Device Lock. Warum PC- Schnittstellen kontrollieren? Schützt vertrauliche Daten. Version durch Zugriffskontrolle für.

Größe: px
Ab Seite anzeigen:

Download "Device Lock. Warum PC- Schnittstellen kontrollieren? Schützt vertrauliche Daten. Version 6.2.1. durch Zugriffskontrolle für."

Transkript

1 Device Lock Version Schützt vertrauliche Daten durch Zugriffskontrolle für Peripheriegeräte Warum PC- Schnittstellen kontrollieren? Sie versuchen, Ihre Daten mit Firewall und Passwörtern zu schützen und dennoch entgleiten sie Ihnen? Datenverlust, sei es durch gestohlene Notebooks oder Sicherungsbänder, sei es durch Hardware-Defekte, ist sehr ärgerlich, aber durchaus vermeidbar. Nicht erwünschte Datentransfers stellen in der heutigen Zeit ein viel höheres Gefahrenpotential dar, zumal sie oft unentdeckt bleiben. Mitarbeiter kopieren bewusst oder unbewusst vertrauliche Informationen vom PC auf Memorysticks, Handys, Kameras, PDAs und andere tragbare Speicher. In der Informationstechnik nimmt die Mobilität stetig zu und Sie haben keine Kontrolle mehr darüber, in wessen Hände Ihre Daten letztlich gelangen.

2 Die Benutzung von unautorisierten USB-Geräten stellt ein großes Sicherheitsrisiko für Unternehmensnetzwerke und deren Daten dar. Dabei besteht nicht nur die Gefahr, dass vertrauliche Informationen über USB- Geräte das Unternehmen verlassen. Auch Viren und Trojaner können so über private USB-Sticks, CDs und DVDs sowie Digitalkameras oder MP3-Player eingeschleppt werden. DeviceLock Mit der Software DeviceLock bekommen Sie einen sicheren Schutz vor Datendiebstahl und Malware. Der Spezialist für Netzwerksicherheit SmartLine Inc entwickelt seine Lösungen seit DeviceLock gibt IT-Sicherheitsadministratoren die Möglichkeit, den Zugriff auf lokale Rechnerschnittstellen der Port- und Geräte-Ebene aktiv und flexibel zu steuern. DeviceLock schließt mit der Zugriffskontrolle über Schnittstellen eine riesige potentielle Sicherheitslücke. DeviceLock ist in das Windows-Zugriffssteuerungssystem integriert.

3 DeviceLock DeviceLock schützt Sie Insbesondere am USB-Port, aber auch an Firewire- und Bluetooth-Schnittstelle lassen sich viele Geräte anschließen, die für unerwünschten Datentransfer missbraucht werden können: PDA, Handy, Wenn Digitalkamera oder Memorystick. Vertrauliche Informationen können mit diesen Geräten leicht und unbemerkt Ihr Unternehmen verlassen. Ihr durch Firewall und andere Sicherheitsmaßnahmen von außen gut geschütztes Netz kann aber auch von innen verseucht werden. Schützen Sie sich gegen vertrauliche diese Angriffe mit DeviceLock der Software für Schnittstellenkontrolle, die eine umfassende gerätebezogene Sicherheitspolitik ermöglicht. DeviceLock integriert sich auf Wunsch nahtlos in Ihr Informationen unbemerkt Windows Active Directory. So reduziert sich der Aufwand der Systembetreuung und auch die größte Anzahl von Workstations lässt sich dadurch sehr gut administrieren. Die Funktionsweise auf externe Speichergeräte kopiert werden, DeviceLock besteht aus drei Teilen: Der DeviceLock Service wird auf jedem Client installiert. Er ist dort stets aktiv und sorgt für den Schnittstellenschutz, wobei die Software für den Benutzer nicht sichtbar ist. Administratoren steuern die Einstellungen für den DeviceLock-Service auf den Clients zentral. Dazu gibt es drei Management-Konsolen: DeviceLock Management-Konsole, DeviceLock Enterprise Manager und DeviceLock Group Policy Manager. Der DeviceLock Enterprise Server kann optional in Betrieb genommen werden. Er dient der zentralen Protokollierung und Spiegelung von Daten. geraten Sie Active Directory Domain Controller DeviceLock Service leicht in unbefugte Netzwerk Gruppenrichtlinien USB Bluetooth FireWire Hände. MO Diskette CD-R/DVD-R WiFi Unter Verwendung von Active Directory Integration und Windows Group Policy Editor können Unternehmen Hunderte bis Tausende externe Workstations mit DeviceLock schützen.

4 DeviceLock Group Policy Manager ist in den Gruppenrichtlinieneditor integriert und erlaubt hierüber die Steuerung der DeviceLock- Einstellungen. Im graphischen Dialogfenster für die Zeiteinstellung können DeviceLock-Administratoren die Wochentage und Uhrzeiten festlegen, zu denen einem Benutzer bzw. einer Benutzergruppe der Gerätezugriff gestattet ist. DeviceLock-Administratoren können die Datenspiegelung aktivieren und festlegen, ob und wie zu protokollieren ist. Ein Hauptadministrator wie beispielsweise ein Sicherheitsverantwortlicher ernennt die DeviceLock- Administratoren. Damit wird festgelegt, wer den DeviceLock-Service anhalten oder deaktivieren darf. DeviceLock Zugriffsmanagement-Software ist eine flexible und robuste Lösung, um gerätebezogene Sicherheitspolitik durchzusetzen. [ ]

5 DeviceLock DeviceLock Funktionen und Vorteile Zugriffskontrolle: Sie ermöglicht die einfache Festlegung von Zugriffsrechten für einen Gerätetyp oder für eine Gerätegruppe sowie die Festlegung von Benutzerrechten und Zeiten (Wochentag und Uhrzeit). USB-Whitelist: Hiermit kann für ein spezifisches Gerätemodell der Zugriff über die USB- Schnittstelle ermöglicht werden, während auf alle anderen Gerätemodelle nicht zugegriffen werden kann. Wenn der Gerätehersteller eine eindeutige Geräte-Identifikation wie eine Seriennummer zur Verfügung stellt, ist es sogar möglich, dieses Einzelgerät auf die Whitelist zu setzen, alle anderen modellgleichen Geräte des gleichen Herstellers jedoch auszusperren. DeviceLock ermöglicht jede denkbare Whitelist- Strategie, die von Ihren Sicherheitsbeauftragten gewünscht wird. Medien-Whitelist: Es ist möglich, eine einzelne CD-ROM oder DVD anhand der Datensignatur eindeutig zu bestimmen und den Zugriff zu gestatten, auch wenn das CD/DVD-Laufwerk von DeviceLock ansonsten für den Zugriff gesperrt ist. Durch jede Änderung am Inhalt des Mediums ändert sich auch die Datensignatur und verliert somit ihre Gültigkeit. Befristete USB-Whitelist: Hiermit kann der Zugang zu einem USB-Gerät mittels eines Zugangs-Codes befristet zugelassen werden, ohne die normalen DeviceLock-Verfahren für die Festlegung bzw. Bearbeitung von Zugangsrechten anzuwenden. Diese Möglichkeit ist besonders wertvoll, wenn Zugangsrechte dann erteilt werden müssen, während der Systemadministrator keinen Netzwerkanschluss hat, zum Beispiel im ungewöhnlichen Fall, dass man dem Antrag eines Mitarbeiters im Außendienst auf einen USB-Zugang stattgeben will. Audit: Alle Benutzeraktionen auf Geräte und Dateien (Lesen, Kopieren, Löschen, usw.) wie auch Änderungen in den DeviceLock- Einstellungen können protokolliert werden. Data Shadowing: Erlaubt eine Spiegelung aller auf externe Speichergeräte (Festplatten, Wechseldatenträger, Disketten), CD/DVD- Geräte und Ports (seriell und parallel) kopierten Daten. Es wird eine komplette Kopie der Daten gesichert und in einer SQL-Datenbank gespeichert. Windows Mobile Zugriffskontrolle, Protokollierung und Spiegelung: Für Windows Mobile PDA und Smartphones, die Microsoft ActiveSync-Protokoll über lokale Ports und Schnittstellen wie USB, COM, IrDA, Bluetooth und Wi-Fi verwenden, können fein abgestufte Zugriffskontrollen, Protokollierungsund Spiegelungsregeln festgelegt werden. ActiveSync-Kontrolle ermöglicht die zentrale und flexible Festlegung der Datentypen, die je nach Benutzer bzw. Benutzergruppe zwischen Unternehmens-PCs und privaten Windows Mobile-Geräten synchronisiert werden dürfen. Zu diesen Datentypen können Dateien, Bilder, Kalender, s, Aufgaben, Notizen und weitere Objekte mit ActiveSync-Protokoll gehören. Des Weiteren können Administratoren die Protokollierung und Spiegelung von Dateien und anderen Daten, die zwischen PCs und Windows Mobile PDA-Geräten ausgetauscht werden, aktivieren. Schutz des DeviceLock-Service: Ein Benutzer mit lokalen Administrationsrechten kann den DeviceLock-Service nicht anhalten oder deaktivieren, wenn dies in der zentralen Konsole festgelegt wurde. Group Policy / Active Directory Integration: Unterschiedliche DeviceLock Management- Konsolen stehen zur Auswahl, einschließlich der Möglichkeit, DeviceLock-Zugriffsrechte unter Verwendung des Windows Standard Group Policy Editors festzulegen und zu steuern. Dies ermöglicht es Administratoren, die Konfiguration der DeviceLock-Zugriffsrechte in ihre allgemeinen Systemmanagement- Aufgaben einzubinden. TrueCrypt & PGP Whole Disk Encryption Integration: DeviceLock kann durch PGP und TrueCrypt verschlüsselte Speichergeräte (USB-Flash-Speicher und andere tragbare Speichergeräte) erkennen und ihnen spezielle verschlüsselte Zugriffsrechte zuweisen. Mit DeviceLock können in Unternehmen mit standardisierten Verschlüsselungslösungen die Verschlüsselungsregeln, die Mitarbeiter bei der Verwendung von tragbaren Geräten zur Speicherung und Abfrage von Unternehmensdaten beachten müssen, zentral festlegt und per Fernsteuerung überwacht werden. Zum Beispiel kann bestimmten Benutzern oder Benutzergruppen die Datenspeicherung ausschließlich auf gesondert verschlüsselten USB-Flash- Speichern gestattet werden, während andere Benutzer des Unternehmensnetzwerks read only -Rechte für unverschlüsselte tragbare Speichereinheiten erhalten und darauf keine Daten speichern dürfen. DeviceLock funktioniert unabhängig davon, ob der jeweilige PC gerade an das Netzwerk angeschlossen ist oder nicht. Dies gewährleistet auch die Sicherheit der Mitarbeiter- Rechner im Außendienst oder auf Veranstaltungen.

6 Mit dem DeviceLock-Signing-Tool können Dateien mit DeviceLock-Einstellungen signiert wer-den. Solche Dateien können dann an Benutzer geschickt werden, deren Rechner nicht online und somit über die Management-Konsolen nicht erreichbar sind. Mit dem DeviceLock-Signing-Tool können spezielle Zugangsschlüssel generiert werden. Diese Schlüssel können dann an Offline-Benutzer geschickt werden, um ihnen einen befristeten Zugang zu gewünschten Geräten zu gewähren. Die USB-Geräte-Whitelist ermöglicht die Berechtigungszuweisung für bestimmte Geräte, die ungeachtet anderer Einstellungen nicht gesperrt werden. Hierdurch sollen bestimmte Geräte zugelassen, alle andere jedoch gesperrt werden. Geräte in der Whitelist können für jeden Benutzer und jede Benutzergruppe individuell festgelegt werden. [ ]

7 DeviceLock DeviceLock: Erweiterte Funktionen Lexar SAFE PSD-Integration: DeviceLock erkennt hardwareverschlüsselte Lexar SAFE PSD S1100 USB-Memorysticks und weist ihnen spezielle verschlüsselte Zugangsrechte zu. Anti-Keylogger: DeviceLock erkennt USB- Keylogger und blockt daran angeschlossene Tastaturen. Außerdem verschleiert DeviceLock PS/2 Tastatureingaben und zwingt PS/2- Keylogger nutzlose Informationen aufzunehmen anstatt der wirklichen Eingaben. Unterstützung von Bandlaufwerken: Bandlaufwerken kann mit DeviceLock das Recht "read-only" zugewiesen werden. Überwachung: Der DeviceLock Enterprise Server kann Computer in Echtzeit überwachen. Er überprüft den Status des DeviceLock Dienstes (aktiv oder nicht), sowie Zusammensetzung und Vollständigkeit der Berechtigungen. Diese detaillierten Informationen werden in das Überwachungsprotokoll geschrieben. Für den Fall, dass Ihre aktuellen Berechtigungen verändert oder beschädigt wurden, haben Sie außerdem die Möglichkeit eine Master Policy zu definieren, die dann wieder automatisch an ausgewählte Computer verteilt wird. RSoP Unterstützung: Das Windows- Anwendungsrichtlinienergebnissatz (RSoP)- Snap-In kann zur Ansicht der aktuell vergebenen Berechtigungen verwendet werden. Außerdem kann damit vorhergesagt werden, welche Richtlinie in einer bestimmten Situation angewandt würde. Zentrale Steuerung: DeviceLock unterstützt die Ferninstallation des DeviceLock-Service sowie dessen Aktualisierung über die Management-Konsole. Die DeviceLock- Management-Konsole kann als gesonderte Anwendung installiert werden. Ein optionales Snap-In für die Microsoft-Management-Konsole (MMC) als Active Directory-Integration bietet Administratoren, die mit Gruppenrichtlinien arbeiten, eine einfache Möglichkeit zur Konfiguration des DeviceLock-Service. In Netzen ohne Active Directory wird dafür der DeviceLock Enterprise Manager genutzt. Zentrale Protokollierung: Der DeviceLock Enterprise Server speichert auf Wunsch Protokolle und Spiegeldaten zentral in einer SQL-Datenbank. Datenstromkomprimierung: DeviceLock kann so eingestellt werden, dass die vom DeviceLock Service an DeviceLock Enterprise Server zu übertragenden Protokoll- und Spiegeldateien komprimiert werden. Dadurch wird der Datenstrom reduziert und das Netzwerk somit entlastet. Bandbreitenregulierung: DeviceLock ermöglicht die Festlegung der verfügbaren Bandbreite für die Übertragung von Protokollund Spiegeldateien vom DeviceLock Service an DeviceLock Enterprise Server. Hierdurch wird das Netzwerk weiter entlastet. Optimierte Server-Auswahl: Um die Übertragung von Protokoll- und Spiegeldateien optimal zu gestalten, wählt DeviceLock Service den schnellsten verfügbaren DeviceLock Enterprise Server automatisch aus der Server- Liste aus. Einstellungen Im- und Export mit dem DeviceLock-Signing-Tool: Devicelock Einstellungen und Berechtigungen können als Datei exportiert werden und mit dem DeviceLock-Signing-Tool signiert werden. Diese Dateien können an Benutzer geschickt werden, deren Rechner nicht online für die Management-Konsole erreichbar sind. So können spezielle Zugangsschlüssel generiert werden, um Benutzern einen befristeten Zugang zu gewünschten Geräten zu gewähren. LDAP-Unterstützung: Rechner können direkt aus dem LDAP-Katalogservice (z.b. Novell edirectory, Open LDAP, usw.) ausgewählt werden. Berichte: DeviceLock ermöglicht die Erstellung von Berichten über die vergebenen Benutzerrechte. Daraus geht hervor, auf welche Geräte zugegriffen werden darf, welche Sicherheitseinstellungen vorgenommen wurden und welche Geräte angeschlossen sind. 64 Bit Platform Support: DeviceLock unterstützt den Einsatz auf 64-Bit Betriebssystemen wie XP x64 und Server 2003 x64. Jedes Mal, wenn der Benutzer auf ein Gerät zugreifen möchte, fängt DeviceLock diese Anfrage auf der Kernel- Ebene des Betriebssystems ab.

8 DeviceLock Wem nutzt DeviceLock? Mehr als Kunden weltweit bestätigen die Zuverlässigkeit und die Qualität von DeviceLock - darunter Banken, Versicherungen, Behörden, militärische Einrichtungen, Konzerne (Energiewirtschaft, Maschinenbau, Automobilbau) sowie medizinische Einrichtungen und Universitäten u.v.a.m.. Ein großer Kunde schützt mit dem Die Finanzbehörde Hamburg, der Tourismusverband Land Brandenburg e.v. vertrauen DeviceLock genauso wie die DEKA Bank, Aerotek Engineering, AWE Hydraulik und die Firma Diehl in Remscheid. DeviceLock Group Policy «DeviceLock bietet unserem Unternehmen eine hervorragende Schutzlösung für den Umgang mit den verschiedenen Schnittstellen beim Einsatz von Notebooks mit Windows 2000 oder XP. Dadurch wird die Gefahr von Virenbefall und Datenmissbrauch nahezu ausgeschlossen.» (Marc Brandewiede, Sparkasse Münsterland Ost). Snap-In über PCs in seinem «Mit DeviceLock haben wir die ideale Schnittstellenüberwachung im Rahmen unseres Sicherheitskonzeptes gefunden. Die komfortablen Funktionen und der geringe Administrationsaufwand für die Clients vereinfachen das Einhalten unserer Sicherheitsstandards erheblich.» (Michael Maier, Sudhoff Technik GmbH). Netzwerk. «Die Software von SmartLine funktioniert sehr gut. Ich bin sehr zufrieden mit der Lösung und fühle mich in guten Händen.» (Thomas Wenk, WIR Bank, Basel, Schweiz). «Wir verfügen mit DeviceLock über ein Schutzinstrument, das genau die Differenzierungsmöglichkeiten bietet, die für unseren Arbeitsbereich notwendig sind, ohne den Systemadministrator mit hohen Anforderungen hinsichtlich Handhabung und Pflege zu belasten.» (Lars Buchalle, Jugendhilfe-Organisation von-laer-stiftung). Device Lock «Mit DeviceLock haben wir eine rundherum gelungene Schutzlösung, sehr komfortabel in der Administration und mit einem ausgereiften Spektrum an Funktionen.» (Michael Wiederänders, Rathaus Timmendorfer Strand). Halskestr. 21 D Ratingen Tel +49 (2102) Fax +49 (2102) [ ] Copyright SmartLine Inc. Alle Rechte vorbehalten.

Schnittstellen-Sicherheit gegen Datenverlust

Schnittstellen-Sicherheit gegen Datenverlust Schnittstellen-Sicherheit gegen Datenverlust Guido Kinzel Geschäftsführer DeviceLock Europe GmbH [ www.devicelock.de] USB: Kleine Geräte Große Gefahr Windows bietet keine Möglichkeit, die Nutzung von USB-

Mehr

SafeGuard PnP Management

SafeGuard PnP Management SafeGuard PnP Management Unterstützte Betriebssysteme: Windows 2000/XP Professional Überwachbare Ports: USB, COM/LPT (aktuelle Liste siehe Liesmich.txt) Administration: Erweiterungs Snap-In PnP Management

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Benutzerhandbuch Version 3.6. Benutzerhandbuch

Benutzerhandbuch Version 3.6. Benutzerhandbuch Benutzerhandbuch Version 3.6 Benutzerhandbuch I Endpoint Protector Basic Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Endpoint Protector Produktfamilie... 2 3. Systemanforderungen... 3 4.

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Produktinformation. bi-cube USB Blocker. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube USB Blocker. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube USB Blocker T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 AUSGANGSSITUATION...4 3 FUNKTIONALITÄT...5 4 ACTIVE UND NOVELL DIRECTORY

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Schutz vor Datendiebstahl

Schutz vor Datendiebstahl Jahrestagung Rüdesheim 2010 Jan Soose Dipl.Kfm. / Geschäftsleitung bmd Überblick / Agenda Einführung Was gilt es zu schützen? Warum müssen Unternehmen ihre Daten schützen? Folgen bei Verstößen gegen Rechtsnormen

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

48% 21% Drahtlose Netze

48% 21% Drahtlose Netze 1 Problem / Ziel Es ist derzeit unbestritten, dass die verschiedenen Geräte und Technologien, die die Mobilität der Mitarbeiter unterstützen, ein nicht vernachlässigbares Security-Problem darstellen. Über

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

DeviceLock White Paper

DeviceLock White Paper DeviceLock White Paper Inhalt: Warum DeviceLock? Was ist so besonders an DeviceLock? Wer braucht DeviceLock? Wie funktioniert DeviceLock? Wer hat DeviceLock entwickelt? Wo können Sie DeviceLock Software

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Whitepaper. Der Feind in meinem Netz Mit dem USB-Blocker zur Datensicherheit. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. Der Feind in meinem Netz Mit dem USB-Blocker zur Datensicherheit. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper Der Feind in meinem Netz Mit dem USB-Blocker zur Datensicherheit T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Der Feind in meinem Netz Geben Sie Datendiebstahl und Viren

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Toshiba EasyGuard in der Praxis: Portégé M300

Toshiba EasyGuard in der Praxis: Portégé M300 Das unübertroffene mobile und robuste Komplettpaket. Toshiba EasyGuard umfasst eine Reihe von Funktionen, mit deren Hilfe Geschäftskunden Aspekte wie verbesserte Datensicherheit, erweiterter Systemschutz

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit)

Anleitung PC-Wächter Softwarelösung DRIVE 6.1 (64-Bit) Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit) Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Tel.: 030/ 65762236 Fax: 030/ 65762238 E-Mail: info@dr-kaiser.de http://www.dr-kaiser.de

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net Hans Brender SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net s q t m P S C Historie SharePoint Workspace 2010 P2P SharePoint Workspace 2010 Offline Client Deployment

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

2 nd. .print RDP Engine. Edition. Die schnelle und einfache Drucklösung für Windows 2003 Terminal Services und Windows XP Professional Remote Desktop

2 nd. .print RDP Engine. Edition. Die schnelle und einfache Drucklösung für Windows 2003 Terminal Services und Windows XP Professional Remote Desktop Die schnelle und einfache Drucklösung für Windows 2003 Terminal Services und Windows XP Professional Remote Desktop 2 nd Edition Drucken ohne Druckertreiber mit der DRIVER FREE PRINTING-Technologie Unterstützung

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Windows am Mac. Mehrere Betriebssysteme auf einem Apple-Rechner

Windows am Mac. Mehrere Betriebssysteme auf einem Apple-Rechner Windows am Mac Mehrere Betriebssysteme auf einem Apple-Rechner Dualbootsystem mit Bootcamp richtiger Windows-Computer uneingeschränkte Leistung voller Zugriff auf Hardware Treiber für Windows auf MacOS-DVD

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Gespeicherte Informationen sind eines der wertvollsten Unternehmensgüter. Da immer mehr Mitarbeiter vertrauliche

Mehr

CardScan Version 7.0.5

CardScan Version 7.0.5 CardScan Version 7.0.5 Copyright 2005. CardScan, Inc. Alle Rechte vorbehalten. Dieses Dokument enthält wichtige Informationen, die in die sonstige CardScan-Dokumentation nicht mehr aufgenommen werden konnten.

Mehr

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5 Erste Schritte Server und automatische Clientinstallation Auto Shutdown Manager Version 5 Serverinstallation zuerst Laden Sie zuerst die neuste Testversion herunter: http://www.enviprot.com/en/free-downloads-auto-shutdown-manager-green-it.html

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten 1 von 12 10.06.2007 21:13 Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten Teil 4 - Erstellen der benötigten Freigaben, Anlegen von Usern Zuweisen Basis- und Profilordner

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/39 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Windows Deployment Services 2003 Grundinstallation

Windows Deployment Services 2003 Grundinstallation Windows Deployment Services 2003 Grundinstallation Inhalthaltsverzeichnis Windows Deployment Services - Installation... 2 Windows Deployment Services Grundkonfiguration Schritt 1... 2 Windows Deployment

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

23 Gruppenrichtlinien-Verwaltungskonsole (GPMC): Gruppenrichtlinien made easy

23 Gruppenrichtlinien-Verwaltungskonsole (GPMC): Gruppenrichtlinien made easy 23 Gruppenrichtlinien-Verwaltungskonsole (GPMC): Gruppenrichtlinien made easy Administratoren, die Erfahrungen mit einer auf Windows 2000 Server-basierten Active Directory- Umgebung besitzen, wissen, dass

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

tetraguard informiert:

tetraguard informiert: Datenblätter Kompakt und Detailliert In diesem Dokument finden Sie alle Datenblätter zu den einzelnen Komponenten in einer übersichtlichen Zusammenfassung. Um in das gewünschte Kapitel zu gelangen, klicken

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr