TCA THOMANN DISTRIBUTION AG TRUST IN GERMAN SICHERHEIT

Größe: px
Ab Seite anzeigen:

Download "TCA THOMANN DISTRIBUTION AG TRUST IN GERMAN SICHERHEIT"

Transkript

1 TCA THOMANN DISTRIBUTION AG TRUST IN

2 Das TCA Team Ihre persönlichen Ansprechpartner Cornelia Lehle Geschäftsleitung Ihre Ansprechpartnerin für Verkauf und Marketing Telefon: Mobile: Maik Thomann Geschäftsleitung Ihr Ansprechpartner für Verkauf und Marketing Telefon: Mobile: Jacqueline Thomann Backoffice Ihre Ansprechpartnerin für die Verkaufsadministration Telefon : Achim Zehender Sales Engineering und Partner Academy Ihr Ansprechpartner für Projektbegleitungen und Mitarbeiterschulungen Telefon: Mobile: ach i i stri bution.ch Nico Schach Technischer Support Ihr Ansprechpartner für Produktsupport bei Privat- und Unternehmenslösungen Telefon :

3 In einer erfolgreichen Partnerschaft geht es vor allem darum dass Menschen mit Menschen zusammen arbeiten.

4 Als PioVtier- iw\ Ber-eich Vir-eVtschu.t:z.softwo.r-e erforscht und entwickelt die G Data aus Bochum in Deutschland, IT-Sicherheitslösungen für Privatpersonen sowie Geschäftskunden. Seit J_ q 8 5 hat sich das Unternehmen mit seinen 400 fv1 ito.r-beitey'vl so zu einem der weltweit führenden Hersteller in der IT-Sicherheitsbranche entwickelt. Die Lösungen der G Data sind weltweit in W\ehr- o.ls qo LäVtder-Vl erhältlich. Die Sicherheitsexperten der G Data Security Labs aus Bochum sammeln dazu kontinuierlich weltweit Informationen ( fvlio Vteu.e Vir-eVl ivl 201-4), beurteilen dabei neue Bedrohungen (Exploits) und entwickeln massgeschneiderte Lösungen (CloseCio.p TechVto/09ie) für die Sicherheit ihrer Geschäftspartner und Kunden. Die jüngsten Enthüllungen des Spi0Vto.9e-Rootkits «Ur-obu.r-os' 1 steht exemplarisch für diese Forschung und zeigt, wie schnell G Data in der Lage ist, auf aktuelle Bedrohungen zu reagieren. Als CinÄVtdu.Vt9SW\it9lied VOV\ «tt Secu.r-ity fvlo.de ivl CieY'W\O.Vl!:J garantiert G Data ihren Kunden und Partner, dass ihre Lösungen frei von versteckten Hintertüren ( V\O - Bo.ckdoor-) ausgeliefert werden. G Data entwickelt alle Softwarelösungen in Eigenregie am Hauptsitz in Bochum unter Einhaltung des strengen, deutschen Datenschutzgesetzes.

5 ANZAHL NEUER SCHADPROGRAMMTYPEN Anzahl in Millionen 2014 verzeichnet die G DATA 3.5 fvlio Vteue ViveVt Hl 2014 Quelle: G DATA Securltylabs :l-43 aller neuer Signaturvarianten fallen aktuell in die Kate9ovie Adwave. ENTWICKLUNG VON SCHADCODEKATEGORIEN Anzahl in Tausend Trojaner Downloader 100 Adware :::;:::::=,...-~--~--======- Backdoor Spyware wurm w ~ -===== ::::::::;:::::---- Andere Rootkit Exploit Hl 2012 H Hl 2013 H Hl 2014 TOP 10 KATEGORIEN BÖSARTIGER WEBSEITEN Glücksspiel m 24,3% Technologie und m Kommunikation 10,4% Shopping Cj 9,4% Wirt sc haft ~ eben l:l 8,4 % 6,5 % 6,2 % Blog 4,4% Reisen 3,8 % Bildung 3,5% Unterhaltung 3,4 % CifiAcksspie( ist die Top Kategorie bösartiger Webseiten. AVttei(: 253 Quelle: G DATA Securitylabs Qutf~GMTASC'<.ur i lyl.abs SERVERSTANDORTE BÖSARTIGER WEBSEITEN USA uvtd ChiVta sind führende Serverstandorte. Neu dabei auf Stufe 2: Ka.Vtada Beliebte Serverstandorte Weniger Beliebte Serverstandorte Quelle: G DATA Securityl abs

6 Produkteübersicht G Data Business-Lösungen GDATA -- r;mmmm.,~ BUSINESS ~ ~; lillli ll ij =- r GDATA r&.m.a BUSINESS - - ~ l '. BUSINESS ~.t( ~ G DATA lll;!tll# i!l~ ANTIVIRUS BUSINESS CLIENT SECURITY BUSINESS ENDPOINT PROTECTION BUSINESS Der Basis-Schutz für Ihr Netzwerk Basis-Schutz PLUS Firewall und AntiSpam Komplett-Schutz PLUS PolicyManager Umfassender Client-Schutz Antivirus mit CloseGap BankGuard für einen sicheren Zahlungsverkehr Behavior Blocker gegen unbekannte Viren Antivirus für Linux-Clients Integrierter Spam- und virenschutz Firewall Zentrale Verwaltung Einfache, zentrale Administration der Clients Report Manager für detaillierte Analysen Benutzerfreundliches Dashboard Active Directory-Anbindung Mobile Device Management Soft- und Hardwareverzeichnis Policy Management Gerätekontrolle Anwendungskontrolle Surffilter Internetnutzungskontrolle Optionale Module - Enterprise MailSecurity / ClientBackup Patch Management D D D D D D

7 Produkteübersicht G Data Einzelplatz-Lösungen. ~ - - " GDATA ~ - - ~e-==.::.. ANTIVIRUS INTERNET SECURITY TOTAL PROTECTION Basis-Schutz für Viren und Online-Banking Basis-Schutz PLUS Firewall und AntiSpam Komplett-Schutz PLUS Kinderschutz und Backup Umfassende Sicherheit für Ihren PC Antivirus mit CloseGap BankGuard für einen sicheren Zahlungsverkehr Behavior Blocker gegen unbekannte Viren Sofortschutz für Ihre s Schutz vor Sicherheitslücken in Ihren Programmen Deutschsprachiger Premium Support 24/7 Schutz vor Hacker durch sichere Firewall AntiSpam gegen Phishing- s Schutz Ihrer Kinder beim Surfen Sichere Backups - lokal oder in die Cloud Zugriffskontrolle für USB-Sticks, Festplatten & Co. Schutz Ihrer Daten durch starke Verschlüsselung

8 ., ' GDATA ~: ~. FÜR MAC OS X -""""""' ~-.,... --Ull)- -- io.-llm: ANTIVIRUS MAC OS X Sofortschutz für Ihren MAC Umfassende Sicherheit für Ihren Mac Antivirus mit CloseGap Ph ish i ng-schutz Netzwerkschutz Behavior Blocker gegen unbekannte Viren Deutschsprachiger Premium Support 24/7 _... - llmm!hfülli!m GDATA ---.WlfT j FÜR ANDROID,!, --9'1-flll...-oiD- INTERNET SECURITY ANDROID Rundumschutz für Ihre Android Geräte Umfassende Sicherheit für Ihre Android Geräte Antivirus gegen Android Viren Surf- und Phishing-Schutz Schutz gegen gefährliche Apps SMS- und Anruffilter sowie geschützte Kontakte Schutz bei Geräteverlust und Diebstahl Sprerung bei SI M-Kartenwechsel Passwortschutz für Apps Deutschsprachiger Premium Support 24/7

9 Ihr zentrales Cockpit G Data Management Konsole Detailliert aber dennoch funktional - die G Data Management Konsole schafft Übersicht: Das zentrale Management-Tool mit Remote-Steuerung für G Data AntiVirus, ClientSecurity und EndpointProtection bietet auf einen Blick genau die Informationen und Funktionen, die Sie am häufigsten brauchen. Adtnu1 Or91nosation OptoonM lium ~~l'ml'l\t? O_ ~ Ootnl;bmt~~ M~~ ;.,.,ftr~ ~ r.,..,..~ Pt~ 8.ntht<" lkpoft""-9n Sl<lblWI: ~ A~Gd.:. ~Moöi~C'i ~~~I '""" "''"' ''""' """' """' """' ''"' <t24siul'ldctt < JT.tgt' c;7f.tgt',.,,.,..._ > 7T.ogc. "'" :f!susl.nessuepp,3 DH200ZC il OH201ZC ~W.N2QVAT ~ WIN7VATl ii \\1H7 VATl 3 WINXPYAT1 4 bot,... "' t.'1 8US!XlSSUlPP auw.assmw oc_strvtr01 a oc_ulmltoo OC_sllMR:OJ oc_stlmll!)t oc.umaos OC_SlltVt.R:06 oc.stlmjl:07 oc.stlmjios a oc_stlm.r:09 0.~tftld : 07.0U014 lsa6:22 e i ä ä Direkt in der klar strukturierten Übersicht finden Sie den Sicherheitsstatus Ihrer Clients, einzelne Geräte lassen sich leicht finden und jeder Menüpunkt verfügt über eine verständliche Kontexthilfe. Und dank des detaillierten Soft- und Hardwareverzeichnisses behalten Sie Ihr gesamtes Inventar immer im Blick. Auch in der Übersicht über die Remote-lnstallationen können Sie auf einen Blick den Status ablesen - damit Sie keine wertvolle Zeit bei der Administration verlieren. G Data LiveView https://mms.gdata.de/gdadmin https://mms.gdata.de/gdmobileadmin

10 Alle Kunden im Überblick G Data Master Administrator Mit dem G Data Master Administrator können mehrere individuelle Management Server zentral verwaltet werden. Es besteht die Möglichkeit neue Management Server (die beim Kunden oder in verschiedenen Geschäftsstellen vor Ort installiert sind) hinzuzufügen und so aus der Ferne zu administrieren. G Data Master mi Admin Clients Optionen Client suchen... A i + Alle ManagementServer._ Autohaus Schmidt (MARKOST400) A Praxis Dr. Woh1faht (ID183) ~ Notebooks ~ Server ~ Workstations ID183 A + Alle Exchange-Server._ Autohaus Schmidt (MARKOST400)._ Praxis Dr. Woh1faht (ID183) _.. (S) Nicht vtrbundtnt Strvtr Sparbank eg (ID701) ITG Verlagshaus (ID: 77) p -a... """"" t 8 t... hl<. ~::~~~:-4 (l_oo_ ID'_.. ~ 1. _.A.-.A.-- ~...j.-c-.,..s.. Q -~~tqt & Q..._t>_«i:~ Anmeldung Sprache: Serve r: ~utsch MMS Authentisierung: Windows-Authentisierung Benutzemam~ domain\administrator [ '"' Kennwort :M~~:i~~:~IY.if~Y.;r;.J.iii:~ :::::::::: - ::::::~ OK Mit diesem zentralen Verwaltungstool können alle erforderlichen Einstellungen vorgenommen werden und gewährt somit Vollzugriff auf verschiedene Standorte oder Kundeninstallationen. Mehr Informationen über die Vorteile des G Data Master Administrators zeigen wir Ihnen gerne in einem persönlichen Gespräch.

11 lückenloser Schutz G Data Patch Management G DATA Patch Management ist ein Zusatzmodul, das mit allen Netzwerklösungen wie G Data AntiVirus, G Data ClientSecurity und G Data EndpointProtection kombiniert werden kann. G Data Patch Management fügt sich problemlos in die Security-Lösung ein und ergänzt diese sinnvoll. Für Unternehmen bietet G Data Patch Management deutliche Vorteile bei der Verbesserung der IT Sicherheit und gleichzeitiger Reduktion der Kosten gegenüber einem manuellen Management der Programm-Updates. Bedrohungslage durch fehlende Patches Gesamtsumme derel<ploits (i() Antel der aktiv anacklenen Explons 40 Durchschnittlich Installierte Patches 20 MOgilcher Schutz durch G Data PatchManagement 0 Für 70 % der veralteten Software sind Patches verfügbar. Mit G Data PatchManagement lassen sich weitgehend automatisiert 90 % dieser Lücken schließen. Die Assistenten-gestützte Analyse des G Data Patch Management hilft Administratoren bei der Risikobewertung. Gut geprüfte Patches bieten darüber hinaus die Sicherheit, dass keine Kompatibilitätsprobleme auftreten. Dabei greift G DATA PatchManagement auf die weltweit größte Sammlung von Patches und Updates zurück, in der alle wichtigen Softwarehersteller, u.a. Microsoft, Adobe, Sun uvm. vertreten sind. 1 hre Vorteile: Erkennung von Software-Schwachstellen und Software-Inventarisation Patch-Priorisierung und Planung der Installation Risikobewertung und Tests relevanter Patches Patch Deployment & Installation Bewertung der Compliance im System

12 Leistungsübersicht G Data Patch Management iiiiiiiiiiiill!ll~~~~==::::::::::::::::::::::::::::::::::::::::::;;;;~ ~-~-~-==-==. === GM't" t.a l' V, ~----- 'G):: ~ Patch Management Sta tus Verfügbare Softwarepatches l>ntlflit-~sottww~ =- 2ilot54JWO.:eJOr "" :U*-C.O:.:::..: U(Q ""' - 1U>t64(l(:t.J\SflSU) 1\~lot (K9JIWS6)) 1111ff21,lpCM(C ~lfortfror'ic._ "" Vpda!cGJlllffl 22""5~ ~:,~ '-l(q>1"""5) "" m1sjuodmt'.tcw x;o~~~ "" -~l'0011u ~""-)OQlllU,... oen--~~ (JCCIWtlOt~l'OO' Otllc<t~l0071U O - ~- A- - w- - - w- _,,,... _ ~ Schnelle Aktualisierung aller Windows-basierten Systeme und Beseitigung aller anwendungsspezifischen Schwachstellen (Microsoft & Dritthersteller) auch bei unterschiedlichen Client-Konfigurationen Klassifizierung der Patches nach Dringlichkeit, diese Funktion kann nutzerspezifisch angepasst werden Software-Inventarisation im gesamten Unternehmensnetzwerk mit integriertem Black- und Whitelisting für die schnelle Identifikation von Software, die nicht den Unternehmensrichtlinien entspricht Vollständige Integration des Patch Management im zentralen G Data Administrator und im ReportManager, um einen transparenten Überblick auf den Patch-Status im Netzwerk zu ermöglichen Zahlreiche Scheduling-Konfigurationsmöglichkeiten, um die Patch Management Erkennungs-, Deployment- und Installations-Prozesse so eng wie möglich an die Unternehmensstruktur des Kunden anzupassen Einfach erweiterbar, um zukünftige Software und Initiativen zu unterstützen ohne das G Data Patch Management ändern zu müssen Client- oder Gruppen-Erkennung und Deployment-Jobs sorgen für eine zügige Update-Verteilung Möglichkeit unerwünschte Patches zu deinstallieren Zugriff auf über vorgetestete Patches

13 Lizenzierung modell G Data Business-Lösungen Verfügbare Laufzeiten: Verfügbare Lizenzen: Verfügbare Rabatte: Verfügbare Anzahl: Lizenzierungsart: 1, 2 und 3 Jahre Neukauf, Crossgrade und Renewal Government, Education und Uni auf Anfrage ab 5 Clients Basiert auf der Anzahl zu schützender Clients und Server oder den zugreifenden Clients (bei Terminalserver) Lizenzierungsbei spiel G Data Business-Lösungen Ein Unternehmen hat 5 Rechner und 1 Dateiserver. Wie viele G Data Lizenzen werden hierfür benötigt? Q c::::i 0 Q / c::::io Zu lizenzierende Clients: 5 Zu lizenzierende Server: 1 Q / Q Q c::::i 0 c::::i 0 c::::i 0 Anzahl Lizenzen 6

14 Systemvoraussetzungen G Data Business-Lösungen G Data Business-Lösungen (G Data Antivirus, G Data ClientSecurity und G Data Endpoint Protection) unterstützen Windows-, Mac- und Android-Plattformen. Dabei benötigen Sie folgende Mindestanforderungen für einen optimalen Betrieb. G Data Management Server Betriebssystem: Arbeitsspeicher: Windows 8.x (32-/64-bit), Windows 7 (32-/64-bit), Windows Vista (32- /64-bit), Windows XP SP3 (32-bit), Windows Server 2012/2012 R2, Windows Server 2008/2008 R2, Windows Server 2003 Mind.1 GB Bei der Verwendung aller G Data Komponenten und einer lokalen SQL Datenbank oder anderen anspruchsvollen Anwendungen auf demselben Rechner, empfehlen wir 4 GB. G Data Administrator, MaiLSecurity Administrator und WebAdministrator Betriebssystem: Browser: Windows 8.x (32-/64-bit), Windows 7 (32-/64-bit), Windows Vista (32- /64-bit), Windows XP SP3 (32-bit), Server 2012/2012 R2, Windows Server 2008/2008 R2, Windows Server 2003 Internet Explorer, Mozilla Firefox, Safari, Opera Der G Data Webadministrator benötigt das MS Silverlight Plugin. G Data Mobile Administrator Betriebssystem: Windows 8.x (32-/64-bit), Windows 7 (32-/64-bit), Windows Vista (32- /64-bit), Windows XP SP3 (32-bit), Windows Server 2012/2012 R2, Windows Server 2008/2008 R2, Windows Server 2003

15

16 TCA Thomann Distribution AG Pilatusstrasse 26 CH-5630 Muri

Konzentrieren Sie sich auf das Wesentliche.

Konzentrieren Sie sich auf das Wesentliche. Konzentrieren Sie sich auf das Wesentliche. Wir passen auf Sie auf: Professionelle Sicherheitslösungen für Unternehmen G Data. Security Made in Germany. Wettbewerbsvorteil durch technologischen Fortschritt

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN

SCHÜTZEN SIE IHR UNTERNEHMEN TRUST IN GERMAN SICHERHEIT SCHÜTZEN SIE IHR UNTERNEHMEN IT SECURITY SOFTWARE-LÖSUNGEN AKTUELLE HERAUSFORDERUNGEN DIE SICHERUNG GEISTIGEN EIGENTUMS, KRITISCHER FINANZDATEN UND DES IMAGES IST EIN WICHTIGER

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

PERFEKTER SCHUTZ FÜR UNTERNEHMEN

PERFEKTER SCHUTZ FÜR UNTERNEHMEN TRUST IN GERMAN SICHERHEIT PERFEKTER SCHUTZ FÜR UNTERNEHMEN IT SECURITY SOFTWARE-LÖSUNGEN AKTUELLE HERAUSFORDERUNGEN Die IT-Infrastruktur ist eine tragende Säule des Unternehmens erfolgs. Das gesammelte

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Einsatzbedingungen FAMOS 4.0

Einsatzbedingungen FAMOS 4.0 Einsatzbedingungen FAMOS 4.0 Architektur FAMOS ist als Client-Server System konzipiert und voll netzwerkfähig. Alternativ kann die Installation als Einzelplatz-Lösung erfolgen. Einige Erweiterungen wie

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

YOUR LIFE IS ONLINE. MAKE IT SICHER.

YOUR LIFE IS ONLINE. MAKE IT SICHER. TRUST IN GERMAN SICHERHEIT YOUR LIFE IS ONLINE. MAKE IT SICHER. IT SECURITY SOFTWARE-LÖSUNGEN FÜR PRIVATANWENDER VIEL BESUCHTE ONLINE-ANGEBOTE VON NACHRICHTEN-, POLITIK-, LIFESTYLEUND FACHMAGAZINEN WERDEN

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Product Activation Manager

Product Activation Manager Product Activation Manager Allgemeiner Zweck: Der Product Activation Manager kurz PAM, dient dazu die installierten Programme von May Computer / XKEY zu verwalten, Lizenzen hinzuzufügen oder zu entfernen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

G Data Lösungen für Privatanwender

G Data Lösungen für Privatanwender G Data Lösungen für Privatanwender Sicherheit Made in Germany G Data Endkunden-Lösungen bieten eine optimale Mischung aus perfektem Schutz und anwenderfreundlicher Bedienung. Auspacken, installieren und

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Einsatzbedingungen FAMOS 3.10

Einsatzbedingungen FAMOS 3.10 Einsatzbedingungen FAMOS 3.10, Betriebssystem, Netzwerkintegration FAMOS ist als Mehrbenutzersystem konzipiert und damit voll netzwerkfähig. Die Integration in bestehende Netzwerke mit dem TCP/IP-Standard

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Inhaltsübersicht 1. ELOprofessional 2011 1.1. Server 2011 1.2. ELO Windows Client 2011 1.3. ELO Java Client 2011 1.4. ELO Webclient 2011 1.5. ELO Client for Microsoft Outlook 1.6.

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

conjectcm Systemvoraussetzungen

conjectcm Systemvoraussetzungen conjectcm Systemvoraussetzungen www.conject.com conjectcm Systemvoraussetzungen Nutzungshinweis: Das vorliegende Dokument können Sie innerhalb Ihrer Organisation jederzeit weitergeben, kopieren und ausdrucken.

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X Systemvoraussetzungen für die wiko Bausoftware ab Release 5.X Inhalt: Wiko im LAN Wiko im WAN wiko & WEB-Zeiterfassung wiko im WEB wiko & Terminalserver Stand: 13.10.2014 Releases: wiko ab 5.X Seite 1

Mehr

Aktualisierung des Internet-Browsers

Aktualisierung des Internet-Browsers Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet

Mehr

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

TechDays. Oliver Sommer Most Valuable Professional SBS SBSfaq.de

TechDays. Oliver Sommer Most Valuable Professional SBS SBSfaq.de TechDays Oliver Sommer Most Valuable Professional SBS SBSfaq.de Agenda Windows Essential Server Solutions Familie SBS Standard und Premium Edition enthaltenen Produkte Lizensierung Upgrade Pfade Mythen

Mehr

Die Telefoniefunktion von kwp-bnwin.net wird auf einem 64-bit System nicht unterstützt! Die Mindestauflösung ist 1280 x 1024 bei Textgröße 100 %

Die Telefoniefunktion von kwp-bnwin.net wird auf einem 64-bit System nicht unterstützt! Die Mindestauflösung ist 1280 x 1024 bei Textgröße 100 % Hard- und Software-Voraussetzungen für / Vaillant winsoft Stand: 19.04.2016 Für alle hier nicht aufgeführten Programme, Schnittstellen und Versionen können wir keine Funktionsfähigkeit für kwp-produkte

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

für unternehmen mit mehr als 25 endpoints

für unternehmen mit mehr als 25 endpoints für unternehmen mit mehr als 25 endpoints ESET Business Solutions 1/6 Egal ob Sie gerade erst ins Business einsteigen oder Ihr Unternehmen schon etabliert ist - beim Thema IT-Sicherheit sollten bestimmte

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

ESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit.

ESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit. ESET FÜR HEIMANWENDER Die weite Online-Welt erwartet Sie mit Sicherheit. ESET ist ein globales Unternehmen, das in 180 Ländern rund um die Welt vertreten ist. Inzwischen vertrauen uns mehr als 100 Millionen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Coming soon! Jetzt schon vorbestellen!

Coming soon! Jetzt schon vorbestellen! Coming soon! Jetzt schon vorbestellen! Angebote ab 01.03.2016 bei uns erhältlich IT-Schulungen Bei uns werden Sie nicht mit überflüssigen Informationen vollgestopft, Individuelle IT-Schulungen sondern

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Systemvoraussetzungen

Systemvoraussetzungen 1/19 Systemvoraussetzungen Inhaltsübersicht [Version: 22.0] [Datum: 08.02.2012] 1. ELOprofessional 2011 1.1. Server 2011 1.2. ELO Windows Client 2011 1.3. ELO Java Client 2011 1.4. ELO Webclient 2011 1.5.

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

System Center Configuration Manager 2012

System Center Configuration Manager 2012 System Center Configuration Manager 2012 Jonas Niesen 1 Funktionen Inventarisierung Softwareverteilung Betriebssystemverteilung Konfigurationsprüfung Softwaremessung Asset Intelligence Updateverteilung

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

für unternehmen mit mehr als 25 endpoints

für unternehmen mit mehr als 25 endpoints für unternehmen mit mehr als 25 endpoints ESET Business Solutions 1/6 Egal ob Sie gerade erst ins Business einsteigen oder Ihr Unternehmen schon etabliert ist - beim Thema IT-Sicherheit sollten bestimmte

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen? Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Hardware- und Softwareanforderungen für die Installation von California.pro

Hardware- und Softwareanforderungen für die Installation von California.pro Hardware- und anforderungen für die Installation von California.pro In den folgenden Abschnitten werden die Mindestanforderungen an die Hardware und zum Installieren und Ausführen von California.pro aufgeführt.

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

NTCS BMD TECHNIK SYSTEMVORAUSSETZUNGEN

NTCS BMD TECHNIK SYSTEMVORAUSSETZUNGEN BMD TECHNIK SYSTEMVORAUSSETZUNGEN 15/08/34, Steyr Wissen verbreiten, Nutzen stiften! Copying is right für firmeninterne Aus- und Weiterbildung. INHALT 1. ANFORDERUNGEN SERVER... 4 1.1. Mindestausstattung

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008 INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle

Mehr

Systemvoraussetzungen sou.matrixx-produkte

Systemvoraussetzungen sou.matrixx-produkte Systemvoraussetzungen sou.matrixx-produkte Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar.

Mehr

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Neuerungen in System Center Endpoint Protection (SCEP) 2012 1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Fragen und Antworten:

Fragen und Antworten: Fragen und Antworten: Q0. Wo kann ich mein Passwort ändern? Q1. Wo ist der Button zum Kennwort ändern? Q2. Welche Kriterien muss das zu verwendende Kennwort erfüllen? Q3. Wie kann ich auf den Mailer mit

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Installationsleitfaden ACT! 10 Premium

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Die Windows 10-Lizenzierung

Die Windows 10-Lizenzierung Die Windows 10-Lizenzierung Willkommen zu unserem Webcast zum Thema Die Lizenzierung von Windows 10. Mit Windows 10 von Microsoft nutzen Sie nur noch ein Betriebssystem für alle Ihre Geräte. Ob Sie einen

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr