Device Lock. Warum PC- Schnittstellen kontrollieren? Schützt vertrauliche Daten. Version 6.2.1. durch Zugriffskontrolle für.



Ähnliche Dokumente
ANYWHERE Zugriff von externen Arbeitsplätzen

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Kurzanleitung BKB-E-Banking-Stick

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Lizenzen auschecken. Was ist zu tun?

Brakensiek Systehaus GmbH & Co. KG

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

SafeGuard PnP Management

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Swisscom TV Medien Assistent

Firewalls für Lexware Info Service konfigurieren

Verwendung des Terminalservers der MUG

Anleitung Captain Logfex 2013

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Step by Step Webserver unter Windows Server von Christian Bartl

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Powermanager Server- Client- Installation

CLX.Sentinel Kurzanleitung

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Synchronisations- Assistent

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Herzlich Willkommen bei der nfon GmbH

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

1. Einführung. 2. Die Mitarbeiterübersicht

Internet online Update (Internet Explorer)

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

FTP-Leitfaden RZ. Benutzerleitfaden

Gruppenrichtlinien und Softwareverteilung

OP-LOG

Formular»Fragenkatalog BIM-Server«

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE

Firewalls für Lexware Info Service konfigurieren

System-Update Addendum

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Handbuch USB Treiber-Installation

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Netzwerkinstallation WaWi-Profi3

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Backup Premium Kurzleitfaden

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Installationsanleitung OpenVPN

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Avira Server Security Produktupdates. Best Practice

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße Neckargemünd

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

bizsoft Rechner (Server) Wechsel

Adressen der BA Leipzig

Nutzung von GiS BasePac 8 im Netzwerk

Anleitung Inspector Webfex 2013

Collax -Archivierung

Installation und Sicherung von AdmiCash mit airbackup

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

SharePoint Demonstration

Installationsanleitung CLX.PayMaker Home

Einrichten der Outlook-Synchronisation

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013)

Verlust von Unternehmensdaten?

Local Control Network Technische Dokumentation

Einrichtung eines VPN-Zugangs

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

BSV Software Support Mobile Portal (SMP) Stand

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Umstieg auf Microsoft Exchange in der Fakultät 02

Outlook-Daten komplett sichern

Sicherer Datenaustausch mit EurOwiG AG

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2

Installationsanleitung dateiagent Pro

Anwendungsbeispiele Buchhaltung

Clients in einer Windows Domäne für WSUS konfigurieren

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Anwenderleitfaden Citrix. Stand Februar 2008

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Sophos Anti-Virus. ITSC Handbuch. Version Datum Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

ICS-Addin. Benutzerhandbuch. Version: 1.0

Kurzeinführung Excel2App. Version 1.0.0

Version NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Transkript:

Device Lock Version 6.2.1 Schützt vertrauliche Daten durch Zugriffskontrolle für Peripheriegeräte Warum PC- Schnittstellen kontrollieren? Sie versuchen, Ihre Daten mit Firewall und Passwörtern zu schützen und dennoch entgleiten sie Ihnen? Datenverlust, sei es durch gestohlene Notebooks oder Sicherungsbänder, sei es durch Hardware-Defekte, ist sehr ärgerlich, aber durchaus vermeidbar. Nicht erwünschte Datentransfers stellen in der heutigen Zeit ein viel höheres Gefahrenpotential dar, zumal sie oft unentdeckt bleiben. Mitarbeiter kopieren bewusst oder unbewusst vertrauliche Informationen vom PC auf Memorysticks, Handys, Kameras, PDAs und andere tragbare Speicher. In der Informationstechnik nimmt die Mobilität stetig zu und Sie haben keine Kontrolle mehr darüber, in wessen Hände Ihre Daten letztlich gelangen.

Die Benutzung von unautorisierten USB-Geräten stellt ein großes Sicherheitsrisiko für Unternehmensnetzwerke und deren Daten dar. Dabei besteht nicht nur die Gefahr, dass vertrauliche Informationen über USB- Geräte das Unternehmen verlassen. Auch Viren und Trojaner können so über private USB-Sticks, CDs und DVDs sowie Digitalkameras oder MP3-Player eingeschleppt werden. DeviceLock Mit der Software DeviceLock bekommen Sie einen sicheren Schutz vor Datendiebstahl und Malware. Der Spezialist für Netzwerksicherheit SmartLine Inc entwickelt seine Lösungen seit 1996. DeviceLock gibt IT-Sicherheitsadministratoren die Möglichkeit, den Zugriff auf lokale Rechnerschnittstellen der Port- und Geräte-Ebene aktiv und flexibel zu steuern. DeviceLock schließt mit der Zugriffskontrolle über Schnittstellen eine riesige potentielle Sicherheitslücke. DeviceLock ist in das Windows-Zugriffssteuerungssystem integriert.

DeviceLock DeviceLock schützt Sie Insbesondere am USB-Port, aber auch an Firewire- und Bluetooth-Schnittstelle lassen sich viele Geräte anschließen, die für unerwünschten Datentransfer missbraucht werden können: PDA, Handy, Wenn Digitalkamera oder Memorystick. Vertrauliche Informationen können mit diesen Geräten leicht und unbemerkt Ihr Unternehmen verlassen. Ihr durch Firewall und andere Sicherheitsmaßnahmen von außen gut geschütztes Netz kann aber auch von innen verseucht werden. Schützen Sie sich gegen vertrauliche diese Angriffe mit DeviceLock der Software für Schnittstellenkontrolle, die eine umfassende gerätebezogene Sicherheitspolitik ermöglicht. DeviceLock integriert sich auf Wunsch nahtlos in Ihr Informationen unbemerkt Windows Active Directory. So reduziert sich der Aufwand der Systembetreuung und auch die größte Anzahl von Workstations lässt sich dadurch sehr gut administrieren. Die Funktionsweise auf externe Speichergeräte kopiert werden, DeviceLock besteht aus drei Teilen: Der DeviceLock Service wird auf jedem Client installiert. Er ist dort stets aktiv und sorgt für den Schnittstellenschutz, wobei die Software für den Benutzer nicht sichtbar ist. Administratoren steuern die Einstellungen für den DeviceLock-Service auf den Clients zentral. Dazu gibt es drei Management-Konsolen: DeviceLock Management-Konsole, DeviceLock Enterprise Manager und DeviceLock Group Policy Manager. Der DeviceLock Enterprise Server kann optional in Betrieb genommen werden. Er dient der zentralen Protokollierung und Spiegelung von Daten. geraten Sie Active Directory Domain Controller DeviceLock Service leicht in unbefugte Netzwerk Gruppenrichtlinien USB Bluetooth FireWire Hände. MO Diskette CD-R/DVD-R WiFi Unter Verwendung von Active Directory Integration und Windows Group Policy Editor können Unternehmen Hunderte bis Tausende externe Workstations mit DeviceLock schützen.

DeviceLock Group Policy Manager ist in den Gruppenrichtlinieneditor integriert und erlaubt hierüber die Steuerung der DeviceLock- Einstellungen. Im graphischen Dialogfenster für die Zeiteinstellung können DeviceLock-Administratoren die Wochentage und Uhrzeiten festlegen, zu denen einem Benutzer bzw. einer Benutzergruppe der Gerätezugriff gestattet ist. DeviceLock-Administratoren können die Datenspiegelung aktivieren und festlegen, ob und wie zu protokollieren ist. Ein Hauptadministrator wie beispielsweise ein Sicherheitsverantwortlicher ernennt die DeviceLock- Administratoren. Damit wird festgelegt, wer den DeviceLock-Service anhalten oder deaktivieren darf. DeviceLock Zugriffsmanagement-Software ist eine flexible und robuste Lösung, um gerätebezogene Sicherheitspolitik durchzusetzen. [ www.devicelock.de ]

DeviceLock DeviceLock Funktionen und Vorteile Zugriffskontrolle: Sie ermöglicht die einfache Festlegung von Zugriffsrechten für einen Gerätetyp oder für eine Gerätegruppe sowie die Festlegung von Benutzerrechten und Zeiten (Wochentag und Uhrzeit). USB-Whitelist: Hiermit kann für ein spezifisches Gerätemodell der Zugriff über die USB- Schnittstelle ermöglicht werden, während auf alle anderen Gerätemodelle nicht zugegriffen werden kann. Wenn der Gerätehersteller eine eindeutige Geräte-Identifikation wie eine Seriennummer zur Verfügung stellt, ist es sogar möglich, dieses Einzelgerät auf die Whitelist zu setzen, alle anderen modellgleichen Geräte des gleichen Herstellers jedoch auszusperren. DeviceLock ermöglicht jede denkbare Whitelist- Strategie, die von Ihren Sicherheitsbeauftragten gewünscht wird. Medien-Whitelist: Es ist möglich, eine einzelne CD-ROM oder DVD anhand der Datensignatur eindeutig zu bestimmen und den Zugriff zu gestatten, auch wenn das CD/DVD-Laufwerk von DeviceLock ansonsten für den Zugriff gesperrt ist. Durch jede Änderung am Inhalt des Mediums ändert sich auch die Datensignatur und verliert somit ihre Gültigkeit. Befristete USB-Whitelist: Hiermit kann der Zugang zu einem USB-Gerät mittels eines Zugangs-Codes befristet zugelassen werden, ohne die normalen DeviceLock-Verfahren für die Festlegung bzw. Bearbeitung von Zugangsrechten anzuwenden. Diese Möglichkeit ist besonders wertvoll, wenn Zugangsrechte dann erteilt werden müssen, während der Systemadministrator keinen Netzwerkanschluss hat, zum Beispiel im ungewöhnlichen Fall, dass man dem Antrag eines Mitarbeiters im Außendienst auf einen USB-Zugang stattgeben will. Audit: Alle Benutzeraktionen auf Geräte und Dateien (Lesen, Kopieren, Löschen, usw.) wie auch Änderungen in den DeviceLock- Einstellungen können protokolliert werden. Data Shadowing: Erlaubt eine Spiegelung aller auf externe Speichergeräte (Festplatten, Wechseldatenträger, Disketten), CD/DVD- Geräte und Ports (seriell und parallel) kopierten Daten. Es wird eine komplette Kopie der Daten gesichert und in einer SQL-Datenbank gespeichert. Windows Mobile Zugriffskontrolle, Protokollierung und Spiegelung: Für Windows Mobile PDA und Smartphones, die Microsoft ActiveSync-Protokoll über lokale Ports und Schnittstellen wie USB, COM, IrDA, Bluetooth und Wi-Fi verwenden, können fein abgestufte Zugriffskontrollen, Protokollierungsund Spiegelungsregeln festgelegt werden. ActiveSync-Kontrolle ermöglicht die zentrale und flexible Festlegung der Datentypen, die je nach Benutzer bzw. Benutzergruppe zwischen Unternehmens-PCs und privaten Windows Mobile-Geräten synchronisiert werden dürfen. Zu diesen Datentypen können Dateien, Bilder, Kalender, E-Mails, Aufgaben, Notizen und weitere Objekte mit ActiveSync-Protokoll gehören. Des Weiteren können Administratoren die Protokollierung und Spiegelung von Dateien und anderen Daten, die zwischen PCs und Windows Mobile PDA-Geräten ausgetauscht werden, aktivieren. Schutz des DeviceLock-Service: Ein Benutzer mit lokalen Administrationsrechten kann den DeviceLock-Service nicht anhalten oder deaktivieren, wenn dies in der zentralen Konsole festgelegt wurde. Group Policy / Active Directory Integration: Unterschiedliche DeviceLock Management- Konsolen stehen zur Auswahl, einschließlich der Möglichkeit, DeviceLock-Zugriffsrechte unter Verwendung des Windows Standard Group Policy Editors festzulegen und zu steuern. Dies ermöglicht es Administratoren, die Konfiguration der DeviceLock-Zugriffsrechte in ihre allgemeinen Systemmanagement- Aufgaben einzubinden. TrueCrypt & PGP Whole Disk Encryption Integration: DeviceLock kann durch PGP und TrueCrypt verschlüsselte Speichergeräte (USB-Flash-Speicher und andere tragbare Speichergeräte) erkennen und ihnen spezielle verschlüsselte Zugriffsrechte zuweisen. Mit DeviceLock können in Unternehmen mit standardisierten Verschlüsselungslösungen die Verschlüsselungsregeln, die Mitarbeiter bei der Verwendung von tragbaren Geräten zur Speicherung und Abfrage von Unternehmensdaten beachten müssen, zentral festlegt und per Fernsteuerung überwacht werden. Zum Beispiel kann bestimmten Benutzern oder Benutzergruppen die Datenspeicherung ausschließlich auf gesondert verschlüsselten USB-Flash- Speichern gestattet werden, während andere Benutzer des Unternehmensnetzwerks read only -Rechte für unverschlüsselte tragbare Speichereinheiten erhalten und darauf keine Daten speichern dürfen. DeviceLock funktioniert unabhängig davon, ob der jeweilige PC gerade an das Netzwerk angeschlossen ist oder nicht. Dies gewährleistet auch die Sicherheit der Mitarbeiter- Rechner im Außendienst oder auf Veranstaltungen.

Mit dem DeviceLock-Signing-Tool können Dateien mit DeviceLock-Einstellungen signiert wer-den. Solche Dateien können dann an Benutzer geschickt werden, deren Rechner nicht online und somit über die Management-Konsolen nicht erreichbar sind. Mit dem DeviceLock-Signing-Tool können spezielle Zugangsschlüssel generiert werden. Diese Schlüssel können dann an Offline-Benutzer geschickt werden, um ihnen einen befristeten Zugang zu gewünschten Geräten zu gewähren. Die USB-Geräte-Whitelist ermöglicht die Berechtigungszuweisung für bestimmte Geräte, die ungeachtet anderer Einstellungen nicht gesperrt werden. Hierdurch sollen bestimmte Geräte zugelassen, alle andere jedoch gesperrt werden. Geräte in der Whitelist können für jeden Benutzer und jede Benutzergruppe individuell festgelegt werden. [ www.devicelock.de ]

DeviceLock DeviceLock: Erweiterte Funktionen Lexar SAFE PSD-Integration: DeviceLock erkennt hardwareverschlüsselte Lexar SAFE PSD S1100 USB-Memorysticks und weist ihnen spezielle verschlüsselte Zugangsrechte zu. Anti-Keylogger: DeviceLock erkennt USB- Keylogger und blockt daran angeschlossene Tastaturen. Außerdem verschleiert DeviceLock PS/2 Tastatureingaben und zwingt PS/2- Keylogger nutzlose Informationen aufzunehmen anstatt der wirklichen Eingaben. Unterstützung von Bandlaufwerken: Bandlaufwerken kann mit DeviceLock das Recht "read-only" zugewiesen werden. Überwachung: Der DeviceLock Enterprise Server kann Computer in Echtzeit überwachen. Er überprüft den Status des DeviceLock Dienstes (aktiv oder nicht), sowie Zusammensetzung und Vollständigkeit der Berechtigungen. Diese detaillierten Informationen werden in das Überwachungsprotokoll geschrieben. Für den Fall, dass Ihre aktuellen Berechtigungen verändert oder beschädigt wurden, haben Sie außerdem die Möglichkeit eine Master Policy zu definieren, die dann wieder automatisch an ausgewählte Computer verteilt wird. RSoP Unterstützung: Das Windows- Anwendungsrichtlinienergebnissatz (RSoP)- Snap-In kann zur Ansicht der aktuell vergebenen Berechtigungen verwendet werden. Außerdem kann damit vorhergesagt werden, welche Richtlinie in einer bestimmten Situation angewandt würde. Zentrale Steuerung: DeviceLock unterstützt die Ferninstallation des DeviceLock-Service sowie dessen Aktualisierung über die Management-Konsole. Die DeviceLock- Management-Konsole kann als gesonderte Anwendung installiert werden. Ein optionales Snap-In für die Microsoft-Management-Konsole (MMC) als Active Directory-Integration bietet Administratoren, die mit Gruppenrichtlinien arbeiten, eine einfache Möglichkeit zur Konfiguration des DeviceLock-Service. In Netzen ohne Active Directory wird dafür der DeviceLock Enterprise Manager genutzt. Zentrale Protokollierung: Der DeviceLock Enterprise Server speichert auf Wunsch Protokolle und Spiegeldaten zentral in einer SQL-Datenbank. Datenstromkomprimierung: DeviceLock kann so eingestellt werden, dass die vom DeviceLock Service an DeviceLock Enterprise Server zu übertragenden Protokoll- und Spiegeldateien komprimiert werden. Dadurch wird der Datenstrom reduziert und das Netzwerk somit entlastet. Bandbreitenregulierung: DeviceLock ermöglicht die Festlegung der verfügbaren Bandbreite für die Übertragung von Protokollund Spiegeldateien vom DeviceLock Service an DeviceLock Enterprise Server. Hierdurch wird das Netzwerk weiter entlastet. Optimierte Server-Auswahl: Um die Übertragung von Protokoll- und Spiegeldateien optimal zu gestalten, wählt DeviceLock Service den schnellsten verfügbaren DeviceLock Enterprise Server automatisch aus der Server- Liste aus. Einstellungen Im- und Export mit dem DeviceLock-Signing-Tool: Devicelock Einstellungen und Berechtigungen können als Datei exportiert werden und mit dem DeviceLock-Signing-Tool signiert werden. Diese Dateien können an Benutzer geschickt werden, deren Rechner nicht online für die Management-Konsole erreichbar sind. So können spezielle Zugangsschlüssel generiert werden, um Benutzern einen befristeten Zugang zu gewünschten Geräten zu gewähren. LDAP-Unterstützung: Rechner können direkt aus dem LDAP-Katalogservice (z.b. Novell edirectory, Open LDAP, usw.) ausgewählt werden. Berichte: DeviceLock ermöglicht die Erstellung von Berichten über die vergebenen Benutzerrechte. Daraus geht hervor, auf welche Geräte zugegriffen werden darf, welche Sicherheitseinstellungen vorgenommen wurden und welche Geräte angeschlossen sind. 64 Bit Platform Support: DeviceLock unterstützt den Einsatz auf 64-Bit Betriebssystemen wie XP x64 und Server 2003 x64. Jedes Mal, wenn der Benutzer auf ein Gerät zugreifen möchte, fängt DeviceLock diese Anfrage auf der Kernel- Ebene des Betriebssystems ab.

DeviceLock Wem nutzt DeviceLock? Mehr als 50.000 Kunden weltweit bestätigen die Zuverlässigkeit und die Qualität von DeviceLock - darunter Banken, Versicherungen, Behörden, militärische Einrichtungen, Konzerne (Energiewirtschaft, Maschinenbau, Automobilbau) sowie medizinische Einrichtungen und Universitäten u.v.a.m.. Ein großer Kunde schützt mit dem Die Finanzbehörde Hamburg, der Tourismusverband Land Brandenburg e.v. vertrauen DeviceLock genauso wie die DEKA Bank, Aerotek Engineering, AWE Hydraulik und die Firma Diehl in Remscheid. DeviceLock Group Policy «DeviceLock bietet unserem Unternehmen eine hervorragende Schutzlösung für den Umgang mit den verschiedenen Schnittstellen beim Einsatz von Notebooks mit Windows 2000 oder XP. Dadurch wird die Gefahr von Virenbefall und Datenmissbrauch nahezu ausgeschlossen.» (Marc Brandewiede, Sparkasse Münsterland Ost). Snap-In über 68.000 PCs in seinem «Mit DeviceLock haben wir die ideale Schnittstellenüberwachung im Rahmen unseres Sicherheitskonzeptes gefunden. Die komfortablen Funktionen und der geringe Administrationsaufwand für die Clients vereinfachen das Einhalten unserer Sicherheitsstandards erheblich.» (Michael Maier, Sudhoff Technik GmbH). Netzwerk. «Die Software von SmartLine funktioniert sehr gut. Ich bin sehr zufrieden mit der Lösung und fühle mich in guten Händen.» (Thomas Wenk, WIR Bank, Basel, Schweiz). «Wir verfügen mit DeviceLock über ein Schutzinstrument, das genau die Differenzierungsmöglichkeiten bietet, die für unseren Arbeitsbereich notwendig sind, ohne den Systemadministrator mit hohen Anforderungen hinsichtlich Handhabung und Pflege zu belasten.» (Lars Buchalle, Jugendhilfe-Organisation von-laer-stiftung). Device Lock «Mit DeviceLock haben wir eine rundherum gelungene Schutzlösung, sehr komfortabel in der Administration und mit einem ausgereiften Spektrum an Funktionen.» (Michael Wiederänders, Rathaus Timmendorfer Strand). Halskestr. 21 D-40880 Ratingen Tel +49 (2102) 89211-0 Fax +49 (2102) 89211-29 german-office@devicelock.com [ www.devicelock.de ] Copyright SmartLine Inc. Alle Rechte vorbehalten.