TCA THOMANN DISTRIBUTION AG TRUST IN GERMAN SICHERHEIT

Größe: px
Ab Seite anzeigen:

Download "TCA THOMANN DISTRIBUTION AG TRUST IN GERMAN SICHERHEIT"

Transkript

1 TCA THOMANN DISTRIBUTION AG TRUST IN

2 Das TCA Team Ihre persönlichen Ansprechpartner Cornelia Lehle Geschäftsleitung Ihre Ansprechpartnerin für Verkauf und Marketing Telefon: Mobile: Maik Thomann Geschäftsleitung Ihr Ansprechpartner für Verkauf und Marketing Telefon: Mobile: Jacqueline Thomann Backoffice Ihre Ansprechpartnerin für die Verkaufsadministration Telefon : Achim Zehender Sales Engineering und Partner Academy Ihr Ansprechpartner für Projektbegleitungen und Mitarbeiterschulungen Telefon: Mobile: ach i i stri bution.ch Nico Schach Technischer Support Ihr Ansprechpartner für Produktsupport bei Privat- und Unternehmenslösungen Telefon :

3 In einer erfolgreichen Partnerschaft geht es vor allem darum dass Menschen mit Menschen zusammen arbeiten.

4 Als PioVtier- iw\ Ber-eich Vir-eVtschu.t:z.softwo.r-e erforscht und entwickelt die G Data aus Bochum in Deutschland, IT-Sicherheitslösungen für Privatpersonen sowie Geschäftskunden. Seit J_ q 8 5 hat sich das Unternehmen mit seinen 400 fv1 ito.r-beitey'vl so zu einem der weltweit führenden Hersteller in der IT-Sicherheitsbranche entwickelt. Die Lösungen der G Data sind weltweit in W\ehr- o.ls qo LäVtder-Vl erhältlich. Die Sicherheitsexperten der G Data Security Labs aus Bochum sammeln dazu kontinuierlich weltweit Informationen ( fvlio Vteu.e Vir-eVl ivl 201-4), beurteilen dabei neue Bedrohungen (Exploits) und entwickeln massgeschneiderte Lösungen (CloseCio.p TechVto/09ie) für die Sicherheit ihrer Geschäftspartner und Kunden. Die jüngsten Enthüllungen des Spi0Vto.9e-Rootkits «Ur-obu.r-os' 1 steht exemplarisch für diese Forschung und zeigt, wie schnell G Data in der Lage ist, auf aktuelle Bedrohungen zu reagieren. Als CinÄVtdu.Vt9SW\it9lied VOV\ «tt Secu.r-ity fvlo.de ivl CieY'W\O.Vl!:J garantiert G Data ihren Kunden und Partner, dass ihre Lösungen frei von versteckten Hintertüren ( V\O - Bo.ckdoor-) ausgeliefert werden. G Data entwickelt alle Softwarelösungen in Eigenregie am Hauptsitz in Bochum unter Einhaltung des strengen, deutschen Datenschutzgesetzes.

5 ANZAHL NEUER SCHADPROGRAMMTYPEN Anzahl in Millionen 2014 verzeichnet die G DATA 3.5 fvlio Vteue ViveVt Hl 2014 Quelle: G DATA Securltylabs :l-43 aller neuer Signaturvarianten fallen aktuell in die Kate9ovie Adwave. ENTWICKLUNG VON SCHADCODEKATEGORIEN Anzahl in Tausend Trojaner Downloader 100 Adware :::;:::::=,...-~--~--======- Backdoor Spyware wurm w ~ -===== ::::::::;:::::---- Andere Rootkit Exploit Hl 2012 H Hl 2013 H Hl 2014 TOP 10 KATEGORIEN BÖSARTIGER WEBSEITEN Glücksspiel m 24,3% Technologie und m Kommunikation 10,4% Shopping Cj 9,4% Wirt sc haft ~ eben l:l 8,4 % 6,5 % 6,2 % Blog 4,4% Reisen 3,8 % Bildung 3,5% Unterhaltung 3,4 % CifiAcksspie( ist die Top Kategorie bösartiger Webseiten. AVttei(: 253 Quelle: G DATA Securitylabs Qutf~GMTASC'<.ur i lyl.abs SERVERSTANDORTE BÖSARTIGER WEBSEITEN USA uvtd ChiVta sind führende Serverstandorte. Neu dabei auf Stufe 2: Ka.Vtada Beliebte Serverstandorte Weniger Beliebte Serverstandorte Quelle: G DATA Securityl abs

6 Produkteübersicht G Data Business-Lösungen GDATA -- r;mmmm.,~ BUSINESS ~ ~; lillli ll ij =- r GDATA r&.m.a BUSINESS - - ~ l '. BUSINESS ~.t( ~ G DATA lll;!tll# i!l~ ANTIVIRUS BUSINESS CLIENT SECURITY BUSINESS ENDPOINT PROTECTION BUSINESS Der Basis-Schutz für Ihr Netzwerk Basis-Schutz PLUS Firewall und AntiSpam Komplett-Schutz PLUS PolicyManager Umfassender Client-Schutz Antivirus mit CloseGap BankGuard für einen sicheren Zahlungsverkehr Behavior Blocker gegen unbekannte Viren Antivirus für Linux-Clients Integrierter Spam- und virenschutz Firewall Zentrale Verwaltung Einfache, zentrale Administration der Clients Report Manager für detaillierte Analysen Benutzerfreundliches Dashboard Active Directory-Anbindung Mobile Device Management Soft- und Hardwareverzeichnis Policy Management Gerätekontrolle Anwendungskontrolle Surffilter Internetnutzungskontrolle Optionale Module - Enterprise MailSecurity / ClientBackup Patch Management D D D D D D

7 Produkteübersicht G Data Einzelplatz-Lösungen. ~ - - " GDATA ~ - - ~e-==.::.. ANTIVIRUS INTERNET SECURITY TOTAL PROTECTION Basis-Schutz für Viren und Online-Banking Basis-Schutz PLUS Firewall und AntiSpam Komplett-Schutz PLUS Kinderschutz und Backup Umfassende Sicherheit für Ihren PC Antivirus mit CloseGap BankGuard für einen sicheren Zahlungsverkehr Behavior Blocker gegen unbekannte Viren Sofortschutz für Ihre s Schutz vor Sicherheitslücken in Ihren Programmen Deutschsprachiger Premium Support 24/7 Schutz vor Hacker durch sichere Firewall AntiSpam gegen Phishing- s Schutz Ihrer Kinder beim Surfen Sichere Backups - lokal oder in die Cloud Zugriffskontrolle für USB-Sticks, Festplatten & Co. Schutz Ihrer Daten durch starke Verschlüsselung

8 ., ' GDATA ~: ~. FÜR MAC OS X -""""""' ~-.,... --Ull)- -- io.-llm: ANTIVIRUS MAC OS X Sofortschutz für Ihren MAC Umfassende Sicherheit für Ihren Mac Antivirus mit CloseGap Ph ish i ng-schutz Netzwerkschutz Behavior Blocker gegen unbekannte Viren Deutschsprachiger Premium Support 24/7 _... - llmm!hfülli!m GDATA ---.WlfT j FÜR ANDROID,!, --9'1-flll...-oiD- INTERNET SECURITY ANDROID Rundumschutz für Ihre Android Geräte Umfassende Sicherheit für Ihre Android Geräte Antivirus gegen Android Viren Surf- und Phishing-Schutz Schutz gegen gefährliche Apps SMS- und Anruffilter sowie geschützte Kontakte Schutz bei Geräteverlust und Diebstahl Sprerung bei SI M-Kartenwechsel Passwortschutz für Apps Deutschsprachiger Premium Support 24/7

9 Ihr zentrales Cockpit G Data Management Konsole Detailliert aber dennoch funktional - die G Data Management Konsole schafft Übersicht: Das zentrale Management-Tool mit Remote-Steuerung für G Data AntiVirus, ClientSecurity und EndpointProtection bietet auf einen Blick genau die Informationen und Funktionen, die Sie am häufigsten brauchen. Adtnu1 Or91nosation OptoonM lium ~~l'ml'l\t? O_ ~ Ootnl;bmt~~ M~~ ;.,.,ftr~ ~ r.,..,..~ Pt~ 8.ntht<" lkpoft""-9n Sl<lblWI: ~ A~Gd.:. ~Moöi~C'i ~~~I '""" "''"' ''""' """' """' """' ''"' <t24siul'ldctt < JT.tgt' c;7f.tgt',.,,.,..._ > 7T.ogc. "'" :f!susl.nessuepp,3 DH200ZC il OH201ZC ~W.N2QVAT ~ WIN7VATl ii \\1H7 VATl 3 WINXPYAT1 4 bot,... "' t.'1 8US!XlSSUlPP auw.assmw oc_strvtr01 a oc_ulmltoo OC_sllMR:OJ oc_stlmll!)t oc.umaos OC_SlltVt.R:06 oc.stlmjl:07 oc.stlmjios a oc_stlm.r:09 0.~tftld : 07.0U014 lsa6:22 e i ä ä Direkt in der klar strukturierten Übersicht finden Sie den Sicherheitsstatus Ihrer Clients, einzelne Geräte lassen sich leicht finden und jeder Menüpunkt verfügt über eine verständliche Kontexthilfe. Und dank des detaillierten Soft- und Hardwareverzeichnisses behalten Sie Ihr gesamtes Inventar immer im Blick. Auch in der Übersicht über die Remote-lnstallationen können Sie auf einen Blick den Status ablesen - damit Sie keine wertvolle Zeit bei der Administration verlieren. G Data LiveView https://mms.gdata.de/gdadmin https://mms.gdata.de/gdmobileadmin

10 Alle Kunden im Überblick G Data Master Administrator Mit dem G Data Master Administrator können mehrere individuelle Management Server zentral verwaltet werden. Es besteht die Möglichkeit neue Management Server (die beim Kunden oder in verschiedenen Geschäftsstellen vor Ort installiert sind) hinzuzufügen und so aus der Ferne zu administrieren. G Data Master mi Admin Clients Optionen Client suchen... A i + Alle ManagementServer._ Autohaus Schmidt (MARKOST400) A Praxis Dr. Woh1faht (ID183) ~ Notebooks ~ Server ~ Workstations ID183 A + Alle Exchange-Server._ Autohaus Schmidt (MARKOST400)._ Praxis Dr. Woh1faht (ID183) _.. (S) Nicht vtrbundtnt Strvtr Sparbank eg (ID701) ITG Verlagshaus (ID: 77) p -a... """"" t 8 t... hl<. ~::~~~:-4 (l_oo_ ID'_.. ~ 1. _.A.-.A.-- ~...j.-c-.,..s.. Q -~~tqt & Q..._t>_«i:~ Anmeldung Sprache: Serve r: ~utsch MMS Authentisierung: Windows-Authentisierung Benutzemam~ domain\administrator [ '"' Kennwort :M~~:i~~:~IY.if~Y.;r;.J.iii:~ :::::::::: - ::::::~ OK Mit diesem zentralen Verwaltungstool können alle erforderlichen Einstellungen vorgenommen werden und gewährt somit Vollzugriff auf verschiedene Standorte oder Kundeninstallationen. Mehr Informationen über die Vorteile des G Data Master Administrators zeigen wir Ihnen gerne in einem persönlichen Gespräch.

11 lückenloser Schutz G Data Patch Management G DATA Patch Management ist ein Zusatzmodul, das mit allen Netzwerklösungen wie G Data AntiVirus, G Data ClientSecurity und G Data EndpointProtection kombiniert werden kann. G Data Patch Management fügt sich problemlos in die Security-Lösung ein und ergänzt diese sinnvoll. Für Unternehmen bietet G Data Patch Management deutliche Vorteile bei der Verbesserung der IT Sicherheit und gleichzeitiger Reduktion der Kosten gegenüber einem manuellen Management der Programm-Updates. Bedrohungslage durch fehlende Patches Gesamtsumme derel<ploits (i() Antel der aktiv anacklenen Explons 40 Durchschnittlich Installierte Patches 20 MOgilcher Schutz durch G Data PatchManagement 0 Für 70 % der veralteten Software sind Patches verfügbar. Mit G Data PatchManagement lassen sich weitgehend automatisiert 90 % dieser Lücken schließen. Die Assistenten-gestützte Analyse des G Data Patch Management hilft Administratoren bei der Risikobewertung. Gut geprüfte Patches bieten darüber hinaus die Sicherheit, dass keine Kompatibilitätsprobleme auftreten. Dabei greift G DATA PatchManagement auf die weltweit größte Sammlung von Patches und Updates zurück, in der alle wichtigen Softwarehersteller, u.a. Microsoft, Adobe, Sun uvm. vertreten sind. 1 hre Vorteile: Erkennung von Software-Schwachstellen und Software-Inventarisation Patch-Priorisierung und Planung der Installation Risikobewertung und Tests relevanter Patches Patch Deployment & Installation Bewertung der Compliance im System

12 Leistungsübersicht G Data Patch Management iiiiiiiiiiiill!ll~~~~==::::::::::::::::::::::::::::::::::::::::::;;;;~ ~-~-~-==-==. === GM't" t.a l' V, ~----- 'G):: ~ Patch Management Sta tus Verfügbare Softwarepatches l>ntlflit-~sottww~ =- 2ilot54JWO.:eJOr "" :U*-C.O:.:::..: U(Q ""' - 1U>t64(l(:t.J\SflSU) 1\~lot (K9JIWS6)) 1111ff21,lpCM(C ~lfortfror'ic._ "" Vpda!cGJlllffl 22""5~ ~:,~ '-l(q>1"""5) "" m1sjuodmt'.tcw x;o~~~ "" -~l'0011u ~""-)OQlllU,... oen--~~ (JCCIWtlOt~l'OO' Otllc<t~l0071U O - ~- A- - w- - - w- _,,,... _ ~ Schnelle Aktualisierung aller Windows-basierten Systeme und Beseitigung aller anwendungsspezifischen Schwachstellen (Microsoft & Dritthersteller) auch bei unterschiedlichen Client-Konfigurationen Klassifizierung der Patches nach Dringlichkeit, diese Funktion kann nutzerspezifisch angepasst werden Software-Inventarisation im gesamten Unternehmensnetzwerk mit integriertem Black- und Whitelisting für die schnelle Identifikation von Software, die nicht den Unternehmensrichtlinien entspricht Vollständige Integration des Patch Management im zentralen G Data Administrator und im ReportManager, um einen transparenten Überblick auf den Patch-Status im Netzwerk zu ermöglichen Zahlreiche Scheduling-Konfigurationsmöglichkeiten, um die Patch Management Erkennungs-, Deployment- und Installations-Prozesse so eng wie möglich an die Unternehmensstruktur des Kunden anzupassen Einfach erweiterbar, um zukünftige Software und Initiativen zu unterstützen ohne das G Data Patch Management ändern zu müssen Client- oder Gruppen-Erkennung und Deployment-Jobs sorgen für eine zügige Update-Verteilung Möglichkeit unerwünschte Patches zu deinstallieren Zugriff auf über vorgetestete Patches

13 Lizenzierung modell G Data Business-Lösungen Verfügbare Laufzeiten: Verfügbare Lizenzen: Verfügbare Rabatte: Verfügbare Anzahl: Lizenzierungsart: 1, 2 und 3 Jahre Neukauf, Crossgrade und Renewal Government, Education und Uni auf Anfrage ab 5 Clients Basiert auf der Anzahl zu schützender Clients und Server oder den zugreifenden Clients (bei Terminalserver) Lizenzierungsbei spiel G Data Business-Lösungen Ein Unternehmen hat 5 Rechner und 1 Dateiserver. Wie viele G Data Lizenzen werden hierfür benötigt? Q c::::i 0 Q / c::::io Zu lizenzierende Clients: 5 Zu lizenzierende Server: 1 Q / Q Q c::::i 0 c::::i 0 c::::i 0 Anzahl Lizenzen 6

14 Systemvoraussetzungen G Data Business-Lösungen G Data Business-Lösungen (G Data Antivirus, G Data ClientSecurity und G Data Endpoint Protection) unterstützen Windows-, Mac- und Android-Plattformen. Dabei benötigen Sie folgende Mindestanforderungen für einen optimalen Betrieb. G Data Management Server Betriebssystem: Arbeitsspeicher: Windows 8.x (32-/64-bit), Windows 7 (32-/64-bit), Windows Vista (32- /64-bit), Windows XP SP3 (32-bit), Windows Server 2012/2012 R2, Windows Server 2008/2008 R2, Windows Server 2003 Mind.1 GB Bei der Verwendung aller G Data Komponenten und einer lokalen SQL Datenbank oder anderen anspruchsvollen Anwendungen auf demselben Rechner, empfehlen wir 4 GB. G Data Administrator, MaiLSecurity Administrator und WebAdministrator Betriebssystem: Browser: Windows 8.x (32-/64-bit), Windows 7 (32-/64-bit), Windows Vista (32- /64-bit), Windows XP SP3 (32-bit), Server 2012/2012 R2, Windows Server 2008/2008 R2, Windows Server 2003 Internet Explorer, Mozilla Firefox, Safari, Opera Der G Data Webadministrator benötigt das MS Silverlight Plugin. G Data Mobile Administrator Betriebssystem: Windows 8.x (32-/64-bit), Windows 7 (32-/64-bit), Windows Vista (32- /64-bit), Windows XP SP3 (32-bit), Windows Server 2012/2012 R2, Windows Server 2008/2008 R2, Windows Server 2003

15

16 TCA Thomann Distribution AG Pilatusstrasse 26 CH-5630 Muri

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Konzentrieren Sie sich auf das Wesentliche.

Konzentrieren Sie sich auf das Wesentliche. Konzentrieren Sie sich auf das Wesentliche. Wir passen auf Sie auf: Professionelle Sicherheitslösungen für Unternehmen G Data. Security Made in Germany. Wettbewerbsvorteil durch technologischen Fortschritt

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN

SCHÜTZEN SIE IHR UNTERNEHMEN TRUST IN GERMAN SICHERHEIT SCHÜTZEN SIE IHR UNTERNEHMEN IT SECURITY SOFTWARE-LÖSUNGEN AKTUELLE HERAUSFORDERUNGEN DIE SICHERUNG GEISTIGEN EIGENTUMS, KRITISCHER FINANZDATEN UND DES IMAGES IST EIN WICHTIGER

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

PERFEKTER SCHUTZ FÜR UNTERNEHMEN

PERFEKTER SCHUTZ FÜR UNTERNEHMEN TRUST IN GERMAN SICHERHEIT PERFEKTER SCHUTZ FÜR UNTERNEHMEN IT SECURITY SOFTWARE-LÖSUNGEN AKTUELLE HERAUSFORDERUNGEN Die IT-Infrastruktur ist eine tragende Säule des Unternehmens erfolgs. Das gesammelte

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

YOUR LIFE IS ONLINE. MAKE IT SICHER.

YOUR LIFE IS ONLINE. MAKE IT SICHER. TRUST IN GERMAN SICHERHEIT YOUR LIFE IS ONLINE. MAKE IT SICHER. IT SECURITY SOFTWARE-LÖSUNGEN FÜR PRIVATANWENDER VIEL BESUCHTE ONLINE-ANGEBOTE VON NACHRICHTEN-, POLITIK-, LIFESTYLEUND FACHMAGAZINEN WERDEN

Mehr

G Data Lösungen für Privatanwender

G Data Lösungen für Privatanwender G Data Lösungen für Privatanwender Sicherheit Made in Germany G Data Endkunden-Lösungen bieten eine optimale Mischung aus perfektem Schutz und anwenderfreundlicher Bedienung. Auspacken, installieren und

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Einsatzbedingungen FAMOS 3.10

Einsatzbedingungen FAMOS 3.10 Einsatzbedingungen FAMOS 3.10, Betriebssystem, Netzwerkintegration FAMOS ist als Mehrbenutzersystem konzipiert und damit voll netzwerkfähig. Die Integration in bestehende Netzwerke mit dem TCP/IP-Standard

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Einsatzbedingungen FAMOS 4.0

Einsatzbedingungen FAMOS 4.0 Einsatzbedingungen FAMOS 4.0 Architektur FAMOS ist als Client-Server System konzipiert und voll netzwerkfähig. Alternativ kann die Installation als Einzelplatz-Lösung erfolgen. Einige Erweiterungen wie

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Coming soon! Jetzt schon vorbestellen!

Coming soon! Jetzt schon vorbestellen! Coming soon! Jetzt schon vorbestellen! Angebote ab 01.03.2016 bei uns erhältlich IT-Schulungen Bei uns werden Sie nicht mit überflüssigen Informationen vollgestopft, Individuelle IT-Schulungen sondern

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Product Activation Manager

Product Activation Manager Product Activation Manager Allgemeiner Zweck: Der Product Activation Manager kurz PAM, dient dazu die installierten Programme von May Computer / XKEY zu verwalten, Lizenzen hinzuzufügen oder zu entfernen

Mehr

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter

Mehr

System Center Configuration Manager 2012

System Center Configuration Manager 2012 System Center Configuration Manager 2012 Jonas Niesen 1 Funktionen Inventarisierung Softwareverteilung Betriebssystemverteilung Konfigurationsprüfung Softwaremessung Asset Intelligence Updateverteilung

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Inhaltsübersicht 1. ELOprofessional 2011 1.1. Server 2011 1.2. ELO Windows Client 2011 1.3. ELO Java Client 2011 1.4. ELO Webclient 2011 1.5. ELO Client for Microsoft Outlook 1.6.

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X Systemvoraussetzungen für die wiko Bausoftware ab Release 5.X Inhalt: Wiko im LAN Wiko im WAN wiko & WEB-Zeiterfassung wiko im WEB wiko & Terminalserver Stand: 13.10.2014 Releases: wiko ab 5.X Seite 1

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen? Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Aktualisierung des Internet-Browsers

Aktualisierung des Internet-Browsers Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

conjectcm Systemvoraussetzungen

conjectcm Systemvoraussetzungen conjectcm Systemvoraussetzungen www.conject.com conjectcm Systemvoraussetzungen Nutzungshinweis: Das vorliegende Dokument können Sie innerhalb Ihrer Organisation jederzeit weitergeben, kopieren und ausdrucken.

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1 LOCKING SYSTEM MANAGEMENT 3.2 SP1 STAND: FEBRUAR 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP1 - PRODUKTBILD...3 1.2. PRODUKTKURZBESCHREIBUNG...4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...5

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Die Telefoniefunktion von kwp-bnwin.net wird auf einem 64-bit System nicht unterstützt! Die Mindestauflösung ist 1280 x 1024 bei Textgröße 100 %

Die Telefoniefunktion von kwp-bnwin.net wird auf einem 64-bit System nicht unterstützt! Die Mindestauflösung ist 1280 x 1024 bei Textgröße 100 % Hard- und Software-Voraussetzungen für / Vaillant winsoft Stand: 19.04.2016 Für alle hier nicht aufgeführten Programme, Schnittstellen und Versionen können wir keine Funktionsfähigkeit für kwp-produkte

Mehr

ESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit.

ESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit. ESET FÜR HEIMANWENDER Die weite Online-Welt erwartet Sie mit Sicherheit. ESET ist ein globales Unternehmen, das in 180 Ländern rund um die Welt vertreten ist. Inzwischen vertrauen uns mehr als 100 Millionen

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

TechDays. Oliver Sommer Most Valuable Professional SBS SBSfaq.de

TechDays. Oliver Sommer Most Valuable Professional SBS SBSfaq.de TechDays Oliver Sommer Most Valuable Professional SBS SBSfaq.de Agenda Windows Essential Server Solutions Familie SBS Standard und Premium Edition enthaltenen Produkte Lizensierung Upgrade Pfade Mythen

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Neuerungen in System Center Endpoint Protection (SCEP) 2012 1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP

Mehr

Sage Personalwirtschaft

Sage Personalwirtschaft Sage Personalwirtschaft Systemanforderungen Sage Software GmbH 2009 Systemanforderungen der Sage Personalwirtschaft Allgemeines Die Personalwirtschaft ist als Client-Server-Anwendung konzipiert. Die folgenden

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Installationsleitfaden ACT! 10 Premium

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

IT Services Support. Notebookkonzept für Studierende 2016/2017

IT Services Support. Notebookkonzept für Studierende 2016/2017 IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 17. März 2016 Seite 1/5 Kurzbeschrieb: Dieses Dokument beschreibt

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

elcom CDRServer 2011 Call Detail Recording (CDR) Call Detail Recording Server = CDRServer, Software für Telefonie-Reporting CDRServer 2001 kann

elcom CDRServer 2011 Call Detail Recording (CDR) Call Detail Recording Server = CDRServer, Software für Telefonie-Reporting CDRServer 2001 kann Call Detail Recording Server = CDRServer, Software für Telefonie-Reporting CDRServer 2001 kann Verbindungsdaten wie Zeitpunkt, Ziel, Verbindungsdauer, Kosten, von PBX-Systemen aufzeichnen, z.b. als Grundlage

Mehr

Ihr Managed-Services-Partner für IT und Kommunikation

Ihr Managed-Services-Partner für IT und Kommunikation Reduzieren Sie Ihre IT-Kosten Entlasten Sie Ihre IT-Administration mit unserem IT Monitoring für Ihr gesamtes Netzwerk Für nicht mal eine Tasse Kaffee pro Monat und Sensor überwachen wir Ihre IT-Infrastruktur.

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

für unternehmen mit mehr als 25 endpoints

für unternehmen mit mehr als 25 endpoints für unternehmen mit mehr als 25 endpoints ESET Business Solutions 1/6 Egal ob Sie gerade erst ins Business einsteigen oder Ihr Unternehmen schon etabliert ist - beim Thema IT-Sicherheit sollten bestimmte

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014 LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP2 - PRODUKTBILD... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia)

Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia) Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia) Seite 1 / 5 Retrospect Multi Server 7.5 dt. Win Retrospect Multi Server Edition wurde für kleine und mittlere sowie

Mehr