Schutz für Mac, Linux- und Windows-PCs und Laptops

Größe: px
Ab Seite anzeigen:

Download "Schutz für Mac, Linux- und Windows-PCs und Laptops"

Transkript

1 Kaspersky Endpoint Security for Business ADVANCED bietet Ihnen eine nahtlose Integration von hervorragenden Sicherheitstechnologien und weitreichenden Systems-Management-Funktionen, die sich alle über eine einheitliche Verwaltungskonsole steuern lassen. Schutz für Mac, Linux- und Windows-PCs und Laptops Vielfach ausgezeichneter Schadsoftware-Schutz Die neuste Anti-Schadsoftware-Engine von Kaspersky Lab kombiniert signaturbasierte Technologien, heuristische Analyse und Cloud-basierte Verfahren. Seit 2004 hat Kaspersky Lab von dem unabhängigen Anti-Malware Test Lab die meisten Platin- und Goldauszeichnungen in allen Testkategorien erhalten. Schutz für komplexe und heterogene IT-Umgebungen* Kaspersky Endpoint Security for Business ADVANCED bietet Schutz für eine große Bandbreite unterschiedlicher Plattformen, z. B. Mac, Linux und Windows darunter auch die neuen Betriebssysteme Windows 8.1 und OS X 10.9 Mavericks. Schutz vor neuen Schadsoftware-Bedrohungen Da fortlaufend neue und immer komplexere Schadsoftware in den Umlauf kommt, ist es von entscheidender Bedeutung, dass Ihre Abwehr stets auf dem neuesten Stand ist. Kaspersky Lab veröffentlicht deutlich regelmäßiger Updates für die Schadsoftware- Datenbank als viele andere Hersteller von Sicherheitssoftware. Darüber hinaus verbessern unsere musterbasierten Signaturen die Erkennung von Schadsoftware, reduzieren die Größe der Update-Dateien und damit auch die Belastung Ihrer IT- Ressourcen. Urgent Detection System Kaspersky Lab aktualisiert seine UDS-Datenbank laufend anhand von Informationen über neu entdeckte Schadsoftware. Auf diese Weise schützt Kaspersky Lab Ihre IT- Infrastruktur vor aufkommende Bedrohungen, noch bevor eine neue Schadsoftware- Signatur veröffentlicht werden kann. Sicherheit bis zur untersten Ebene Mit unserer Active-Disinfection-Technologie setzt der Schutz Ihres Computers auf den untersten Ebenen des Betriebssystems an. Überwachung des Programmverhaltens Sobald ein Programm innerhalb Ihres Unternehmensnetzwerks gestartet wird, übernimmt der Aktivitätsmonitor von Kaspersky Lab die Überwachung des Programmverhaltens. Wird ein verdächtiges Verhalten entdeckt, wird das Programm automatisch durch Kaspersky Endpoint Security for Business ADVANCED blockiert. Verhindern von Attacken durch Hacker Das Host-basierte System zur Angriffsüberwachung (HIPS) von Kaspersky Lab und eine persönliche Firewall ermöglichen es Ihnen, den ein- und ausgehenden Datenverkehr zu kontrollieren. Sie können Parameter für einzelne Ports, IP-Adressen oder bestimmte Programme festlegen. Network Attack Blocker Kaspersky Endpoint Security for Business ADVANCED enthält den Network Attack Blocker, der verdächtige Aktivitäten in Ihrem Unternehmensnetzwerk erkennt und überwacht. Sie können darüber hinaus vorkonfigurieren, wie Ihre Systeme auf verdächtiges Verhalten reagieren.

2 Cloud-basierter Schutz Kaspersky Endpoint Security for Business ADVANCED enthält Kaspersky Security Network (KSN), einen Cloud-basierten Dienst, der automatisch Daten über verdächtiges Verhalten und Malware von Millionen Benutzern auf der ganzen Welt erfasst, die dazu ihre Genehmigung erteilt haben. Dieser Datenabgleich in Echtzeit garantiert, dass Kaspersky Lab schneller auf das Aufkommen neuer Malware reagieren kann, und trägt dazu bei, das Auftreten von Fehlalarmen zu minimieren. Unabhängige Analysen haben bestätigt, dass Kaspersky Lab dank KSN in der Lage ist, neue Bedrohungen in nur 0,02 Sekunden zu identifizieren. *Manche Funktionen werden von bestimmten Plattformen nicht unterstützt. Schutz für File-Server Schutz für heterogene IT-Infrastrukturen Die vielfach ausgezeichnete Antiviren-Engine von Kaspersky Lab bietet einen äußerst zuverlässigen Schadsoftware-Schutz für File-Server unter Windows, Linux oder FreeBSD. Optimierte Scanvorgänge garantieren bei Ihren Servern eine minimale Beeinträchtigung der Systemleistung. Zusätzlich zu Clusterservern schützt Anti-Malware von Kaspersky Lab auch Citrix- und Microsoft-Terminalserver. Robuster Malware-Schutz Sollte bei einem Ihrer File-Server ein Fehler auftreten, wird das Anti-Malware-Programm von Kaspersky Lab automatisch neu gestartet, wenn der File-Server wieder hochfährt. Verwaltungs- und Reporting-Funktionen Benutzerfreundliche Verwaltungs- und Reporting-Funktionen verkürzen den Aufwand für die Einrichtung der Sicherheit auf File-Servern und für das Erstellen ausführlicher Berichte. Vereinfachung des Systems Management Automatisierte IT-Ressourcenverwaltung Den Überblick über die gesamten Hardware- und Softwareressourcen in einem Unternehmensnetzwerk zu behalten, kann eine echte Herausforderung sein. Trotzdem ist es von ausschlaggebender Bedeutung, sicherzustellen, dass Ihre Administratoren jede Ressource identifizieren und auf jede der Komponenten die angemessenen Kontroll- und Sicherheitsmaßnahmen anwenden können. Kaspersky Endpoint Security for Business ADVANCED ermittelt automatisch jedes Gerät und jede Softwarekomponente in Ihrem Unternehmensnetzwerk. Jede Ressource wird dann in einem Hardwarebestand aufgenommen, um die Sicherheitsverwaltung für jede der Komponenten zu vereinfachen. Zum Softwarebestand gehören Informationen über Lizenzen und Ablaufdaten, mit denen die Lizenzbereitstellung vereinfacht werden kann und sichergestellt wird, dass die Lizenzen rechtzeitig erneut werden. Vulnerability Scanning und Patch Management Kaspersky Endpoint Security for Business ADVANCED untersucht Ihr Unternehmensnetzwerk automatisch auf ungepatchte Schwachstellen in Betriebssystemen und Programmen. Die Lösung arbeitet mit der Microsoft WSUS- Datenbank, der Secunia-Schwachstellendatenbank und der eigenen Kaspersky- Datenbank mit Informationen zu Schwachstellen. Kaspersky Endpoint Security for Business ADVANCED synchronisiert regelmäßig die Daten zu Microsoft-Hotfixes und Aktualisierungen und installiert diese dann innerhalb des Netzwerks. Außerdem werden Informationen zu Patches für andere Programme, die nicht von Microsoft stammen, direkt von den Kaspersky-Servern heruntergeladen.

3 Vereinfachtes Deployment von Betriebssystemen Die Systems-Management-Technologien von Kaspersky Lab beschleunigen das Erstellen und Klonen von Computer-Images. Sie können Ihre Images in einem speziell dafür vorgesehenen Bestand speichern, damit Sie während des Deployment problemlos darauf zugreifen können. Programm-Provisioning Kaspersky Lab vereinfacht außerdem das Deployment von Programmen innerhalb Ihrer IT-Infrastruktur. Das Deployment von Programmen verläuft für Ihre Benutzer vollständig transparent und kann entweder per Befehl oder zeitplangesteuert, z. B. außerhalb der Geschäftszeiten, ausgeführt werden. Remote troubleshooting Administratoren können das Troubleshooting für jeden Computer im Unternehmensnetzwerk per Fernzugriff durchführen. Aber auch wenn beispielsweise neue Programme in einer Zweigstelle installiert werden müssen, können Sie eine lokale Workstation als Update-Agent nutzen, um die neue Software auf jedem der Computer am Remote-Standort zu installieren und so den Netzwerkverkehr zu reduzieren. Netzwerkzugriffskontrolle (NAC) Aus Sicherheitsgründen und zum Schutz vor Malware sollten Unternehmen unbedingt in der Lage sein, zu kontrollieren, ob einzelne Geräte Zugriff auf das Unternehmensnetzwerk haben oder dieser verwehrt wird. Da Geräte automatisch von Kaspersky Endpoint Security for Business ADVANCED entdeckt werden, kann Gastgeräten auch automatisch der Zugang zum Netzwerk durch Administratoren verweigert werden. Auf ähnliche Weise können die Geräte von Mitarbeitern automatisch auf Malware überprüft werden, und es lässt sich sicherstellen, dass auf ihnen die vom Unternehmen vorgeschriebene Sicherheitssoftware ausgeführt wird. Wenn festgestellt wird, dass auf einem Gerät Malware vorhanden ist oder die vorgeschriebene Sicherheitssoftware nicht ausgeführt wird, wird der Netzwerkzugriff durch Kaspersky Endpoint Security for Business ADVANCED automatisch gesperrt. Wenn Sie Gästen zwar Zugriff auf das Internet, nicht aber zu Ihrem Unternehmensnetzwerk gewähren möchten, können Sie hierfür einfach ein spezielles Webportal einrichten. Datenverschlüsselung Sichere Kryptographie Kaspersky Endpoint Security for Business ADVANCED arbeitet mit einer Datenverschlüsselungstechnologie, die auf einem AES-Verschlüsselungsalgorithmus mit einer Schlüssellänge von 256 Bit basiert. Hierdurch wird eine effektive Verschlüsselung Ihrer vertraulichen Geschäftsdaten garantiert. Datenverschlüsselungsoptionen Kaspersky Endpoint Security for Business ADVANCED bietet zwei Verschlüsselungsmethoden, die File-Level-Verschlüsselung (FLE, File-Level Encryption) und die Full-Disk-Verschlüsselung (FDE, Full Disk Encryption). - FDE setzt bei den physischen Sektoren des Laufwerks an und ermöglicht so eine Verschlüsselung quasi auf Hardware-Ebene. FDE eignet sich sehr gut, wenn es das Ziel ist, alles auf einmal zu verschlüsseln. - Mit der File-Level-Verschlüsselung (FLE) können Sie einzelne Dateien oder Ordner verschlüsseln. Sie ist eine sehr effektive Methode, eine sichere Freigabe von vertraulichen Daten innerhalb Ihres Netzwerks zu ermöglichen.

4 Außerdem können Sie auch eine Kombination aus FLE und FDE verwenden, damit der gesamte Datenträger verschlüsselt ist und einzeln verschlüsselte Dateien sicher über das lokale Netzwerk freigegeben werden können. Bei einer Gruppe von Computern können Sie FDE auf den internen Festplatten der einzelnen Computer und FLE für die Verschlüsselung von Wechseldatenträgern einsetzen. Auf diese Weise werden die Daten auf dem Computer durch Verschlüsselung geschützt, und die Daten auf den Wechseldatenträgern sind ebenfalls verschlüsselt und können so auch außerhalb des Unternehmensnetzwerks sicher verwendet werden. Integrierte Verschlüsselung erhöht die Benutzerfreundlichkeit Im Gegensatz zu Verschlüsselungsprodukten von anderen Anbietern, die in der Regel nicht in eine integrierte IT-Sicherheitslösung integriert sind, sind die Verschlüsselungstechnologien von Kaspersky Lab Teil einer gemeinsamen, vereinheitlichten Codebasis, die von unseren Experten intern bei Kaspersky Lab entwickelt wurde. Dank dieser nahtlosen Integration können Sie die Einstellungen für die Verschlüsselung im Rahmen derselben Richtlinien festlegen, die den Malware-Schutz, die Endpoint-Kontrolle und die Einstellungen für andere Kaspersky-Schutztechnologien regeln. Verschlüsselungsverfahren, die für den Benutzer transparent sind Sämtliche Ver- und Entschlüsselungsvorgänge werden von Kaspersky Endpoint Security for Business ADVANCED nach Bedarf ausgeführt. Die Technologien sorgen dafür, dass auf der Festplatte keine unverschlüsselten Versionen von verschlüsselten Daten vorhanden sind. Da außerdem alle Ver- und Entschlüsselungsvorgänge für den Benutzer transparent sind, wird die Benutzerproduktivität nicht beeinträchtigt. Application Privilege Control Bei der File-Level-Verschlüsselung können Sie mithilfe von Application Privilege Control eindeutige Verschlüsselungsregeln für Programme und Nutzungsszenarien aufstellen. Auf diese Weise lassen sich einzelne Programme in die folgenden Kategorien unterteilen: Der Entschlüsselungsvorgang ist für das Programm transparent. Dank Application Privilege Control stellen Sie sicher, dass verschlüsselte Dateien bei Übertragung, Speicherung und Wiederherstellung unabhängig von den Richtlinien auf dem Endpoint, auf dem sie wiederhergestellt werden, garantiert verschlüsselt bleiben. Darüber hinaus kann mithilfe von Application Privilege Control der Austausch verschlüsselter Dateien per Instant Messaging (IM) oder Skype wirksam verhindert werden, ohne die legitime Nutzung von IM oder Skype zu beeinträchtigen. Sichere Übertragung verschlüsselter Daten Mit den Kaspersky-Verschlüsselungstechnologien haben Benutzer die Möglichkeit, passwortgeschützte, verschlüsselte und selbstextrahierende Datei- und Ordnerpakete selbst zu erstellen und vertrauliche Daten sicher per , über das Internet oder per Wechseldatenträger zu übertragen und freizugeben. Sichere Schlüsselaufbewahrung Wenn auf einem System ein Fehler auftritt selbst wenn das Betriebssystem nicht mehr startet, gelingt die Entschlüsselung von Daten mithilfe eines gerätespezifischen Schlüssels, der sicher im Kaspersky Security Center aufbewahrt wird. Wiederherstellung vergessener Passwörter Sollte ein Benutzer sein Passwort verlieren oder vergessen, lässt sich über einen Challenge-/Response-Mechanismus das Pre-Boot-Passwort abrufen.

5 Mobile Sicherheit** und Mobile Device Management** Sicherheit für mobile Geräte und die darauf gespeicherten Daten Kaspersky Endpoint Security for Business ADVANCED bietet ein mehrstufiges Modell aus signaturbasierten Anti-Malware-Lösungen, heuristischer Analyse und Cloud-basierten Technologien zum Schutz einer großen Bandbreite von mobilen Plattformen. Kontrolltools für mobile Geräte Dank Programmkontrolle können Administratoren die Programmnutzung verwalten und auf genehmigte Programme beschränken, um die Nutzung unerwünschter oder unsicherer Software auszuschließen. Zusätzlich zum Sperren schädlicher Webseiten können Administratoren mit Web- Kontrolltools den Zugriff auf Webseiten steuern, die nicht den Sicherheits- oder Nutzungsrichtlinien des Unternehmens entsprechen, z. B. Social Media, Glücksspiele, Webshops, Headhunter, Pornografie und Proxyserver. Darüber hinaus erkennen Kaspersky-Technologien automatisch jeden Versuch, ein Gerät zu rooten oder einen Jailbreak auszuführen. Möglichkeiten zur Verschlüsselung auf mobilen Geräten Mit Kaspersky Endpoint Security for Business ADVANCED kann die Verschlüsselung auf den meisten gängigen mobilen Geräten auf einfache Weise aktiviert und verwaltet werden, um zu verhindern, dass Ihre geschäftlichen Daten in die falschen Hände geraten. Abschottung von Geschäftsdaten für BYOD Mit Kaspersky Endpoint Security for Business ADVANCED können Sie geschäftliche und persönliche Daten auf dem mobilen Gerät des Benutzers komplett voneinander trennen. Durch Einrichten eines Containers für Unternehmensprogramme können Sie geschäftliche Daten zusätzlich absichern, z. B. durch Verschlüsselung des Containers und/oder durch Abfrage einer zusätzlichen Benutzerautorisierung, die vor dem Start eines Programms im Container erfolgen muss. Wenn ein Mitarbeiter das Unternehmen verlässt, können Sie den Inhalt des Containers mitsamt allen zugehörigen Unternehmensdaten löschen, die persönlichen Informationen des Eigentümers aber unberührt lassen. All dies trägt zur sicheren Nutzung privater Geräte in Ihrem Unternehmen bei. Diebstahlschutztechnologien für mobile Geräte Dank Diebstahlschutztechnologien, die per Fernzugriff ausgeführt werden, können Sie die Daten auf abhanden gekommenen oder gestohlenen Mobilgeräten schützen. Sie haben die Möglichkeit, das Gerät zu sperren, seine ungefähre Position zu ermitteln und die darauf gespeicherten Unternehmensdaten zu löschen. Wird die SIM-Karte ausgetauscht, übermittelt die SIM-Kontrollfunktion die neue Telefonnummer des Geräts an Sie. Damit haben Sie dann die Möglichkeit, die Sperr-, Lokalisier- und Löschfunktionen per Fernzugriff auszuführen. Benutzerfreundliches MDM Dank weitreichender MDM-Funktionen (Mobile Device Management) einschließlich vollständiger Unterstützung von Microsoft Exchange ActiveSync, Apple MDM Server und Samsung SAFE vereinfacht Kaspersky Endpoint Security for Business ADVANCED die Bereitstellung von Sicherheitssoftware und die Konfiguration der Programmkontrolle für mobile Geräte. Kaspersky-Sicherheitssoftware kann auf dem Gerät over the air (OTA) oder über Tethering bereitgestellt werden. Administratoren haben die folgenden Optionen:

6 Es ist nicht erforderlich, separate Konsolen zu verwenden. Alle Aktionen für MDM und mobile Sicherheit können über die zentrale Verwaltungskonsole von Kaspersky Lab durchgeführt werden. **Nur verfügbar für mobile Plattformen, die sich auf der Liste der von Kaspersky Lab unterstützten Plattformen befinden. Für einige der unterstützten Mobilplattformen sind nicht alle Funktionen verfügbar. Programm-, Geräte- und Web-Kontrolle Programmkontrolle Dank einfach zu konfigurierender Tools zur Programmkontrolle können Administratoren festlegen, welche Programme im Unternehmensnetzwerk gestartet und auf welche Weise sie ausgeführt werden dürfen: Default Allow sperrt automatisch Programme aus Blacklists, lässt aber andere Programme zu Default Deny sperrt automatisch alle Programme, die nicht per Whitelist zugelassen sind. Dynamische Whitelists Kaspersky Lab ist der einzige Anbieter von Sicherheitssoftware, der über ein eigenes Whitelist Lab verfügt. Diese Einrichtung ist für die Beurteilung der Sicherheit häufig verwendeter Programme verantwortlich und stellt laufend Updates für die Whitelist- Datenbank von Kaspersky Lab zu Programmen bereit, die risikofrei ausgeführt werden können. Die Whitelist-Updates erfolgen über das Cloud-basierte Kaspersky Security Network, damit Kaspersky-Kunden von den neuesten Whitelist-Daten profitieren können. Gerätekontrolle Wechseldatenträger lassen sich schnell und mühelos mit Computern verbinden. Unternehmen sollten also gegen die Verwendung von nicht autorisierten Geräten gewappnet sein, die entweder als Träger von Malware fungieren oder eingesetzt werden, um Unternehmensdaten zu entwenden. Die Gerätekontrolltechnologien von Kaspersky Lab geben Ihnen folgende Möglichkeiten: Kontrolle des Web-Zugriffs Mit Web-Kontrolltechnologien lässt sich die Browser-Nutzung getrennt für jeden einzelnen Mitarbeiter überwachen und filtern. Sie haben die Möglichkeit, den Zugriff auf einzelne Webseiten oder Webseitenkategorien, z. B. Gaming- und Glücksspielwebseiten oder Soziale Netzwerke, zuzulassen, zu untersagen, einzuschränken oder zu überwachen. So können Sie sicherstellen, dass Mitarbeiter das Unternehmensnetzwerk nicht dazu nutzen, auf unangemessene Internetinhalte zuzugreifen. Eine integrierte Verwaltungskonsole Kaspersky Endpoint Security for Business ADVANCED enthält Kaspersky Security Center unsere zentrale Verwaltungskonsole, die die Kontrolle fast aller Kaspersky- Sicherheitstechnologien ermöglicht, die in Ihrem Unternehmensnetzwerk ausgeführt werden. Die Möglichkeit, eine einheitliche Verwaltungskonsole für eine Vielzahl unterschiedlicher Systems-Management- und IT-Sicherheitsaufgaben zu nutzen, bedeutet für den Administrator eine erhebliche Erleichterung seiner alltäglichen Verwaltungsaufgaben, weil er nicht mehr ständig zwischen verschiedenen Benutzeroberflächen hin- und herwechseln muss.

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden In diesem Artikel wird erläutert, wie Sie die Datei- und Druckerfreigabe in einem Heimnetzwerk mit Computern, auf

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

File Sharing zwischen Mac und PC über Crossover-Kabel

File Sharing zwischen Mac und PC über Crossover-Kabel apple 1 Einführung File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh Laptop und einem Windows PC austauschen? Mit Mac OS X können Sie auf freigegebene

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version Systemvorraussetzungen CD-ROM-Version Windows 98/2000/XP/Vista Intel Pentium ab 800MHz (1500 MHz oder besser empfohlen) 512 MB RAM dedizierte High-Colour-Grafikkarte (16 bit) Bildschirmauflösung 1024x768

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Synchronisation & Programmzugriff

Synchronisation & Programmzugriff Synchronisation & Programmzugriff Synchronisieren Sie Ihre E-Mails, Kalender, Kontakte, Aufgaben und Notizen mit allen möglichen Geräten dank der neuesten Version von Exchange ActiveSync. Sie können auch

Mehr

Informationsblatt: Advoware über VPN

Informationsblatt: Advoware über VPN Informationsblatt: Advoware über VPN Vor dem Hintergrund der zunehmenden Bedeutung von überörtlichen Sozietäten wird die Bedeutung von VPN (Virtual Private Network) immer wichtiger. Bei der Installation

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem

Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Outlook 2013 auf Windows 7 ohne Domäne für das neue Mailsystem Symptom: Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Problem: E-Mail-Profil für Outlook

Mehr

Easy Share Anleitung Februar 2014

Easy Share Anleitung Februar 2014 Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

BELIEBIG GROßE TAPETEN

BELIEBIG GROßE TAPETEN MODERNERES DESIGN 2 HTML-AUSGABEN 3 GESCHWINDIGKEIT 3 BELIEBIG GROßE TAPETEN 3 MULTIGRAMME 3 AUSGABEPFADE 3 INTEGRIERTER FORMELEDITOR 4 FEHLERBEREINIGUNGEN 5 ARBEITSVERZEICHNISSE 5 POWERPOINT 5 HINWEIS

Mehr

CADEMIA: Einrichtung Ihres Computers unter Mac OS X

CADEMIA: Einrichtung Ihres Computers unter Mac OS X CADEMIA: Einrichtung Ihres Computers unter Mac OS X Stand: 28.01.2016 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

FastViewer v3 bei der TechniData IT-Service GmbH

FastViewer v3 bei der TechniData IT-Service GmbH FastViewer v3 bei der TechniData IT-Service GmbH Benutzeranleitung für das Kundenmodul der Desktop Sharing Anwendung FastViewer Der Inhalt des vorliegenden Dokumentes ist geistiges Eigentum der Firma TechniData

Mehr

BEDIENUNG ABADISCOVER

BEDIENUNG ABADISCOVER BEDIENUNG ABADISCOVER Juni 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte

Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte Schritt-für-Schritt-Anleitung zur PIN-Verwaltung für Ihre bea-karte bea - besonderes elektronisches Anwaltspostfach 1. Voraussetzungen Unterstützte Betriebssysteme Microsoft Windows 7 / 10, Apple Mac OS

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr