Symantec Critical System Protection. Katalog mit Anwendungsfällen Maximale Serversicherheit in physischen und virtuellen Umgebungen.

Größe: px
Ab Seite anzeigen:

Download "Symantec Critical System Protection. Katalog mit Anwendungsfällen Maximale Serversicherheit in physischen und virtuellen Umgebungen."

Transkript

1 Erfahren Sie mehr über die, die Symantec Critical System Protection Ihrem Unternehmen bietet. Symantec Critical System Protection Katalog mit Anwendungsfällen Maximale Serversicherheit in physischen und virtuellen Umgebungen.

2 Umfassender Schutz für moderne Rechenzentren "Bisherige Sicherheitslösungen für Endgeräte sind unzureichend und erfüllen nicht die vielfältigen Anforderungen an Vertraulichkeit, Integrität und Verfügbarkeit, die für unterschiedliche Server und ihre Arbeitslasten gelten." Sicherheit im Rechenzentrum ist ein beständiges Sorgenkind. Mit neu auftretenden Bedrohungen, schneller Veränderungen im Rechenzentrum (einschließlich Virtualisierung) und zunehmend strikteren Compliance-Anforderungen stellen Unternehmen zunehmend fest, dass ihre herkömmlichen Sicherheitslösungen keinen ausreichenden Schutz mehr bieten. Bisherige Sicherheitslösungen für Endgeräte bieten zwar mehrschichtigen Schutz auf einzelnen Computern, sie sind jedoch nicht in der Lage, die vielfältigen Anforderungen an Vertraulichkeit, Integrität und Verfügbarkeit zu erfüllen, die für unterschiedliche Server und ihre Arbeitslasten gelten. Diese Situation wird weiter dadurch erschwert, dass Unternehmen immer mehr Server virtualisieren. 10 Gründe, warum Serversicherheit unverzichtbar ist Branchen, die wir schützen: 67 Prozent der Datenpannen treten auf Servern auf 1 Einzelhandel Regierung Ziel von internen Bedrohungen und komplexen Angriffen von außen Benötigen Schutz vor bösartigen Aktivitäten sowie eine Übersicht über Konfigurationsänderungen Kernkomponente des IT-Netzwerks und der IT- Infrastruktur 94 Prozent der gestohlenen Daten werden von Servern entwendet 1 75 Prozent der x86- Server werden bis Ende 2013 virtualisiert sein, 2 was neue Risiken mit sich bringt Benötigen individuell angepassten Schutz für kritische Daten Müssen geschäftskritische Workflows und/oder Apps unterstützen Kontinuierliche Verfügbarkeit ist sehr wichtig Absichern von Plattformen in physischen und virtuellen Umgebungen Finanzen Gesundheitswesen Bildungswesen Warum Symantec? Vielfach bewährte Serversicherheitslösungen In einem Hacker-Wettbewerb, der von Symantec auf der Black Hat Conference veranstaltet wurde, blieb Symantec-Software undurchdringlich. VMware Ready - Datenschutzstatus Breite Plattformunterstützung Umfassende Lösungen Richtliniengesteuerter Schutz 1: 2012 Data Breach Investigations Report, Verizon, 2: Forrester, The CISO s Guide To Virtualization Security, Januar 2012, RES61230?docid=

3 Strategische Anwendungsfälle für Symantec Critical System Protection Zur Bewältigung dieser Aufgaben wurde Symantec Critical System Protection speziell für den Schutz dynamischer virtueller und physischer Infrastrukturen entwickelt von einzelnen Rechenzentren bis hin zu komplexen Umgebungen aus privaten und öffentlichen Clouds. Durch Überwachung und Schutz von Servern mithilfe granularer, richtliniengestützter Kontrollen kann Ihr Unternehmen heterogene Serverumgebungen und die darin enthaltenen Informationen proaktiv schützen. Sehen Sie sich die strategischen Anwendungsfälle für Critical System Protection an und identifizieren Sie die für das Erreichen Ihrer Ziele nötigen. Anwendungsfall 1: VMware -Infrastruktur härten und absichern Anwendungsfall 2: Domänencontroller schützen Anwendungsfall 3: PCI Compliance- Anforderungen erfüllen Anwendungsfall 4: Zero-Day-Angriffe stoppen und Supportkosten reduzieren Anwendungsfall 5: Eingebettete Geräte vor gezielten Angriffen schützen $ $ 3

4 Anwendungsfall 1: VMware-Infrastruktur härten und absichern Sind Sie in der Lage, die VMware-Richtlinien für das System-Hardening zu erfüllen? Wie schränken Sie unberechtigte Zugriffe auf Ihre virtuelle Umgebung ein? Wie schützen Sie den Management-Server und Hypervisor sowie Gast-VMs? Einzelne Sicherheitstechnologien wie Virenschutz und Positivlisten können virtuelle Server aufgrund der vielfältigen Anforderungen an Vertraulichkeit, Integrität und Verfügbarkeit nur unzureichend schützen. Ohne die Möglichkeit, sämtliche Ebenen der virtuellen Umgebung abzusichern, sind Server sowie die darauf gespeicherten Anwendungen und Daten gefährdet. Damit erhöht sich das Risiko von Datenpannen und Ausfällen geschäftskritischer Systeme. Critical System Protection schützt Ihre VMware vsphere -Umgebungen mit einer Kombination aus sofort einsetzbaren Richtlinien für hostbasierte Intrusion Detection-Systeme (HIDS) und hostbasierte Intrusion Prevention-Systeme (HIPS), die auf den neuesten VMware-Richtlinien für das System-Hardening basieren. Sealed Air plant die Installation von Critical System Protection auf mehr als physischen und virtualisierten Servern im Rechenzentrum. Mit den hostbasierten Intrusion Detection- und Intrusion Prevention-Funktionen von Critical System Protection in Kombination mit granularen, richtliniengesteuerten Kontrollen können wir Endgeräte in unserer Rechenzentrumsumgebung zuverlässiger schützen. Maximaler Schutz für den VMware vcenter Management-Server und VMware ESXi -Hypervisor sowie für Gast-VMs Sofort einsetzbarer Schutz durch hostbasierte Intrusion Detection-Systeme (HIDS) und hostbasierte Intrusion Prevention-Systeme (HIPS) Härten, schützen und überwachen von Microsoft Windows -basierten vcenter- Servern vor unberechtigten Zugriffen sowie Zero-Day- und gezielten Angriffen Überwachen des Hypervisors auf unberechtigte Zugriffe Wie funktioniert die Lösung? Härten Sie vsphere, indem Sie den vcenter-server und den Anwendungsstapel mit einem Critical System Protection-Agenten schützen, der auf dem Windows- Server installiert wird. Überwachen Sie alle ESXi Hypervisor-Hosts per Fernsteuerung über VMware vsphere Command-Line Interface (vcli) Härten und schützen Sie die spezifische Arbeitslast jedes virtuellen Servers mit Critical System Protection-Agenten, die auf allen Gast-VMs installiert werden Nutzen Sie sofort einsetzbare benutzerdefinierte Berichte für Ihre VMware- Umgebung Clay Boswell, Director of Information Assurance, Sealed Air Corp. 4

5 Anwendungsfall 2: Domänencontroller schützen Wie schützen Sie Ihre Microsoft Active Directory - Umgebung und besonders die Domänencontroller, die die Hüter der kritischen Daten Ihres Unternehmens sind? Kann sich Ihr Unternehmen einen Angriff auf Domänencontroller leisten? Wie verhindern Sie, dass die Benutzerdatenbankdatei Ihres Domänencontrollers in die falschen Hände gerät? Viele Internetkriminelle versuchen, über Active Directory-Umgebungen auf Identifikationsdaten von Benutzern zuzugreifen. Active Directory-Domänencontroller sind daher ein beliebtes Angriffsziel. Die Zahl der Angriffe gegen Active Directory nimmt weiter zu und eine Datenpanne kann verheerende Folgen haben. Critical System Protection schützt und härtet Ihren Domänencontroller mithilfe richtliniengesteuerter Abwehrmaßnahmen und Erkennung in Echtzeit. Anwenderbericht von Kunden Nach einer schwerwiegenden Datenpanne setzte eine Luftund Raumfahrtunternehmen Critical System Protection ein, um seine Domänencontroller- Umgebung erfolgreich zu sperren und unberechtigte Zugriffe auf vertrauliche Datenbankdateien zu verhindern. Mit Critical System Protection konnte das Unternehmen Zero-Day- Angriffe und andere bösartige Aktivitäten abwehren, da nur die Ausführung verlässlicher Quellen auf Domänencontrollern zugelassen wird. Stoppen Sie interne und externe Angriffe auf Domänencontroller Reduzieren Sie das Risiko, indem Sie unberechtigte Zugriffe blockieren Schützen Sie Ihre kritische Infrastruktur, indem Sie die Active Directory- Datenbankdatei sperren Wie funktioniert die Lösung? Nutzen Sie eine sofort einsatzbereite "strikte" HIPS-Richtlinie, um den Windows- Server zu sperren und ihn vor Zero-Day- und gezielten Angriffen zu schützen Verhindern Sie mithilfe von Least Privilege Access Control-/Sandboxing- Technologien, dass Malware auf Ressourcen auf dem Domänencontroller zugreift Kontrollieren Sie eingehenden und ausgehenden Netzwerkverkehr in und aus Active Directory-Domänencontrollern mithilfe einer Host-Firewall Beschränken Sie den Zugriff von Anwendungen und Benutzern auf Active Directory-Datenbankdateien Überwachen und kontrollieren Sie fortlaufend Änderungen an wichtigen Konfigurationsdateien mithilfe von Real-time File Integrity Monitoring (FIM) und erstellen Sie entsprechende Berichte 5

6 Anwendungsfall 3: PCI Compliance-Anforderungen erfüllen Wie sorgen Sie dafür, dass der PCI- Datensicherheitsstandard (PCI DSS, Payment Card Industry Data Security Standard) auf Ihren Servern erfüllt und permanent eingehalten wird? Wie schützen Sie wertvolle Kreditkartendaten und halten die PCI DSS-Compliance aufrecht? Wie erkennen Sie Konfigurationsänderungen und verhindern Konfigurationsabweichungen? Für die Einhaltung der PCI DSS-Compliance müssen Unternehmen ihre Umgebung kontinuierlich auf Richtlinienverstöße überwachen und kompensierende Kontrollen für Ausnahmen zu PC DSS-Vorschriften implementieren. Critical System Protection überwacht Umgebungen in Echtzeit, konsolidiert Ereignisprotokolle für die Berichterstattung und Analyse, verhindert Richtlinienverstöße und Manipulationen an Konfigurationen und stellt außerdem kompensierende Kontrollen für die Einhaltung spezifischer Anforderungen an die PC DSS-Compliance bereit alles in einer einzigen Lösung. Anwenderbericht von Schützen Sie PCI-Daten und -Server vor Angriffen Kunden Ein großes Finanzinstitut benötigte eine verhaltensbasierte Sicherheitslösung und richtliniengesteuerten Schutz für seine FIM-, PCI- und SOX- Anforderungen. Mit Critical System Protection können kann das Unternehmen sofort einsetzbare FIM-Funktionen nutzen und Richtlinien in Wie funktioniert die Lösung? kürzester Zeit bereitstellen, um seine wachsenden Anforderungen zu erfüllen. Das Unternehmen hat seinen Sicherheitsstatus in der DMZ erhöht, hält PCI DSS Compliance-Anforderungen ein und deckt Probleme bei falsch konfigurierten Anwendungen auf. Zudem erhielt das Unternehmen einen Einblick in Probleme bei der Konfigurationsverwaltung, von denen zuvor noch nicht einmal bekannt war, dass sie existierten. Erfüllen Sie PCI DSS-Anforderungen (insbesondere die Anforderungen 1.3, 5, 7, 10, 11) Reduzieren Sie das Risiko durch Echtzeiterkennung von nicht zugelassenen Verhaltensweisen Verschaffen Sie sich schneller einen Einblick in Probleme, die die Sicherheit gefährden könnten Führen Sie forensische Untersuchungen zeitnah durch, um die beste Vorgehensweise festzulegen Überwachen und kontrollieren Sie fortlaufend Änderungen mithilfe von File Integrity Monitoring und erstellen Sie entsprechende Berichte Ermitteln Sie Abweichungen von der gewünschten Konfiguration mithilfe von sofort einsetzbaren Erkennungsrichtlinien Beschränken Sie den Zugriff von Benutzern, Anwendungen und Netzwerken auf PCI-Geräteressourcen mithilfe richtliniengesteuerter Zugriffskontrollen nach dem Prinzip der geringsten Rechte (Least Privilege Access Control) Nutzen Sie Echtzeit-Dashboards, automatisierte Berichterstellung und Benachrichtigungen, die über Lücken bei der Sicherheit informieren Verfolgen Sie den Sicherheitsstatus und untersuchen Sie Vorfälle umgehend mithilfe konsolidierter Ereignisprotokolle Sperren Sie Konfigurationen, Einstellungen und Dateien mithilfe von File and System Tamper Prevention 6

7 Anwendungsfall 4: Zero-Day-Angriffe stoppen und Supportkosten reduzieren $ Wie schützen Sie Ihre Server vor bisher unbekannten Angriffen, die Sicherheitslücken ausnutzen (Zero-Day- Angriffe)? Wie schützen Sie Ihre älteren Betriebssysteme, ohne für kostspielige verlängerte Supportfristen zu bezahlen? Cyberkriminelle nehmen Ihre Systeme zwischen Patch- Zyklen ins Visier. Ist Ihr Sicherheitssystem diesem Problem gewachsen? Für ältere Betriebssysteme sind teure Patches für die Softwaresicherheit erforderlich, um ihre Sicherheit auf dem aktuellen Stand zu halten. Die Patch-Installation kann zu Systemunterbrechungen führen und Internetkriminelle können diese Systeme zwischen Patch-Zyklen angreifen, indem sie Zero-Day-Sicherheitslücken ausnutzen. Critical System Protection kann nicht zugelassene Anwendungen auf Servern blockieren, vor Zero-Day-Angriffen schützen, die für den Support von älteren Systemen erforderlichen Wartungskosten senken und Systeme zwischen Patch-Zyklen schützen. Anwenderbericht von Kunden Ein großer Einzelhändler benötigte Support und Schutz für ältere Windows NT- und Windows 2000-Computer. Anstatt Microsoft Gebühren für verlängerte Supportfristen zu zahlen, setzte er Critical System Protection ein, um die Systeme zu sperren und Missbrauch zu verhindern. Dies zahlte sich durch niedrigere Kosten und ein geringeres Risiko aus. Verhindern Sie die Ausnutzung von bekannten und unbekannten Sicherheitslücken, um Zero-Day-Angriffe abzuwehren Schützen Sie ältere Windows NT - und Windows 2000-Systeme Sorgen Sie für umgehenden Schutz mit vordefinierten Richtlinien Verschaffen Sie sich eine bessere Übersicht über die Sicherheit und mindern Sie Risiken während Patch-Zyklen Schützen Sie Software auch dann vor der Ausnutzung von Sicherheitslücken, wenn noch keine Patches entwickelt und installiert wurden Vermeiden Sie kostspielige Ausfallzeiten und die Installation von Notfall-Patches Reduzieren Sie das Risiko von Datenpannen aufgrund von unbekannten und noch nicht mit einem Patch geschlossenen Sicherheitslücken Wie funktioniert die Lösung? Härten Sie das Betriebssystem und verhindern Sie, dass bekannte Sicherheitslücken angegriffen werden, indem Sie vordefinierte IPS-Richtlinien einsetzen, die speziell für eine bestimmte Plattform vorgesehen sind Schränken Sie die Verhaltensweisen von Anwendungen und Betriebssystemen mithilfe granularer, richtliniengesteuerter Kontrollen und Sandbox-Umgebungen ein Warten Sie mit der Patch-Installation bis zu Ihrem regulären Patch-Zyklus und schützen Sie Ihre Systeme in der Zwischenzeit mit einem Sicherheitsstatus, der die Ausführung unbekannter/neuer Programmdateien standardmäßig nicht zulässt Verhindern Sie, dass Anwendungen über Angriffe durch Pufferüberlauf auf Windows 32-Bit- und 64-Bit-Systemen infiziert werden Profitieren Sie von einer breiten Unterstützung physischer und virtueller Plattformen auf allen fünf wichtigen Plattformen: Windows, Linux, AIX, Solaris und HP-UX 7

8 Anwendungsfall 5: Eingebettete Geräte vor gezielten Angriffen schützen $ Wie wehren Sie komplexe Angriffe auf POS-Geräte, Terminals, Geldautomaten und Server für industrielle Steuerungssysteme ab, ohne dass Signaturen ständig aktualisiert werden müssen? Wie überwachen Sie, dass keine unerlaubten Anwendungen auf eingebetteten Systemen installiert werden? Wie schützen Sie Ihr industrielles Steuerungssystem oder IT-System für die Fertigung vor gezielten Angriffen? POS-Systeme, Terminals, Geldautomaten und Server für industrielle Steuerungssysteme gehören in den meisten Unternehmen zu den geschäftskritischen Systemen. Doch sind diese Systeme häufig nur unzureichend vor den heutigen mehrschichtigen Bedrohungen wie gezielte Angriffe, die Ausführung nicht zugelassener Anwendungen und Kreditkartendiebstahl geschützt. Unternehmen können diese Systeme zwar mit herkömmlicher Antivirus-Software schützen, diese kann sich jedoch durch ständige Signatur-Updates negativ auf die Systemleistung auswirken. Critical System Protection kann diese eingebetteten Systeme mithilfe einer umfassenden Sicherheitslösung, die sich kaum auf die Systemleistung auswirkt, sperren und vor nicht zugelassenen Anwendungen und Malware schützen. Dies erfolgt mithilfe von Sicherheitsrichtlinien und Verhaltenssperren, nicht mit kontinuierlichen Antivirus-Signaturscans. Mit Symantec Critical System Protection bietet Symantec eine der derzeit besten Grundlagen für den Angriffsschutz. Durch Zusammenarbeit mit einem starken Partner wie Symantec kann Wincor Nixdorf langfristig sein erfolgreiches Sicherheitslösungsangebot weiter stärken. Bernd Redecker, Head of Security Solutions Banking, Wincor Nixdorf. Verhindern Sie mithilfe hochentwickelter Technologien zur Bedrohungsabwehr, dass Malware eingebettete Systeme infiziert Reduzieren Sie die durch Patch-Zyklen und Signatur-Updates verursachten Kosten Nutzen Sie eine ressourcenschonende Sicherheitslösung, die transparent ausgeführt wird, ohne die hohe Ressourcenbelastung und ständigen Signatur- Updates von herkömmlichen Lösungen Sorgen Sie für die Einhaltung von Compliance-Anforderungen Überwachen und verwalten Sie mühelos geographisch verteilte eingebettete Systeme Wie funktioniert die Lösung? Sperren Sie Konfigurationseinstellungen, Systeme und die Verwendung von Wechselspeichermedien durch Kontrolle von Anwendungen und Systemen Überwachen und kontrollieren Sie fortlaufend Änderungen an Konfigurationsdateien mithilfe von File Integrity Monitoring und erstellen Sie entsprechende Berichte Nutzen Sie einen ressourcenschonenden Critical System Protection-Agenten, um die Auswirkungen auf die Systemleistung zu minimieren Beschränken Sie den Zugriff von Anwendungen und Netzwerken auf Systeme mithilfe richtliniengesteuerter Least Privilege Access Control-/Sandboxing- Technologien 8

9 Weitere Informationen Besuchen Sie unsere Website Die Adressen und Telefonnummern der Niederlassungen in den einzelnen Ländern finden Sie auf der Symantec-Website. Über Symantec Symantec schützt Informationen weltweit und ist ein führender Anbieter von Lösungen für Sicherheit, Backup und Verfügbarkeit. Unsere innovativen Produkte und Services schützen Menschen und Informationen in jeder Umgebung vom kleinsten Mobilgerät über Rechenzentren bis hin zu Cloud-basierten Systemen. Unsere branchenführende Kompetenz beim Schutz von Daten, Identitäten und Interaktionen verleiht unseren Kunden Vertrauen in eine vernetzte Welt. Weitere Informationen finden Sie auf Oder treffen Sie Symantec in den sozialen Medien unter go.symantec.com/de/de/social. Symantec und das Symantec-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder der mit ihr verbundenen Unternehmen in den USA oder in anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein Symantec Corporation. Alle Rechte vorbehalten. Alle Produktinformationen können sich jederzeit ohne vorherige Ankündigung ändern. Symantec (Deutschland) GmbH, Wappenhalle, Konrad-Zuse-Platz 2-5, München, Amtsgericht München, HRB , USt-IdNr.: DE , Geschäftsführer: Aidan Flynn und Norman Osumi.

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: ECC- und DSA-Zertifikate ECC- und DSA-Zertifikate INHALT F1: Was ist DSA?........................................................ 3 F2: Was ist ECC?........................................................

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme. Installation SFirm 3.1 mit Datenübernahme Mit der Installation von SFirm 3.1 wird nicht wie bisher die alte Version von SFirm ersetzt sie bleibt erhalten. D.h. nach der Installation von SFirm 3.1 müssen

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

IT-Asset-Management in der Cloud

IT-Asset-Management in der Cloud IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften wurde

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

An integrated total solution for automatic job scheduling without user interaction

An integrated total solution for automatic job scheduling without user interaction An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung

Mehr