Warum Sie eine Endpoint DLP Suite einsetzen sollten?

Größe: px
Ab Seite anzeigen:

Download "Warum Sie eine Endpoint DLP Suite einsetzen sollten?"

Transkript

1 Eine Endpoint DLP Suite. Warum Sie eine Endpoint DLP Suite einsetzen sollten? Zum Schutz vertraulicher Daten. Ihrer Daten. Sie tun alles Mögliche dafür, Ihr Netzwerk zu schützen. Sie setzen Firewalls ein, komplexe Passwörter und Verschlüsselungslösungen. Dennoch sind Sie keineswegs sicher vor Datenverlust. Verlorene und liegen gelassene Datenträger oder aktive Wirtschaftsspionage können einen erheblichen Schaden verursachen. Doch lässt sich dieses Risiko weitestgehend vermeiden. Viel gravierender in der heutigen Zeit sind nicht erwünschte Datentransfers, zumal sie oft unentdeckt bleiben. Mitarbeiter kopieren bewusst oder unbewusst vertrauliche Informationen vom PC auf USB-Sticks, Smartphones, Kameras, PDAs, etc. und oft werden vertrauliche Informationen in sozialen Netzwerken oder via Webmail weitergegeben. In der Informationstechnik nimmt die Mobilität stetig zu. In wessen Hände Ihre Daten letztlich gelangen, können Sie kaum kontrollieren.

2 Endpoint DLP Suite Wenn vertrauliche Informationen unbemerkt auf externe Speichergeräte kopiert werden, geraten sie leicht in unbefugte Hände. Hauptfunktion des DLP Agenten ist die Überwachung aller Datenströme und Speichervorgänge an den Ein- oder Ausgabeschnittstellen Ihrer Unternehmens- PCs. Die Überwachung erfolgt jeweils kontextabhängig und umfasst Parameter wie WER etwas tut, WELCHE Dateitypen betroffen sind, WELCHES Interface, Gerät oder Protokoll verwendet wird, in WELCHE Richtung der Datenfluss zielt, OB er verschlüsselt ist, an WELCHEM Tag/um WELCHE Uhrzeit die Aktion ausgeführt wird/wurde, etc. Ob Wechseldatenträger, externe Geräte und Schnittstellen, Netzwerkverbindungen, angeschlossene Smartphones und PDAs, Ausdrucke oder sogar Tastatureingaben: Sämtliche Wege des potenziellen Datenverlusts werden durch das vielschichtige Analyse- und Kontroll-System granular kontrolliert. Mit vergeben Sicherheitsadministratoren ein Minimum an erforderlichen Rechten. Dabei werden präzise Profile entsprechend der Position des jeweiligen Benutzers im Unternehmen erstellt. Diese umfassen sowohl den Transfer, als auch den Empfang und die Speicherung von Daten durch den Unternehmens-PC. Somit können alle legitimen Aktionen unberührt durchgeführt, zufällige oder vorsätzliche Verstöße gegen die aktuellen Berechtigungen jedoch blockiert werden. Active Directory Domänenkontroller Netzwerk Die Weiterentwicklung der kontextabhängigen Mechanismen zur Inhaltsanalyse ermöglicht es, jeden Datenaustausch mit Wechseldatenträgern, PnP-Geräten und Netzwerkverbindungen zu kontrollieren. Letztere umfassen die Protokolle SMTP/SMTP-SSL für , HTTP/HTTPS für den Zugriff auf das Internet inkl. Webmail- Seiten sowie Social-Media-Anwendungen, FTP/FTP-SSL für Datei-Uploads und den Telnet-Dienst. Der Endpoint DLP Agent analysiert rund 80 der wichtigsten sicherheitsrelevanten Dateiformate und untersucht Datenobjekte wie s, Instant Messages, Webformulare und Einträge in Soziale Netzwerke. Durch die notwendigen Content-Filtering- Methoden des Endpoint Agenten werden unerwünschte Eingaben abgefangen. Hierzu zählen Wortübereinstimmungen und erweiterte Regular Expressions (RegExp)- Muster, numerische Konditionierungen (Bereiche von bis) und Boolesche Kombinationen von und/oder -Kriterien-Übereinstimmungen. Sowohl ein branchenspezifisches Schlagwortverzeichnis, als auch RegExp-Vorlagen für allgemein gültige Informationstypen sind bereits in enthalten. Hierzu zählen unter anderem Daten von öffentlichem Interesse, Kreditkarten- und Kontoinformationen sowie sensitive Unternehmensdaten. bietet eine flexible Konfiguration der verteilten Endpoint Agenten, einfache und transparente Werkzeuge für ein umfassendes DLP-Management und wendet dabei zentral definierte DLP-Richtlinien an. Dazu können Administratoren die Microsoft Windows Active Directory Gruppenrichtlinienobjekte (GPOs) und/oder die Konsolen einsetzen. Mit Device- Dienst Gruppenrichtlinien USB FireWire WiFi IrDA Bluetooth iphone/ipad Palm BlackBerry Windows Mobile Zwischenablage Soziale Netzwerke CD/DVD/BD Speicherkarten Webmail (SMTP) Unternehmen können eine unbegrenzte Anzahl Workstations zentral mit, NetworkLock und ContentLock schützen. Lock können alle Benutzerzugriffe und Datenströme über sämtliche Arten von Wechseldatenträgern und Anschlüssen sowie die netzwerkseitige Kommunikation der Unternehmens-PCs zentral kontrolliert, protokolliert oder auch gespiegelt werden. Zudem spürt der Agent Hardware-Keylogger auf und blockiert ihre Benutzung, um den Verlust von Passwörtern oder anderen proprietären Daten zu verhindern. Drucker Instant Messenger HTTP/HTTPS FTP/FTPS Telnet

3 Modulstruktur und Lizenzierung reduziert das Risiko vorsätzlichen oder fahrlässigen Datenverlusts. Dies erfolgt mithilfe der feingliedrigen, durch die Content-Filtering-Funktion ergänzten Endpoint- Kontext-Kontrollen der wichtigsten Datenkanäle an den Mitarbeiter-PCs. Gleichzeitig übernimmt die Suite die Rolle eines Werkzeugs zur Durchsetzung der Sicherheits-Disziplin und bietet darüber hinaus Möglichkeiten zur Einhaltung gesetzlicher Vorgaben nach dem Bundesdatenschutzgesetz (BDSG), dem Sarbanes-Oxley-Act (EURO/SOX) oder den ISO/BSI- Normen. Die Anwendungsstruktur der 7 Endpoint DLP Suite ist modular aufgebaut und ermöglicht einen geringen Investitionsbedarf mit höchstmöglichem Schutz Ihrer IT-Umgebung. ist in Unternehmen jeder Größenordnung einsetzbar und zeichnet sich durch flexible Lizenzierung und Skalierbarkeit entsprechend Ihren Anforderungen und Kapazitäten aus. 7 enthält die gesamte Funktionalität von 6 mit einer vollständigen Kontext-Kontrolle inkl. Event-Logging und Datenspiegelung für alle lokalen Datenkanäle. Hierzu zählen Wechseldatenträger und deren Schnittstellen, verbundene Smartphones/PDAs und das Ausdrucken von Dokumenten. 7 ist die Plattform der gesamten Suite und damit die Basis aller weiteren Funktionsmodule mit den nötigen zentralen Management- und Administrationskomponenten. NetworkLock 7 bietet alle Kontext-Kontrollfunktionen über die netzwerkseitigen Kommunikationswege der Unternehmens- PCs. Diese beinhalten die portunabhängige Erfassung und wahlweise Steuerung der verwendeten Protokolle und Anwendungen sowie die Rekonstruktion von Nachrichten und Sessions mit den dazugehörigen Parametern. Außerdem können sämtliche Vorgänge zentral protokolliert oder gespiegelt werden. ContentLock 7 ermöglicht die Protokollierung und Filterung von Daten, die auf oder von Wechseldatenträger/n und Plug n Play- Geräte/n kopiert werden. Zudem ermöglicht es die Analyse und Steuerung verschiedener Dateiobjekte innerhalb der netzwerkseitigen Kommunikationswege. Hierzu zählen unter anderem die von NetworkLock bereitgestellten Informationen über s, Instant Messages, Webformulare, Dateien, Kommunikation mit Sozialen Netzwerken und Telnet-Sessions. Search Server 7 (DLSS) ist eine Funktionserweiterung innerhalb der Device-Lock 7 Endpoint DLP Suite zur Volltextsuche in der zentralen Dateispiegelungsund Protokolldatenbank. Sie erhalten eine präzise, einfach zu handhabende und effiziente Unterstützung in den arbeitsintensiven Prozessen der Informationssicherheitsprüfungen, Untersuchung von Vorfällen und in der Dateiforensik. ist zwingende Voraussetzung für jede Installation einer kompletten 7 Endpoint DLP Suite. NetworkLock 7, ContentLock 7 und Search Server sind eigenständige Lizenzen Durch die Skalierbarkeit und den modularen Aufbau ist bestens für kleine, mittelgroße und größte Umgebungen Unternehmensdaten NetworkLock ContentLock Network Channel Removable Media Local Syncs Printing Channel geeignet. Wer Was Wann Wie Wohin Welcher Inhalt Die Datenflusskontrolle der 7 Endpoint DLP Suite

4 : Look & Feel Die Endpoint DLP Suite kontrolliert alle Daten- Operationen auf Inhalt und Kontext Die hier abgebildeten Dialoge zeigen die Konfiguration der Webmail-Kontrolle. Abhängig von der Tageszeit oder dem Wochentag kann Benutzern und Benutzergruppen die Verwendung von Webmail-Diensten gestattet oder untersagt werden. Zudem ist eine Unterscheidung zwischen Nachrichten und Dateianhängen möglich. Über ein Whitelisting können einzelne Server oder -Adressen inkl. der zugehörigen Ports individuell freigegeben oder blockiert werden.

5 : Funktionen & Vorteile Die Endpoint DLP Suite bietet zusätzlich zur bewährten Kontrolle lokaler Schnittstellen und angeschlossener Wechseldatenträger wichtige Content-Filtering- Funktionen und zuverlässige Kontrolle der netzwerkseitigen Kommunikationswege. Mit 7 ist es Administratoren möglich, auf verschiedenen Ebenen Zugriffsrechte in Form von Parametern (z.b. schreiben, nur-lesen, formatieren) und Tages-/Uhrzeitangaben gemäß einer Unternehmensrichtlinie zu vergeben. Als Ebenen sind parallel die Schnittstelle, Geräteklasse, Typ, Modell und eineindeutige Geräte-IDs konfigurierbar. Der Zugriff über Geräteklassen kann derart gesetzt werden, dass nur bestimmte Dateitypen, ob mit oder ohne Verschlüsselung, bewegt oder gelesen werden dürfen. NetworkLock 7 erweitert die Fähigkeit zur Kontextkontrolle auf die netzwerkseitigen Bereiche der Datenkommunikation und Anwendungen. ContentLock 7 stellt sicher, dass nur die zuvor gefilterten Daten mit für den Benutzer freigegebenen Informationen ihre Ziele erreichen. Gruppenrichtlinien/AD Integration. Die -Konsole ist unmittelbar in die Microsoft Management Console (MMC) der Active Directory (AD) Gruppenrichtlinien- Verwaltung integriert. In Aussehen und Handhabung den Gruppenrichtlinien- und MMC-Oberflächen nachempfunden, erfordert die Lösung keine Einarbeitung in neue Strukturen oder den Erwerb einer speziellen Appliance zum zentralen Management. Die unmittelbare Integration von als MMC-Snap-In ermöglicht die Steuerung über die Gruppenrichtlinienkonsole (GPMC) oder die Konsole der Active Directory Users & Computers (ADUC) ohne jedwede Zuhilfenahme von Skripts, ADO-Vorlagen oder Schemaerweiterungen. Administratoren können die Konfiguration der - Zugriffsrechte so in ihre allgemeinen Systemmanagement-Aufgaben einbinden. Zusätzlich zum MMC-Snap-In bietet Device- Lock zwei weitere Administrations-Konsolen, um die Agenten auf den Windows-PCs zentral über jedes AD, LDAP oder Arbeitsgruppennetzwerk hinweg konfigurieren zu können. Hierbei können die XML-basierten Richtlinien-Dateien über alle Konsolen hinweg ausgetauscht werden. RSoP-Unterstützung. Das Windows-Anwendungsrichtlinien-Ergebnissatz-Snap-In (RSoP) kann zur Ansicht der aktuell vergebenen Berechtigungen verwendet werden. Außerdem kann hiermit vorhergesagt werden, welche Richtlinie in einer bestimmten- Situation angewendet wird. (USB-)Device WhiteList-Zugriffskontrolle. Neben den fünf Ebenen der Gerätekontrolle für Windows unterstützt den USB-Modell- und Seriennummern- Level über den Ansatz eines Whitelisting. Administratoren können beispielsweise unternehmensweit ausgegebene Modelle von USB-Geräten zentral aufnehmen und einer beliebigen Anzahl von Benutzern oder Gruppen freigeben. Diese haben den entsprechenden Zugriff auf die Geräte, wohingegen alle anderen Geräte und nicht gelistete Benutzer automatisch für den Datentransfer blockiert werden. Zusätzlich ist es möglich, nur ein bestimmtes Einzelgerät auf die Whitelist zu setzen, alle anderen modellgleichen Geräte desselben Herstellers jedoch auszusperren. unterstützt jede denkbare Whitelist-Strategie, die von Ihren Sicherheitsbeauftragten gewünscht wird. Befristete Zugriffsberechtigungen sind offline mittels eines Zugangs- Codes möglich, ohne dabei die normalen -Verfahren zur Festlegung bzw. Bearbeitung von Zugangsrechten anwenden zu müssen. Kontrolle der Netzwerkkommunikation. Mit dieser Version der Endpoint DLP Suite wird durch NetworkLock eine umfassende kontextabhängige Kontrollfunktion für die Netzwerk-Kommunikationskanäle bereitgestellt. NetworkLock fängt Netzwerkprotokolle und -applikationen portunabhängig ab und blockiert sie wahlweise. Hierzu werden Nachrichten und Sessions vollständig mit Inhalt und Datenparametern wiederhergestellt. Es werden die gängigen Protokolle und Anwendungen bis hin zur Event-Protokollierung und Dateispiegelung unterstützt. Im Einzelnen können SMTP/SMTP über SSL, HTTP/ HTTPS (hier im Speziellen Webmail und Soziale Netzwerke wie GMX, Web.de, Gmail, Yahoo! Mail, Windows Live Mail, Facebook, Twitter, Xing, LinkedIn, MySpace oder Schüler/Studi/MeinVZ, etc.), Applikationen und Datenströme kontrolliert werden. Weiterhin werden viele Instant Messenger sowie FTP/FTP über SSL und Telnet-Sessions unterstützt. DLP als einfache, präzise, effiziente und kostengünstige Lösung.

6 : Erweiterte Funktionen Jeder Gerätezugriff eines Benutzers wird durch auf der Kernelebene des Betriebssystems geprüft und kontrolliert. Content Aware Rules. Mit dieser Funktion können Berechtigungen auf Dateitypenebene vergeben werden. Unabhängig von Name und Erweiterung wird der gesamte binäre Inhalt der Datei überprüft, um aus über Formaten den korrekten Dateityp zu ermitteln. Zusätzlich kann diese Funktion als Parameter an das Shadowing übergeben werden, um das Volumen der Spiegeldateien zu minimieren. Content Filtering. Zusätzlich zu den durch und NetworkLock bereitgestellten kontextbasierten Sicherheitsmechanismen ist das ContentLock-Modul in der Lage, sowohl Wechseldatenträger und andere Plug n Play-Geräte als auch unterschiedliche Netzwerkverbindungen zu überwachen. Das verwendete System kann aus über 80 Dateiformaten Textinformationen extrahieren und zur weiteren Klassifikation bereithalten. ContentLock bietet eine einfach zu handhabende, jedoch gleichzeitig zuverlässige, und auf Regular Expressions basierende Content-Filtering-Methode mit umfangreichen Vorlagen zur schnelleren Umsetzung. Druckerüberwachung. stellt lokale, virtuelle und Netzwerk-Drucker unter die Kontrolle von Sicherheitsadministratoren. Durch die Unterbrechung, Analyse und Filterung sämtlicher Druckspooler-Operationen kann festgelegt werden, wer drucken und wann und wohin gedruckt werden darf. Damit kann der Benutzerzugriff flexibel und zentral verwaltet werden. Mobile Device Sync Control. Administratoren können granulare Berechtigungen sowie Audit- und Datenspiegelungs-Regeln für alle mobilen Geräte setzen, welche die Betriebssysteme von Microsoft Windows Mobile, Apple iphone /ipad /ipod Touch oder Palm verwenden. Hierbei kann unterschieden werden, welche Datenobjekte (Dateien, Bilder, s, Kontakte, Kalendereinträge, etc.) von bestimmten Benutzern oder Benutzergruppen mit dem Unternehmens-PC synchronisiert werden dürfen, unabhängig davon, auf welche Art das Gerät mit dem Computer verbunden ist. BlackBerry Smartphones werden ebenfalls erkannt; der Zugriff kann kontrolliert und protokolliert werden. Integration verschlüsselter Wechseldatenträger. Zur Sicherung der auf Wechseldatenträgern gespeicherten Informationen lassen sich in unterschiedliche Verschlüsselungstechnologien integrieren. Entsprechend der jeweiligen Unternehmens-Anforderungen kann die passende Verschlüsselung gewählt werden. Unterstützt werden zurzeit: Windows 7 BitLocker To Go und PGP Whole Disk Encryption für FIPS-zertifizierte Verschlüsslung, True- Crypt für Open Source Verschlüsselung, SafeDisk SecurStar DriveCrypt Plus Pack Enterprise (DCPPE) Software und Lexar Media s S1100/S3000 Serie USB-Stick für hardwareverschlüsselnde Speichergeräte. Jedes weitere verschlüsselnde Endgerät kann verwendet und über die USB-Whitelist eindeutig verwaltet werden. Durch entsprechende Technologie-Partnerschaften können nach Prüfung der Voraussetzungen, zusätzliche Verschlüsselungsanwendungen implementiert werden. Online-/Offline-Richtlinien. Je nach Netzwerkstatus des Unternehmenscomputers können dem Zustand angepasste Berechtigungen vergeben werden. Damit ist es möglich, dass ein Anwender innerhalb eines Netzwerkes (online) andere Berechtigungen besitzt, als offline. Ein typischer Anwendungsfall ist die Verhinderung des Bridging durch eine Deaktivierung der WLAN-Schnittstelle an Notebooks, sobald diese an das Unternehmensnetzwerk angeschlossen sind. Anti-Keylogger. erkennt USB- Keylogger und blockiert daran angeschlossene Tastaturen. Außerdem zerhackt PS/2-Tastatureingaben und zwingt PS/2-Keylogger anstatt der wirklichen Eingaben nutzlose Informationen aufzuzeichnen. Schutz des -Service. Als gehärtete DLP-Anwendung ist so konfigurierbar, dass Benutzer mit lokalen Administrationsrechten, den - Service nicht anhalten, modifizieren oder deaktivieren können. Die Funktion -Administratoren verhindert, dass nicht autorisierte Nutzer ungeachtet ihrer netzwerkseitigen Berechtigungen Einfluss auf nehmen können.

7 : Beobachtungs-Modus wird oft dazu verwendet, Informationen über Datenobjekte zu sammeln, die von Benutzern auf Wechseldatenträger, DVD/CD-ROMs, PDAs/Smartphones und über Webmail, Webformulare, etc. übertragen wurden. Die Protokoll-/Datenspiegelungsfunktionen von helfen festzustellen, inwieweit unternehmensweite Datenschutzrichtlinien eingehalten bzw. nicht eingehalten wurden. Werden Datenlecks vermutet, so bietet die nötigen Werkzeuge um stichhaltige Protokolle und forensische Hinweise zur weiteren Verfolgung zu sammeln. Audit Logging. Die -Audit-Funktion verfolgt alle Datenbewegungen und erstellt Protokolleinträge in Form des Windows-Event-Logs. Darin enthalten sind u.a. Gerätetypen und Ports am lokalen Computer, Benutzer/-gruppe, Zeitstempel, Dateityp, Lese-/Schreib-Operation und ob die Aktion erfolgreich durchgeführt oder blockiert wurde. Durch die Nutzung des Event- Logs können diese Einträge in vielfältigen Dateiformaten zur späteren Weiterverarbeitung oder zum Import in Auswertungssysteme bereitgestellt werden. Data Shadowing. Diese -Funktion ermöglicht die Spiegelung aller auf externe Speichergeräte (Festplatten, Wechseldatenträger, Disketten), CD/DVD-Geräte und Ports (seriell und parallel, Netzwerk bei aktiviertem NetworkLock) kopierten Daten. Es wird eine vollständige Kopie der Daten gesichert und auf Wunsch in einer SQL-Datenbank oder einer durch den Enterprise Server (DLES) verwalteten Netzwerkfreigabe gespeichert. Wie auch beim Auditing können spezifische Filter verwendet werden, um das Datenvolumen zu reduzieren. Beide Funktionen sind für höchste Effizienz im Hinblick auf die Netzwerklast ausgelegt. Sie bieten neben einer optimierten Serverauswahl und Bandbreitenregulierung die Möglichkeit, Speicherbereiche zu definieren und somit das maximale Datenaufkommen zu limitieren. Überwachung. Der Enterprise Server kann Computer in Echtzeit überwachen. Er überprüft den Status des -Dienstes (aktiv oder nicht) sowie die Zusammensetzung und Integrität der Berechtigungen. Diese detaillierten Informationen werden in das Überwachungsprotokoll geschrieben. Für den Fall, dass die aktuellen Berechtigungen verändert oder beschädigt wurden, besteht außerdem die Möglichkeit, eine Master Policy zu definieren, die dann wieder automatisch an ausgewählte Computer verteilt wird. Report Plug n Play-Devices. Mithilfe des PnP-Reports können Administratoren und Auditoren eine Liste aller momentan oder jemals zuvor im Netzwerk betriebenen USB-, FireWire oder PCMCIA-Geräte generieren. Über diese Funktion lässt sich als erster Schritt ebenfalls die USB-Device- Datenbank erstellen, um in einem zweiten Schritt die eindeutige Geräte-Freigabe zu konfigurieren. Grafische Auswertungen. Die grafische Auswertungsfunktion unterstützt Device- Lock-Administratoren bei der Analyse des Datenflusses über die Netzwerkendpunkte. Diese Reporte können auch automatisch per an den Verantwortlichen versendet werden. Ein großer Kunde schützt mit dem Gruppenrichtlinien- Snap-In über PCs in seinem Netzwerk. Das revisionssichere Audit-Log zeigt detaillierte Informationen über die Aktivitäten einzelner Benutzer.

8 Produkt-Spezifikationen Europe GmbH Halskestr. 21 D Ratingen Tel Fax Copyright Europe GmbH. Alle Rechte vorbehalten. Programm-Komponenten Agent Enterprise Server (DLES) Konsolen: Gruppenrichtlinien-Vorlage, Management Console, Enterprise Manager Lizenz-Komponenten NetworkLock ContentLock Devicelock Search Server (DLSS) Geschützte Schnittstellen USB, E-SATA, PCMCIA, FireWire, Infrarot, Bluetooth, Seriell und Parallel Kontrollierte Gerätetypen Disketten, CD-ROMs/DVDs, Wechseldatenträger, Festplatten, Bandlaufwerke, WLAN-/Bluetooth-Adapter, Windows Mobile, Palm OS, Apple ios and BlackBerry Geräte, Drucker (lokal, Netzwerk und virtuell) Kontrollierte Dateitypen Dateitypen auf binerer Ebene Daten-Synchronisations-Protokolle: Microsoft ActiveSync, Palm HotSync, itunes Bilder, die Text als Grafik enthalten Windows Zwischenablage Kontrollierte Netzwerkverbindungen Web Mail: GMX, Web.de, Gmail, Yahoo!Mail, Windows Live Mail, etc. Soziale Netzwerke: Facebook,Twitter, LiveJournal, LinkedIn, MySpace, Schüler/Studi/MeinVZ, etc. Instant Messengers: ICQ/AOL, MSN Messenger, Jabber, IRC, Yahoo! uvm. Internet Protokolle: HTTP/HTTPS, SMTP/SMTPS, FTP/FTPS, Telnet Filtertechnologien Schlagwort-Übereinstimmung Erweiterte Reguläre Ausdrücke (RegEx) Muster mit numerischen Bedingungen und Booleschen und/oder Kombinationen Vordefinierte RegEx-Schablonen (Kreditkarten- und Bankdaten, Adressen, etc.) Branchenspezifische Schlagwortverzeichnisse Analysierte Dateiformate 80+ Formate inkl. Microsoft Office, OpenOffice, Lotus 1-2-3, -Verzeichnisse und Archive, CSV, DBF, XML, Unicode, GZIP, WinRAR, ZIP, etc. Gruppen, z.b. Images CAD & Drawing; PDF, etc. Inhaltlich kontrollierte Datenkanäle Wechseldatenträger Netzwerkverbindungen (s.o.) Inhaltsbezogene Datenspiegelung Für alle Datenkanäle der Netzwerkendpunkte Alle analysierten Dateitypen und -formate (s.o.) PCL und Postscript Ausdrucke Volltextsuche 80+ Dateiformate (s.o.) PCL und Postscript Ausdrucke Indizierung und Suche nach Datensatz- Parametern, Worten, Phrasen und Zahlen Suchlogik nach Worten/Phrasen, wobei die Anzahl der Treffer über einen Schwellwert definiert werden kann Wortstamm- und Wortverzerrungs- Filterung für Deutsch, Englisch, Französisch, Italienisch, Japanisch, Russisch und Spanisch Integrierte Verschlüsselungslösungen Windows 7 BitLocker To Go, PGP Whole Disk Encryption, TrueCrypt, Lexar Media SAFE S1100 & S3000 Series, SafeDisk, SecurStar DriveCrypt (DCPPE) Zertifizierte verschlüsselnde Geräte IronKey : D20XXX, S-200 & D200 Serie Enterprise, Personal & Basic Modelle; Lexar Media SAFE S1100 & S3000 Series; SanDisk : Cruzer Enterprise Series Komponenten-Abhängigkeiten ContentLock, NetworkLock und DLSS benötigen die Installation des zentralen -Basis-Moduls ContentLock benötigt NetworkLock um den Inhalt von Netzwerkverbindungen analysieren/filtern zu können Systemanforderungen Agent: Windows NT 4.0/2000/XP/Vista/7 oder Server 2003/2008 (32-bit and 64-bit Versionen); CPU Pentium 4, 64MB RAM, HDD 25MB Konsolen: Windows NT 4.0/2000/XP/Vista/7 oder Server 2003/2008 (32-bit and 64-bit Version); CPU Pentium 4, 2GB RAM, HDD 80MB Enterprise Server (optional): Windows Server 2003 R2; 2xCPU Intel Xeon Quad-Core 2.33GHz, RAM 8GB, HDD 800GB; MSDE or MS SQL Server 2008 Anti-Keylogger für USB und PS/2 Tastaturen

Warum Sie eine Endpoint DLP Suite einsetzen sollten?

Warum Sie eine Endpoint DLP Suite einsetzen sollten? Eine Endpoint DLP Suite. Warum Sie eine Endpoint DLP Suite einsetzen sollten? Zum Schutz vertraulicher Daten. Ihrer Daten. Firewalls, komplexe Passwörter und Verschlüsselungslösungen schützen die Daten

Mehr

Warum Sie eine Endpoint DLP Suite einsetzen sollten

Warum Sie eine Endpoint DLP Suite einsetzen sollten Warum Sie eine Endpoint DLP Suite einsetzen sollten Eine Endpoint DLP Suite. Zum Schutz vertraulicher Daten. Ihrer Daten. Firewalls, komplexe Passwörter und Verschlüsselungslösungen schützen die Daten

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

PC-Software für Verbundwaage

PC-Software für Verbundwaage Dipl.-Ing., Ökonom Tel.: 05601 / 968891 Artur Kurhofer Fax : 05601 / 968892 Bayernstr. 11 Mobil : 0175 / 2742756 www.autese.de 34225 Baunatal a.kurhofer@autese.de PC-Software für Verbundwaage Die hier

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

SafeGuard PnP Management

SafeGuard PnP Management SafeGuard PnP Management Unterstützte Betriebssysteme: Windows 2000/XP Professional Überwachbare Ports: USB, COM/LPT (aktuelle Liste siehe Liesmich.txt) Administration: Erweiterungs Snap-In PnP Management

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

meta.crm meta.relations

meta.crm meta.relations meta.crm meta.relations Einleitung Mit meta.crm können wir Ihnen eine web-basierte und leicht zu bedienende Kommunikationsdatenbank für Media- und Investor Relations anbieten, mit deren Hilfe Sie Ihre

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Meine Welt auf einen Blick erleben.

Meine Welt auf einen Blick erleben. Daten- Synchronisation Sie haben Fragen? Hier finden Sie Antworten. Meine Welt auf einen Blick erleben. Die folgenden Anleitungen helfen Ihnen dabei Ihre vorhandenen Daten mit einem Windows Phone 7 weiter

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

aviita reporting portal

aviita reporting portal aviita reporting portal Version 1.1 Mai 2009 T +423 384 06 06 F +423 384 06 08 info@aviita.li 1/9 aviita est. Das Unternehmen aviita est. steht für individuelle und massgeschneiderte Software Lösungen.

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Einrichtungsanleitungen Hosted Exchange

Einrichtungsanleitungen Hosted Exchange Hosted Exchange Inhalte Hosted Exchange mit Outlook 2007, 2010 oder 2013... 2 Automatisch einrichten, wenn Sie Outlook bereits verwenden... 2 Manuell einrichten, wenn Sie Outlook bereits verwenden... 4

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

novapro Open Audittrail Report

novapro Open Audittrail Report novapro Open Audittrail Report Bedienungshandbuch 7001042001 Q11 Diese Beschreibung entspricht dem aktuellen Programmstand Version 1.0. Änderungen erfolgen zu jeder Zeit und ohne vorherige Ankündigung.

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4 Dezentrale Verschlüsselung Lumension Device Control Version 4.4 Autor: Willy Bergmann Datum: 13.07.2009 Inhalt 1 Ziel der Anleitung... 3 2 Einrichten der dezentralen Verschlüsselung... 3 2.1 Setzen der

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

OPplus Document Capture

OPplus Document Capture OPplus Document Capture Certified For Microsoft Dynamics NAV für Microsoft Dynamics NAV gbedv GmbH & Co. KG www.opplus.de www.gbedv.de OPplus Document Capture für Microsoft Dynamics NAV Document Capture

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

P-touch Transfer Manager verwenden

P-touch Transfer Manager verwenden P-touch Transfer Manager verwenden Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden.

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

RIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface

RIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface 2014 RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface Integrieren Sie Ihren DissoPrep in Ihre IT-Infrastruktur RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface 12/2014 2 Integrieren

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008 INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle

Mehr