Backup in die Cloud KUNDENNUTZEN KERNFUNKTIONEN DATENBLATT

Größe: px
Ab Seite anzeigen:

Download "Backup in die Cloud KUNDENNUTZEN KERNFUNKTIONEN DATENBLATT"

Transkript

1

2 DATENBLATT Backup in die Cloud KUNDENNUTZEN Wählen Sie die Größe des Backup Storages nach Bedarf und fügen Sie ganz einfach weiteren Speicherplatz (bei wachsender Infrastruktur) hinzu. Vereinfachen Sie die Administration mit der einheitlichen Benutzeroberfläche Nutzen Sie Hybrid-Backup und minimieren Sie so das Risiko von Datenverlust Eliminieren Sie Kosten, die durch Bänder und umständliche Bandwechsel entstehen Fügen Sie weitere Acronis Produkte hinzu, wenn sich Ihre Anforderungen ändern, und erhalten Sie so den Wert Ihrer ursprünglichen Investition Acronis Backup in die Cloud bietet sichere, skalierbare Data Protection, Disaster Recovery und Offsite Sicherung beliebiger Daten, jederzeit und von jedem Ort aus. Es ist die umfassende, anwenderfreundliche All in One Lösung für Backup. Sie erwerben einfach ein Abonnement, wählen den benötigten Storagebedarf aus und schon können Sie loslegen! Basierend auf der Acronis AnyData Engine ermöglicht Acronis Backup in die Cloud die einfache Sicherung von Festplatten, Partitionen und Dateien in einen sicheren Software-Defined Storage, untergebracht in einem Remote Datenzentrum, damit Sie einzelne Dateien, Ordner, Applikationen oder ein gesamtes System gegebenenfalls schnell wieder herstellen können. Acronis Backup in die Cloud ist vollständig in Acronis Backup und Acronis Backup Advanced integriert und ermöglicht so Hybrid-Backup Ihrer Daten und Systeme, was die Voraussetzung für einen wirklich sicheren Schutz vor Desastern ist. Mit der Acronis AnyData Engine können Sie ein Backup automatisiert an bis zu fünf ausgewählten Speicherorten ablegen von lokal bis in die Acronis Cloud. Oder Sie können Backup Daten gemäß Ihrer Aufbewahrungsrichtlinien automatisiert an neue Speicherorte verschieben. KERNFUNKTIONEN Die zentrale Verwaltung lokaler und offsite gespeicherter Backups erleichtert die IT Administration. Lokales Backup, Replizierung und Staging ermöglichen Backup Kopien, die Umsetzung von Hybrid Backup und beseitigen so das Risiko von Datenverlust. Verschlüsselung mit dem Industriestandard AES 256 schützt Datenzugriff, ablage und übertragung. Die Option für Initial Seeding hilft Ihnen, Zeit zu sparen und große Datenmengen schnell in unser geschütztes Offsite Datenzentrum zu bringen. Mit der Option Large Scale Recovery können Sie im Desasterfall große Datenmengen und komplette Systeme schnell und einfach wieder zurückholen. Die sicheren Datenzentren von Acronis nutzen Software Defined Storage, verfügen über die neuesten Technologien zur Katastrophenprävention und sind nach SSAE 16 zertifiziert. ACRONIS BACKUP IN DIE CLOUD

3 DATENBLATT UNTERSTÜTZTE PLATTFORMEN * Microsoft Windows Microsoft Windows Server 2012 / 2012 R2 Microsoft Windows Server 2008 / 2008 R2 Microsoft Windows Server 2003 / 2003 R2 Microsoft Windows Small Business Server 2003 / 2003 R2, 2008, 2011 Microsoft Windows MultiPoint Server 2010, 2011, 2012 Microsoft Windows Storage Server 2003, 2008 / 2008 R2, 2012 / 2012 R2 Microsoft Windows 8.1, 8, 7, Vista, XP SP2+ Linux Red Hat Enterprise Linux 4.x 7.x Ubuntu Fedora SUSE Linux Enterprise Server Debian CentOS 5.x 7.x Oracle Linux 5.x 7.x (einschließlich UEK) Jedes andere x86-/x64-basierte Linux mit Kernel bis 3.16 und glibc oder höher Hypervisor VMware ESX Infrastructure 3.5 Update 2+ VMware vsphere (ESXi) 4.0, 4.1, 5.0, 5.1, 5.5 und 6.0 Microsoft Windows Server 2008 / 2008 R2, 2012 / 2012 R2 mit Hyper-V Microsoft Hyper-V Server 2008 / 2008 R2, 2012 / 2012 R2 Microsoft Windows 8/8.1 (x64) mit Hyper-V Citrix XenServer Red Hat Enterprise Virtualization Linux KVM Oracle VM Server for x86 3.x Dateisysteme FAT16 / 32, NTFS, ReFS, Ext2 / Ext3 / Ext4, ReiserFS3, Reiser4, XFS, JFS, Linux SWAP * Die aktuellste Liste der unterstützten Plattformen und mehr Details finden Sie im Handbuch unter Weitere Informationen erhalten Sie unter Um Acronis Produkte zu erwerben, besuchen Sie bitte oder informieren Sie sich online über autorisierte Vertriebspartner. Angaben zu Ihrer regionalen Acronis Niederlassung finden Sie unter Copyright Acronis International GmbH. Alle Rechte vorbehalten. Acronis und das Acronis-Logo sind Marken der Acronis International GmbH in den Vereinigten Staaten und/oder anderen Ländern. Alle anderen Marken oder eingetragenen Marken sind das Eigentum ihrer jeweiligen Inhaber. Technische Änderungen, abweichende Abbildungen und Irrtümer vorbehalten

4 SafeGuard Enterprise Schutz für Daten an jedem Ort Ì Ermöglicht produktives Arbeiten, da sensible Daten überall sicher gespeichert werden können: auf Laptops, USB-Geräten, in Netzlaufwerken und der Cloud, mit minimalen Auswirkungen auf die Performance. Ì Erleichtert die Sicherstellung von Compliance mit Reports und der Durchsetzung von Richtlinien. Ì Verwaltet Schlüssel und ermöglicht autorisierten Benutzern dadurch einen sicheren und einfachen Datenaustausch. Ì Spart Zeit, weil die Datenschutz- Richtlinien über eine zentrale Konsole deiniert und verwaltet werden. Ì Verwaltet alle Geräte im Unternehmen von zentraler Stelle auch mit BitLocker oder FileVault 2 verschlüsselte Festplatten und selbstverschlüsselnde Opal- Laufwerke. Ì Nutzt die neueste Prozessor- Technologie, mit der verschlüsselte Systeme schneller arbeiten als je zuvor.

5 Um produktiv arbeiten zu können, greifen Benutzer heutzutage von zahlreichen verschiedenen Geräten auf Unternehmensdaten zu. Mit unserer Verschlüsselungslösung schützen Sie Daten auf allen genutzten Geräten ganz einfach. So können Sie sich darauf verlassen, dass Ihre Daten überall sicher sind auf Privatgeräten, in Netzlaufwerken und in der Cloud. Windows 8, 8.1 sowie Festplatten- und Dateiverschlüsselung auf Macs werden standardmäßig unterstützt. Sophos SafeGuard Enterprise ist die optimale Lösung für eine sichere Verschlüsselung und zuverlässigen Schutz all Ihrer Daten auf Computern, in Netzwerken und in der Cloud. Daten schützen und Compliance gewährleisten Mit SafeGuard Enterprise wird es für Sie ganz leicht, Daten in Ihrem Unternehmen zu schützen und die Einhaltung von Sicherheitsrichtlinien zu gewährleisten. So verhindern Sie Datenschutzverstöße und müssen nicht befürchten, dass vertrauliche Unternehmensdaten in die falschen Hände geraten. Ì Verwaltung der Festplattenverschlüsselung und der Verschlüsselung für Wechselmedien, Netzlaufwerke und Cloud-Speicher über eine zentrale Konsole. Ì Informationen zum aktuellen Sicherheitsstatus all Ihrer Geräte. Sie erhalten vom System Reports und Audits, mit deren Hilfe Sie die Einhaltung interner Richtlinien und externer Vorschriften im Auge behalten und gewährleisten können. Preisgekrönte Verschlüsselung Lernen Sie die Vorteile unserer preisgekrönten Verschlüsselung kennen, der bereits Millionen von Nutzern vertrauen. Internationale Verschlüsselungsstandards kommen bei der Festplattenverschlüsselung zum Einsatz. Nutzung verschlüsselter Computer durch mehrere Personen, ohne dass diese Passwörter miteinander teilen. Datenverschlüsselung läuft im Hintergrund, sodass Benutzer nicht bei der Arbeit behindert werden. Option zur schnellen Erstverschlüsselung, bei der nur die Teile der Festplatte verschlüsselt werden, die Daten enthalten. So lässt sich bei der Verschlüsselung großer Festplatten kostbare Zeit sparen. Abwehr unbefugter Zugriffe auf verloren gegangene oder gestohlene Geräte. Schnelle und sichere Authentifizierung mittels biometrischem Fingerabdruck und Security-Token. Schneller als je zuvor dank Unterstützung von Next-Gen-Prozessoren.

6 Sicherer Austausch von Daten dank Schlüsselverwaltung Unsere Schlüsselverwaltung läuft im Hintergrund ab. So können autorisierte Benutzer einfach und sicher Daten zwischen Computern und Wechselmedien austauschen, ohne dass Sie sich Sorgen um den Datenschutz machen müssen. Verwaltet die Speicherung, die Freigabe, den Austausch und die Zurücknahme von Schlüsseln über die zentrale Konsole. Ermöglicht einen einfachen Datenzugriff und eine problemlose Datenwiederherstellung im Notfall z. B. bei Computerabstürzen. Erlaubt schnellen und sicheren Zugriff auf verschlüsselte Festplatten oder Dateien auf anderen Systemen durch automatische Schlüsselzuweisung in der Konsole. Mehr Produktivität dank schneller Datenwiederherstellung Verlieren Sie keine Zeit mehr mit der Wiederherstellung von Daten selbst wenn Benutzer ihre Passwörter vergessen, Zugriffsrechte verlieren oder das Unternehmen verlassen. Erlaubt Benutzern die schnelle Wiederherstellung von Passwörtern über Challenge-/Response- Fragen per Telefon oder ein Web-Portal. Ermöglicht Benutzern, vergessene Passwörter schnell und einfach selbst wiederherzustellen ohne dass ein Administrator kontaktiert werden muss. Stellt fehlerhafte Betriebssystemkonfigurationen auf verschlüsselten Festplatten wieder her, wenn die externe Startoption von Windows PE verwendet wird. Schnelle Bereitstellung von zentraler Stelle SafeGuard Enterprise können Sie mit Standard- Installerpaketen von Microsoft auf den PCs Ihrer Benutzer installieren, ohne dass die Benutzer selbst etwas tun müssen. Die Installation wird zentral gesteuert und muss nicht beaufsichtigt werden.

7 SafeGuard Enterprise: Module Management Center Ermöglicht die Implementierung und Durchsetzung unternehmensweiter Sicherheitsrichtlinien und dient als zentraler Kontrollpunkt für die Verwaltung der Sicherheit in gemischten IT-Umgebungen. Device Encryption Nimmt eine transparente Verschlüsselung von Daten auf Laptops, Desktops und externen Medien vor und schützt Benutzer dadurch vor unbefugten Zugriffen sowie vor Verlust oder Diebstahl von Daten. Data Exchange Gewährleistet den sicheren Austausch von Daten auf Wechselmedien mit Geschäftspartnern und Kunden auch wenn diese selbst kein SafeGuard installiert haben. Encryption für Cloud Storage Verschlüsselt Dateien, die von verwalteten Computern in Cloud-Speicherdienste hochgeladen werden. Enthalten sind außerdem Reader, mit denen sich diese Dateien auf ios- und Android-Geräten öffnen lassen. Encryption für File Shares Verschlüsselt Benutzerdaten, die für mehrere Arbeitsgruppen freigegeben sind. Schützt Ihre Daten auf lokalen Laufwerken und Netzwerkservern, sowohl auf Datei- als auch auf Verzeichnisebene. Native Device Encryption Verwaltet Sicherheitsanwendungen von Drittanbietern wie Windows BitLocker- und Mac FileVault 2-Laufwerkverschlüsselung. Jetzt kostenfrei testen Kostenlose 30-Tage-Testversion unter Sales DACH (Deutschland, Österreich, Schweiz) Tel.: Oxford, GB Boston, USA Copyright Sophos Ltd. Alle Rechte vorbehalten. Eingetragen in England und Wales, Nr , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, GB Sophos ist die eingetragene Marke von Sophos Ltd. Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers DD.dsna.simple

8 Sophos Mobile Control Verwaltung mobiler Geräte, Inhalte, Anwendungen und s sowie integrierte Antivirus-, Anti-Malware- und Webfilterfunktionen Mit Sophos Mobile Control (SMC) können Ihre Mitarbeiter mobile Geräte zum Arbeiten verwenden, ohne dass Sie sich Sorgen um die Sicherheit machen müssen. SMC verschlüsselt zuverlässig einzelne Dateien und ermöglicht Ihnen eine einfache Verwaltung aller mobilen Geräte. Unser einzigartiges benutzerbasiertes Konzept sorgt für maximale Bedienfreundlichkeit sowohl für Benutzer als auch für Administratoren. Highlights Ì Zentrale Lösung für alle aktuellen Mobilplattformen Ì Einfache, rollenbasierte Web-Konsole Ì Over-the-Air-Übertragung von Richtlinien und Apps Ì Zuweisung von Richtlinien auf Basis von Active- Directory-Gruppen Ì Regelmäßige Prüfung der Geräte-Compliance Ì Remote-Ortung, -Sperrung und -Zurücksetzung von Geräten Ì Mobile Content Management auf ios- Geräten Ì Filterung von Webseiten nach Kategorie für Android-Geräte Ì Bereitstellung wahlweise als lokale oder SaaS- Version Sicherheit für Daten, auch außerhalb des Büros Mit Mobile Content Management (MCM) sorgt Sophos Mobile Control dafür, dass jedes mit dem Server verbundene Dokument geschützt bleibt. So können Ihre Benutzer produktiv und sicher zusammenarbeiten. Der Zugriff auf einzelne Dateien wird von SMC genau kontrolliert. Dadurch bietet die Lösung optimalen Schutz für all Ihre Dokumente und Daten und zwar nicht nur im Büro, sondern überall. Auch die Einhaltung der Compliance ist mit SMC kein Problem, da Sie ganz einfach festlegen können, welche Apps installiert werden. Eine Übersicht zeigt Ihnen alle mobilen Geräte in Ihrem Unternehmen und liefert Informationen zum Gerätemodell, zur Betriebssystemversion und zu vielen weiteren Geräteeigenschaften. Integrierte Sicherheit Mobile Geräte sind nichts anderes als kleine Computer, die uns überall hin begleiten. Daher benötigen sie einen genauso umfassenden Virenschutz wie PCs. Sophos ist mit SMC der einzige Anbieter, der Virenschutz- und Webfilterfunktionen für Android-Geräte in seine Lösung integriert. Unsere Mobile Security App lässt sich nahtlos in unsere SMC-Konsole integrieren. So verwalten Sie Ihren Malware-Schutz an einem zentralen Ort und Android- Benutzer bleiben sicher vor schädlichen Apps, Webseiten und sonstigen Bedrohungen. Außerdem verhindern Sie mit unseren integrierten Webfilterfunktionen, dass Ihre Benutzer auf schädliche Webseiten zugreifen. Network Access Control Mit SMC können Sie den Netzwerkzugriff für Geräte sperren, die Ihre Compliance-Richtlinien nicht erfüllen, und so Ihr Risiko von Datenpannen deutlich senken. Außerdem erkennt SMC mobile Geräte beim Verbindungsversuch mit Ihrem Netzwerk automatisch und verhindert, dass unbefugte Benutzer und Geräte Zugriff erhalten. Neuerungen in Sophos Mobile Control 4.0 Version 4.0 schützt Ihre Daten überall auch außerhalb des Büros. Mit unserem MCM erhalten ios-benutzer eine sichere Methode zum Zugriff auf Dokumente sowie zur Speicherung und Anzeige von Dokumenten. So wird eine nicht autorisierte Verbreitung von Informationen verhindert. Für einen optimalen Schutz Ihrer Daten verschlüsseln wir jede einzelne Datei. Zudem lässt sich SMC mit Sophos UTM, Checkpoint und Cisco kombinieren und schützt so auch Ihre Netzwerke. Verstößt ein Gerät gegen Ihre Compliance-Richtlinien, wird der Zugriff auf Ihr Netzwerk gesperrt. Außerdem können Sie mit Hilfe von Kategorien festlegen, auf welche Webseiten Nutzer mit Android-Geräten Zugriff haben. So sind die Geräte Ihrer Benutzer und die auf ihnen gespeicherten Daten immer zuverlässig geschützt.

9 Funktionen Mobile Device Management (MDM) Ì Verwaltung und Kontrolle von ios, Android (einschließlich Samsung SAFE), Windows Phone 8 und weiteren Gerätetypen Ì Konfiguration und Over-the-Air- Bereitstellung von Geräterichtlinien Ì Durchsetzung integrierter Sicherheitsfunktionen (z. B. von Passcodes und Geräteverschlüsselung) Ì Zuverlässiger Schutz bei Verlust und Diebstahl mittels Sperrung, Zurücksetzung und Ortung Ì Gruppenbasierte Compliance-Richtlinien Mobile Content Management (MCM) Ì Transparente Verschlüsselung jeder einzelnen Datei, damit Ihre Dokumente und Daten geschützt bleiben nicht nur im Büro, sondern überall Ì Nutzung der Sophos Mobile Encryption App, die sich zentral über die SMC-Konsole verwalten lässt Ì Zugriff auf Inhalte von zahlreichen Cloudspeicher- Anbietern wie Dropbox, Google Drive, Microsoft OneDrive, Egnyte und vielen WebDAV-kompatiblen Lösungen Mobile Application Management (MAM) Ì Sichere Verteilung von Apps an einzelne Benutzer oder Gruppen Ì Bessere Kontrolle über App-Daten in ios, da sich die Apps remote konfigurieren und löschen lassen Ì Höhere Sicherheit durch Passwortschutz für Apps, die auf Unternehmensdaten zugreifen Ì Blacklisten potenziell riskanter und unerwünschter Apps Mobile Management (MEM) Ì Automatische Zuweisung vorkonfigurierter - Einstellungen, damit Ihre Benutzer innerhalb weniger Minuten produktiv arbeiten können Ì Kontrolle des -Zugriffs über sicheres -Gateway auf Basis des Gerätestatus Ì Unterstützung von -Containern wie Nitrodesk Touchdown Ì Selektives Löschen aller Unternehmens- s, wenn ein Benutzer das Unternehmen verlässt Anti-Malware und Web-Filterung für Android Ì Automatischer Scan auf Malware bei allen neu installierten Apps Ì Verschieben infizierter Geräte in die Quarantäne Ì Schutz vor Zugriff auf schädliche Webseiten und Sperren von Webseiten nach Kategorie Kontrollierter Netzwerkzugriff Ì Kontinuierliche Kontrolle des Gerätestatus; Erkennen von Jailbreaks, Apps auf der Blacklist und unsicheren Einstellungen Ì Bei Integration mit Sophos UTM Möglichkeit für Administratoren zum Sperren des WLAN- und VPN- Zugriffs auf Basis des geräteseitigen Compliance-Status Ì Direkt einsatzbereite Schnittstellen zur Kontrolle des Netzwerkzugriffs über Checkpoint und Cisco ISE Systemanforderungen und weitere technische Details zu Sophos Mobile Control unter Ì Kauf von Apps in großen Stückzahlen über das Apple Programm für Volumenlizenzen für Unternehmen (Volume Purchase Program, VPP) Jetzt kostenfrei testen Kostenlose 30-Tage-Testversion unter Sales DACH (Deutschland, Österreich, Schweiz) Tel.: sales@sophos.de Oxford, GB Boston, USA Copyright Sophos Ltd. Alle Rechte vorbehalten. Eingetragen in England und Wales, Nr , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, GB Sophos ist die eingetragene Marke von Sophos Ltd. Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers DD.dsde.simple

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Neue Preisliste ab Oktober 2014

Neue Preisliste ab Oktober 2014 Neue Preisliste ab Oktober 2014 Häufig gestellte Fragen Allgemeines Warum gibt es eine neue Preisliste? Als Reaktion auf das Feedback von Partnern und Kunden nehmen wir kontinuierlich Optimierungen unserer

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Schnellstartanleitung 1 Über dieses Dokument Dieses Dokument beschreibt, wie Sie die folgenden Editionen von Acronis

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Novell Filr. Kurzanleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Filr. Kurzanleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Filr Kurzanleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit Novell Filr erhalten Sie Zugriff zu Ihren Dateien, auch wenn Sie sich nicht im Netzwerk der

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem

DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem Sie können diese Anleitung dazu verwenden, um versehentlich gelöschte

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Netzlaufwerke verbinden

Netzlaufwerke verbinden Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,

Mehr

1 Was ist das Mediencenter?

1 Was ist das Mediencenter? 1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie

Mehr

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen. Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Acronis Backup Advanced für RHEV/KVM

Acronis Backup Advanced für RHEV/KVM Acronis Backup Advanced für RHEV/KVM Backup und Recovery der neuen Generation für RHEV-Umgebungen (Red Hat Enterprise Virtualization)! Schützen Sie Ihre komplette RHEV-Umgebung mit effizienten Backups,

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr

R-Drive Image 4.7 für Server & Desktops

R-Drive Image 4.7 für Server & Desktops Pressekontakt Markus Nerding presse@haage-partner.de www.haage-partner.de/presse HAAGE & PARTNER Computer GmbH Emser Straße 2 65195 Wiesbaden Deutschland Telefon: (0611) 710 926-00 Telefax: (0611) 710

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr