TCA THOMANN DISTRIBUTION AG TRUST IN GERMAN SICHERHEIT

Größe: px
Ab Seite anzeigen:

Download "TCA THOMANN DISTRIBUTION AG TRUST IN GERMAN SICHERHEIT"

Transkript

1 TCA THOMANN DISTRIBUTION AG TRUST IN

2 Das TCA Team Ihre persönlichen Ansprechpartner Cornelia Lehle Geschäftsleitung Ihre Ansprechpartnerin für Verkauf und Marketing Telefon: Mobile: Maik Thomann Geschäftsleitung Ihr Ansprechpartner für Verkauf und Marketing Telefon: Mobile: Jacqueline Thomann Backoffice Ihre Ansprechpartnerin für die Verkaufsadministration Telefon : Achim Zehender Sales Engineering und Partner Academy Ihr Ansprechpartner für Projektbegleitungen und Mitarbeiterschulungen Telefon: Mobile: ach i i stri bution.ch Nico Schach Technischer Support Ihr Ansprechpartner für Produktsupport bei Privat- und Unternehmenslösungen Telefon :

3 In einer erfolgreichen Partnerschaft geht es vor allem darum dass Menschen mit Menschen zusammen arbeiten.

4 Als PioVtier- iw\ Ber-eich Vir-eVtschu.t:z.softwo.r-e erforscht und entwickelt die G Data aus Bochum in Deutschland, IT-Sicherheitslösungen für Privatpersonen sowie Geschäftskunden. Seit J_ q 8 5 hat sich das Unternehmen mit seinen 400 fv1 ito.r-beitey'vl so zu einem der weltweit führenden Hersteller in der IT-Sicherheitsbranche entwickelt. Die Lösungen der G Data sind weltweit in W\ehr- o.ls qo LäVtder-Vl erhältlich. Die Sicherheitsexperten der G Data Security Labs aus Bochum sammeln dazu kontinuierlich weltweit Informationen ( fvlio Vteu.e Vir-eVl ivl 201-4), beurteilen dabei neue Bedrohungen (Exploits) und entwickeln massgeschneiderte Lösungen (CloseCio.p TechVto/09ie) für die Sicherheit ihrer Geschäftspartner und Kunden. Die jüngsten Enthüllungen des Spi0Vto.9e-Rootkits «Ur-obu.r-os' 1 steht exemplarisch für diese Forschung und zeigt, wie schnell G Data in der Lage ist, auf aktuelle Bedrohungen zu reagieren. Als CinÄVtdu.Vt9SW\it9lied VOV\ «tt Secu.r-ity fvlo.de ivl CieY'W\O.Vl!:J garantiert G Data ihren Kunden und Partner, dass ihre Lösungen frei von versteckten Hintertüren ( V\O - Bo.ckdoor-) ausgeliefert werden. G Data entwickelt alle Softwarelösungen in Eigenregie am Hauptsitz in Bochum unter Einhaltung des strengen, deutschen Datenschutzgesetzes.

5 ANZAHL NEUER SCHADPROGRAMMTYPEN Anzahl in Millionen 2014 verzeichnet die G DATA 3.5 fvlio Vteue ViveVt Hl 2014 Quelle: G DATA Securltylabs :l-43 aller neuer Signaturvarianten fallen aktuell in die Kate9ovie Adwave. ENTWICKLUNG VON SCHADCODEKATEGORIEN Anzahl in Tausend Trojaner Downloader 100 Adware :::;:::::=,...-~--~--======- Backdoor Spyware wurm w ~ -===== ::::::::;:::::---- Andere Rootkit Exploit Hl 2012 H Hl 2013 H Hl 2014 TOP 10 KATEGORIEN BÖSARTIGER WEBSEITEN Glücksspiel m 24,3% Technologie und m Kommunikation 10,4% Shopping Cj 9,4% Wirt sc haft ~ eben l:l 8,4 % 6,5 % 6,2 % Blog 4,4% Reisen 3,8 % Bildung 3,5% Unterhaltung 3,4 % CifiAcksspie( ist die Top Kategorie bösartiger Webseiten. AVttei(: 253 Quelle: G DATA Securitylabs Qutf~GMTASC'<.ur i lyl.abs SERVERSTANDORTE BÖSARTIGER WEBSEITEN USA uvtd ChiVta sind führende Serverstandorte. Neu dabei auf Stufe 2: Ka.Vtada Beliebte Serverstandorte Weniger Beliebte Serverstandorte Quelle: G DATA Securityl abs

6 Produkteübersicht G Data Business-Lösungen GDATA -- r;mmmm.,~ BUSINESS ~ ~; lillli ll ij =- r GDATA r&.m.a BUSINESS - - ~ l '. BUSINESS ~.t( ~ G DATA lll;!tll# i!l~ ANTIVIRUS BUSINESS CLIENT SECURITY BUSINESS ENDPOINT PROTECTION BUSINESS Der Basis-Schutz für Ihr Netzwerk Basis-Schutz PLUS Firewall und AntiSpam Komplett-Schutz PLUS PolicyManager Umfassender Client-Schutz Antivirus mit CloseGap BankGuard für einen sicheren Zahlungsverkehr Behavior Blocker gegen unbekannte Viren Antivirus für Linux-Clients Integrierter Spam- und virenschutz Firewall Zentrale Verwaltung Einfache, zentrale Administration der Clients Report Manager für detaillierte Analysen Benutzerfreundliches Dashboard Active Directory-Anbindung Mobile Device Management Soft- und Hardwareverzeichnis Policy Management Gerätekontrolle Anwendungskontrolle Surffilter Internetnutzungskontrolle Optionale Module - Enterprise MailSecurity / ClientBackup Patch Management D D D D D D

7 Produkteübersicht G Data Einzelplatz-Lösungen. ~ - - " GDATA ~ - - ~e-==.::.. ANTIVIRUS INTERNET SECURITY TOTAL PROTECTION Basis-Schutz für Viren und Online-Banking Basis-Schutz PLUS Firewall und AntiSpam Komplett-Schutz PLUS Kinderschutz und Backup Umfassende Sicherheit für Ihren PC Antivirus mit CloseGap BankGuard für einen sicheren Zahlungsverkehr Behavior Blocker gegen unbekannte Viren Sofortschutz für Ihre s Schutz vor Sicherheitslücken in Ihren Programmen Deutschsprachiger Premium Support 24/7 Schutz vor Hacker durch sichere Firewall AntiSpam gegen Phishing- s Schutz Ihrer Kinder beim Surfen Sichere Backups - lokal oder in die Cloud Zugriffskontrolle für USB-Sticks, Festplatten & Co. Schutz Ihrer Daten durch starke Verschlüsselung

8 ., ' GDATA ~: ~. FÜR MAC OS X -""""""' ~-.,... --Ull)- -- io.-llm: ANTIVIRUS MAC OS X Sofortschutz für Ihren MAC Umfassende Sicherheit für Ihren Mac Antivirus mit CloseGap Ph ish i ng-schutz Netzwerkschutz Behavior Blocker gegen unbekannte Viren Deutschsprachiger Premium Support 24/7 _... - llmm!hfülli!m GDATA ---.WlfT j FÜR ANDROID,!, --9'1-flll...-oiD- INTERNET SECURITY ANDROID Rundumschutz für Ihre Android Geräte Umfassende Sicherheit für Ihre Android Geräte Antivirus gegen Android Viren Surf- und Phishing-Schutz Schutz gegen gefährliche Apps SMS- und Anruffilter sowie geschützte Kontakte Schutz bei Geräteverlust und Diebstahl Sprerung bei SI M-Kartenwechsel Passwortschutz für Apps Deutschsprachiger Premium Support 24/7

9 Ihr zentrales Cockpit G Data Management Konsole Detailliert aber dennoch funktional - die G Data Management Konsole schafft Übersicht: Das zentrale Management-Tool mit Remote-Steuerung für G Data AntiVirus, ClientSecurity und EndpointProtection bietet auf einen Blick genau die Informationen und Funktionen, die Sie am häufigsten brauchen. Adtnu1 Or91nosation OptoonM lium ~~l'ml'l\t? O_ ~ Ootnl;bmt~~ M~~ ;.,.,ftr~ ~ r.,..,..~ Pt~ 8.ntht<" lkpoft""-9n Sl<lblWI: ~ A~Gd.:. ~Moöi~C'i ~~~I '""" "''"' ''""' """' """' """' ''"' <t24siul'ldctt < JT.tgt' c;7f.tgt',.,,.,..._ > 7T.ogc. "'" :f!susl.nessuepp,3 DH200ZC il OH201ZC ~W.N2QVAT ~ WIN7VATl ii \\1H7 VATl 3 WINXPYAT1 4 bot,... "' t.'1 8US!XlSSUlPP auw.assmw oc_strvtr01 a oc_ulmltoo OC_sllMR:OJ oc_stlmll!)t oc.umaos OC_SlltVt.R:06 oc.stlmjl:07 oc.stlmjios a oc_stlm.r:09 0.~tftld : 07.0U014 lsa6:22 e i ä ä Direkt in der klar strukturierten Übersicht finden Sie den Sicherheitsstatus Ihrer Clients, einzelne Geräte lassen sich leicht finden und jeder Menüpunkt verfügt über eine verständliche Kontexthilfe. Und dank des detaillierten Soft- und Hardwareverzeichnisses behalten Sie Ihr gesamtes Inventar immer im Blick. Auch in der Übersicht über die Remote-lnstallationen können Sie auf einen Blick den Status ablesen - damit Sie keine wertvolle Zeit bei der Administration verlieren. G Data LiveView https://mms.gdata.de/gdadmin https://mms.gdata.de/gdmobileadmin

10 Alle Kunden im Überblick G Data Master Administrator Mit dem G Data Master Administrator können mehrere individuelle Management Server zentral verwaltet werden. Es besteht die Möglichkeit neue Management Server (die beim Kunden oder in verschiedenen Geschäftsstellen vor Ort installiert sind) hinzuzufügen und so aus der Ferne zu administrieren. G Data Master mi Admin Clients Optionen Client suchen... A i + Alle ManagementServer._ Autohaus Schmidt (MARKOST400) A Praxis Dr. Woh1faht (ID183) ~ Notebooks ~ Server ~ Workstations ID183 A + Alle Exchange-Server._ Autohaus Schmidt (MARKOST400)._ Praxis Dr. Woh1faht (ID183) _.. (S) Nicht vtrbundtnt Strvtr Sparbank eg (ID701) ITG Verlagshaus (ID: 77) p -a... """"" t 8 t... hl<. ~::~~~:-4 (l_oo_ ID'_.. ~ 1. _.A.-.A.-- ~...j.-c-.,..s.. Q -~~tqt & Q..._t>_«i:~ Anmeldung Sprache: Serve r: ~utsch MMS Authentisierung: Windows-Authentisierung Benutzemam~ domain\administrator [ '"' Kennwort :M~~:i~~:~IY.if~Y.;r;.J.iii:~ :::::::::: - ::::::~ OK Mit diesem zentralen Verwaltungstool können alle erforderlichen Einstellungen vorgenommen werden und gewährt somit Vollzugriff auf verschiedene Standorte oder Kundeninstallationen. Mehr Informationen über die Vorteile des G Data Master Administrators zeigen wir Ihnen gerne in einem persönlichen Gespräch.

11 lückenloser Schutz G Data Patch Management G DATA Patch Management ist ein Zusatzmodul, das mit allen Netzwerklösungen wie G Data AntiVirus, G Data ClientSecurity und G Data EndpointProtection kombiniert werden kann. G Data Patch Management fügt sich problemlos in die Security-Lösung ein und ergänzt diese sinnvoll. Für Unternehmen bietet G Data Patch Management deutliche Vorteile bei der Verbesserung der IT Sicherheit und gleichzeitiger Reduktion der Kosten gegenüber einem manuellen Management der Programm-Updates. Bedrohungslage durch fehlende Patches Gesamtsumme derel<ploits (i() Antel der aktiv anacklenen Explons 40 Durchschnittlich Installierte Patches 20 MOgilcher Schutz durch G Data PatchManagement 0 Für 70 % der veralteten Software sind Patches verfügbar. Mit G Data PatchManagement lassen sich weitgehend automatisiert 90 % dieser Lücken schließen. Die Assistenten-gestützte Analyse des G Data Patch Management hilft Administratoren bei der Risikobewertung. Gut geprüfte Patches bieten darüber hinaus die Sicherheit, dass keine Kompatibilitätsprobleme auftreten. Dabei greift G DATA PatchManagement auf die weltweit größte Sammlung von Patches und Updates zurück, in der alle wichtigen Softwarehersteller, u.a. Microsoft, Adobe, Sun uvm. vertreten sind. 1 hre Vorteile: Erkennung von Software-Schwachstellen und Software-Inventarisation Patch-Priorisierung und Planung der Installation Risikobewertung und Tests relevanter Patches Patch Deployment & Installation Bewertung der Compliance im System

12 Leistungsübersicht G Data Patch Management iiiiiiiiiiiill!ll~~~~==::::::::::::::::::::::::::::::::::::::::::;;;;~ ~-~-~-==-==. === GM't" t.a l' V, ~----- 'G):: ~ Patch Management Sta tus Verfügbare Softwarepatches l>ntlflit-~sottww~ =- 2ilot54JWO.:eJOr "" :U*-C.O:.:::..: U(Q ""' - 1U>t64(l(:t.J\SflSU) 1\~lot (K9JIWS6)) 1111ff21,lpCM(C ~lfortfror'ic._ "" Vpda!cGJlllffl 22""5~ ~:,~ '-l(q>1"""5) "" m1sjuodmt'.tcw x;o~~~ "" -~l'0011u ~""-)OQlllU,... oen--~~ (JCCIWtlOt~l'OO' Otllc<t~l0071U O - ~- A- - w- - - w- _,,,... _ ~ Schnelle Aktualisierung aller Windows-basierten Systeme und Beseitigung aller anwendungsspezifischen Schwachstellen (Microsoft & Dritthersteller) auch bei unterschiedlichen Client-Konfigurationen Klassifizierung der Patches nach Dringlichkeit, diese Funktion kann nutzerspezifisch angepasst werden Software-Inventarisation im gesamten Unternehmensnetzwerk mit integriertem Black- und Whitelisting für die schnelle Identifikation von Software, die nicht den Unternehmensrichtlinien entspricht Vollständige Integration des Patch Management im zentralen G Data Administrator und im ReportManager, um einen transparenten Überblick auf den Patch-Status im Netzwerk zu ermöglichen Zahlreiche Scheduling-Konfigurationsmöglichkeiten, um die Patch Management Erkennungs-, Deployment- und Installations-Prozesse so eng wie möglich an die Unternehmensstruktur des Kunden anzupassen Einfach erweiterbar, um zukünftige Software und Initiativen zu unterstützen ohne das G Data Patch Management ändern zu müssen Client- oder Gruppen-Erkennung und Deployment-Jobs sorgen für eine zügige Update-Verteilung Möglichkeit unerwünschte Patches zu deinstallieren Zugriff auf über vorgetestete Patches

13 Lizenzierung modell G Data Business-Lösungen Verfügbare Laufzeiten: Verfügbare Lizenzen: Verfügbare Rabatte: Verfügbare Anzahl: Lizenzierungsart: 1, 2 und 3 Jahre Neukauf, Crossgrade und Renewal Government, Education und Uni auf Anfrage ab 5 Clients Basiert auf der Anzahl zu schützender Clients und Server oder den zugreifenden Clients (bei Terminalserver) Lizenzierungsbei spiel G Data Business-Lösungen Ein Unternehmen hat 5 Rechner und 1 Dateiserver. Wie viele G Data Lizenzen werden hierfür benötigt? Q c::::i 0 Q / c::::io Zu lizenzierende Clients: 5 Zu lizenzierende Server: 1 Q / Q Q c::::i 0 c::::i 0 c::::i 0 Anzahl Lizenzen 6

14 Systemvoraussetzungen G Data Business-Lösungen G Data Business-Lösungen (G Data Antivirus, G Data ClientSecurity und G Data Endpoint Protection) unterstützen Windows-, Mac- und Android-Plattformen. Dabei benötigen Sie folgende Mindestanforderungen für einen optimalen Betrieb. G Data Management Server Betriebssystem: Arbeitsspeicher: Windows 8.x (32-/64-bit), Windows 7 (32-/64-bit), Windows Vista (32- /64-bit), Windows XP SP3 (32-bit), Windows Server 2012/2012 R2, Windows Server 2008/2008 R2, Windows Server 2003 Mind.1 GB Bei der Verwendung aller G Data Komponenten und einer lokalen SQL Datenbank oder anderen anspruchsvollen Anwendungen auf demselben Rechner, empfehlen wir 4 GB. G Data Administrator, MaiLSecurity Administrator und WebAdministrator Betriebssystem: Browser: Windows 8.x (32-/64-bit), Windows 7 (32-/64-bit), Windows Vista (32- /64-bit), Windows XP SP3 (32-bit), Server 2012/2012 R2, Windows Server 2008/2008 R2, Windows Server 2003 Internet Explorer, Mozilla Firefox, Safari, Opera Der G Data Webadministrator benötigt das MS Silverlight Plugin. G Data Mobile Administrator Betriebssystem: Windows 8.x (32-/64-bit), Windows 7 (32-/64-bit), Windows Vista (32- /64-bit), Windows XP SP3 (32-bit), Windows Server 2012/2012 R2, Windows Server 2008/2008 R2, Windows Server 2003

15

16 TCA Thomann Distribution AG Pilatusstrasse 26 CH-5630 Muri

Konzentrieren Sie sich auf das Wesentliche.

Konzentrieren Sie sich auf das Wesentliche. Konzentrieren Sie sich auf das Wesentliche. Wir passen auf Sie auf: Professionelle Sicherheitslösungen für Unternehmen G Data. Security Made in Germany. Wettbewerbsvorteil durch technologischen Fortschritt

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN

SCHÜTZEN SIE IHR UNTERNEHMEN TRUST IN GERMAN SICHERHEIT SCHÜTZEN SIE IHR UNTERNEHMEN IT SECURITY SOFTWARE-LÖSUNGEN AKTUELLE HERAUSFORDERUNGEN DIE SICHERUNG GEISTIGEN EIGENTUMS, KRITISCHER FINANZDATEN UND DES IMAGES IST EIN WICHTIGER

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

G Data Lösungen für Privatanwender

G Data Lösungen für Privatanwender G Data Lösungen für Privatanwender Sicherheit Made in Germany G Data Endkunden-Lösungen bieten eine optimale Mischung aus perfektem Schutz und anwenderfreundlicher Bedienung. Auspacken, installieren und

Mehr

Einsatzbedingungen FAMOS 4.0

Einsatzbedingungen FAMOS 4.0 Einsatzbedingungen FAMOS 4.0 Architektur FAMOS ist als Client-Server System konzipiert und voll netzwerkfähig. Alternativ kann die Installation als Einzelplatz-Lösung erfolgen. Einige Erweiterungen wie

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Einsatzbedingungen FAMOS 3.10

Einsatzbedingungen FAMOS 3.10 Einsatzbedingungen FAMOS 3.10, Betriebssystem, Netzwerkintegration FAMOS ist als Mehrbenutzersystem konzipiert und damit voll netzwerkfähig. Die Integration in bestehende Netzwerke mit dem TCP/IP-Standard

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Patch-Management Übersichtsbericht

Patch-Management Übersichtsbericht Seite 1 von 5 Patch-Management Übersichtsbericht erstellt am: 08 Apr 2012 21:35 MAB IT-Consulting Standort: Dreieich Gerät: HB-WSHB Nicht vorhanden Sicherheitsupdate für Microsoft Office XP (KB956464)

Mehr

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

für unternehmen mit mehr als 25 endpoints

für unternehmen mit mehr als 25 endpoints für unternehmen mit mehr als 25 endpoints ESET Business Solutions 1/6 Egal ob Sie gerade erst ins Business einsteigen oder Ihr Unternehmen schon etabliert ist - beim Thema IT-Sicherheit sollten bestimmte

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Optimaler Schutz für PC, Mac und Smartphone

Optimaler Schutz für PC, Mac und Smartphone Optimaler Schutz für PC, Mac und Smartphone Anti-Virus 2011 Seiten 04 05 Vergleich der Produkte zum Schutz von PCs Internet Security 2011 Seiten 06 07 Funktionsvergleich PURE Total Security Seiten 08 09

Mehr

Product Activation Manager

Product Activation Manager Product Activation Manager Allgemeiner Zweck: Der Product Activation Manager kurz PAM, dient dazu die installierten Programme von May Computer / XKEY zu verwalten, Lizenzen hinzuzufügen oder zu entfernen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Inhaltsübersicht 1. ELOprofessional 2011 1.1. Server 2011 1.2. ELO Windows Client 2011 1.3. ELO Java Client 2011 1.4. ELO Webclient 2011 1.5. ELO Client for Microsoft Outlook 1.6.

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Hardware- und Softwareanforderungen für die Installation von California.pro

Hardware- und Softwareanforderungen für die Installation von California.pro Hardware- und anforderungen für die Installation von California.pro In den folgenden Abschnitten werden die Mindestanforderungen an die Hardware und zum Installieren und Ausführen von California.pro aufgeführt.

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Neuerungen in System Center Endpoint Protection (SCEP) 2012 1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Managed IT Security Services in der Praxis

Managed IT Security Services in der Praxis Welcome to Managed IT Security Services in der Praxis Michael Dudli, Teamleader TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Agenda Managed IT Security Services: Eine Kurzübersicht Managed

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Systemvoraussetzungen

Systemvoraussetzungen 1/19 Systemvoraussetzungen Inhaltsübersicht [Version: 22.0] [Datum: 08.02.2012] 1. ELOprofessional 2011 1.1. Server 2011 1.2. ELO Windows Client 2011 1.3. ELO Java Client 2011 1.4. ELO Webclient 2011 1.5.

Mehr

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X Systemvoraussetzungen für die wiko Bausoftware ab Release 5.X Inhalt: Wiko im LAN Wiko im WAN wiko & WEB-Zeiterfassung wiko im WEB wiko & Terminalserver Stand: 13.10.2014 Releases: wiko ab 5.X Seite 1

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

System Center Configuration Manager 2012

System Center Configuration Manager 2012 System Center Configuration Manager 2012 Jonas Niesen 1 Funktionen Inventarisierung Softwareverteilung Betriebssystemverteilung Konfigurationsprüfung Softwaremessung Asset Intelligence Updateverteilung

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Hard- und Softwarevoraussetzungen MBS5

Hard- und Softwarevoraussetzungen MBS5 Hard- und Softwarevoraussetzungen MBS5 geändert: Ralf Neumann Datum: 31.05.2013 15:26 URL: http://support.mbs5.de:8080/display/produkte/hard-+und+softwarevoraussetzungen+mbs5 Vers. 31.05.2013 15:26 Seite

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

elcom CDRServer 2011 Call Detail Recording (CDR) Call Detail Recording Server = CDRServer, Software für Telefonie-Reporting CDRServer 2001 kann

elcom CDRServer 2011 Call Detail Recording (CDR) Call Detail Recording Server = CDRServer, Software für Telefonie-Reporting CDRServer 2001 kann Call Detail Recording Server = CDRServer, Software für Telefonie-Reporting CDRServer 2001 kann Verbindungsdaten wie Zeitpunkt, Ziel, Verbindungsdauer, Kosten, von PBX-Systemen aufzeichnen, z.b. als Grundlage

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Systemvoraussetzungen: DOMUS 4000 Stand 02/15

Systemvoraussetzungen: DOMUS 4000 Stand 02/15 Systemvoraussetzungen: DOMUS 4000 Stand 02/15 Benötigen Sie Unterstützung* oder haben essentielle Fragen? Kundensupport Tel.: +49 [0] 89 66086-220 Fax: +49 [0] 89 66086-225 e-mail: domus4000@domus-software.de

Mehr

IHR DIGITALES LEBEN. ENDLICH SORGENFREI.

IHR DIGITALES LEBEN. ENDLICH SORGENFREI. TRUST IN GERMAN SICHERHEIT IHR DIGITALES LEBEN. ENDLICH SORGENFREI. ANTIVIREN-SOFTWARE FÜR PRIVATANWENDER DIE AKTUELLEN DIGITALEN HERAUSFORDERUNGEN Die Bedrohung durch CyberKriminalität wächst und hat

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Symantec Endpoint Protection

Symantec Endpoint Protection Symantec Die neue Generation der Virenschutztechnologie von Symantec Übersicht Erweiterter Bedrohungsschutz Symantec kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur Bedrohungsabwehr

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

Vodafone Sicherheitspaket

Vodafone Sicherheitspaket Vodafone Sicherheitspaket Sie finden in diesem Dokument die Leistungsbeschreibung, Preisliste und die besonderen Geschäftsbedingungen für das Vodafone Sicherheitspaket. Viel Spaß mit unseren Services!

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Norton 360 Version 3.0

Norton 360 Version 3.0 Norton 360 Version 3.0 [Produktname] Norton 360 Version 3.0 All-In-One Security [Verkaufsargument] [Kaufoptionen] Umfassender, automatischer Schutz für Ihren PC und Ihre Online-Aktivitäten Erhältlich als

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Systemvoraussetzungen. Für große und mittelständische Unternehmen

Systemvoraussetzungen. Für große und mittelständische Unternehmen Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Mehr

Sophos Endpoint Security and Control 9 Schnellstartanleitung

Sophos Endpoint Security and Control 9 Schnellstartanleitung Sophos Endpoint Security and Control 9 Schnellstartanleitung Stand: September 2009 Inhalt 1 Einleitung...3 2 Installierte Software...3 3 Installationsschritte...3 4 Systemvoraussetzungen...4 5 Installieren

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Technische Dokumentation Winsolvenz.p3

Technische Dokumentation Winsolvenz.p3 Technische Dokumentation Winsolvenz.p3 Inhaltsverzeichnis Inhaltsverzeichnis 1 Hinweise zum Dokument... 2 2 Einsatz im LAN... 2 STP Management-Konsole... 2 winsolvenz.p3 Client Updater... 2 winsolvenz.p3

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein.

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein. Systemanforderungen Die unten angeführten Systemanforderungen für Quark Publishing Platform sind grundlegende Anforderungen, Ihre Benutzerzahl, Asset-Anzahl und Anzahl der Asset-Versionen beeinflussen

Mehr

Systemvoraussetzungen sou.matrixx-produkte

Systemvoraussetzungen sou.matrixx-produkte Systemvoraussetzungen sou.matrixx-produkte Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar.

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Hard- und Softwarevoraussetzungen MBS5

Hard- und Softwarevoraussetzungen MBS5 Hard- und Softwarevoraussetzungen MBS5 erstellt: Patricia Maaß Datum: 22.02.2013 11:50 URL: http://support.mbs5.de:8080/display/produkte/hard-+und+softwarevoraussetzungen+mbs5 Patricia Maaß 10.10.2012

Mehr

KASPERSKY ENDPOINT SECURITY FOR BUSINESS. Patrick Grüttner Channel Account Manager I Kaspersky Lab

KASPERSKY ENDPOINT SECURITY FOR BUSINESS. Patrick Grüttner Channel Account Manager I Kaspersky Lab KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Patrick Grüttner Channel Account Manager I Kaspersky Lab The rise of malware Neue Bedrohungen jeden Tag 200K Bedrohungen speziell für mobile Geräte >35K Schadcodes

Mehr

Bedrohungen aus dem. Internet und Gegenmaßnahmen

Bedrohungen aus dem. Internet und Gegenmaßnahmen Herzlich willkommen in Potsdam Bedrohungen aus dem Überblick Internet und Gegenmaßnahmen Ronny von Jan Vertriebsaußendienst G Data kompakt Partner in über 90 Ländern, weltweit erhältlich Offices in 13

Mehr