Whitepaper. DriveLock. Endpoint Security für IGEL Thin-Clients

Größe: px
Ab Seite anzeigen:

Download "Whitepaper. DriveLock. Endpoint Security für IGEL Thin-Clients"

Transkript

1 Whitepaper DriveLock Endpoint Security für IGEL Thin-Clients CenterTools Software SE 2015

2 Inhalt 1 EINLEITUNG MULTI-DIMENSIONALE SCHNITTSTELLENKONTROLLE PRO-AKTIVER MALWARESCHUTZ DRIVELOCK VERBESSERT AKTIV DAS SICHERHEITSBEWUSSTSEIN DER MITARBEITER DATENSICHERHEIT AUCH UNTERWEGS INNOVATIVE ANALYSEMÖGLICHKEITEN UND REPORTING UNTERSTÜTZTE LÖSUNGEN ÜBER CENTERTOOLS

3 1 Einleitung Das Server-based Computing, im speziellen Terminal Services als auch die Bereitstellung von VDI-Umgebungen in Verbindung mit Thin- und Zero-Clients, wird in kleinen und mittelständischen Unternehmen immer beliebter. Es bietet die Möglichkeit einer zentralen und einfach zu verwaltenden Systemumgebung. Besonders IGEL Hard- und Software Clients ermöglichen mit der kostenfrei im Lieferumfang enthaltenen Universal Management Suite (UMS) eine anspruchsvolle Verwaltung, kombiniert mit umfangreichen Features, die IT-Umgebung ressourcenschonend und kosteneffizient durch des Zero Touch Deployment an die jeweiligen Bedürfnisse anzupassen. Ganz besonders unter dem Aspekt der Sicherheit, arbeitet IGEL permanent an Verbesserungen und Optimierungen, um ein unbeschwertes und schnelles Arbeiten zu ermöglichen. Die Zusammenarbeit mit CenterTools ist somit die konsequente Weiterführung beider Unternehmen, die Sicherheit in Netzwerken voran zu treiben. Wenn es darum geht, die vorhandene USB-Schnittstelle zu schützen, stehen viele Administratoren vor der Frage, wie sie die Unternehmensanforderungen bezüglich der IT-Sicherheit umsetzen können, ohne die Prozesse und Produktivität der Mitarbeiterinnen und Mitarbeiter einzuschränken. Oft ist das generelle Abschalten dieser Schnittstelle die vom Administrator gewählte Alternative, auch wenn dann spezielle Thin-Clients einzeln und aufwändig doch wieder freigeschaltet werden müssen. Die Flexibilität insbesondere genau auf den Benutzer oder eine Benutzergruppe abgestimmte Zugriffberechtigungen fehlt dabei genauso wie die Möglichkeit, auf externe Laufwerke kopierte Daten zu verschlüsseln, um bei einem Verlust des Mediums die enthaltenen Dateien vor unbefugtem Zugriff zu schützen. 2 Multi-dimensionale Schnittstellenkontrolle DriveLock bietet genau die Lösung, die dem Unternehmen die verloren gegangene Flexibilität an dieser Stelle wieder zurückgibt und gleichzeitig für optimale Datensicherheit sorgt. Die einzigartige Schnittstellenkontrolle sorgt im Zusammenspiel mit IGEL Thin- und Zero-Clients für einen umfassenden Schutz der USB-Schnittstelle und lässt sich ebenso einfach konfigurieren, wie für normale Arbeitsplätze auch. Durch den in jeder Linux-basierten (UD, IZ und UDC) Firmware enthaltenen DriveLock Virtual Channel sind Zugriffsberechtigungen und Sicherheitseinstellungen für externe Datenträger 2

4 sehr detailliert konfigurierbar, sogar bis hin zur Seriennummer eines einzelnen USB-Sticks. Über die zentrale DriveLock Management-Konsole legen Sie mit Hilfe von Richtlinien fest, welcher Benutzer welche USB-Laufwerke verwenden kann und ob zum Beispiel nur ein Lese-Zugriff möglich ist. Über den integrierten Dateifilter kann zusätzlich festgelegt werden, welche Arten von Dateien von einem externen Laufwerk gelesen oder auf den Datenträger geschrieben werden dürfen. Optional ist eine genaue Protokollierung der Dateizugriffe verfügbar. 3 Pro-Aktiver Malwareschutz Der integrierte DriveLock Antivirus On-Demand Scanner kann eingesetzt werden, um noch vor der Freigabe des Benutzerzugriffs einen externen Datenträger auf Schadprogramme zu untersuchen. Antivirus On-Demand Protection ist in der Lage, den Zugriff pro-aktiv zu unterbinden, sofern ein Virus oder Trojaner entdeckt wurde. So gelangen ungewünschte Programme gar nicht erst auf den Thin-Client bzw. sogar auf den zentralen Terminal Server. 4 DriveLock verbessert aktiv das Sicherheitsbewusstsein der Mitarbeiter DriveLock hilft weiterhin, das Sicherheitsbewusstsein der Mitarbeiter zu verbessern und kann zum Beispiel den Zugriff auf externe Schnittstellen erst freigeben, nachdem der Benutzer die Unternehmensrichtlinien oder einen Sicherheitshinweis gelesen und nachvollziehbar akzeptiert hat. Auf Wunsch sogar erst nach Eingabe eines Passwortes. Somit werden Ihre Mitarbeiter und DriveLock gemeinsam wichtige Bestandteile Ihrer zukunftsorientierten Sicherheitsstrategie. 5 Datensicherheit auch unterwegs In Verbindung mit DriveLock Encryption 2-Go in der DriveLock Thin-Client Suite Lizenz bereits enthalten können externe Laufwerke automatisch und transparent für den Benutzer verschlüsselt werden. So sind die Informationen auf einem USB-Stick auch dann vor unbefugtem Zugriff geschützt, sollte dieser verloren werden. Da die Verschlüsselung im Gegensatz zu anderen Lösungen in DriveLock sehr eng mit der Laufwerkskontrolle verknüpft ist, sind zentrale Richtlinien für den sicheren Umgang mit Daten und externen Datenträgern ein Kinderspiel. Sobald ein zuvor mit DriveLock verschlüsselter Datenträger am Thin-Client verwendet wird, stellt DriveLock dem Benutzer innerhalb seiner Arbeitsumgebung ein zusätzliches Netzlaufwerk zur Verfügung, innerhalb dessen die 3

5 Dateien ohne weitere Aktion durch den Anwender verschlüsselt gespeichert werden. Gleichzeitig sorgt das intelligente Management dafür, dass der Zugriff auf den unverschlüsselten Bereich nicht möglich ist. 6 Innovative Analysemöglichkeiten und Reporting Mit dem DriveLock Control Center steht ein einfach zu bedienendes, zugleich aber höchst flexibles Analyseprogramm zur Verfügung, mit dem über dynamisch erzeugte Abfragen die Verwendung von Wechseldatenträgern, Geräten oder der Datentransfer überwacht wird. Selbstverständlich können dabei auch gesetzliche Vorgaben berücksichtigt und die Übertragung personenbezogener Daten unterbunden bzw. betriebsratskonform verschlüsselt werden. Zusätzlich bietet das DriveLock Control Center einen schnellen Überblick über alle DriveLock-Agenten in Ihrer Umgebung und liefert aktuelle Ergebnisse zum Status und zur Lizenzierung. Doch das DriveLock Control Center kann noch wesentlich mehr. Nutzen Sie im Ernstfall die erweiterten Möglichkeiten von DriveLock: die Forensik. Analysieren Sie einen Vorfall aus verschiedensten Blickwinkeln und rekonstruieren Sie mögliche Datenlecks mit allen technischen Möglichkeiten ohne großen Aufwand. Nach wenigen Klicks wissen Sie, von welchen Computern eine bestimmte Datei auf welchen USB-Stick kopiert wurde, ob sie umbenannt worden ist und welche weiteren Dateien zum gleichen Zeitpunkt noch übertragen wurden. Nur ein weiterer Klick und das DriveLock Control Center zeigt Ihnen alle Computer, auf denen dieser USB-Stick noch eingesetzt wurde schneller, einfacher und sicherer als jemals zuvor. Mehr Informationen finden Sie unter Einführungsvideo: 7 Unterstützte Lösungen DriveLock wird von allen IGEL Universal Desktop (UD) und IGEL Zero (IZ) Clients unterstützt. Ebenso besteht die Unterstützung für alle Geräte die mit der IGEL Standardisierungssoftware Universal Desktop Converter 2 (UDC2) konvertiert wurden. Weiterführende Informationen finden Sie unter edocs.igel.com. 4

6 8 Über CenterTools Das deutsche Unternehmen CenterTools ist einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner End-Point-Security-Lösung DriveLock hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Möglichkeiten im Regulieren von USB- und anderen Geräten sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit der umfassenden Kontrolle aller Applikationen und seinem komplett integrierten Antivirus-Modul bietet DriveLock weltweiten Rundumschutz vor digitalen Gefahren für alle Endgeräte. DriveLock ist als perfektes Gesamtpaket für kleinere und mittlere Unternehmen ebenso geeignet wie für Konzerne. Durch die Möglichkeiten des granularen Fine-Tunings lässt sich DriveLock perfekt auf Größe und Bedürfnisse des Unternehmens anpassen. Die rechtssichere Nachvollziehbarkeit sowie die Einhaltung aller rechtlichen Vorgaben und Regeln sind durch die transparente Darstellung und die Organisation der Ergebnisse jederzeit gewährleistet. Mit seiner durchdachten Konzeption ermöglicht DriveLock die Implementierung ohne zusätzliche Soft- oder Hardware, was Zeit und Kosten spart. Besonders dort, wo größtmögliche Datensicherheit mit minimalem Verwaltungsaufwand erreicht werden soll, kann DriveLock seine Stärken komplett ausspielen. Das Unternehmen mit Sitz in Ludwigsburg und weiteren Büros in München, Zürich, Wien, Cambridge und Portland betreut weltweit Kunden in über 30 Ländern. 5

7 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Firmen, Organisationen, Produkte, Personen und Ereignisse sind frei erfunden. Jede Ähnlichkeit mit bestehenden Firmen, Organisationen, Produkten, Personen oder Ereignissen ist rein zufällig. Die Verantwortung für die Beachtung aller geltenden Urheberrechte liegt allein beim Benutzer. Unabhängig von der Anwendbarkeit der entsprechenden Urheberrechtsgesetze darf ohne ausdrückliche schriftliche Erlaubnis der CenterTools Software GmbH kein Teil dieser Unterlagen für irgendwelche Zwecke vervielfältigt oder übertragen werden, unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln, elektronisch oder mechanisch, dies geschieht. Es ist möglich, dass CenterTools Software GmbH Rechte an Patenten bzw. angemeldeten Patenten, an Marken, Urheberrechten oder sonstigem geistigen Eigentum besitzt, die sich auf den fachlichen Inhalt dieses Dokuments beziehen. Das Bereitstellen dieses Dokuments gibt Ihnen jedoch keinen Anspruch auf diese Patente, Marken, Urheberrechte oder auf sonstiges geistiges Eigentum, es sei denn, dies wird ausdrücklich in den schriftlichen Lizenzverträgen von CenterTools Software GmbH eingeräumt CenterTools Software SE. Alle Rechte vorbehalten. Weitere in diesem Dokument aufgeführte tatsächliche Produkt- und Firmennamen können geschützte Marken ihrer jeweiligen Inhaber sein. 6

Zehn Gebote für optimale End-Point-Security

Zehn Gebote für optimale End-Point-Security P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Ricoh Druckertreiber Installation

Ricoh Druckertreiber Installation Installation Disclaimer Die in den Unterlagen enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen von Firmen, Organisationen, Produkten,

Mehr

Handbuch. DriveLock Setup. Quick Start Anleitung

Handbuch. DriveLock Setup. Quick Start Anleitung Handbuch DriveLock Setup Quick Start Anleitung CenterTools Software SE 2016 Inhalt 1 EINFÜHRUNG... 2 2 ANFORDERUNGEN... 2 3 INSTALLATION / UPDATE... 3 3.1 DRIVELOCK ENTERPRISE SERVICE UND VERWALTUNGSKOMPONENTEN...

Mehr

DriveLock Mobile Handbuch

DriveLock Mobile Handbuch n DriveLock Mobile Handbuch CenterTools Software GmbH 2008 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können ohne

Mehr

Citrix Receiver Installation

Citrix Receiver Installation Citrix Receiver Installation EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at

Mehr

Datensicherheit. Neuester Stand

Datensicherheit. Neuester Stand Datensicherheit. Neuester Stand Vertrauen. Optimale Sicherheit Ihrer Daten Schutz. Datenverluste effizient vermeiden Die Sicherheit heikler Daten in Unternehmen wird mehr und mehr zu einer Vertrauensfrage

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

DriveLock Quickstart Guide

DriveLock Quickstart Guide DriveLock Quickstart Guide Sicher in 4 Stunden CenterTools Software GmbH 2012 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites,

Mehr

IGEL Managed Workspace

IGEL Managed Workspace IGEL Managed Workspace Many clients. One management. UDC2 UMA UMS5 Powered by IGEL Thin Client Software. Future proof. Was muss ein moderner Arbeitsplatz leisten? Das, was Sie und Ihre Mitarbeiter heute

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

USB 2.0 Ultimate Card Reader int. 3.5"

USB 2.0 Ultimate Card Reader int. 3.5 Handbuch USB 2.0 Ultimate Card Reader int. 3.5" deutsch Handbuch_Seite 2 Inhalt 1. Verpackungsinhalt 3 2. Layout 3 3. Hardware Installation 3 4. 4-poliger USB-Anschlussstecker 4 5. USB-Motherboardanschluss

Mehr

IGEL Technology GmbH 14.10.2014

IGEL Technology GmbH 14.10.2014 IGEL Technology GmbH 14.10.2014 Clevere Arbeitsplatzkonzepte, Dank IGEL Thin Clients! Benjamin Schantze Partner Account Manager Technologie Überblick IGEL Technology Benjamin Schantze Page 2 Denken Sie

Mehr

Citrix Receiver Server-Umstieg

Citrix Receiver Server-Umstieg Citrix Receiver Server-Umstieg EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at

Mehr

IGEL @ Carpediem Tech. Update 2015

IGEL @ Carpediem Tech. Update 2015 IGEL @ Carpediem Tech. Update 2015 29.09.15, Eltville am Rhein, Burg Crass Die sichere IGELfährte - Universal Devices Marcus Nett Partner Account Manager IGEL Mainz Sebastien Perusat System Engineer IGEL

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

EDV-Hausleitner GmbH Dokumentation Online Bestellungen

EDV-Hausleitner GmbH Dokumentation Online Bestellungen EDV-Hausleitner GmbH Dokumentation Online Bestellungen Von Michael Obermüller Entwicklung EDV Hausleitner GmbH Bürgerstraß 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at,

Mehr

Tutorial SecurDisc-Disk mit Nero Burning ROM erstellen

Tutorial SecurDisc-Disk mit Nero Burning ROM erstellen Tutorial SecurDisc-Disk mit Nero Burning ROM erstellen Das vorliegende Tutorial und alle Inhalte sind urheberrechtlich geschützt und Eigentum der Nero AG. Alle Rechte vorbehalten. Dieses Tutorial enthält

Mehr

Which Thin Client fits. Michael Hoting

Which Thin Client fits. Michael Hoting Which Thin Client fits Michael Hoting Introducing Name: Michael Hoting (44) System Engineer / Consultant Started in 1989 as trainee developer for fabric applications. Focus since 2004 on thin client and

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

Unternehmensverzeichnis.org

Unternehmensverzeichnis.org Unternehmensverzeichnis.org 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden, soweit

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet!

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Arrow University München 03.03.2015 Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Produkte & Services IGEL Produkt-Überblick Thin Client Management Thin Client

Mehr

Rechnung WAWI01 zu WAWI Version 3.8.6x01

Rechnung WAWI01 zu WAWI Version 3.8.6x01 WAWI01 zu WAWI Version 3.8.6x01 EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at

Mehr

Legen Sie jetzt die DVD in Ihr Laufwerk ein. Es öffnet sich ein Fenster zur Automatischen Wiedergabe:

Legen Sie jetzt die DVD in Ihr Laufwerk ein. Es öffnet sich ein Fenster zur Automatischen Wiedergabe: 1. INSTALLATION Die Installation gliedert sich in mehrere Teile, die aufeinander aufbauen. Außerdem sind auf der Installations-DVD zusätzliche Programme gespeichert, die für den reibungslosen Ablauf wichtig

Mehr

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Microsoft Virtual Server 2005 R2 Seminarunterlage Artikelnr. VS-011005 Autor: Carlo Westbrook

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Thin Clients und Zero Clients für Behörden

Thin Clients und Zero Clients für Behörden Thin Clients und Zero Clients für Behörden September 2014 sicher, wartungsarm und kostengünstig. Tim Riedel Key Account Manager Government Agenda Informationen für Einsteiger Sicherheit Kosten Wartung

Mehr

inubit Suite 6 Migrationsanleitung

inubit Suite 6 Migrationsanleitung inubit Suite 6 Migrationsanleitung Copyright inubit AG Schöneberger Ufer 89-91 10785 Berlin Deutschland Phone: +49.30.72 61 12-0 Fax: +49.30.72 61 12-100 E-Mail: contact@inubit.com URL: www.inubit.com

Mehr

P-touch Editor starten

P-touch Editor starten P-touch Editor starten Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden. Brother

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

COI-BusinessFlow Personalakte. Business White Paper

COI-BusinessFlow Personalakte. Business White Paper COI-BusinessFlow Personalakte Business White Paper 1 Zusammenfassung 3 2 Modulbeschreibung 4 3 Nutzen 5 4 Funktionsüberblick 6 COI GmbH COI-BusinessFlow Personalakte Seite 2 von 9 1 Zusammenfassung Die

Mehr

SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold

SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold Agenda Motivation SiDaS als Dienst Vorstellung der Software Unser Angebot 2 27.

Mehr

INHALTSVERZEICHNIS. Vorbereitung:

INHALTSVERZEICHNIS. Vorbereitung: INHALTSVERZEICHNIS Vorbereitung & Gebrauchshinweis - Seite 2 Softwaretool auf externem bootfähigem Datenträger wie CD oder USB-Stick & Wireless Adapter Schritt 1 - Wifiway Airoscript starten - Seite 2

Mehr

JMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen

JMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen JMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen mit Jahreslizenz Die korrekten bibliographischen Angaben für dieses Handbuch lauten wie folgt: SAS Institute Inc., JMP 7 Administrator-Handbuch

Mehr

1 Systemvoraussetzungen (minimal)

1 Systemvoraussetzungen (minimal) Metrohm AG CH-9101 Herisau Switzerland Phone +41 71 353 85 85 Fax +41 71 353 89 01 info@metrohm.com www.metrohm.com Installation 1 Systemvoraussetzungen (minimal) Betriebssystem RAM Speicherplatz Schnittstelle

Mehr

2 x Parallel PCI Karte

2 x Parallel PCI Karte Gebrauchsanweisung 2 x Parallel PCI Karte Produkt-Nr.:89016 Beschreibung-Nr.:89016-a www.delock.com Kurzbeschreibung Die DeLock PCI Karte erweitert Ihren PC um zwei externe Parallele Ports. Sie können

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Denapp Bankdata Service

Denapp Bankdata Service Denapp Denapp Bankdata Service Beschreibung Eine Beschreibung des oben genannten Webdienstes. Inhaltsverzeichnis Inhaltsverzeichnis... 2 Definitionen und Abkürzungen... 3 1. Allgemeines... 4 2. Mehr Kundenservice!...

Mehr

Sicherheit für Ihre Daten

Sicherheit für Ihre Daten Sicherheit für Ihre Daten Security Made in Germany Das Risiko. Ihre Daten sind sicher. Ganz sicher? Warum wir das fragen? Drei große Tendenzen machen ein ganz neues Sicherheitsdenken notwendig. Digitalisierung.

Mehr

Converter SATA / IDE esata / USB 2.0

Converter SATA / IDE esata / USB 2.0 Gebrauchsanweisung Converter SATA / IDE esata / USB 2.0 Produkt-Nr.:61511 Beschreibung-Nr.:61511-a www.delock.com Kurzbeschreibung Der Converter ermöglicht das Anschließen von 2.5 und 3.5 IDE HDDs sowie

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Industriebesprechung 2013

Industriebesprechung 2013 Industriebesprechung 2013 Neues aus der Hauptabteilung 2 (Information) München, 14. November 2013 Michael Ganzenmüller Deutsches Patent- und Markenamt www.dpma.de Überblick Online Akteneinsicht DPMAconnect

Mehr

Die Projektmanagement-Software für Outlook, Web und Smartphone

Die Projektmanagement-Software für Outlook, Web und Smartphone Die Projektmanagement-Software für Outlook, Web und Smartphone InLoox PM 9.x Konfiguration eines Microsoft SQL Servers für SQL-Authentifizierung Ein InLoox Whitepaper Veröffentlicht: April 2016 Aktuelle

Mehr

Handbuch Datenspeicher einrichten V 0.1

Handbuch Datenspeicher einrichten V 0.1 & Handbuch Datenspeicher einrichten V 0.1 Stand: Juli 2012 Alle softwarebezogenen Beschreibungen beziehen sich auf die Software V1279. Wir empfehlen bei älteren Versionen das System upzudaten. Kleine Abweichungen

Mehr

Sophos SafeGuard Disk Encryption for Mac Schnellstartanleitung. Produktversion: 6.1

Sophos SafeGuard Disk Encryption for Mac Schnellstartanleitung. Produktversion: 6.1 Sophos SafeGuard Disk Encryption for Mac Schnellstartanleitung Produktversion: 6.1 Stand: Januar 2014 Inhalt 1 Über SafeGuard Disk Encryption for Mac...3 2 Arbeiten mit SafeGuard Disk Encryption for Mac...4

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit

Mehr

Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt

Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt Universität Tübingen Juristische Fakultät Computer-Zentrum Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt www.jura.uni-tuebingen.de/cz Stand 01/2017 Inhalt 1. Installation Software VeraCrypt...

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Der Navigationsbereich

Der Navigationsbereich NC Cube Quick Guide NCC 10.00 für Microsoft Dynamics NAV 2017* *NC Cube 10.00 ist verfügbar für Microsoft Dynamics NAV 2013, Microsoft Dynamics NAV 2013 R2, Microsoft Dynamics NAV 2015, Microsoft Dynamics

Mehr

Form Designer. Leitfaden

Form Designer. Leitfaden Leitfaden Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden, soweit nichts anderes

Mehr

Windows 7 im Griff ITMAGAZINE. Automatisieren mit Power Shell 2.0. Probleme analysieren und lösen. von Michel Vogel

Windows 7 im Griff ITMAGAZINE. Automatisieren mit Power Shell 2.0. Probleme analysieren und lösen. von Michel Vogel ITMAGAZINE Windows 7 im Griff von Michel Vogel 26. März 2010 - Administratoren und Power User erhalten mit Windows 7 eine Reihe von Möglichkeiten, um ihre Systemumgebungen nicht nur sicherer, sondern auch

Mehr

Daten löschen, aber richtig Über die Besonderheiten von SSDs

Daten löschen, aber richtig Über die Besonderheiten von SSDs Über die esonderheiten von SSDs alexander.neumann@redteam-pentesting.de https://www.redteam-pentesting.de LeetCon, Hannover, 2. November 2016 RedTeam Pentesting, Daten & Fakten Umfrage Definition RedTeam

Mehr

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER DIGITALES ARCHIVIEREN Standardordner Verhältnis 1:1 32 cm 29 cm 7 cm Hier sehen Sie den BvLArchivio -Server. Die Größe des Servers entspricht ca. 4 nebeneinander

Mehr

Einsatzgebiete von Windows SharePoint Services. Installationsanweisung zur Installation der Beispielseiten

Einsatzgebiete von Windows SharePoint Services. Installationsanweisung zur Installation der Beispielseiten Einsatzgebiete von Windows SharePoint Services Installationsanweisung zur Installation der Beispielseiten Veröffentlicht: März 2004 1 Inhalt Einleitung 3 Installation der IT-Helpdesk-Site 4 Installation

Mehr

Unterrichtseinheit 10

Unterrichtseinheit 10 Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

CRM-Komplettpaket zum Fixpreis

CRM-Komplettpaket zum Fixpreis Richtig informiert. Jederzeit und überall. CRM-Komplettpaket zum Fixpreis Leistungsbeschreibung CAS Software AG, Wilhelm-Schickard-Str. 8-12, 76131 Karlsruhe, www.cas.de Copyright Die hier enthaltenen

Mehr

Auftrag WAWI01 KFM zu WAWI Version 3.7.6

Auftrag WAWI01 KFM zu WAWI Version 3.7.6 Auftrag WAWI01 KFM zu WAWI Version 3.7.6 EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at

Mehr

Produktpräsentation MasterSolution Protect

Produktpräsentation MasterSolution Protect Produktpräsentation MasterSolution Protect Alle Funktionen im Überblick Kurzvorstellung der MasterSolution AG Die MasterSolution AG wurde 1999 als Distributionsunternehmen für die Vermarktung von Ausbildungs-Software

Mehr

Zentraler Speicherplatz

Zentraler Speicherplatz Anleitung für das Netzlaufwerk ZfN 1/18 Zentraler Speicherplatz Jeder Mitarbeiter und Student besitzt einen Uni Account. Mit dem Uni Account können das WLAN, der E Mail Server und viele andere IT Dienste

Mehr

Besuchen Sie uns auf: WITH AVIRA ANTIVIRUS VOLL-INTEGRIERTE IT-SICHERHEIT MADE IN GERMANY

Besuchen Sie uns auf:  WITH AVIRA ANTIVIRUS VOLL-INTEGRIERTE IT-SICHERHEIT MADE IN GERMANY WITH AVIRA ANTIVIRUS VOLL-INTEGRIERTE IT-SICHERHEIT MADE IN GERMANY 0 DriveLock with Avira Antivirus IT Security auf allen Ebenen Ab Juli 2016 profitieren Unternehmenskunden der Avira Management Console

Mehr

Handbuch. S/ATA PCI Card 1+1. deutsch.

Handbuch. S/ATA PCI Card 1+1. deutsch. Handbuch S/ATA PCI Card 1+1 deutsch Handbuch_Seite 2 Inhalt 1. Einleitung, Eigenschaften, Lieferumfang 3 2. Software Installation 4 Änderungen des Handbuchs bleiben vorbehalten, auch ohne vorherige Ankündigung.

Mehr

Cockpit Update Manager

Cockpit Update Manager Cockpit Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY Cockpit

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Audio-Dateien mit Gracenote MusicID identifizieren

Audio-Dateien mit Gracenote MusicID identifizieren Das vorliegende und alle Inhalte sind urheberrechtlich geschützt und Eigentum der Nero AG. Alle Rechte vorbehalten. Dieses enthält Materialien, die durch international geltendes Urheberrecht geschützt

Mehr

IGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager

IGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager IGEL UMS Oktober 2011 Universal Management Suite Florian Spatz Product Marketing Manager Agenda Übersicht Update-Prozess Zusätzliche Funktionen ÜBERSICHT Übersicht Kategorie Remote Management Lösung Eigenschaften:

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Herstellen eines externen Netzwerkzuganges (VPN Zuganges)

Herstellen eines externen Netzwerkzuganges (VPN Zuganges) Herstellen eines externen Netzwerkzuganges (VPN Zuganges) 1 Allgemeines Für alle Studierenden und MitarbeiterInnen der FH JOANNEUM steht ein Zugang auf das FH Netzwerk über das Internet zur Verfügung.

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung

Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung Im Rahmen dieser Prüfung werden vor allem Themen im Bereich Benutzerverwaltung, Datensicherung, Verwaltung von Freigaben

Mehr

Installationsanleitung. zelo Config. Winkel GmbH Buckesfelder Str Lüdenscheid Tel: +49 (0)2351 /

Installationsanleitung. zelo Config. Winkel GmbH Buckesfelder Str Lüdenscheid Tel: +49 (0)2351 / Installationsanleitung zelo Config Winkel GmbH Buckesfelder Str. 110 58509 Lüdenscheid Tel: +49 (0)2351 / 929660 info@winkel-gmbh.de www.ruf-leitsysteme.de Dieses Handbuch wurde mit größter Sorgfalt erstellt

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Verwendung unter Windows 5 Einstellungen 9 Benutzerpasswort ändern 10 Formatieren 12 Administratormodus 14 Benutzung unter

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

WinStation Security Manager

WinStation Security Manager visionapp Platform Management Suite WinStation Security Manager Version 1.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen,

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Automated Deployment Services Setup

Automated Deployment Services Setup visionapp Platform Management Suite Automated Deployment Services Setup Version 5.1.5.0 Installation Guide Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com

Mehr

Produktschulung WinArchiv

Produktschulung WinArchiv Produktschulung WinArchiv Codex GmbH Stand 2012 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Suchen von Kunden... 7 Funktionen in der Hauptmaske... 10 Erfassen von Besuchsnotizen in WinArchiv...

Mehr

Externe Geräte. Teilenummer des Dokuments: In diesem Handbuch wird die Verwendung optionaler externer Geräte mit dem Computer erläutert.

Externe Geräte. Teilenummer des Dokuments: In diesem Handbuch wird die Verwendung optionaler externer Geräte mit dem Computer erläutert. Externe Geräte Teilenummer des Dokuments: 406856-041 April 2006 In diesem Handbuch wird die Verwendung optionaler externer Geräte mit dem Computer erläutert. Inhaltsverzeichnis 1 Verwenden eines USB-Geräts

Mehr

p-plus Kurzanleitung Version 2.6 www.pipelinersales.com

p-plus Kurzanleitung Version 2.6 www.pipelinersales.com Version 2.6 p-plus Kurzanleitung www.pipelinersales.com pipeliner Kurzanleitung Team Version (p prime, p plus, p max) pipelinersales.com a division of uptime ITechnologies GmbH Die in diesem Dokument enthaltenen

Mehr

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der

Mehr

Handbuch GSM/SMS Modul E-Mail V 0.3

Handbuch GSM/SMS Modul E-Mail V 0.3 & Handbuch GSM/SMS Modul E-Mail V 0.3 Stand: Oktober 2013 Alle softwarebezogenen Beschreibungen beziehen sich auf die Software V1279. Wir empfehlen bei älteren Versionen das System upzudaten. Kleine Abweichungen

Mehr

EDV-Hausleitner GmbH Fax Umstellung auf Direktversand Kommunikation Von Christian Reisinger

EDV-Hausleitner GmbH Fax Umstellung auf Direktversand Kommunikation Von Christian Reisinger Fax Umstellung auf Direktversand Kommunikation Von Christian Reisinger EDV Hausleitner GmbH Bürgerstraß 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at,

Mehr

Handbuch_Seite 2 Inhalt 1.0 Einleitung Eigenschaften Spezifikationen Systemvoraussetzungen Lieferumfang Hardware Install

Handbuch_Seite 2 Inhalt 1.0 Einleitung Eigenschaften Spezifikationen Systemvoraussetzungen Lieferumfang Hardware Install Handbuch USB 2.0 Multi - Kartenleser deutsch Handbuch_Seite 2 Inhalt 1.0 Einleitung 3 2.0 Eigenschaften 3 3.0 Spezifikationen 3 4.0 Systemvoraussetzungen 4 5.0 Lieferumfang 4 6.0 Hardware Installation

Mehr

FAQ Über SeeZam. 1. Was ist ein virtueller Tresor? 2. Was ist SeeZam? 3. Wer steckt hinter SeeZam? 4. Wie kann ich SeeZam als Privatperson nutzen?

FAQ Über SeeZam. 1. Was ist ein virtueller Tresor? 2. Was ist SeeZam? 3. Wer steckt hinter SeeZam? 4. Wie kann ich SeeZam als Privatperson nutzen? FAQ Über SeeZam FAQ Über SeeZam 1. Was ist ein virtueller Tresor? 2. Was ist SeeZam? 3. Wer steckt hinter SeeZam? 4. Wie kann ich SeeZam als Privatperson nutzen? 5. Welche Nutzungsmöglichkeiten bietet

Mehr