Whitepaper. DriveLock. Endpoint Security für IGEL Thin-Clients
|
|
- Nikolas Gabriel Esser
- vor 6 Jahren
- Abrufe
Transkript
1 Whitepaper DriveLock Endpoint Security für IGEL Thin-Clients CenterTools Software SE 2015
2 Inhalt 1 EINLEITUNG MULTI-DIMENSIONALE SCHNITTSTELLENKONTROLLE PRO-AKTIVER MALWARESCHUTZ DRIVELOCK VERBESSERT AKTIV DAS SICHERHEITSBEWUSSTSEIN DER MITARBEITER DATENSICHERHEIT AUCH UNTERWEGS INNOVATIVE ANALYSEMÖGLICHKEITEN UND REPORTING UNTERSTÜTZTE LÖSUNGEN ÜBER CENTERTOOLS
3 1 Einleitung Das Server-based Computing, im speziellen Terminal Services als auch die Bereitstellung von VDI-Umgebungen in Verbindung mit Thin- und Zero-Clients, wird in kleinen und mittelständischen Unternehmen immer beliebter. Es bietet die Möglichkeit einer zentralen und einfach zu verwaltenden Systemumgebung. Besonders IGEL Hard- und Software Clients ermöglichen mit der kostenfrei im Lieferumfang enthaltenen Universal Management Suite (UMS) eine anspruchsvolle Verwaltung, kombiniert mit umfangreichen Features, die IT-Umgebung ressourcenschonend und kosteneffizient durch des Zero Touch Deployment an die jeweiligen Bedürfnisse anzupassen. Ganz besonders unter dem Aspekt der Sicherheit, arbeitet IGEL permanent an Verbesserungen und Optimierungen, um ein unbeschwertes und schnelles Arbeiten zu ermöglichen. Die Zusammenarbeit mit CenterTools ist somit die konsequente Weiterführung beider Unternehmen, die Sicherheit in Netzwerken voran zu treiben. Wenn es darum geht, die vorhandene USB-Schnittstelle zu schützen, stehen viele Administratoren vor der Frage, wie sie die Unternehmensanforderungen bezüglich der IT-Sicherheit umsetzen können, ohne die Prozesse und Produktivität der Mitarbeiterinnen und Mitarbeiter einzuschränken. Oft ist das generelle Abschalten dieser Schnittstelle die vom Administrator gewählte Alternative, auch wenn dann spezielle Thin-Clients einzeln und aufwändig doch wieder freigeschaltet werden müssen. Die Flexibilität insbesondere genau auf den Benutzer oder eine Benutzergruppe abgestimmte Zugriffberechtigungen fehlt dabei genauso wie die Möglichkeit, auf externe Laufwerke kopierte Daten zu verschlüsseln, um bei einem Verlust des Mediums die enthaltenen Dateien vor unbefugtem Zugriff zu schützen. 2 Multi-dimensionale Schnittstellenkontrolle DriveLock bietet genau die Lösung, die dem Unternehmen die verloren gegangene Flexibilität an dieser Stelle wieder zurückgibt und gleichzeitig für optimale Datensicherheit sorgt. Die einzigartige Schnittstellenkontrolle sorgt im Zusammenspiel mit IGEL Thin- und Zero-Clients für einen umfassenden Schutz der USB-Schnittstelle und lässt sich ebenso einfach konfigurieren, wie für normale Arbeitsplätze auch. Durch den in jeder Linux-basierten (UD, IZ und UDC) Firmware enthaltenen DriveLock Virtual Channel sind Zugriffsberechtigungen und Sicherheitseinstellungen für externe Datenträger 2
4 sehr detailliert konfigurierbar, sogar bis hin zur Seriennummer eines einzelnen USB-Sticks. Über die zentrale DriveLock Management-Konsole legen Sie mit Hilfe von Richtlinien fest, welcher Benutzer welche USB-Laufwerke verwenden kann und ob zum Beispiel nur ein Lese-Zugriff möglich ist. Über den integrierten Dateifilter kann zusätzlich festgelegt werden, welche Arten von Dateien von einem externen Laufwerk gelesen oder auf den Datenträger geschrieben werden dürfen. Optional ist eine genaue Protokollierung der Dateizugriffe verfügbar. 3 Pro-Aktiver Malwareschutz Der integrierte DriveLock Antivirus On-Demand Scanner kann eingesetzt werden, um noch vor der Freigabe des Benutzerzugriffs einen externen Datenträger auf Schadprogramme zu untersuchen. Antivirus On-Demand Protection ist in der Lage, den Zugriff pro-aktiv zu unterbinden, sofern ein Virus oder Trojaner entdeckt wurde. So gelangen ungewünschte Programme gar nicht erst auf den Thin-Client bzw. sogar auf den zentralen Terminal Server. 4 DriveLock verbessert aktiv das Sicherheitsbewusstsein der Mitarbeiter DriveLock hilft weiterhin, das Sicherheitsbewusstsein der Mitarbeiter zu verbessern und kann zum Beispiel den Zugriff auf externe Schnittstellen erst freigeben, nachdem der Benutzer die Unternehmensrichtlinien oder einen Sicherheitshinweis gelesen und nachvollziehbar akzeptiert hat. Auf Wunsch sogar erst nach Eingabe eines Passwortes. Somit werden Ihre Mitarbeiter und DriveLock gemeinsam wichtige Bestandteile Ihrer zukunftsorientierten Sicherheitsstrategie. 5 Datensicherheit auch unterwegs In Verbindung mit DriveLock Encryption 2-Go in der DriveLock Thin-Client Suite Lizenz bereits enthalten können externe Laufwerke automatisch und transparent für den Benutzer verschlüsselt werden. So sind die Informationen auf einem USB-Stick auch dann vor unbefugtem Zugriff geschützt, sollte dieser verloren werden. Da die Verschlüsselung im Gegensatz zu anderen Lösungen in DriveLock sehr eng mit der Laufwerkskontrolle verknüpft ist, sind zentrale Richtlinien für den sicheren Umgang mit Daten und externen Datenträgern ein Kinderspiel. Sobald ein zuvor mit DriveLock verschlüsselter Datenträger am Thin-Client verwendet wird, stellt DriveLock dem Benutzer innerhalb seiner Arbeitsumgebung ein zusätzliches Netzlaufwerk zur Verfügung, innerhalb dessen die 3
5 Dateien ohne weitere Aktion durch den Anwender verschlüsselt gespeichert werden. Gleichzeitig sorgt das intelligente Management dafür, dass der Zugriff auf den unverschlüsselten Bereich nicht möglich ist. 6 Innovative Analysemöglichkeiten und Reporting Mit dem DriveLock Control Center steht ein einfach zu bedienendes, zugleich aber höchst flexibles Analyseprogramm zur Verfügung, mit dem über dynamisch erzeugte Abfragen die Verwendung von Wechseldatenträgern, Geräten oder der Datentransfer überwacht wird. Selbstverständlich können dabei auch gesetzliche Vorgaben berücksichtigt und die Übertragung personenbezogener Daten unterbunden bzw. betriebsratskonform verschlüsselt werden. Zusätzlich bietet das DriveLock Control Center einen schnellen Überblick über alle DriveLock-Agenten in Ihrer Umgebung und liefert aktuelle Ergebnisse zum Status und zur Lizenzierung. Doch das DriveLock Control Center kann noch wesentlich mehr. Nutzen Sie im Ernstfall die erweiterten Möglichkeiten von DriveLock: die Forensik. Analysieren Sie einen Vorfall aus verschiedensten Blickwinkeln und rekonstruieren Sie mögliche Datenlecks mit allen technischen Möglichkeiten ohne großen Aufwand. Nach wenigen Klicks wissen Sie, von welchen Computern eine bestimmte Datei auf welchen USB-Stick kopiert wurde, ob sie umbenannt worden ist und welche weiteren Dateien zum gleichen Zeitpunkt noch übertragen wurden. Nur ein weiterer Klick und das DriveLock Control Center zeigt Ihnen alle Computer, auf denen dieser USB-Stick noch eingesetzt wurde schneller, einfacher und sicherer als jemals zuvor. Mehr Informationen finden Sie unter Einführungsvideo: 7 Unterstützte Lösungen DriveLock wird von allen IGEL Universal Desktop (UD) und IGEL Zero (IZ) Clients unterstützt. Ebenso besteht die Unterstützung für alle Geräte die mit der IGEL Standardisierungssoftware Universal Desktop Converter 2 (UDC2) konvertiert wurden. Weiterführende Informationen finden Sie unter edocs.igel.com. 4
6 8 Über CenterTools Das deutsche Unternehmen CenterTools ist einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner End-Point-Security-Lösung DriveLock hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Möglichkeiten im Regulieren von USB- und anderen Geräten sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit der umfassenden Kontrolle aller Applikationen und seinem komplett integrierten Antivirus-Modul bietet DriveLock weltweiten Rundumschutz vor digitalen Gefahren für alle Endgeräte. DriveLock ist als perfektes Gesamtpaket für kleinere und mittlere Unternehmen ebenso geeignet wie für Konzerne. Durch die Möglichkeiten des granularen Fine-Tunings lässt sich DriveLock perfekt auf Größe und Bedürfnisse des Unternehmens anpassen. Die rechtssichere Nachvollziehbarkeit sowie die Einhaltung aller rechtlichen Vorgaben und Regeln sind durch die transparente Darstellung und die Organisation der Ergebnisse jederzeit gewährleistet. Mit seiner durchdachten Konzeption ermöglicht DriveLock die Implementierung ohne zusätzliche Soft- oder Hardware, was Zeit und Kosten spart. Besonders dort, wo größtmögliche Datensicherheit mit minimalem Verwaltungsaufwand erreicht werden soll, kann DriveLock seine Stärken komplett ausspielen. Das Unternehmen mit Sitz in Ludwigsburg und weiteren Büros in München, Zürich, Wien, Cambridge und Portland betreut weltweit Kunden in über 30 Ländern. 5
7 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Firmen, Organisationen, Produkte, Personen und Ereignisse sind frei erfunden. Jede Ähnlichkeit mit bestehenden Firmen, Organisationen, Produkten, Personen oder Ereignissen ist rein zufällig. Die Verantwortung für die Beachtung aller geltenden Urheberrechte liegt allein beim Benutzer. Unabhängig von der Anwendbarkeit der entsprechenden Urheberrechtsgesetze darf ohne ausdrückliche schriftliche Erlaubnis der CenterTools Software GmbH kein Teil dieser Unterlagen für irgendwelche Zwecke vervielfältigt oder übertragen werden, unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln, elektronisch oder mechanisch, dies geschieht. Es ist möglich, dass CenterTools Software GmbH Rechte an Patenten bzw. angemeldeten Patenten, an Marken, Urheberrechten oder sonstigem geistigen Eigentum besitzt, die sich auf den fachlichen Inhalt dieses Dokuments beziehen. Das Bereitstellen dieses Dokuments gibt Ihnen jedoch keinen Anspruch auf diese Patente, Marken, Urheberrechte oder auf sonstiges geistiges Eigentum, es sei denn, dies wird ausdrücklich in den schriftlichen Lizenzverträgen von CenterTools Software GmbH eingeräumt CenterTools Software SE. Alle Rechte vorbehalten. Weitere in diesem Dokument aufgeführte tatsächliche Produkt- und Firmennamen können geschützte Marken ihrer jeweiligen Inhaber sein. 6
Zehn Gebote für optimale End-Point-Security
P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrSetzen Sie auf Sicherheit! Datensicherheit Made in Germany
Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock
MehrSicherheit für Ihre Daten. Security Made in Germany
Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet
MehrDriveLock in Terminalserver Umgebungen
DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf
MehrRicoh Druckertreiber Installation
Installation Disclaimer Die in den Unterlagen enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen von Firmen, Organisationen, Produkten,
MehrHandbuch. DriveLock Setup. Quick Start Anleitung
Handbuch DriveLock Setup Quick Start Anleitung CenterTools Software SE 2016 Inhalt 1 EINFÜHRUNG... 2 2 ANFORDERUNGEN... 2 3 INSTALLATION / UPDATE... 3 3.1 DRIVELOCK ENTERPRISE SERVICE UND VERWALTUNGSKOMPONENTEN...
MehrDriveLock Mobile Handbuch
n DriveLock Mobile Handbuch CenterTools Software GmbH 2008 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können ohne
MehrCitrix Receiver Installation
Citrix Receiver Installation EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at
MehrDatensicherheit. Neuester Stand
Datensicherheit. Neuester Stand Vertrauen. Optimale Sicherheit Ihrer Daten Schutz. Datenverluste effizient vermeiden Die Sicherheit heikler Daten in Unternehmen wird mehr und mehr zu einer Vertrauensfrage
MehrÄndern von IP Adressen beim ISA Server (intern/extern)
Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum
MehrDriveLock Quickstart Guide
DriveLock Quickstart Guide Sicher in 4 Stunden CenterTools Software GmbH 2012 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites,
MehrIGEL Managed Workspace
IGEL Managed Workspace Many clients. One management. UDC2 UMA UMS5 Powered by IGEL Thin Client Software. Future proof. Was muss ein moderner Arbeitsplatz leisten? Das, was Sie und Ihre Mitarbeiter heute
MehrWindows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation
Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:
MehrUSB 2.0 Ultimate Card Reader int. 3.5"
Handbuch USB 2.0 Ultimate Card Reader int. 3.5" deutsch Handbuch_Seite 2 Inhalt 1. Verpackungsinhalt 3 2. Layout 3 3. Hardware Installation 3 4. 4-poliger USB-Anschlussstecker 4 5. USB-Motherboardanschluss
MehrIGEL Technology GmbH 14.10.2014
IGEL Technology GmbH 14.10.2014 Clevere Arbeitsplatzkonzepte, Dank IGEL Thin Clients! Benjamin Schantze Partner Account Manager Technologie Überblick IGEL Technology Benjamin Schantze Page 2 Denken Sie
MehrCitrix Receiver Server-Umstieg
Citrix Receiver Server-Umstieg EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at
MehrIGEL @ Carpediem Tech. Update 2015
IGEL @ Carpediem Tech. Update 2015 29.09.15, Eltville am Rhein, Burg Crass Die sichere IGELfährte - Universal Devices Marcus Nett Partner Account Manager IGEL Mainz Sebastien Perusat System Engineer IGEL
MehrUSB 2.0 Ultimate Card Reader
Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion
MehrPRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich
PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft
MehrEDV-Hausleitner GmbH Dokumentation Online Bestellungen
EDV-Hausleitner GmbH Dokumentation Online Bestellungen Von Michael Obermüller Entwicklung EDV Hausleitner GmbH Bürgerstraß 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at,
MehrTutorial SecurDisc-Disk mit Nero Burning ROM erstellen
Tutorial SecurDisc-Disk mit Nero Burning ROM erstellen Das vorliegende Tutorial und alle Inhalte sind urheberrechtlich geschützt und Eigentum der Nero AG. Alle Rechte vorbehalten. Dieses Tutorial enthält
MehrWhich Thin Client fits. Michael Hoting
Which Thin Client fits Michael Hoting Introducing Name: Michael Hoting (44) System Engineer / Consultant Started in 1989 as trainee developer for fabric applications. Focus since 2004 on thin client and
MehrRemote Application Server
Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der
MehrUnternehmensverzeichnis.org
Unternehmensverzeichnis.org 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden, soweit
MehrPRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite
PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und
MehrArrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet!
Arrow University München 03.03.2015 Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Produkte & Services IGEL Produkt-Überblick Thin Client Management Thin Client
MehrRechnung WAWI01 zu WAWI Version 3.8.6x01
WAWI01 zu WAWI Version 3.8.6x01 EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at
MehrLegen Sie jetzt die DVD in Ihr Laufwerk ein. Es öffnet sich ein Fenster zur Automatischen Wiedergabe:
1. INSTALLATION Die Installation gliedert sich in mehrere Teile, die aufeinander aufbauen. Außerdem sind auf der Installations-DVD zusätzliche Programme gespeichert, die für den reibungslosen Ablauf wichtig
MehrMicrosoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung
Microsoft Virtual Server 2005 R2 Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Microsoft Virtual Server 2005 R2 Seminarunterlage Artikelnr. VS-011005 Autor: Carlo Westbrook
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrThin Clients und Zero Clients für Behörden
Thin Clients und Zero Clients für Behörden September 2014 sicher, wartungsarm und kostengünstig. Tim Riedel Key Account Manager Government Agenda Informationen für Einsteiger Sicherheit Kosten Wartung
Mehrinubit Suite 6 Migrationsanleitung
inubit Suite 6 Migrationsanleitung Copyright inubit AG Schöneberger Ufer 89-91 10785 Berlin Deutschland Phone: +49.30.72 61 12-0 Fax: +49.30.72 61 12-100 E-Mail: contact@inubit.com URL: www.inubit.com
MehrP-touch Editor starten
P-touch Editor starten Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden. Brother
MehrAktive Schnittstellenkontrolle
Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2
MehrCOI-BusinessFlow Personalakte. Business White Paper
COI-BusinessFlow Personalakte Business White Paper 1 Zusammenfassung 3 2 Modulbeschreibung 4 3 Nutzen 5 4 Funktionsüberblick 6 COI GmbH COI-BusinessFlow Personalakte Seite 2 von 9 1 Zusammenfassung Die
MehrSiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold
SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold Agenda Motivation SiDaS als Dienst Vorstellung der Software Unser Angebot 2 27.
MehrINHALTSVERZEICHNIS. Vorbereitung:
INHALTSVERZEICHNIS Vorbereitung & Gebrauchshinweis - Seite 2 Softwaretool auf externem bootfähigem Datenträger wie CD oder USB-Stick & Wireless Adapter Schritt 1 - Wifiway Airoscript starten - Seite 2
MehrJMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen
JMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen mit Jahreslizenz Die korrekten bibliographischen Angaben für dieses Handbuch lauten wie folgt: SAS Institute Inc., JMP 7 Administrator-Handbuch
Mehr1 Systemvoraussetzungen (minimal)
Metrohm AG CH-9101 Herisau Switzerland Phone +41 71 353 85 85 Fax +41 71 353 89 01 info@metrohm.com www.metrohm.com Installation 1 Systemvoraussetzungen (minimal) Betriebssystem RAM Speicherplatz Schnittstelle
Mehr2 x Parallel PCI Karte
Gebrauchsanweisung 2 x Parallel PCI Karte Produkt-Nr.:89016 Beschreibung-Nr.:89016-a www.delock.com Kurzbeschreibung Die DeLock PCI Karte erweitert Ihren PC um zwei externe Parallele Ports. Sie können
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrDenapp Bankdata Service
Denapp Denapp Bankdata Service Beschreibung Eine Beschreibung des oben genannten Webdienstes. Inhaltsverzeichnis Inhaltsverzeichnis... 2 Definitionen und Abkürzungen... 3 1. Allgemeines... 4 2. Mehr Kundenservice!...
MehrSicherheit für Ihre Daten
Sicherheit für Ihre Daten Security Made in Germany Das Risiko. Ihre Daten sind sicher. Ganz sicher? Warum wir das fragen? Drei große Tendenzen machen ein ganz neues Sicherheitsdenken notwendig. Digitalisierung.
MehrConverter SATA / IDE esata / USB 2.0
Gebrauchsanweisung Converter SATA / IDE esata / USB 2.0 Produkt-Nr.:61511 Beschreibung-Nr.:61511-a www.delock.com Kurzbeschreibung Der Converter ermöglicht das Anschließen von 2.5 und 3.5 IDE HDDs sowie
MehrDie Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.
Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6
MehrIndustriebesprechung 2013
Industriebesprechung 2013 Neues aus der Hauptabteilung 2 (Information) München, 14. November 2013 Michael Ganzenmüller Deutsches Patent- und Markenamt www.dpma.de Überblick Online Akteneinsicht DPMAconnect
MehrDie Projektmanagement-Software für Outlook, Web und Smartphone
Die Projektmanagement-Software für Outlook, Web und Smartphone InLoox PM 9.x Konfiguration eines Microsoft SQL Servers für SQL-Authentifizierung Ein InLoox Whitepaper Veröffentlicht: April 2016 Aktuelle
MehrHandbuch Datenspeicher einrichten V 0.1
& Handbuch Datenspeicher einrichten V 0.1 Stand: Juli 2012 Alle softwarebezogenen Beschreibungen beziehen sich auf die Software V1279. Wir empfehlen bei älteren Versionen das System upzudaten. Kleine Abweichungen
MehrSophos SafeGuard Disk Encryption for Mac Schnellstartanleitung. Produktversion: 6.1
Sophos SafeGuard Disk Encryption for Mac Schnellstartanleitung Produktversion: 6.1 Stand: Januar 2014 Inhalt 1 Über SafeGuard Disk Encryption for Mac...3 2 Arbeiten mit SafeGuard Disk Encryption for Mac...4
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrSichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl
Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit
MehrAnleitung zur Verschlüsselung von Datenträgern mit VeraCrypt
Universität Tübingen Juristische Fakultät Computer-Zentrum Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt www.jura.uni-tuebingen.de/cz Stand 01/2017 Inhalt 1. Installation Software VeraCrypt...
MehrBusiness und Enterprise Cloud Sync, Backup- und Sharing-Lösungen
Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated
MehrDer Navigationsbereich
NC Cube Quick Guide NCC 10.00 für Microsoft Dynamics NAV 2017* *NC Cube 10.00 ist verfügbar für Microsoft Dynamics NAV 2013, Microsoft Dynamics NAV 2013 R2, Microsoft Dynamics NAV 2015, Microsoft Dynamics
MehrForm Designer. Leitfaden
Leitfaden Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden, soweit nichts anderes
MehrWindows 7 im Griff ITMAGAZINE. Automatisieren mit Power Shell 2.0. Probleme analysieren und lösen. von Michel Vogel
ITMAGAZINE Windows 7 im Griff von Michel Vogel 26. März 2010 - Administratoren und Power User erhalten mit Windows 7 eine Reihe von Möglichkeiten, um ihre Systemumgebungen nicht nur sicherer, sondern auch
MehrDaten löschen, aber richtig Über die Besonderheiten von SSDs
Über die esonderheiten von SSDs alexander.neumann@redteam-pentesting.de https://www.redteam-pentesting.de LeetCon, Hannover, 2. November 2016 RedTeam Pentesting, Daten & Fakten Umfrage Definition RedTeam
MehrARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER
ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER DIGITALES ARCHIVIEREN Standardordner Verhältnis 1:1 32 cm 29 cm 7 cm Hier sehen Sie den BvLArchivio -Server. Die Größe des Servers entspricht ca. 4 nebeneinander
MehrEinsatzgebiete von Windows SharePoint Services. Installationsanweisung zur Installation der Beispielseiten
Einsatzgebiete von Windows SharePoint Services Installationsanweisung zur Installation der Beispielseiten Veröffentlicht: März 2004 1 Inhalt Einleitung 3 Installation der IT-Helpdesk-Site 4 Installation
MehrUnterrichtseinheit 10
Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrCRM-Komplettpaket zum Fixpreis
Richtig informiert. Jederzeit und überall. CRM-Komplettpaket zum Fixpreis Leistungsbeschreibung CAS Software AG, Wilhelm-Schickard-Str. 8-12, 76131 Karlsruhe, www.cas.de Copyright Die hier enthaltenen
MehrAuftrag WAWI01 KFM zu WAWI Version 3.7.6
Auftrag WAWI01 KFM zu WAWI Version 3.7.6 EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at
MehrProduktpräsentation MasterSolution Protect
Produktpräsentation MasterSolution Protect Alle Funktionen im Überblick Kurzvorstellung der MasterSolution AG Die MasterSolution AG wurde 1999 als Distributionsunternehmen für die Vermarktung von Ausbildungs-Software
MehrZentraler Speicherplatz
Anleitung für das Netzlaufwerk ZfN 1/18 Zentraler Speicherplatz Jeder Mitarbeiter und Student besitzt einen Uni Account. Mit dem Uni Account können das WLAN, der E Mail Server und viele andere IT Dienste
MehrBesuchen Sie uns auf: WITH AVIRA ANTIVIRUS VOLL-INTEGRIERTE IT-SICHERHEIT MADE IN GERMANY
WITH AVIRA ANTIVIRUS VOLL-INTEGRIERTE IT-SICHERHEIT MADE IN GERMANY 0 DriveLock with Avira Antivirus IT Security auf allen Ebenen Ab Juli 2016 profitieren Unternehmenskunden der Avira Management Console
MehrHandbuch. S/ATA PCI Card 1+1. deutsch.
Handbuch S/ATA PCI Card 1+1 deutsch Handbuch_Seite 2 Inhalt 1. Einleitung, Eigenschaften, Lieferumfang 3 2. Software Installation 4 Änderungen des Handbuchs bleiben vorbehalten, auch ohne vorherige Ankündigung.
MehrCockpit Update Manager
Cockpit Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY Cockpit
MehrValue Added Distributor (VAD)
Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrVerschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage
MehrCLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016
CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrAudio-Dateien mit Gracenote MusicID identifizieren
Das vorliegende und alle Inhalte sind urheberrechtlich geschützt und Eigentum der Nero AG. Alle Rechte vorbehalten. Dieses enthält Materialien, die durch international geltendes Urheberrecht geschützt
MehrIGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager
IGEL UMS Oktober 2011 Universal Management Suite Florian Spatz Product Marketing Manager Agenda Übersicht Update-Prozess Zusätzliche Funktionen ÜBERSICHT Übersicht Kategorie Remote Management Lösung Eigenschaften:
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrHerstellen eines externen Netzwerkzuganges (VPN Zuganges)
Herstellen eines externen Netzwerkzuganges (VPN Zuganges) 1 Allgemeines Für alle Studierenden und MitarbeiterInnen der FH JOANNEUM steht ein Zugang auf das FH Netzwerk über das Internet zur Verfügung.
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrW i r p r ä s e n t i e r e n
W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten
MehrPrüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung
Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung Im Rahmen dieser Prüfung werden vor allem Themen im Bereich Benutzerverwaltung, Datensicherung, Verwaltung von Freigaben
MehrInstallationsanleitung. zelo Config. Winkel GmbH Buckesfelder Str Lüdenscheid Tel: +49 (0)2351 /
Installationsanleitung zelo Config Winkel GmbH Buckesfelder Str. 110 58509 Lüdenscheid Tel: +49 (0)2351 / 929660 info@winkel-gmbh.de www.ruf-leitsysteme.de Dieses Handbuch wurde mit größter Sorgfalt erstellt
MehrUSB Security Stick. Deutsch. Benutzerhandbuch
USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Verwendung unter Windows 5 Einstellungen 9 Benutzerpasswort ändern 10 Formatieren 12 Administratormodus 14 Benutzung unter
MehrVirtualisierung und Management am Desktop mit Citrix
Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit
MehrWinStation Security Manager
visionapp Platform Management Suite WinStation Security Manager Version 1.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen,
Mehrbla bla Guard Benutzeranleitung
bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange
MehrAutomated Deployment Services Setup
visionapp Platform Management Suite Automated Deployment Services Setup Version 5.1.5.0 Installation Guide Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen
MehrUser Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch
User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3
MehrEffizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich
Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste
MehrProjektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver
y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com
MehrProduktschulung WinArchiv
Produktschulung WinArchiv Codex GmbH Stand 2012 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Suchen von Kunden... 7 Funktionen in der Hauptmaske... 10 Erfassen von Besuchsnotizen in WinArchiv...
MehrExterne Geräte. Teilenummer des Dokuments: In diesem Handbuch wird die Verwendung optionaler externer Geräte mit dem Computer erläutert.
Externe Geräte Teilenummer des Dokuments: 406856-041 April 2006 In diesem Handbuch wird die Verwendung optionaler externer Geräte mit dem Computer erläutert. Inhaltsverzeichnis 1 Verwenden eines USB-Geräts
Mehrp-plus Kurzanleitung Version 2.6 www.pipelinersales.com
Version 2.6 p-plus Kurzanleitung www.pipelinersales.com pipeliner Kurzanleitung Team Version (p prime, p plus, p max) pipelinersales.com a division of uptime ITechnologies GmbH Die in diesem Dokument enthaltenen
MehrMOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4
MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der
MehrHandbuch GSM/SMS Modul E-Mail V 0.3
& Handbuch GSM/SMS Modul E-Mail V 0.3 Stand: Oktober 2013 Alle softwarebezogenen Beschreibungen beziehen sich auf die Software V1279. Wir empfehlen bei älteren Versionen das System upzudaten. Kleine Abweichungen
MehrEDV-Hausleitner GmbH Fax Umstellung auf Direktversand Kommunikation Von Christian Reisinger
Fax Umstellung auf Direktversand Kommunikation Von Christian Reisinger EDV Hausleitner GmbH Bürgerstraß 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at,
MehrHandbuch_Seite 2 Inhalt 1.0 Einleitung Eigenschaften Spezifikationen Systemvoraussetzungen Lieferumfang Hardware Install
Handbuch USB 2.0 Multi - Kartenleser deutsch Handbuch_Seite 2 Inhalt 1.0 Einleitung 3 2.0 Eigenschaften 3 3.0 Spezifikationen 3 4.0 Systemvoraussetzungen 4 5.0 Lieferumfang 4 6.0 Hardware Installation
MehrFAQ Über SeeZam. 1. Was ist ein virtueller Tresor? 2. Was ist SeeZam? 3. Wer steckt hinter SeeZam? 4. Wie kann ich SeeZam als Privatperson nutzen?
FAQ Über SeeZam FAQ Über SeeZam 1. Was ist ein virtueller Tresor? 2. Was ist SeeZam? 3. Wer steckt hinter SeeZam? 4. Wie kann ich SeeZam als Privatperson nutzen? 5. Welche Nutzungsmöglichkeiten bietet
Mehr