Kaspersky Security Center

Größe: px
Ab Seite anzeigen:

Download "Kaspersky Security Center"

Transkript

1 Kaspersky Security Center Muss Ihr IT-Team mit einer Vielzahl unterschiedlicher, inkompatibler Konsolen fertig werden, nur um wichtige Lösungen für die IT-Sicherheit, den Schutz mobiler Geräte und Tools für das Systems Management zu kontrollieren? Mit Kaspersky Security Center erhalten Sie eine einzelne, vereinheitlichte Verwaltungskonsole, mit der es Ihren IT-Mitarbeitern leichter fällt, die Sicherheitsverfahren, das Mobile Device Management (MDM) und das Systems-Management- Technologien von Kaspersky Lab zu überwachen und zu kontrollieren. Verwaltung der Endpoint-Sicherheit Mobile Device Management (MDM) Sicherheitslösungen für die Virtualisierung Systems Management In welchen Produkten ist Kaspersky Security Center enthalten?* Systemanforderungen für Kaspersky Security Center 10 Sicherheit, MDM und Systems Management vereinfacht bei geringeren Kosten und höherer Effizienz Kaspersky Security Center ist darauf ausgelegt, eine breite Aufgabenpalette im Bereich Systemverwaltung und Sicherheit zu vereinfachen. Es erleichtert Ihnen auch in komplexen Umgebungen die Konfiguration, Ausführung und Verwaltung Ihrer Systeme und ermöglicht darüber hinaus den Schutz von IT und mobilen Geräten. Kaspersky Security Center bietet alle Vorteile einer einzelnen, vereinheitlichten Verwaltungskonsole: besseren Überblick über alle Endpoints im Unternehmensnetzwerk, einfache Schnittstelle zu nahezu allen Kaspersky-Funktionen für Sicherheit, MDM und Systems Management, dazu eine fein abgestufte Kontrolle über die Aktivitäten der Benutzer, einschließlich der Verwendung von Programmen, von Geräten und des Internets. Intuitiv bedienbare Oberfläche Kaspersky Security Center ist auf schnelle und einfache Bedienbarkeit ausgelegt und bietet daher übersichtliche Dashboards, auf denen sich wichtige Informationen auf einen Blick erkennen lassen. Einfache Installation der Sicherheitsprogramme Mit seinen von Assistenten unterstützten Tools beschleunigt und vereinfacht Kaspersky Security Center die Installation, Konfiguration und Updates der Kaspersky-Sicherheitsprogramme in der gesamten IT-Umgebung. Vereinfachter Zugriff nahezu von überall Kaspersky Security Center umfasst auch eine praktische Webkonsole, sodass Sie die Sicherheit Ihres Unternehmensnetzwerks von jedem internetfähigen Gerät aus überwachen können. Flexible, detaillierte Berichte Auf Abruf lässt sich eine große Vielzahl individuell anpassbarer Berichte zum Sicherheitsstatus und Leistungsniveau erstellen. Unterstützung von komplexen IT-Umgebungen moderner Unternehmen Kaspersky Security Center wird unter Windows ausgeführt, vereinfacht aber die Verwaltung vieler verschiedener Plattformen, darunter Desktop-Rechner und Server mit Windows- oder Linux- Betriebssystemen sowie mobile Geräte mit Android, ios, Windows Phone 8, Windows Mobile, BlackBerry und Symbian.

2 Verwaltung der Endpoint-Sicherheit Mit Kaspersky Security Center lässt sich schnell und einfach eine breite Palette an Endpoint- Sicherheitstechniken installieren, konfigurieren und verwalten. Damit ist es kein Problem mehr, den Schutz gegen die neusten Bedrohungen durch Schadsoftware zu handhaben, prägnante Sicherheitsrisiken zu beseitigen und die Gesamtkosten der IT-Sicherheit zu senken. Mehrstufige Schutzmechanismen, darunter Schadsoftware-Schutz und Firewall Kaspersky Security Center gibt Ihnen flexible Kontrolle über die Schutztechnologien von Kaspersky Lab: Sicherheitsrichtlinien über mehrere Plattformen hinweg (einschließlich Windows, Linux und Mac) einrichten und verwalten Die Firewall und das Host-basierte System zur Angriffsüberwachung (HIPS) von Kaspersky Lab konfigurieren und verwalten Sicherheit für Gruppen auf Servern, Workstations oder einzelnen Geräten konfigurieren Viren-Scans auf Abruf oder gemäß Zeitplan durchführen In Quarantäne verschobene Objekte bearbeiten Cloud-basierten Schutz über das Cloud-basierte Kaspersky Security Network (KSN) verwalten Updates der Viren-Datenbanken verwalten Leistungsstarke Kontrollen für Programme, Geräte und das Internet Da Kaspersky Security Center Ihnen die zentrale Verwaltung einer ganzen Bandbreite von Kontrollen sowohl für einzelne Benutzer als auch für festgelegte Gruppen ermöglicht, lassen sich problemlos weitere Sicherheitsebenen hinzufügen, ohne dadurch den Aufwand für IT-Administratoren wesentlich zu erhöhen: Programmkontrolle: Legen Sie Ihre eigenen Richtlinien für die Programmkontrolle fest, und verhindern Sie dadurch die unerwünschte Ausführung von Programmen in Ihrem Unternehmensnetzwerk Gerätekontrolle: Verwalten Sie die Zugriffsberechtigung beliebiger Geräte, die Benutzer mit dem Netzwerk verbinden, und zwar auf der Grundlage des Gerätetyps, des Gerätebus oder der individuellen Seriennummer des Geräts Web-Kontrolle: Überwachen und kontrollieren Sie Internetzugriff und -berechtigungen, einschließlich Unterteilung von Benutzergruppen Sicherheit für File-Server Da sich bereits eine einzige infizierte Datei in einem freigegebenen Datenspeicher negativ auf jeden Computer in Ihrem Netzwerk auswirken kann, bietet Kaspersky Security Center eine praktische Methode zur Konfiguration und Verwaltung aller Sicherheitsfunktionen, die in Kaspersky Security for File Server enthalten sind: Schadsoftware-Schutz einrichten und verwalten für: o Windows-Server o Linux-Dateiserver Datenverschlüsselung Manchen Verschlüsselungsprodukten wird nachgesagt, sie seien schwierig bereitzustellen und erforderten eine separate Verwaltungskonsole. Über die Konsole von Kaspersky Security Center, mit der Sie auch andere Sicherheits- und Systems-Management-Programme von Kaspersky Lab verwalten, können Sie jedoch sämtliche Verschlüsselungstechniken von Kaspersky Lab handhaben. Kaspersky Security Center bietet folgende Möglichkeiten: Zentrale Verwaltung aller Verschlüsselungseinstellungen und -richtlinien zur Verschlüsselung von:

3 o Festplatten Verschlüsselung einzelner Dateien/Ordner oder des gesamten Laufwerks o Wechseldatenträgern Verschlüsselung einzelner Dateien/Ordner oder des gesamten Laufwerks Einrichtung von Verschlüsselungs- und anderer Sicherheitstechnologien, darunter Schadsoftware-Schutz, Programmkontrolle, Gerätekontrolle und andere Sicherheitseinstellungen für Endpoints alles auf der Grundlage einer einzigen Richtlinie Mobile Device Management (MDM) Nahezu alle Unternehmen profitieren davon, den Zugriff auf Unternehmenssysteme und -daten über Mobilgeräte zuzulassen. Kaspersky Security Center vereinfacht die Verwaltung der strengen Kaspersky-Sicherheitstechnologien für Mobilgeräte und hilft Ihnen dadurch, Ihre Geschäftssysteme zu schützen und eine sichere BYOD-Strategie umzusetzen. Fein abgestufte Verwaltung der mobilen Sicherheit Kaspersky Security Center ermöglicht eine flexible, fein abgestufte Kontrolle über die Sicherheit mobiler Geräte: Sicherheitssoftware für Mobilgeräte mit einer breiten Palette mobiler Plattformen vorab konfigurieren und individuell anpassen Software für mobile Sicherheit und andere Programme über SMS oder (Over the Air) bzw. über die PCs der Benutzer verteilen Zugriff auf Unternehmensressourcen kontrollieren oder verweigern MDM-Einstellungen über Microsoft Exchange ActiveSync, Apple MDM und Samsung SAFE konfigurieren Schadsoftware-Schutz für mobile Geräte Die Kaspersky-Technologien für den Schadsoftware-Schutz bieten leistungsstarke, mehrstufige Sicherheit für eine große Bandbreite mobiler Geräte. Zudem bietet Kaspersky Security Center bequeme, flexible Kontrolle über alle wichtigen Funktionen des Schadsoftware-Schutzes: Scans nach Schadsoftware auf Abruf oder gemäß festgelegtem Zeitplan sowie OTA-Verteilung von Updates zum Schutz mobiler Geräte gegen Schadsoftware und andere Bedrohungen Anti-Spam-Konfiguration zum Aussondern von Spam-Anrufen und -Textnachrichten sowie zum Schutz vor Phishing-Angriffen Kontrolle von Mobilgeräten Kaspersky Security Center gibt Ihnen nicht nur die Kontrolle über die Programme und Websites, die Benutzer auf ihren Mobilgeräten aufrufen können, sondern auch konfigurierbare Steuerelemente zur Bewältigung von Rooting- und Jailbreaking-Zwischenfällen: Programmkontrolle Mit Kaspersky Security Center lässt sich ganz bequem festlegen, welche Programme auf jedem der Mobilgeräte, denen der Zugriff auf Ihre Unternehmenssysteme und -daten gestattet ist, ausgeführt werden dürfen. Es kann eine Default Allow -Richtlinie implementiert werden, sodass nur die in einer Blacklist befindlichen Programme an der Ausführung gehindert werden, oder eine Default Deny -Richtlinie, bei der nur solche Programme gestartet werden dürfen, die in einer Whitelist aufgeführt sind. Webkontrolle Mit Kaspersky Security Center lassen sich schädliche Websites sperren, die nicht den Sicherheitsoder Nutzungsrichtlinien des Unternehmens entsprechen, z. B. Glücksspiel- oder Headhunter-Websites, soziale Netzwerke, Webshops, pornografische Seiten oder Proxyserver. Rooting / Jailbreaking Wenn Benutzer versuchen, ein Gerät zu rooten oder einem Jailbreak zu unterziehen, kann das die Unternehmenssicherheit gefährden. Die MDM-Funktionen von Kaspersky Lab erkennen Rootingoder Jailbreaking-Zwischenfälle und melden diese an Sie, sodass Sie den Zugriff auf Container sperren und entweder nur die Unternehmensdaten oder alle Daten von dem betreffenden Gerät löschen können.

4 Datenverschlüsselung auf mobilen Geräten Kaspersky Security Center bietet nicht nur eine einfache Schnittstelle zur Verwaltung von Verschlüsselungsdaten in Ihrer IT-Infrastruktur, sondern lässt Sie auch problemlos die Nutzung von Verschlüsselungstechniken auf den Mobilgeräten Ihrer Benutzer durchsetzen. Arbeiten mit Containern Mit Kaspersky Security Center können Sie festlegen, auf welche Weise Unternehmensdaten auf BYOD-Mobilgeräten gespeichert werden sollen: Container einrichten, in denen Unternehmensdaten abgelegt sind und die vertraulichen Geschäftsinformationen von den persönlichen Daten des Benutzers trennen Die Datenverschlüsselung innerhalb des Containers regeln Eingeschränkten Datenzugang festlegen und verwalten Containers gezielt löschen, ohne dadurch die persönlichen Daten des Benutzers zu beeinträchtigen Diebstahlschutz-Funktionen für mobile Geräte Wenn ein Gerät verloren geht oder gestohlen wird, haben Sie durch den Fernzugriff auf verschiedene Diebstahlschutz-Funktionen folgende Möglichkeiten: Das Gerät sperren, sodass unbefugte Benutzer keinen Zugriff auf Ihr Unternehmensnetzwerk erlangen Den ungefähren Standort des vermissten Geräts ermitteln Daten vom Gerät entfernen, entweder durch gezielte Löschung nur der Unternehmensdaten oder durch Zurücksetzen des Geräts auf die Werkseinstellungen Die neue Telefonnummer des Mobilgeräts ermitteln, selbst wenn die SIM-Karte ausgetauscht wurde So beziehen Sie die Verwaltung von Mobilgeräten in Ihre Kaspersky-Verwaltungskonsole ein Wenn Sie eines der folgenden Kaspersky-Produkte erwerben... Kaspersky TOTAL Security for Business Kaspersky Endpoint Security for Business ADVANCED Kaspersky Endpoint Security for Business SELECT Kaspersky Security for Mobile kann die Konsole von Kaspersky Security Center sämtliche MDM-Funktionen (Mobile Device Management) von Kaspersky Lab kontrollieren. Sie profitieren von einer einzigen zentralen Konsole, von der aus Sie Ihre Mobilgeräte, Kaspersky Endpoint Security und nahezu alle anderen ausgeführten Sicherheits- und Systems-Management-Technologien von Kaspersky Lab steuern können. Sicherheitslösungen für die Virtualisierung Mit Kaspersky Security Center erlangen Sie einfache, praktische Kontrolle über die Kaspersky- Sicherheitslösungen für virtualisierte Server und virtualisierte Desktop-Umgebungen. Unabhängig davon, ob Sie VMware, Citrix oder eine Microsoft-basierte Virtualisierung ausführen, Kaspersky Lab bietet Sicherheitstechniken, die für kombinierten Schutz und hohe Konsolidierungsraten optimiert sind. Verschiedene Kaspersky-Sicherheitslösungen für die Virtualisierung Je nach der Art des ausgewählten Hypervisors und der benötigten Sicherheitsfunktionen bietet Kaspersky Lab agentenlose oder Light-Agent-Sicherheitsprogramme:

5 Kaspersky Security for Virtualization Agentless Kaspersky Security for Virtualization Light Agent Beide Programme lassen sich über Kaspersky Security Center verwalten. Systems Management Kaspersky Security Center bietet ihnen nicht nur eine fein abgestufte Kontrolle über Ihre IT-Sicherheit, sondern auch über eine Vielzahl an Systems-Management-Funktionen, die eine große Bandbreite an IT-Verwaltungsaufgaben vereinfachen. Das steigert die Effizienz und hält auch die Betriebskosten im Zaum. Vulnerability scanning Nachdem Kaspersky Security Center Bestandslisten der Hardware und Software in Ihrem Unternehmensnetzwerk erstellt hat, können Sie nach Schwachstellen in Betriebssystemen und Programmen scannen, für die noch nicht die neuesten Patches oder Updates angewendet wurden: Detaillierte Berichte über erkannte Schwachstellen generieren Schwachstellen auswerten und Prioritäten für die Patch-Anwendung festlegen Patch management Nach der Schwachstellenprüfung kann Kaspersky Security Center die erforderlichen Patches und Updates im gesamten Netzwerk verteilen und erleichtert Ihnen damit folgende Aufgaben: Festlegen, wie Updates und Hotfixes von Microsoft auf die Endpoints verteilt werden Den Download weiterer Patches von Kaspersky-Servern regeln Bereitstellung von Programmen Kaspersky Security Center erleichtert die Bereitstellung von Software per Fernzugriff und hilft Ihnen dadurch, Zeit zu sparen und den Datenverkehr im Netzwerk möglichst gering zu halten: Software-Bereitstellung per Fernzugriff regeln auf Abruf oder gemäß dem von Ihnen aufgestellten Zeitplan Wenn Sie Software für eine Zweigstelle bereitstellen müssen, können Sie die Netzwerkbelastung verringern, indem Sie eine der Workstations als Update-Agent für alle anderen Systeme in der Zweigstelle nutzen. Verwaltung von Hardware- und Software-Ressourcen (einschließlich Lizenzen) Kaspersky Security Center unterstützt Sie bei der Verwaltung Ihrer IT-Ressourcen, einschließlich Hardware und Software, sowie bei der Überwachung von Software-Lizenzen im gesamten Unternehmensnetzwerk: Alle Hardwaregeräte im Unternehmensnetzwerk mithilfe einer automatischen Bestandsaufnahme identifizieren Mit Informationen aus der von Kaspersky Security Center automatisch erstellten Software-Bestandsliste die Programmnutzung regeln und Lizenzverletzungen zurückverfolgen Verwalten von Betriebssystem- und Programm-Images Kaspersky Security Center unterstützt Sie bei der Erstellung und Verteilung von Computer-Images: Computer-Images klonen Die Bereitstellung von Computer-Images verwalten, einschließlich Betriebssystemen und Programmen

6 Netzwerkzugriffssteuerung (Network Admission Control, NAC) Mit den NAC-Funktionen von Kaspersky Security Center lässt sich in Richtlinien einfacher als bisher festlegen, ob Besucher über ihre mobilen Geräte auf das Netzwerk oder andere Services zugreifen dürfen: Richtlinien einrichten und verwalten, die den Zugriff auf das Netzwerk zulassen oder verweigern Ein so genanntes Captive Portal verwalten, das Benutzern Internetzugriff gewährt, ohne ihnen Zugriff auf Unternehmenssysteme und -daten einzuräumen So beziehen Sie Systems Management in die Verwaltungskonsole von Kaspersky Security Center ein Wenn Sie eines der folgenden Kaspersky-Produkte erwerben... Kaspersky TOTAL Security for Business Kaspersky Endpoint Security for Business ADVANCED Kaspersky Systems Management... kann die Konsole von Kaspersky Security Center sämtliche von Kaspersky Systems Management angebotenen Verwaltungstools kontrollieren. Sie profitieren von einer einzigen zentralen Konsole, von der aus Sie die Systems-Management-Technologien von Kaspersky Lab und nahezu alle ausgeführten Sicherheitsprogramme von Kaspersky Lab steuern können. In welchen Produkten ist Kaspersky Security Center enthalten?* Kaspersky Security Center ist in jedem der folgenden Produkte enthalten: Kaspersky TOTAL Security for Business Kaspersky Endpoint Security for Business ADVANCED Kaspersky Endpoint Security for Business SELECT Kaspersky Endpoint Security for Business CORE Kaspersky Security for Virtualization Für welche dieser Sicherheitslösungen von Kaspersky Lab Sie sich auch entscheiden, in Kaspersky Security Center werden nur die Verwaltungstools aktiviert, die für das von Ihnen gewählte Produkt relevant sind. Weitere Verwaltungsfunktionen werden in der Verwaltungskonsole von Kaspersky Security Center aktiviert, wenn Sie zu einem späteren Zeitpunkt ein Update auf eine höhere Stufe von Kaspersky Endpoint Security for Business durchführen oder natürlich auf Kaspersky TOTAL Security for Business, unsere ultimative Lösung für Unternehmenssicherheit und Systemverwaltung. *Kaspersky TOTAL Security for Business bietet den gesamten Funktionsumfang von Kaspersky Security Center. Auf jeder Stufe von Kaspersky Endpoint Security for Business CORE, SELECT und ADVANCED variiert der in Kaspersky Security Center enthaltene Funktionsumfang je nach den Funktionen, die die in Ihrem Unternehmen ausgeführte Stufe von Kaspersky Endpoint Security for Business bietet. Systemanforderungen für Kaspersky Security Center 10 Allgemeines Bitte beachten Sie: Bei den angegebenen RAM- und CPU-Anforderungen für den Verwaltungsserver, die Verwaltungskonsole und den Network Agent handelt es sich um die Mindestanforderungen zur Installation dieser Komponenten. Empfohlen werden Computer, die über einen größeren Arbeitsspeicher und über einen Prozessor mit höherer Frequenz verfügen.

7 Verwaltungsserver Systemanforderungen für die Installation des Verwaltungsservers: Betriebssystem: o Microsoft Windows Server 2003 SP2 oder höher (alle Editionen) o Microsoft Windows Server 2003 х64 oder höher (alle Editionen) o Microsoft Windows Server 2008 (alle Editionen) o Microsoft Windows Server 2008 х64 (alle Editionen) o Microsoft Windows Server 2008 x64 SP1 (alle Editionen) o Microsoft Windows Server 2008 R2 (alle Editionen) o Microsoft Windows Server 2012 (alle Editionen) o Microsoft Windows Server 2012 R2 (alle Editionen) o Microsoft Windows Small Business Server 2003 SP2 (alle Editionen) o Microsoft Windows Small Business Server 2008 (alle Editionen) o Microsoft Windows Small Business Server 2011 (alle Editionen) o Microsoft Windows XP Professional SP2 oder höher o Microsoft Windows XP Professional x64 SP2 oder höher o Microsoft Windows Vista Business / Enterprise / Ultimate SP1 or higher (x32/x64) o Microsoft Windows 7 Professional / Enterprise / Ultimate (x32/x64) o Microsoft Windows 8 Professional / Enterprise o Microsoft Windows 8 Professional / Enterprise x64 o Microsoft Windows 8.1 Professional / Enterprise o Microsoft Windows 8.1 Professional / Enterprise x64 Datenbank-Server (kann auf einem separaten Computer installiert sein): o Microsoft SQL Express 2005 o Microsoft SQL Express 2008 o Microsoft SQL Express 2008 R2 o Microsoft SQL Express 2012 o Microsoft SQL Server 2005 o Microsoft SQL Server 2008 o Microsoft SQL Server 2008 R2 o Microsoft SQL Server 2008 R2 Service Pack 2 o Microsoft SQL Server 2012 o MySQL , , , (SP1), o MySQL Enterprise (SP1), , (SP1), Unterstützte virtualisierte Plattformen: o VMware (Workstation 6.0, ESXi 4.0, ESXi 5.5) o Microsoft Hyper-V o KVM integrated with Ubuntu o Microsoft Virtual PC o Parallels o Oracle VM VirtualBox (Windows guest login only) o Citrix XenServer FP1 Microsoft Data Access Components (MDAC) version 2.8 oder höher Windows DAC 6.0 Microsoft Windows Installer 4.5 CPU: 1 GHz or higher (1,4 GHz ist das Minimum für ein 64-Bit-Betriebssystem) RAM: 1 GB Freier Festplattenspeicher: 10 GB. Wenn Sie die Systems-Management-Funktionen nutzen, muss mindestens 100 GB freier Festplattenspeicher zur Verfügung stehen. Verwaltungskonsole Systemanforderungen für die Installation der Verwaltungskonsole: Betriebssystem: o Microsoft Windows (die unterstützten Versionen sind im Abschnitt weiter oben in den Systemanforderungen für denverwaltungsserver angegeben)

8 Microsoft Management Console 2.0 oder höher Microsoft Internet Explorer 7.0 oder höher (für Microsoft Windows XP, Microsoft Windows Server 2003, Microsoft Windows Server 2008, Microsoft Windows Server 2008 R2 or Microsoft Windows Vista) Microsoft Internet Explorer 8.0 oder höher (für Microsoft Windows 7) Microsoft Internet Explorer 10.0 oder höher (für Microsoft Windows 8) Microsoft Windows Installer 4.5 CPU: 1 GHz oder mehr (1,4 GHz ist das Minimum für ein 64-Bit-Betriebssystem) RAM: 512 MB Freier Festplattenspeicher: 1 GB OpenGL 3x (nur für Kaspersky Security Center-Plug-in) Web Console Web Server: o Apache oder höher, 32-Bit (für Windows) o Apache oder höher, 32/64-Bit (für Linux) Betriebssystem: o Microsoft Windows Server 2003 SP2 (alle Editionen) o Windows Small Business Server 2003 SP2 (alle Editionen) o Microsoft Windows Server 2003 x64 SP2 (alle Editionen) o Microsoft Windows Server 2008 (alle Editionen) o Microsoft Windows Server 2008 x64 SP1 (alle Editionen) o Microsoft Windows Server 2008 x64 R2 SP1 (alle Editionen) o Windows Small Business Server 2008 (alle Editionen) o Microsoft Windows Server 2008 x64 SP1 (alle Editionen) o Microsoft Windows Server 2008 x64 R2 SP1 (alle Editionen) o Windows Small Business Server 2011 (alle Editionen) o Microsoft Windows Server 2012 (alle Editionen) o Microsoft Windows Server 2012 R2 (alle Editionen) o Microsoft Windows XP Professional SP2 o Microsoft Windows XP Professional x64 o Microsoft Windows Vista SP1 (alle Editionen) o Microsoft Windows Vista SP1 x64 (alle Editionen) o Microsoft Windows 7 SP1 (alle Editionen) o Microsoft Windows 7 x64 SP1 (alle Editionen) o Microsoft Windows 8 Professional / Enterprise o Microsoft Windows 8 Professional / Enterprise x64 o Microsoft Windows 8.1 Professional / Enterprise o Microsoft Windows 8.1 Professional / Enterprise x64 Kaspersky Security Center Web-Console wird über einen Internetbrowser verwaltet. Die folgenden Arten und Versionen von Internetbrowsern sowie die Arten und Versionen von Betriebssystemen können in Kombination mit dem Programm verwendet werden: Microsoft Internet Explorer 7.0 oder höher, unter einem der folgenden Betriebssysteme: o Microsoft Windows XP Professional SP2 oder höher o Microsoft Windows 7 o Microsoft Windows 8 Firefox 16.0 oder 17.0 unter einem der folgenden Betriebssysteme: o Windows operating systems: Microsoft Windows XP Professional SP2 oder höher Microsoft Windows 7 Microsoft Windows 8 o Linux -Betriebssysteme mit 32-Bit: Fedora 16 SUSE Linux Enterprise Desktop 11 SP2 Debian GNU/Linux Mandriva Linux 2011 Ubuntu Server Edition

9 Ubuntu Desktop Edition o Linux -Betriebssysteme mit 64-Bit: Red Hat Enterprise Linux 6.2 Server SUSE Linux Enterprise Server 11 SP2 SUSE Linux Enterprise Server 11 SP2 OpenSUSE Linux 12.2 Ubuntu Server Edition Safari 4 unter einem der folgenden Betriebssysteme: o Mac OS X 10.4 (Tiger) o Mac OS X 10.5 (Leopard) o Mac OS X 10.6 (Snow leopard) Network Agent Die folgenden Mindestanforderungen gelten für Computer, auf denen der Network Agent installiert ist: Hardware-Anforderungen CPU: 1 GHz oder mehr (1,4 GHz ist das Minimum für ein 64-Bit-Betriebssystem) RAM: 512 MB Freier Festplattenspeicher: 1 GB Wenn ein Computer zudem als Update Agent genutzt wird, gelten die folgenden Hardware- Anforderungen: CPU: 1 GHz oder mehr (1,4 GHz ist das Minimum für ein 64-Bit-Betriebssystem) RAM: 1 GB Freier Festplattenspeicher: 4 GB Unterstützte Betriebssysteme Microsoft Windows XP Professional SP2 oder höher Microsoft Windows XP Professional x64 oder höher Microsoft Windows Server 2003 SP2 (alle Editionen) Microsoft Windows Server 2003 x64 SP2 (alle Editionen) Microsoft Windows Vista SP1 oder höher (alle Editionen) Microsoft Windows Vista x64 SP1 mit allen aktuellen Updates (alle Editionen) Microsoft Windows Server 2008 (alle Editionen) Microsoft Windows Server 2008 x64 SP1 mit allen aktuellen Updates (alle Editionen) Microsoft Windows Server 2008 x64 R2 (alle Editionen) Microsoft Windows Server 2008 R2 (alle Editionen) Microsoft Windows Server 2012 (alle Editionen) Microsoft Windows Server 2012 R2 (alle Editionen) Microsoft Windows SBS 2003 (alle Editionen) Microsoft Windows SBS 2008 (alle Editionen) Microsoft Windows SBS 2011 (alle Editionen) Microsoft Windows 7 Professional / Enterprise / Ultimate x32/x64 Microsoft Windows 8 Professional / Enterprise Microsoft Windows 8 Professional / Enterprise x64 Microsoft Windows 8.1 Professional / Enterprise Microsoft Windows 8.1 Professional / Enterprise x64 Linux Mac OS

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke

Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke Veröffentlicht 31. August 2012 Version V1.0 Verfasser Inhaltsübersicht 1. Einführung... 3 2. Systemanforderungen... 3 2.1.

Mehr

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008 INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle

Mehr

Parallels Transporter Read Me ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Read Me --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Read Me INHALTSVERZEICHNIS: 1. Über Parallels Transporter 2. Systemanforderungen 3. Parallels Transporter installieren 4. Parallels Transporter entfernen 5. Copyright-Vermerk 6. Kontakt

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Systemanforderungen Daten und Fakten

Systemanforderungen Daten und Fakten Daten und Fakten NTConsult GmbH Lanterstr. 9 D-46539 Dinslaken fon: +49 2064 4765-0 fax: +49 2064 4765-55 www.ntconsult.de Inhaltsverzeichnis 1. für die Online-Dokumentation... 3 2. Server... 3 2.1 Allgemein...

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Systemanforderungen Daten und Fakten

Systemanforderungen Daten und Fakten Daten und Fakten buchner documentation GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811999 www.buchner.de Inhaltsverzeichnis 1. für die Online-Dokumentation... 3 2. Server...

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Installationsleitfaden ACT! 10 Premium

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Hardware- und Softwareanforderungen für die Installation von California.pro

Hardware- und Softwareanforderungen für die Installation von California.pro Hardware- und anforderungen für die Installation von California.pro In den folgenden Abschnitten werden die Mindestanforderungen an die Hardware und zum Installieren und Ausführen von California.pro aufgeführt.

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Hardware- und Softwareanforderungen für die Installation von California.pro

Hardware- und Softwareanforderungen für die Installation von California.pro Hardware- und anforderungen für die Installation von California.pro In diesem Dokument werden die Anforderungen an die Hardware und zum Ausführen von California.pro aufgeführt. Arbeitsplatz mit SQL Server

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Sage Office Line Evolution 2010 1 Anmerkungen...2 2 Hardware-Anforderungen...3 3 Software-Anforderungen...4 4 Weitere Hinweise...6 5 Einschränkungen bezüglich Sage Business Intelligence...7

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Sage Office Line 4 2010 1 Anmerkungen...2 2 Hardware-Anforderungen...3 3 Software-Anforderungen...4 4 Weitere Hinweise...6 5 Einschränkungen bezüglich Sage Business Intelligence...7

Mehr

Citrix Provisioning Server Marcel Berquez. System Engineer

Citrix Provisioning Server Marcel Berquez. System Engineer Citrix Provisioning Server Marcel Berquez. System Engineer Agenda Was ist der Citrix Provisioning Server? Wie funktioniert der Citrix Provisioning Server? Was gehört zum Citrix Provisioning Server? Welche

Mehr

Business / Enterprise Single User Lizenz. Editionen vergleichen. Funktionen

Business / Enterprise Single User Lizenz. Editionen vergleichen. Funktionen Business / Enterprise Single User Lizenz Editionen vergleichen Funktionen Gleichzeitiges Arbeiten an verschiedenen Projekten Pläne einzeln importieren (jpg/pdf-format) Massenimport von Plänen Räume manuell

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Systemvoraussetzungen GS-Programme 2012

Systemvoraussetzungen GS-Programme 2012 Systemvoraussetzungen GS-Programme 2012 Voraussetzungen Kompatibilitätsvoraussetzungen Kompatibilität mit anderen GS-Produkten Die GS-Programme 2011 (GS-Auftrag, GS-Adressen) sind nur mit Applikationen

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

rhvlohn/rhvzeit Systemanforderungen - Client- bzw. Einzelplatzinstallation - Software

rhvlohn/rhvzeit Systemanforderungen - Client- bzw. Einzelplatzinstallation - Software - Client- bzw. Einzelplatzinstallation - Software Unterstützte Client-Betriebssysteme (kein Citrix oder Terminalserver im Einsatz) Microsoft Windows XP Professional * Microsoft Windows XP Home Edition

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk)

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Mindestanforderung: Einstiegskonfiguration Betriebssystem ¹ Windows 8.1 Enterprise, Pro oder Windows 8.1 CPU-Typ Single-

Mehr

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016 LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3 SP1... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD...

Mehr

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version Systemvorraussetzungen CD-ROM-Version Windows 98/2000/XP/Vista Intel Pentium ab 800MHz (1500 MHz oder besser empfohlen) 512 MB RAM dedizierte High-Colour-Grafikkarte (16 bit) Bildschirmauflösung 1024x768

Mehr

Einsatzbedingungen FAMOS 3.10

Einsatzbedingungen FAMOS 3.10 Einsatzbedingungen FAMOS 3.10, Betriebssystem, Netzwerkintegration FAMOS ist als Mehrbenutzersystem konzipiert und damit voll netzwerkfähig. Die Integration in bestehende Netzwerke mit dem TCP/IP-Standard

Mehr

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...

Mehr

Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software.

Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software. Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software.de 2 Systemanforderungen Starke Termine Inhalt Inhalt

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen Server Betriebssystem: MS Server 2003 und 2008 Datenbank: MS SQL 2000 bis 2008 Mindestens 512 MB RAM und 1 GHz CPU, ausreichend

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software.

Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software. Ein buchner Unternehmen: Starke Software Gmbh Lise-Meitner-Str. 1-7 24223 Schwentinental Tel.: 04307-8119 62 support@buchner.de www.starke-software.de 2 Systemanforderungen Starke Akte Inhalt Inhalt 1

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen.

SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen. SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen. Installation im Netzwerk Das Team von SF-RB erreichen Sie unter: email: Office@SF-Software.com

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 1. Hard- und Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

Persona-SVS e-sync GUI/Client Installation

Persona-SVS e-sync GUI/Client Installation Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Schutz für Mac, Linux- und Windows-PCs und Laptops

Schutz für Mac, Linux- und Windows-PCs und Laptops Kaspersky Endpoint Security for Business ADVANCED bietet Ihnen eine nahtlose Integration von hervorragenden Sicherheitstechnologien und weitreichenden Systems-Management-Funktionen, die sich alle über

Mehr

Panda GateDefender Virtual eseries ERSTE SCHRITTE

Panda GateDefender Virtual eseries ERSTE SCHRITTE Panda GateDefender Virtual eseries ERSTE SCHRITTE INHALTSVERZEICHNIS Panda GateDefender virtual eseries - KVM > Voraussetzungen > Installation der virtuellen Panda-Appliance > Web-Schnittstelle > Auswahl

Mehr

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

R-BACKUP MANAGER v5.5. Installation

R-BACKUP MANAGER v5.5. Installation R-BACKUP MANAGER v5.5 Installation Microsoft, Windows, Microsoft Exchange Server and Microsoft SQL Server are registered trademarks of Microsoft Corporation. Sun, Solaris, SPARC, Java and Java Runtime

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Installationsleitfaden ACT! 10 Premium

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

HighSecurity-Backup Installations-Anleitung. Elabs AG

HighSecurity-Backup Installations-Anleitung. Elabs AG HighSecurity-Backup Installations-Anleitung Elabs AG Stand: 8.12.2011 INHALT VORAUSSETZUNGEN: Was Sie beachten sollten Seite 3 INSTALLATION: In 10 Schritten rundum sicher Seite 6 SUPPORT: Noch Fragen oder

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Systemvoraussetzungen Informationscenter IFC

Systemvoraussetzungen Informationscenter IFC Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr