwehr von Hackern

2 Das Host-basierte System zur Angriffsüberwachung (HIPS) und die persönliche Firewall ermöglichen Ihnen die flexible Kontrolle des ein- und ausgehenden Verkehrs. Sie können Parameter für bestimmte Ports, IP-Adressen oder Programme einrichten. Blockieren von Angriffen auf das Netzwerk Der Network Attack Blocker von Kaspersky Lab erkennt und überwacht verdächtige Aktivitäten in Ihrem Unternehmensnetzwerk und ermöglicht Ihnen, die Reaktion Ihres Systems auf verdächtiges Verhalten festzulegen. Active Disinfection Mit der Active-Disinfection-Technologie von Kaspersky Lab, die auf den untersten Ebenen des Computerbetriebssystems arbeitet, bietet Kaspersky TOTAL Security for Business noch besseren Schutz vor schädlichem Code. **Manche Funktionen werden von bestimmten Plattformen nicht unterstützt. Anti-Malware für Ihre File-Server Schutz für mehrere Plattformen Mit seiner erstklassigen Antiviren-Engine und optimierten Suchprozessen schützt Kaspersky TOTAL Security for Business File-Server, auf denen Windows, Linux oder FreeBSD ausgeführt wird, ohne nennenswerte Beeinträchtigung der Serverleistung. Neben Sicherheit für Cluster-Server bietet Kaspersky TOTAL Security for Business auch Schutz für Terminalserver, einschließlich Microsoft und Citrix. Vereinfachte Verwaltung und vereinfachtes Reporting Um den Zeitaufwand für das Konfigurieren des Schutzes für Ihre File-Server zu minimieren, enthält Kaspersky TOTAL Security for Business benutzerfreundliche Verwaltungstools und Reporting-Funktionen. Robuste Anti-Malware Wenn ein File-Server einen Fehler aufweist oder ungeplant herunterfährt, wird das Anti- Malware-Programm von Kaspersky Lab beim Neustart des File-Servers ebenfalls neu gestartet. Flexible Kontrolle: Programme, Geräte und Web Programmkontrolle Die Programmkontrolle ermöglicht Ihnen eine detaillierte Kontrolle darüber, wie Programme in Ihrem Unternehmensnetzwerk ausgeführt werden. Sie können einfach eine "Default Deny"- oder "Default Allow"-Richtlinie festlegen: Dynamische Whitelists Als einziger Anbieter von Sicherheitslösungen, der ein eigenes Whitelist Lab eingerichtet hat, bewertet Kaspersky Lab häufig verwendete Programme und untersucht sie auf Sicherheitsrisiken. Aktualisierungen der dynamischen Whitelist der Programme von Kaspersky Lab werden automatisch über das Cloud-basierte Kaspersky Security Network heruntergeladen so gewährleisten wir, dass Kaspersky-Kunden von den neuesten Whitelist-Daten profitieren. Gerätekontrolle Gerätekontrollfunktionen erlauben die einfache Verwaltung der Nutzung von Wechseldatenträgern und schützen vor den Sicherheitsrisiken, die unautorisierte Geräte

3 mit sich bringen. Mit Kaspersky TOTAL Security for Business haben Sie folgende Möglichkeiten: Webkontrolle Mit den flexiblen Web-Kontrolltools haben Administratoren folgende Möglichkeiten: Systems Management für eine höhere Effizienz Verwaltung Ihrer Hardware, Software und Lizenzen Durch die steigende Komplexität von IT-Netzwerken in Unternehmen ist die Überwachung und Verwaltung von Soft- und Hardwareressourcen heute erheblich komplizierter als früher. Den kompletten Überblick über alle Hard- und Softwareressourcen zu erlangen, ist ein wesentlicher Schritt bei der Gewährleistung eines angemessenen Schutzes für alle Komponenten in Ihrem Unternehmensnetzwerk. Durch automatisches Erkennen aller Hard- und Softwareressourcen in Ihrer IT-Umgebung und das Eintragen aller Elemente in Hardware- und Softwarebestandslisten erhalten Sie mit Kaspersky TOTAL Security for Business einen detaillierten Überblick über all Ihre IT-Ressourcen. Dadurch können Sie einfacher Folgendes erledigen: Automatisches Vulnerability Scanning und Patch Management Das automatische Vulnerability Scanning spürt alle ungepatchten Schwachstellen im Windows-Betriebssystem und in den Programmen in Ihrem Netzwerk auf. Auf der Grundlage der Microsoft-WSU-Datenbank, der Secunia-Schwachstellendatenbank sowie der eigenen Schwachstellendatenbank von Kaspersky Lab kann Kaspersky TOTAL Security for Business regelmäßig Informationen über Microsoft-Updates und -Hotfixes synchronisieren und sie automatisch auf Ihre Systeme verteilen. Für viele Programme, die nicht von Microsoft stammen, können die Informationen zu neuen Patches von den Kaspersky-Servern heruntergeladen werden. Deployment von Betriebssystemen vereinfachen Mit automatischen Funktionen für das Erstellen und Klonen von Computer-Images hilft Kaspersky TOTAL Security for Business bei der Optimierung des Betriebssystem- Deployment. Kaspersky TOTAL Security for Business speichert Ihre Computer-Images in einem speziellen Verzeichnis, sodass sie einfach bereitgestellt werden können. Programm-Provisioning Kaspersky TOTAL Security for Business vereinfacht die Bereitstellung von Programmen: Administratoren können Software per Befehl oder zeitplangesteuert, z. B. außerhalb der Geschäftszeiten, bereitstellen. Das Programm-Deployment ist für die Benutzer transparent. Remote-Troubleshooting und Remote Deployment von Software Der Remote-Zugriff gewährleistet, dass Sie Probleme auf jedem Computer in Ihrem Unternehmensnetzwerk rasch lösen können. Wenn Sie neue Software in einer Zweigestelle installieren müssen, ermöglicht Kaspersky TOTAL Security for Business Ihnen den Einsatz einer lokalen Workstation als Update-Agent für den gesamten Remote- Standort. Dies kann das Netzwerkverkehrsaufkommen in Ihrem Unternehmensnetzwerk erheblich reduzieren. Netzwerkzugriffskontrolle (NAC) Kaspersky TOTAL Security for Business erkennt Geräte automatisch, sodass Sie kontrollieren können, welche Geräte Zugriff auf Ihr Unternehmensnetzwerk erhalten. Darüber hinaus können Sie einfach sicherstellen, dass das Gerät eines Nutzers die Sicherheitsrichtlinien Ihres Unternehmens befolgt und den Netzwerkzugriff für alle Geräte blockieren, die sie nicht befolgen. Wenn Sie Geräten von Besuchern Internetzugriff gewähren müssen ohne dass diese auf vertrauliche Unternehmensdaten

4 zugreifen können, ermöglicht Kaspersky TOTAL Security for Business Ihnen die Einrichtung eines Webportals. Verschlüsselung zum Schutz Ihrer Daten Starke Verschlüsselung Kaspersky TOTAL Security for Business verwendet einen AES- Verschlüsselungsalgorithmus mit einer Schlüssellänge von 256 Bit, um eine starke Verschlüsselung vertraulicher Daten zu gewährleisten. File-Level-Verschlüsselung und Full-Disk-Verschlüsselung Kaspersky TOTAL Security for Business bietet sowohl File-Level-Verschlüsselung (FLE) als auch Full-Disk-Verschlüsselung (FDE) wobei FDE bei den physischen Sektoren des Laufwerks ansetzt und so eine Verschlüsselung quasi auf Hardware-Ebene ermöglicht. - FLE erlaubt die Verschlüsselung einzelner Dateien, wodurch eine sichere gemeinsame Verwendung von Daten in Ihrem gesamten Unternehmensnetzwerk möglich wird - FDE ermöglicht es, auf einfache Weise eine Alles auf einmal - Verschlüsselungsstrategie umzusetzen. Durch Verwendung einer Kombination aus FLE und FDE auf der internen Festplatte eines Systems können Sie die gesamte Festplatte verschlüsseln und gleichzeitig sicherstellen, dass einzeln verschlüsselte Dateien sicher über Ihr Netzwerk geteilt werden können. Bei einer Gruppe von Computern können Sie FDE auf den internen Festplatten eines einzelnen Computers und FLE für Wechseldatenträger einsetzen. Dies stellt sicher, dass alle Daten auf der Festplatte jedes Computers verschlüsselt sind und Daten auf Wechseldatenträgern beim Einsatz außerhalb Ihres Unternehmensnetzwerks ebenfalls geschützt sind. Freigabe von Daten außerhalb Ihres Netzwerks Benutzer können passwortgeschützte, verschlüsselte und selbstextrahierende Datei- und Ordnerpakete erstellen, damit Daten sicher über , das Internet oder Wechseldatenträger übertragen werden können. Application Privilege Control Wenn Sie die File-Level-Verschlüsselung (FLE) ausführen, können Sie mithilfe von Application Privilege Control Datenzugriffsregeln für bestimmte Programme definieren. Sie können auswählen, ob ein Programm: Der Entschlüsselungsvorgang ist für das Programm transparent. Indem sichergestellt wird, dass verschlüsselte Daten während der Übertragung, Speicherung und Wiederherstellung unabhängig von den Richtlinien am Endpoint, an dem die Daten wiederhergestellt werden verschlüsselt bleiben, hilft Application Privilege Control von Kaspersky Lab Ihnen beim Erstellen von Sicherungen. Mithilfe von Application Privilege Control kann auch der Austausch verschlüsselter Dateien per Instant Messaging (IM) oder Skype wirksam verhindert werden, ohne die legitime Nutzung von IM oder Skype zu beeinträchtigen. Verschlüsselung, die die Produktivität nicht beeinträchtigt Alle Ver- und Entschlüsselungsprozesse werden nach Bedarf ausgeführt. Dank der Prozesse von Kaspersky Lab befinden sich niemals unverschlüsselte Versionen verschlüsselter Daten auf der Festplatte eines Systems. Darüber hinaus sind alle Verund Entschlüsselungsprozesse für Ihre Nutzer transparent, sodass die Produktivität der Mitarbeiter nicht beeinträchtigt wird. Sichere Schlüsselaufbewahrung

5 Sollte bei einem Computer ein Fehler auftreten, können Sie mithilfe eines gerätespezifischen Schlüssels, der sicher im Kaspersky Security Center aufbewahrt wird, die auf dem schadhaften Computer gespeicherten Daten entschlüsseln. Sie können die Daten sogar entschlüsseln, wenn das Betriebssystem des Computers nicht startet. Wiederherstellen von Benutzerpasswörtern Sollte ein Benutzer sein Passwort vergessen, lässt sich über einen Challenge-/Response- Mechanismus das Pre-Boot-Passwort abrufen. Integrierte Verschlüsselungs- und Schutztechnologien Die Verschlüsselungs- und Endpoint-Schutztechnologien von Kaspersky Lab sind alle Teil derselben einheitlichen Codebasis. Dies gewährleistet eine nahtlose Integration, die Ihnen erlaubt, in einer einzelnen Richtlinie eine Kombination aus Verschlüsselung, Anti-Malware und Endpoint-Kontrolleinstellungen zu konfigurieren. Mobile Sicherheit und Mobile Device Management*** Schutz mobiler Geräte Kaspersky TOTAL Security for Business schützt eine breite Palette an mobilen Plattformen, darunter Android (mit speziellem Support der von Samsung bereitgestellten SAFE-Kriterien für sichere Mobilgeräte), ios, Windows Phone 8, Windows Mobile, BlackBerry und Symbian, vor den neuesten Bedrohungen durch Schadsoftware. Da Kaspersky Lab traditionellen signaturbasierten Schutz mit proaktiven, Cloud-basierten Technologien wie z. B. Kaspersky Security Network kombiniert, können Ihre mobilen Geräte vor neu entdeckten Bedrohungen geschützt werden. Kontrollieren von Programmstarts und der Webseiten-Nutzung Die Programmkontrollfunktionen erlauben Ihnen, festzulegen, welche Programme auf den mobilen Geräten ausgeführt werden können, die Zugriff auf Ihr Unternehmensnetzwerk haben. Sie können eine "Default Allow"-Richtlinie festlegen, die nur Programme auf der Blacklist blockiert, oder eine "Default Deny"-Richtlinie wählen, die alle Programme blockiert, die nicht in der Whitelist eingetragen sind. Darüber hinaus können Sie mit den Web-Kontrolltools einfach schädliche Webseiten blockieren und den Zugriff auf Webseiten steuern, die nicht den Sicherheits- oder Internetnutzungsrichtlinien Ihres Unternehmens entsprechen einschließlich Sozialer Netzwerke, Headhunter, Webshops, Glücksspiel- und Pornografiewebseiten sowie Proxyserver. Darüber hinaus erkennt und meldet Kaspersky TOTAL Security for Business automatisch jeden Versuch, ein Gerät zu rooten oder einem Jailbreak zu unterziehen. Schutz vertraulicher Unternehmensdaten Mit Kaspersky TOTAL Security for Business kann die Verschlüsselung auf den meisten gängigen mobilen Geräten auf einfache Weise aktiviert und verwaltet werden, um zu verhindern, dass Ihre geschäftlichen Daten in die falschen Hände geraten. Trennung von geschäftlichen und persönlichen Daten für BYOD Mit Kaspersky TOTAL Security for Business können Sie geschäftliche und persönliche Daten auf dem mobilen Gerät des Benutzers komplett voneinander trennen. Durch die Einrichtung eines speziellen Containers für jedes Unternehmensprogramm können Sie die Verschlüsselung von Unternehmensdaten aktivieren und sicherstellen, dass das Gerät zusätzliche Autorisierung verlangt, bevor der Start eines Programms im Container erlaubt wird. Wenn ein Mitarbeiter das Unternehmen verlässt, können alle Unternehmensdaten gezielt von seinem mobilen Gerät gelöscht werden, um den Verlust vertraulicher

6 Unternehmensdaten zu verhindern, ohne die persönlichen Daten des Mitarbeiters zu löschen. Schutz vertraulicher Daten auf einem verlorenen mobilen Gerät Wird ein mobiles Gerät verlegt oder gestohlen, können Sie mithilfe von Remote- Funktionen Folgendes durchführen: Sollte jemand die SIM-Karte im verlorenen Gerät austauschen, sendet Ihnen die SIM- Kontrollfunktion von Kaspersky Lab automatisch die neue Telefonnummer des Geräts zu. Sie können dann fortfahren, die Sperr-, Lokalisier- und Löschfunktionen auszuführen. Einfachere Verwaltung von Mobilgeräten Das Management aller Funktionen für MDM und für die Sicherheit von Mobilgeräten erfolgt zentral über eine einzige Verwaltungskonsole. Die MDM-Funktionen (Mobile Device Management) von Kaspersky Lab unterstützen: Die umfassenden MDM-Funktionen von Kaspersky Lab vereinfachen den Einsatz von Mobile Security Agent von Kaspersky Labs und anderen Programmen, die Sie entweder "over the air" (OTA) oder über Tethering bereitstellen möchten. ***Nur verfügbar für mobile Plattformen, die sich auf der Liste der von Kaspersky Lab unterstützten Plattformen befinden. Für einige der unterstützten Mobilplattformen sind nicht alle Funktionen verfügbar. Schutz unternehmensinterner -Konten Fortschrittliches Anti-Spam Wirksame Spam-Filtermethoden können die Effizienz und Produktivität in Unternehmen steigern. Die intelligente Spam-Filtertechnologie von Kaspersky Lab hilft, zu verhindern, dass Nutzer ablenkende Spam- s in ihren Posteingängen erhalten. Zudem wird der -Verkehr in Ihrem Unternehmensnetzwerk reduziert. Unterstützung mehrerer Plattformen Die Mail-Server-Schutztechnologien von Kaspersky Lab unterstützen eine Vielzahl unterschiedlicher Mail-Server darunter Microsoft Exchange, IBM Lotus Notes/Domino, Sendmail, qmail, Postfix, Exim und CommuniGate Pro und schützen so den - Verkehr und Groupware-Server vor Malware und Spam. Außerdem lässt sich mit Kaspersky TOTAL Security for Business ein dediziertes -Gateway einrichten. Vereinfachte Verwaltung Benutzerfreundliche Tools vereinfachen die Verwaltung der Mail-Server- Schutztechnologien von Kaspersky Lab, darunter: Häufige, automatische Datenbank-Updates garantieren, dass Sie stets mit dem aktuellen Spam- und Malware-Schutz von Kaspersky Lab versorgt sind. Schonung von Systemressourcen Mit optimierten Anti-Malware-Scans einschließlich der Option, einzelne Objekte vom Scan auszuschließen unterstützt der Mail-Server-Schutz von Kaspersky Lab auch das Load Balancing der Serverressourcen. Das bedeutet, dass Sie einen effektiveren Schutz erhalten, ohne dass die Systemleistung wesentlich beeinträchtigt wird. Schutz von Web-Gateways Malware-Schutz Kaspersky-Technologien bieten Schutz für den Webverkehr auf den gängigsten Windowsoder Linux-basierten Gateways und entfernen automatisch schädliche und potentiell bösartige Programme im Datenverkehr über HTTP(S), FTP, SMTP und POP3. Mit

7 häufigen Datenbank-Updates schützt Kaspersky TOTAL Security for Business Sie vor neuen und aufkommenden Bedrohungen. -Schutz Kaspersky-Technologien können den unternehmensinternen -Verkehr über Microsoft Forefront TMG oder Microsoft ISA Server schützen. Hohe Erkennungsraten ohne nennenswerte Auswirkungen auf die Systemleistung Dank intelligenter und optimierter Malware-Scans einschließlich Load Balancing bietet Kaspersky TOTAL Security for Business hohe Erkennungsraten ohne wesentliche Beeinträchtigung der Systemleistung. Einfache Verwaltung Benutzerfreundliche Verwaltungstools in Kombination mit flexiblen Reporting-Funktionen garantieren, dass Sie einen besseren Überblick und mehr Kontrolle über Ihre Sicherheit erhalten. Sicherere Collaboration Sicherheit für SharePoint-Umgebungen Benutzerfreundlicher Malware-Schutz, Dateifilter und Inhaltsfilter erlauben Ihnen, den Schutz für eine gesamte Microsoft SharePoint-Serverfarm zentral von einer einheitlichen Konsole aus zu verwalten. IT-Schutztechnologien von Kaspersky Lab beeinträchtigen die Leistung Ihrer Systeme nur äußerst geringfügig. Effiziente Verwendung vorhandener Speicherkapazität Um Ihnen dabei zu helfen, Ihre Datenspeicher effizienter zu verwalten, können Sie mithilfe der Dateifiltertechnologien von Kaspersky Lab das Speichern nicht benötigter Dateien verhindern und so Ihre Dokumentenspeicherrichtlinien einfacher durchsetzen. Sie können Listen von nicht erlaubten Dateinamen und -endungen erstellen, und Kaspersky Lab bietet voreingestellte Dateitypprofile, mit denen Sie schnell Richtlinien für Musik-, Video-, ausführbare und andere Dateien festlegen können. Durch die Analyse realer Dateiformate unabhängig von der Dateiendung gewährleistet die Technologie von Kaspersky Lab, dass Dateien nicht mithilfe einer nicht verbotenen Dateiendung die Sicherheitsrichtlinien umgehen können. Flexible Inhaltsfilterung Durch das Prüfen aller Dokumente anhand von Listen mit verbotenen Inhalten einschließlich anstößiger oder beleidigender Ausdrücke hilft die Inhaltsfilterung bei der Kontrolle und der Zuweisung interner Collaboration-Richtlinien. Dank vorinstallierter Wörterbücher/Kategorien und der Möglichkeit, eine eigene Liste mit verbotenen Wörtern und Ausdrücken zu erstellen, können Sie einfach eine maßgeschneiderte Inhaltsfilterung für ihr Unternehmen konfigurieren. Statusanzeige in Echtzeit Die Dashboard-Anzeige von Kaspersky Lab bietet Ihnen Zugriff auf alle wichtigen Informationen in Echtzeit, einschließlich IT-Sicherheitsstatus, Datenbankversion und Lizenzstatus aller abgesicherten Server. Darüber hinaus macht Kaspersky TOTAL Security for Business die Erstellung von Berichten über Ereignisse und Sicherheitsstatus einfach. Einheitliche Verwaltungskonsole**** Kaspersky TOTAL Security for Business enthält das Kaspersky Security Center die zentrale Verwaltungskonsole, die Ihnen die Kontrolle über eine breite Palette an

8 Schutztechnologien und Systems-Management-Tools von Kaspersky Lab ermöglicht. Weil Sie so viele Funktionen von einer Konsole aus verwalten können, hilft Kaspersky Security Center bei der Vereinfachung alltäglicher Sicherheits- und Systems- Management-Aufgaben. **** Kaspersky Security Center ermöglicht die zentrale Kontrolle über fast alle Kaspersky- Technologien, die Kaspersky TOTAL Security for Business bietet, mit Ausnahme von Kaspersky Security for Internet Gateway, Kaspersky Security for Mail Server und Kaspersky Security for Collaboration.

Schutz für Mac, Linux- und Windows-PCs und Laptops

Schutz für Mac, Linux- und Windows-PCs und Laptops Kaspersky Endpoint Security for Business ADVANCED bietet Ihnen eine nahtlose Integration von hervorragenden Sicherheitstechnologien und weitreichenden Systems-Management-Funktionen, die sich alle über

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. QR-FUNKTION Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. Informationen über erledigte Aufgaben vom Reinigungspersonal erhalten. Verwaltung regelmäßiger Aufgaben Der Hauptzweck

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Anleitung. Einrichten Ihres E-Mail Postfaches. Mail (Mac OS X)

Anleitung. Einrichten Ihres E-Mail Postfaches. Mail (Mac OS X) Anleitung Einrichten Ihres E-Mail Postfaches in Mail (Mac OS X) POP3 oder IMAP? Zunächst müssen Sie sich für eines der zwei gängigen Verfahren zum E-Mail Abruf entscheiden. Hierfür haben wir Ihnen die

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Teamschool Installation/ Konvertierungsanleitung

Teamschool Installation/ Konvertierungsanleitung Teamschool Installation/ Konvertierungsanleitung 1. Ordner c:\inetsrv\wwwroot\teamschool anlegen 2. CD Inhalt nach c:\inetsrv\wwwroot\teamschool kopieren 3. SQL.ini in c:\inetsrv\wwwroot\teamschool\anzeigen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr