CA Threat Manager r8.1

Größe: px
Ab Seite anzeigen:

Download "CA Threat Manager r8.1"

Transkript

1 Datenblatt CA Threat Manager r8.1 CA Threat Manager r8.1 greift auf die branchenführende Software CA Anti-Spyware und CA Anti-Virus r8.1 zurück und verbindet beide Produkte mit einer zentralen, webgestützten Managementkonsole. Darüber hinaus wird die Effizienz bei der Verwaltung über einen gemeinsamen Agenten, Protokollierungsfunktionen und Update-Tools erhöht. Diese Lösung erkennt viele verschiedene Bedrohungen, darunter Viren, Würmer, Spyware, Keylogger, Trojaner und bösartiger Code, gibt dementsprechende Warnungen und Analysen aus und bietet Gegenmaßnahmen an. So werden Verbesserung der Betriebseffizienz, Erhöhung der Service-Continuity und Reduzierung der Kosten für das Sicherheitsmanagement erreicht. Wichtige Leistungsmerkmale im Überblick Zentrale webgestützte Managementkonsole Umfassende Scanfunktionen Verlässliches Reporting CA Security Advisor Neues in r8.1 CA Anti-Spyware-Echtzeitschutz CA Anti-Spyware Agenten-GUI CA Anti-Virus-Unterstützung von nicht Windows-basierten Plattformen: UNIX und Macintosh Unterstützung von Cisco NAC und Microsoft NAP Unterstützung zusätzlicher Sprachen Sicherer Umgang mit Bedrohungen durch Malware und Spyware Der Zugriff auf Informationen soll in allen Unternehmen ausgeweitet und erleichtert werden, wobei gleichzeitig Bedrohungen für die einzelnen Netzwerkkomponenten vom Gateway bis zum jeweiligen Endgerät verhindert werden sollen. Es kommen jedoch jeden Tag neue, kombinierte Bedrohungen durch Spyware und Malware (Viren, Würmer, Trojaner etc.) hinzu. Wenn diese Bedrohungen nicht bemerkt werden, stellen sie ein ernsthaftes Risiko für die Sicherheit des gesamten Unternehmens dar und beeinträchtigen darüber hinaus die Produktivität und die Datenintegrität. Alle Angriffe wirken sich negativ auf die Service- Continuity, auf den Ruf des Unternehmens und auf den Ertrag aus und können außerdem rechtliche Folgen haben. Die größte Bedrohung für Unternehmen geht immer noch von Viren aus, als zweitgrößte Bedrohung gilt mittlerweile die Spyware. Spyware in einer vernetzten Unternehmensumgebung unter Kontrolle zu halten, ist äußerst schwierig. Während Viren vor allem dazu gedacht sind, Schaden anzurichten, reicht Spyware von lästigen Schädlingen wie Adware bis hin zu technisch ausgefeilten Hacker-Tools, die unentdeckt eindringen und schwerwiegende Sicherheitsprobleme verursachen können. Immer häufiger wird Spyware von Programmierern einzig zu dem Zweck entwickelt, wertvolle und vertrauliche Daten so unauffällig wie möglich zu stehlen. Daher wird diese neue und sehr gefährliche Art der Spyware als Crimeware" bezeichnet. Virusprogrammierer wollen berühmt und berüchtigt werden, während Spywareprogrammierer die Anonymität suchen, um Informationen und Geld so unauffällig wie möglich zu stehlen.

2 2 Um effektiv mit den heutigen Spywarebedrohungen umgehen zu können, benötigen Unternehmen eine einheitliche und umfassende Threat Management-Lösung, die Funktionen zum Erkennen, gründlichen Beseitigen und rationalisierten Verwalten bietet. CA erfüllt diese Anforderungen an das Threat Management mit dem CA Threat Manager, der Sie dabei unterstützt, Risiken, Systemausfallzeiten und Produktivitätseinbußen zu minimieren. Branchenführende Threat Management- Komponenten CA Threat Manager r8.1 greift auf die branchenführende Software CA Anti- Spyware und CA Anti-Virus r8.1 zurück und verbindet beide Produkte mit einer zentralen, webgestützten Managementkonsole. Darüber hinaus wird die Effizienz bei der Verwaltung über einen gemeinsamen Agenten, Protokollierungsfunktionen und Update- Tools erhöht. Diese Lösung erkennt viele verschiedene Bedrohungen im gesamten Unternehmen, darunter Viren, Würmer, Spyware, Keylogger, Trojaner und bösartiger Code, gibt dementsprechende Warnungen und Analysen aus und bietet Gegenmaßnahmen an. Durch die Kombination dieser beiden leistungsfähigen Schutztechnologien bietet Ihnen CA eine einfache Lösung, Ihre Endpunkte effizienter zu schützen. Umfassende Erkennung und Schutz vor neuen kombinierten Bedrohungen, verlässliches Reporting, erweiterte Plattform- und Sprachunterstützung sowie Bereitstellung von einem zentralen Standpunkt über eine einzige, intuitive Konsole gehören zu den Funktionsmerkmalen, die Sie bei dieser schwierigen Aufgabe unterstützen. CA Threat Manager ergänzt andere Sicherungssysteme und ist mit ihnen kompatibel. Hierzu zählt zum Beispiel das CA Host-Based Intrusion Prevention System (CA HIPS), das eine Standalone- Firewall mit Warn- und Abwehrfunktionen gegen Angriffe verbindet, um zentralisierten und proaktiven Schutz des Abbildung 1. CA Threat Manager wird über eine webgestützte Managementkonsole bedient und bietet ein Dashboard, Richtlinienverwaltung und Berichte über die Virenschutz- und Spywaresituation. Endpunkts zu ermöglichen. Auch der CA Secure Content Manager (CA SCM) kann eingebunden werden, eine einzelne, vereinheitlichte Gatewaylösung, die Unternehmen mithilfe einer zentralen Managementkonsole vor Verstößen gegen Vertraulichkeitsrichtlinien und Web- bzw. Messagingbedrohungen schützt. CA Anti-Virus r8.1. Virenschutz der nächsten Generation. Die Lösung bietet umfassenden und proaktiven Schutz vor Malware für PCs, Server und PDAs. Leistungsfähige Managementfunktionen stoppen und entfernen bösartigen Code, bevor er ins Netzwerk eindringen kann. So werden Systemausfallzeiten und Kosten für Gegenmaßnahmen reduziert. Auf diese Weise bietet Ihnen CA Anti- Virus Schutz auf mehreren Ebenen vor einer Vielzahl Bedrohungen und das über eine zentrale, webgestützte Managementkonsole, die für heterogene Umgebungen jeder Größe geeignet ist. Die Daten werden im Dashboardformat angezeigt, sodass Sie einen klaren Überblick über die Virensituation in Ihrem Unternehmen erhalten. CA Anti-Spyware r8.1. Erkennt und entfernt Spyware, nicht virale Malware und lästige Schädlinge wie Adware. So schützen Sie Ihr Unternehmen vor verminderter Rechenleistung, unberechtigtem Zugriff und Datendiebstahl. CA Anti-Spyware stellt Ihnen leistungsfähige Managementfunktionen bereit, die einen Überblick über den Spywareschutz mithilfe einer zentralen, webgestützten Managementkonsole ermöglichen. Über diese Managementkonsole können Sie Spywareschutz auf neuen PCs bereitstellen, Richtlinien durchsetzen, Desktops aktualisieren, Konfigurationsänderungen vornehmen und Protokolle konsolidieren. Dabei sind keine Endbenutzereingriffe erforderlich. Besondere Merkmale und Funktionen Technologische Erweiterungen. Damit Sie auf Bedrohungen reagieren können, bevor sie Auswirkungen auf Ihr Unternehmen haben, sind in CA Threat Manager verschiedene Neuerungen eingeflossen, wie Echtzeitwarnungen, branchenführende Spywareforschung und Empfehlungen für Gegenmaßnahmen sowie eine ganzheitliche Threat Management- Strategie. Echtzeitwarnungen. Wenn Bedrohungen erkannt werden, generiert CA Threat Manager eine Warnung, protokolliert das Ereignis

3 3 und ermöglicht Ihnen die Beseitigung der Schädlinge von Ihrem Computer in Echtzeit. Sie können automatische -Warnungen vor erkannten Bedrohungen entsprechend Ihren Unternehmensanforderungen konfigurieren. Zur Vermeidung von Fehlalarmen kann Ihr Netzwerkadministrator sichere Listen" oder Ausnahmedateien mit zugelassenen Anwendungen definieren, die von einer Abteilung oder einer Einzelperson genauestens abgestimmt werden können. Branchenführende Threat Management-Forschung. In CA Threat Manager gehen die neuesten Forschungsergebnisse von CA Security Advisor ein, der schon seit 1987 von Behörden, Unternehmen, Bildungseinrichtungen und gemeinnützigen Organisationen als maßgebliche, vertrauenswürdige Quelle für sicherheitsbezogene Informationen angesehen wird und die branchenweit umfangreichste Datenbank zu Schädlingen verwaltet. Integrated Threat Management. Bei der Installation von CA Anti-Virus r8.1 als Komponente der CA Threat Manager r8.1-lösung können Sie das Programm über die zentrale gemeinsame Managementkonsole (für CA Anti-Virus r8.1 und CA Anti- Spyware r8.1) steuern und außerdem gemeinsame Agenten auf Clientebene, Protokollierungsfunktionen und Update-Tools nutzen. Flexibler Schutz für Unternehmen jeder Größe. Die mehrstufige Architektur und die hierarchische Organisation von CA Threat Manager bieten Flexibilität bei der Bereitstellung und leistungsstarke Scanning-Tools, mit denen Sie den Virenschutz unabhängig von der Unternehmensgröße verwalten können. Hervorragende Verwaltungsmöglichkeiten. CA Threat Manager ermöglicht eine zentrale, richtlinienbasierte Verwaltung in heterogenen Netzwerken. Sie profitieren von zeitnahen und effizienten Abbildung 2. Der CA Threat Manager-Agent bietet eine Überblicksansicht, Statistiken und Protokolle für die Virenschutz- und Spywaresituation. Signaturupdates, einem rationalisierten Bereitstellungsprozess sowie einem Deinstallationsprogramm für Produkte anderer Anbieter, falls erforderlich. Zentrale webgestützte Managementkonsole für heterogene Netzwerke. CA Threat Manager bietet eine zentrale Managementkonsole für Unternehmen mit unterschiedlichen Plattformen. So können Unternehmen Windows-, Macintosh- (einschließlich Mac Intel OS X), UNIX- und Linux- Clients mithilfe einer einzigen Managementkonsole effektiv verwalten. Mit CA Threat Manager können Sie Bedrohungen in Unternehmen jeder Größe verwalten und sparen dabei Zeit und Ressourcen 2. Umfassende Scanfunktionen. Mit CA Threat Manager können Sie sich proaktiv vor neuen Bedrohungen schützen und festlegen, wann welche Verzeichnisse gescannt werden sollen. Administratoren können Scans manuell, zu festgelegten Zeiten oder bei Benutzeranmeldung im Netzwerk starten. Scans und Updates werden automatisch durchgeführt, sodass die Zeit, die Administratoren sonst beim Behandeln von Spywareproblemen auf jedem einzelnen Computer aufwenden, eingespart wird. Effiziente Verteilung von Signaturupdates. MicroDAT- Signaturupdates für CA Anti-Virus mit einer Größe von weniger als 100 KB und inkrementelle Updates für CA Anti-Spyware mit einer Größe von 500 KB stellen sicher, dass der Schutz vor Bedrohungen minütlich auf den neusten Stand gebracht wird. Durch die geringe Größe wird die Verteilung außerdem beschleunigt und es entsteht weniger Netzwerkverkehr. Sollte ein Signaturverteilungsserver nicht verfügbar sein, suchen die integrierten Threat-Clients nach dem nächsten verfügbaren Verteilungsserver, um die neuesten Signaturdateien zu erhalten. Davon profitieren insbesondere solche Benutzer, die viel unterwegs sind oder zu Hause arbeiten, da der Virenschutzclient so konfiguriert werden kann, dass er eine Verbindung zu externen CA-Servern herstellt, wenn keine internen Server verfügbar sind. Benutzerfreundliche Installation und Deinstallationsprogramm für Produkte anderer Anbieter. Die Reportingfunktionen von CA Threat Manager ermöglichen es Ihnen zu bestimmen, auf welchen Systemen eine Threat Management-Lösung installiert ist, und stellen Ihnen aktuelle Listen mit Angaben zum jeweiligen

4 4 Risiko- bzw. Schutzstatus des Systems zur Verfügung. CA bietet vollständige Unterstützung von Unicenter Software Delivery und Microsoft SMS zum Verteilen von CA Threat Manager und eine rationalisierte Installationstechnologie zum Deinstallieren der gegenwärtigen Virenschutzlösung Ihres Unternehmens. Effiziente Agentenkommunikation. Die Kommunikation zwischen den CA Threat Manager-Agenten und der webgestützten Managementkonsole wird vom Agenten initiiert. So kann der Agent in regelmäßigen Abständen Kontakt zur Konsole aufnehmen, um seinen jeweiligen Status zu melden und Änderungen der Richtlinienkonfiguration zu erhalten, die ein proaktives Threat Management in Echtzeit ermöglichen. Verlässliches Reporting. Ihre Administratoren benötigen aktuelle, genaue und relevante Informationen, auf die sie mit einem Tastendruck zugreifen können. Die Möglichkeit, präzise Berichte über den Sicherheitsstatus des Unternehmens zu erstellen, ist eine der wichtigsten Funktionen beim zentralisierten Threat Management. CA Threat Manager bietet Ihnen umfassende grafische Reportingfunktionen, die Sie beim Umgang mit Bedrohungen unterstützen. Integrierte Reporting-Engine. CA Threat Manager bietet 75 verschiedene detaillierte grafische Berichttypen, darunter Berichte zu den zehn häufigsten Viren, Signaturausnahmelisten sowie stündliche, tägliche, wöchentliche, monatliche und vierteljährliche Berichte. Sie können außerdem Berichte zu einzelnen Computern oder bestimmten Benutzern erstellen und feststellen, welche Benutzer CA Threat Manager installiert haben und welche nicht. Sie können sogar die Versionen der Engine und der Signaturdatei zu praktisch jedem System in Ihrem Netzwerk bestimmen. Umfangreiche Unterstützung verschiedener Plattformen. CA Threat Manager bietet die branchenweit umfangreichste Plattformunterstützung, vom Gateway bis zum PDA, für Systeme unter Windows, Macintosh (einschließlich Mac Intel OS X), Linux, UNIX und NetWare. Zusätzlich bietet CA Anti-Virus r8.1 systemeigene Unterstützung von Intel- und AMD- Plattformen unter Microsoft Windows 64-Bit. CA Threat Manager unterstützt außerdem Microsoft Exchange, Lotus Notes, CVP Firewall, Microsoft Proxy Server, ISA Server und Network Appliance NAS-Geräte. CA Anti-Spyware unterstützt zurzeit nur Windows 2. CA Security Advisor. Es ist absolut unerlässlich, dass Sie Ihre Virenschutzlösung immer auf dem neuesten Stand halten. CA Threat Manager wird durch den CA Security Advisor unterstützt, der schon seit 1987 von Behörden, Unternehmen, Bildungseinrichtungen und gemeinnützigen Organisationen als maßgebliche, vertrauenswürdige Quelle für sicherheitsbezogene Informationen angesehen wird. Der CA Security Advisor setzt sich aus Spitzenwissenschaftlern aus dem Bereich Sicherheit zusammen, die für CA ununterbrochen neue Sicherheitsbedrohungen überwachen und Abhilfemaßnahmen entwickeln. CA Security Advisor besteht aus Bereitschaftszentren auf der ganzen Welt, die Bedrohungen rund um die Uhr untersuchen und anhand von Sicherheitsdaten aus über 400 Quellen Informationen bereitstellen. Dazu verwenden sie einen zum Patent angemeldeten Prozess zur Untersuchung, Prüfung und Validierung von Bedrohungen. Zertifizierung durch Branchenexperten. Der CA Security Advisor war beim Erlangen der international anerkannten Zertifikate (ICSA Labs, West Coast Labs und Virus Bulletin) für die Warn- und Abwehrfunktionen für Malware und Spyware von entscheidender Bedeutung. CA Anti-Virus wird durchgängig vom Virus Bulletin mit dem 100 % Award" Abbildung 3: Der CA Security Advisor erfasst neue Bedrohungen auf der ganzen Welt und bietet aktuelle Informationen rund um die Uhr.

5 5 ausgezeichnet. CA hat außerdem Checkmarkzertifikate von West Coast Labs für die Malware-Erkennung und Entfernung (Virenschutz Level 1 und 2 und Trojaner) und die Spyware- Erkennung auf dem Desktop erhalten. CA Anti-Virus wurde von ICSA Labs für das hundertprozentige Erkennen und Beseitigen der in freier Wildbahn existierenden Viren zertifiziert. CA Threat Management-Lösungen ermöglichen es Ihnen, die IT-Sicherheitsstrategie optimal an den Best Practices und Vorschriften der Branche auszurichten. Neues in r8.1 CA Anti-Spyware-Echtzeitschutz. CA Anti-Spyware überwacht und scannt alle Anwendungen und Prozesse beim Laden, damit Spyware nicht ausgeführt werden kann. Wenn das System schon vor dem Einsatz von CA Anti-Spyware infiziert wurde und die Spyware bereits ausgeführt wird, kann CA Anti-Spyware beim Start den Spywareprozess im Speicher beenden. CA Anti-Spyware Agenten-GUI. Die optionale Agenten-GUI ermöglicht es Benutzern, abhängig von den Unternehmensrichtlinien Spyware-Scans nach Bedarf auf ihrer Workstation auszuführen und anzuzeigen. Darüber hinaus können Endbenutzer den aktuellen Status des Echtzeitschutzes und Protokolle anzeigen sowie abhängig von den Unternehmensrichtlinien Ausnahmelisten erstellen und anzeigen sowie Wiederherstellungen aus der Quarantäne durchführen. CA Anti-Virus-Unterstützung von nicht Windows-basierten Plattformen. Die Erweiterungen, die CA Anti-Virus r8 bietet, waren bislang nur für Windowsbasierte Plattformen erhältlich. Nun werden auch UNIX- (Solaris und Linux) und Macintosh-Systeme (einschließlich Mac Intel OS X) unterstützt. Zu den Erweiterungen zählen die vollständige Unterstützung von CA Threat Management-Server und -Konsole sowie die Verwaltung von Windows- und CA Anti-Spyware-Clients. Unterstützung von Cisco NAC und Microsoft NAP. Das CA Posture-Plug-in für Cisco NAC und der CA System Health-Agent für Microsoft NAP ermitteln wichtige Informationen zur Sicherheitssituation von CA-Produkten, die auf Systemen in Netzwerken installiert sind und durch Cisco NAC bzw. Microsoft NAP geschützt werden. Unterstützung zusätzlicher Sprachen. Neben Deutsch, Englisch, Japanisch, Französisch, Italienisch und Spanisch unterstützt CA Threat Manager nun auch brasilianisches Portugiesisch und vereinfachtes/traditionelles Chinesisch 1. Unterstützte Plattformen Gilt nur für die CA Anti-Virus- Komponente von CA Threat Manager 8.1 Microsoft: Windows 95, 98, ME, NT 4.0 SP6a, 2000, XP (32/64-Bit), Server 2003 (32/64-Bit) sowie Microsoft Exchange 2000 und 2003 Linux (32-Bit): Red Hat Enterprise Linux 3 und höher, SuSE Linux Enterprise Server 8 und höher, SuSE 9.0 und höher UNIX: Sun Solaris 8 und höher, HP-UX 11.0 und Novell: NetWare 5.1 und höher Citrix Presentation Server 4 für Windows Lotus: Notes/Domino und höher Network Appliance NAS-Geräte: Filer Appliance Cisco NAC- und Microsoft NAP- Unterstützung von Windows Apple: Macintosh OS X 10.3 und höher für Power PC, Macintosh OS X 10.4 und höher für Intel Gateway: Microsoft Windows NT 4.0, 2000, XP, 2003 und Red Hat Linux Gateway-Plug-In: Microsoft ISA Server, Apache, CVP PDAs: Palm, Microsoft Windows Mobile 2002/2003/2005, Microsoft Smartphone 2005 und Pocket PC 2003 Weitere Informationen erhalten Sie unter ca.com/de casolutions.de 1 Es sind nicht alle Sprachen auf allen Plattformen für die CA Anti-Virus-Komponente von CA Threat Manager verfügbar. 2 Es ist Unterstützung von nicht Windows-basierten Plattformen für die CA Anti-Virus-Komponente von CA Threat Manager verfügbar. Copyright 2006 CA. Alle Rechte vorbehalten. Alle erwähnten Warenzeichen, Marken, Dienstleistungsmarken und Logos sind Eigentum der jeweiligen Unternehmen. BPP GER TMr MP

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Problembehebung LiveUpdate

Problembehebung LiveUpdate Problembehebung LiveUpdate Sage50 Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. Ausgangslage... 3 1.1 Meldung Kein Update nötig wird immer angezeigt... 3 1.2 Download bleibt

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

etrust Antivirus r7.1

etrust Antivirus r7.1 D A T E N B L A T T etrust Antivirus r7.1 etrust Antivirus bietet vom PDA bis zum Gateway höchste Sicherheit gegen die heute schwerwiegendste Bedrohung Ihrer IT-Infrastruktur: Computerviren. Die Software

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co. Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.at USB-Treiber Vers. 2.2 USB - Treiber Inhaltsverzeichnis Allgemeines...

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Installationsanleitung WibuKey Treiber

Installationsanleitung WibuKey Treiber Profi Line Warenwirtschaft Installationsanleitung WibuKey Treiber Bei der Installation der WibuKey ist zunächst zwischen der Serverinstallation und der reinen Client- bzw. Arbeitsplatzinstallation zu unterscheiden.

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Neuerungen in Outpost 8.0

Neuerungen in Outpost 8.0 Neuerungen in Outpost 8.0 Sicherheitsproduktfamilie Outpost Die neue Internetsicherheits-Produktreihe Outpost 8 (Virenschutz, Firewall und Sicherheitssuite) setzt die bewährte Agnitum-Tradition ständiger

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Mobile Konsole von NetSupport DNA Erste Schritte Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Einführung...3 Installation...3 Web Server Installation...3 Webserver Installation...3 Lizenzvertrag

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Windows 8.1. In 5 Minuten Was ist alles neu? Word

Windows 8.1. In 5 Minuten Was ist alles neu? Word Windows 8.1 In 5 Minuten Was ist alles neu? Word Inhaltsverzeichnis Inhaltsverzeichnis WINDOWS 8.1 IN 5 MINUTEN... 1 1. WINDOWS 8.1 DIE NEUEN FEATURES... 1 2. DIE DESKTOP- UND KACHELOBERFLÄCHE... 2 3.

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr