Mit CryptionPro HDD® erhalten Sie einen umfassenden Schutz für Ihre mobilen Rechner. Nicht autorisierter Zugriff auf das Notebook und somit auf die gespeicherten Daten oder gar der Zugang zum Firmennetzwerk über das Notebook werden verhindert. Gelangt das Notebook in unerwünschte Hände, sind die Daten selbst bei einem Ausbau der Festplatte geschützt. CryptionPro HDD® stellt über einen erweiterten Zugangsschutz (Pre-Boot Authentisierung) und Festplattenverschlüsselung (soft- und hardware-basiert) den perfekten Schutz für alle mobil gespeicherten Daten sicher.
Verwalten Sie mit der Anwendungskontrolle 'ApplicationPro' zentralgesteuert per Black- oder Whitlistverfahren, welche Mitarbeiter bestimmte Programme erlaubt oder gesperrt bekommen.
Weitere Informationen erhalten Sie unter http://cynapspro.com
Verwalten Sie zentralgesteuert die Energieverwaltung Ihrer Unternehmensrechner und senken somit Energieverbrauch, CO2 Ausstoß und Energiekosten in Ihrem Firmennetzwerk.
Ermöglichen Sie Ihren Mitarbeiter, Daten unkompliziert aber sicher zu vernichten. Löschen Sie Dateien, Ordner oder Partitionen mit einem Mausklick per DOD, DOD II, BSI Standard (VSITR), oder Peter Gutmann Methode direkt über Ihrem Kontextmenü (z.B. im Windows-Explorer).
cynapspro data endpoint protection 2010 - Installationsleitfadencynapspro GmbH
Installationsleitfaden der intuitiven und effizienten cynapspro Data Endpoint Protection 2010.
Weitere Informationen über die cynapspro Endpoint Data Protection 2010 finden Sie unter http://cynapspro.com/DE/
Verwalten Sie mit der Anwendungskontrolle 'ApplicationPro' zentralgesteuert per Black- oder Whitlistverfahren, welche Mitarbeiter bestimmte Programme erlaubt oder gesperrt bekommen.
Weitere Informationen erhalten Sie unter http://cynapspro.com
Verwalten Sie zentralgesteuert die Energieverwaltung Ihrer Unternehmensrechner und senken somit Energieverbrauch, CO2 Ausstoß und Energiekosten in Ihrem Firmennetzwerk.
Ermöglichen Sie Ihren Mitarbeiter, Daten unkompliziert aber sicher zu vernichten. Löschen Sie Dateien, Ordner oder Partitionen mit einem Mausklick per DOD, DOD II, BSI Standard (VSITR), oder Peter Gutmann Methode direkt über Ihrem Kontextmenü (z.B. im Windows-Explorer).
cynapspro data endpoint protection 2010 - Installationsleitfadencynapspro GmbH
Installationsleitfaden der intuitiven und effizienten cynapspro Data Endpoint Protection 2010.
Weitere Informationen über die cynapspro Endpoint Data Protection 2010 finden Sie unter http://cynapspro.com/DE/
OneTouchDemo – Bringen Sie den Kunden zur Software
Nachdem ein erster Kontakt hergestellt ist, möchte man seine Softwarelösungen bestmöglich präsentieren, scheitert jedoch an diversen Kundengegebenheiten.
So werden Erstgespräche oft dadurch behindert, dass Kunden keine Zeit und Muße haben sich Ihre Softwaredemo herunterzuladen, diese zu installieren, um anschließend noch eine Demoführung mit Ihrem Softwarevertrieb durchzuführen.
Häufig hat Ihr Interessent auch keine Rechte diese Softwaredemo auf seinem Arbeitsplatz zu installieren. Das Gespräch wird dadurch auf einen späteren Zeitpunkt verschoben und schon erhöht sich die Möglichkeit, dass ein Konkurrent den Vertragsabschluss erringt.
Beschreiten Sie mit OneTouchDemo neue Wege im Vertrieb, denn mit unserer Entwicklung bringen Sie den Interessenten zur Software.
OneTouchDemo ist eine einzigartige Plattform, die Ihrem Interessenten einen Demozugang zu Ihrer Softwarelösung bietet. Einfach und schnell verbindet sich Ihr Kunde zu Ihrer Software und kann mit bester Performance alle Optionen ausprobieren. Zeigen Sie ihm wie schnell und unkompliziert, er schon hier auf Sie vertrauen kann.
Der Vertrieb ist am Wochenende oder abends nicht zu erreichen? Na und?
Mit OneTouchDemo gilt: Software testen von überall und zu jeder Zeit.
Testen Sie selbst.
Die One Touch Demo-Kommunikation
Mit OneTouchDemo gestaltet sich der Zugriffsprozess auf Ihre Software denkbar einfach. Sie erhalten ein PlugIn für Ihre Website (z.B. ASP, PHP) über das die Softwareauswahl und Anmeldung schnell und simpel abläuft. Direkt nach seiner Anmeldung erhält Ihr Interessent umgehend per Mail seine Zugangsdaten und den Zugriffslink, um sich über Ihre Website zum Softwaretest einzuloggen. An keinem Punkt dieses Zugriffprozesses wird eine Installation notwendig und durch die Port 80-Nutzung behindert auch keine Firewall die Testphase.
Vorteile
Keine Installationen beim Interessenten
Keine Probleme mit der Rechteverwaltung beim Kunden vor Ort
Schneller Zugriff von überall und zu jeder Zeit
Sicherer Zugang mit bester Performance
Einfaches und effektives Werbemedium
Oracle implementierte über 500 neue Funktionen in die neuste Datenbankversion 12c. Da ist es schwierig, eine einzelne neue Funktion herauszupicken. Multitenant Pluggable Database, Life Cycle Management oder neue Funktionen im Bereich «High Availablity» sind nun verfügbar.
Fachspezialisten von Oracle gaben im Rahmen der Partnerschaft von Digicomp zu Oracle University einen Einblick in die Fülle und die Möglichkeiten der Version 12c.
Die Inhalte zielen auf alle Benutzergruppen der Oracle-DB: Administratoren, Entwickler, technische Berater, Consultants, High-Level-Manager, IT-Entscheider und alle anderen mit Interesse an der Weiterentwicklung der DB.
XenServer in der Cloud
Der beste Hypervisor für Desktop Virtualisierung
Web-basierter Zugriff auf VMs in der Cloud
Plattform für virtuelle Networking Appliances (VPX)
Live Demo I
Desktop-Optimierungen in Citrix XenServer
Zugriff über Web Self-Service
Powering VPX
Networking für die Cloud
Einbindung von SaaS Anwendungen in bestehende Umgebungen und Auslagern von Diensten mittels OpenCloudAccess / OpenCloudBridge
Sicherheit und Hochverfügbarkeit mit Citrix NetScaler
Sicherer Zugriff, Hochverfügbarkeit aller Komponenten und Bereitstellung von Web Anwendungen
Citrix Receiver für jedes Endgerät - Zugriff auf virtuelle Desktops & Apps mit iPad, Blackberry, Android & Co.
HDX Technologien: WAN-Optimierung mit Branch Repeater - Integration in bestehende Citrix Umgebungen
Live Demo II
WAN-Optimierung
Zugriff mit Citrix Receiver
Produktvorstellung: OpenCloud Access / OpenCloud Bridge
Die Verfügbarkeit eines IT-Systems definiert sich durch seine Wiederherstellungszeit auf "blankem Metall". Linux bietet alle nötigen Hilfsmittel, um eine schnelle und schmerzlose Wiederherstellung zu garantieren. Diese sind jedoch vielerorts noch nicht in den operativen Betrieb eingeflossen.
Im Rahmen des Vortrags werden die Grundlagen von Linux Disaster Recovery beleuchtet und die Vorteile, die ein Linuxsystem dabei bietet. Verschiedene Open Source Projekte, die Disaster Recovery für Linux automatisieren, werden kurz vorgestellt und verglichen. Weiterer wichtiger Punkt sind organisatorische Abläufe, die ebenso zu einer sicher kurzen Widerherstellungszeit beitragen wie ein aktuelles Recovery-Medium.
Abschließend wird auf die Aspekte des Disaster Recovery in größeren Umgebungen eingegangen, da dort leicht mit zentralen Mitteln eine einheitliche Lösung erstellt werden kann. Schwerpunkt ist hier insbesondere die Sicherheit von Disaster Recovery Lösungen, die oftmals gerne "große Scheunentore" darstellen.
Mit "Relax & Recover" wird ein aktuelles Open Source Projekt vorgestellt, daß eine integrierte und sichere Disaster Recovery Umgebung implementiert. Ein Live-Demo demonstriert, wie schnell und einfach ein Linuxsystem ohne spezielles Know-How wiederhergestellt werden kann.
cynapspro endpoint data protection 2010 - Bedienungsleitfadencynapspro GmbH
Handbuch der cynapspro Endpoint Data Protection. Erläuterungen zu DevicePro, CryptionPro, CryptionPro HDD, ErasePro, PowerPro und ApplicationPro.
Weitere Informationen über die cynapspro Endpoint Data Protection 2010 finden Sie unter http://cynapspro.com/DE/
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...cynapspro GmbH
Dieses Dokument soll Ihnen eine Schritt für Schritt Unterstützung zur Erstinstallation und Inbetriebnahme der cynapspro Endpoint Data Protection bieten. Sie erhalten die Möglichkeit in kürzester Zeit eine Vielzahl an Funktionen dieser Endpoint Protection Lösung kennenzulernen und einzurichten.
Die Lösungen ApplicationPro, CryptionPro, CryptionPro HDD, DevicePro, ErasePro und PowerPro bieten weit mehr Funktionen als in dieser Step-By-Step Anleitung erwähnt. Jedoch sind viele Funktionen optional und werden daher im Bedienungsleitfaden (http://handbuch.cynapspro.com) oder Installationsleitfaden (http://installation.cynapspro.com) genauer erläutert.
Ziel dieses Dokumentes ist Ihnen eine Art Best Practices Guide bzw. ein How-To zu bieten.
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...cynapspro GmbH
Dieses Dokument soll Ihnen eine Schritt für Schritt Unterstützung zur Erstinstallation und Inbetriebnahme der cynapspro Endpoint Data Protection bieten. Sie erhalten die Möglichkeit in kürzester Zeit eine Vielzahl an Funktionen dieser Endpoint Protection Lösung kennenzulernen und einzurichten.
Die Lösungen ApplicationPro, CryptionPro, CryptionPro HDD, DevicePro, ErasePro und PowerPro bieten weit mehr Funktionen als in dieser Step-By-Step Anleitung erwähnt. Jedoch sind viele Funktionen optional und werden daher im Bedienungsleitfaden (http://handbuch.cynapspro.com) oder Installationsleitfaden (http://installation.cynapspro.com) genauer erläutert.
Ziel dieses Dokumentes ist Ihnen eine Art Best Practices Guide bzw. ein How-To zu bieten.
Schnelle, effiziente, korrekte Eingangsrechnungsverarbeitung (invoicing). 10 Gründe, warum Sie es lieben werden. Die Lösung aus der docufied Produktlinie verbindet Ihren (digitalen) Posteingang mit dem Rechnungswesen. Rechnungsprüfung und (teils mehrstufige) Workflows erfolgen "online" - ohne Papier. Die Belege sind in ELO [ELOprofessional oder ELOenterprise] 'revisionssicher' archiviert. Buchungsdatensätze können an verschiedene Buchhaltungssysteme exportiert werden. Jederzeit übersichtliche Reports, Fristwahrung und Transparenz. Skontoverluste werden minimiert.
OneTouchDemo – Bringen Sie den Kunden zur Software
Nachdem ein erster Kontakt hergestellt ist, möchte man seine Softwarelösungen bestmöglich präsentieren, scheitert jedoch an diversen Kundengegebenheiten.
So werden Erstgespräche oft dadurch behindert, dass Kunden keine Zeit und Muße haben sich Ihre Softwaredemo herunterzuladen, diese zu installieren, um anschließend noch eine Demoführung mit Ihrem Softwarevertrieb durchzuführen.
Häufig hat Ihr Interessent auch keine Rechte diese Softwaredemo auf seinem Arbeitsplatz zu installieren. Das Gespräch wird dadurch auf einen späteren Zeitpunkt verschoben und schon erhöht sich die Möglichkeit, dass ein Konkurrent den Vertragsabschluss erringt.
Beschreiten Sie mit OneTouchDemo neue Wege im Vertrieb, denn mit unserer Entwicklung bringen Sie den Interessenten zur Software.
OneTouchDemo ist eine einzigartige Plattform, die Ihrem Interessenten einen Demozugang zu Ihrer Softwarelösung bietet. Einfach und schnell verbindet sich Ihr Kunde zu Ihrer Software und kann mit bester Performance alle Optionen ausprobieren. Zeigen Sie ihm wie schnell und unkompliziert, er schon hier auf Sie vertrauen kann.
Der Vertrieb ist am Wochenende oder abends nicht zu erreichen? Na und?
Mit OneTouchDemo gilt: Software testen von überall und zu jeder Zeit.
Testen Sie selbst.
Die One Touch Demo-Kommunikation
Mit OneTouchDemo gestaltet sich der Zugriffsprozess auf Ihre Software denkbar einfach. Sie erhalten ein PlugIn für Ihre Website (z.B. ASP, PHP) über das die Softwareauswahl und Anmeldung schnell und simpel abläuft. Direkt nach seiner Anmeldung erhält Ihr Interessent umgehend per Mail seine Zugangsdaten und den Zugriffslink, um sich über Ihre Website zum Softwaretest einzuloggen. An keinem Punkt dieses Zugriffprozesses wird eine Installation notwendig und durch die Port 80-Nutzung behindert auch keine Firewall die Testphase.
Vorteile
Keine Installationen beim Interessenten
Keine Probleme mit der Rechteverwaltung beim Kunden vor Ort
Schneller Zugriff von überall und zu jeder Zeit
Sicherer Zugang mit bester Performance
Einfaches und effektives Werbemedium
Oracle implementierte über 500 neue Funktionen in die neuste Datenbankversion 12c. Da ist es schwierig, eine einzelne neue Funktion herauszupicken. Multitenant Pluggable Database, Life Cycle Management oder neue Funktionen im Bereich «High Availablity» sind nun verfügbar.
Fachspezialisten von Oracle gaben im Rahmen der Partnerschaft von Digicomp zu Oracle University einen Einblick in die Fülle und die Möglichkeiten der Version 12c.
Die Inhalte zielen auf alle Benutzergruppen der Oracle-DB: Administratoren, Entwickler, technische Berater, Consultants, High-Level-Manager, IT-Entscheider und alle anderen mit Interesse an der Weiterentwicklung der DB.
XenServer in der Cloud
Der beste Hypervisor für Desktop Virtualisierung
Web-basierter Zugriff auf VMs in der Cloud
Plattform für virtuelle Networking Appliances (VPX)
Live Demo I
Desktop-Optimierungen in Citrix XenServer
Zugriff über Web Self-Service
Powering VPX
Networking für die Cloud
Einbindung von SaaS Anwendungen in bestehende Umgebungen und Auslagern von Diensten mittels OpenCloudAccess / OpenCloudBridge
Sicherheit und Hochverfügbarkeit mit Citrix NetScaler
Sicherer Zugriff, Hochverfügbarkeit aller Komponenten und Bereitstellung von Web Anwendungen
Citrix Receiver für jedes Endgerät - Zugriff auf virtuelle Desktops & Apps mit iPad, Blackberry, Android & Co.
HDX Technologien: WAN-Optimierung mit Branch Repeater - Integration in bestehende Citrix Umgebungen
Live Demo II
WAN-Optimierung
Zugriff mit Citrix Receiver
Produktvorstellung: OpenCloud Access / OpenCloud Bridge
Die Verfügbarkeit eines IT-Systems definiert sich durch seine Wiederherstellungszeit auf "blankem Metall". Linux bietet alle nötigen Hilfsmittel, um eine schnelle und schmerzlose Wiederherstellung zu garantieren. Diese sind jedoch vielerorts noch nicht in den operativen Betrieb eingeflossen.
Im Rahmen des Vortrags werden die Grundlagen von Linux Disaster Recovery beleuchtet und die Vorteile, die ein Linuxsystem dabei bietet. Verschiedene Open Source Projekte, die Disaster Recovery für Linux automatisieren, werden kurz vorgestellt und verglichen. Weiterer wichtiger Punkt sind organisatorische Abläufe, die ebenso zu einer sicher kurzen Widerherstellungszeit beitragen wie ein aktuelles Recovery-Medium.
Abschließend wird auf die Aspekte des Disaster Recovery in größeren Umgebungen eingegangen, da dort leicht mit zentralen Mitteln eine einheitliche Lösung erstellt werden kann. Schwerpunkt ist hier insbesondere die Sicherheit von Disaster Recovery Lösungen, die oftmals gerne "große Scheunentore" darstellen.
Mit "Relax & Recover" wird ein aktuelles Open Source Projekt vorgestellt, daß eine integrierte und sichere Disaster Recovery Umgebung implementiert. Ein Live-Demo demonstriert, wie schnell und einfach ein Linuxsystem ohne spezielles Know-How wiederhergestellt werden kann.
cynapspro endpoint data protection 2010 - Bedienungsleitfadencynapspro GmbH
Handbuch der cynapspro Endpoint Data Protection. Erläuterungen zu DevicePro, CryptionPro, CryptionPro HDD, ErasePro, PowerPro und ApplicationPro.
Weitere Informationen über die cynapspro Endpoint Data Protection 2010 finden Sie unter http://cynapspro.com/DE/
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...cynapspro GmbH
Dieses Dokument soll Ihnen eine Schritt für Schritt Unterstützung zur Erstinstallation und Inbetriebnahme der cynapspro Endpoint Data Protection bieten. Sie erhalten die Möglichkeit in kürzester Zeit eine Vielzahl an Funktionen dieser Endpoint Protection Lösung kennenzulernen und einzurichten.
Die Lösungen ApplicationPro, CryptionPro, CryptionPro HDD, DevicePro, ErasePro und PowerPro bieten weit mehr Funktionen als in dieser Step-By-Step Anleitung erwähnt. Jedoch sind viele Funktionen optional und werden daher im Bedienungsleitfaden (http://handbuch.cynapspro.com) oder Installationsleitfaden (http://installation.cynapspro.com) genauer erläutert.
Ziel dieses Dokumentes ist Ihnen eine Art Best Practices Guide bzw. ein How-To zu bieten.
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...cynapspro GmbH
Dieses Dokument soll Ihnen eine Schritt für Schritt Unterstützung zur Erstinstallation und Inbetriebnahme der cynapspro Endpoint Data Protection bieten. Sie erhalten die Möglichkeit in kürzester Zeit eine Vielzahl an Funktionen dieser Endpoint Protection Lösung kennenzulernen und einzurichten.
Die Lösungen ApplicationPro, CryptionPro, CryptionPro HDD, DevicePro, ErasePro und PowerPro bieten weit mehr Funktionen als in dieser Step-By-Step Anleitung erwähnt. Jedoch sind viele Funktionen optional und werden daher im Bedienungsleitfaden (http://handbuch.cynapspro.com) oder Installationsleitfaden (http://installation.cynapspro.com) genauer erläutert.
Ziel dieses Dokumentes ist Ihnen eine Art Best Practices Guide bzw. ein How-To zu bieten.
Schnelle, effiziente, korrekte Eingangsrechnungsverarbeitung (invoicing). 10 Gründe, warum Sie es lieben werden. Die Lösung aus der docufied Produktlinie verbindet Ihren (digitalen) Posteingang mit dem Rechnungswesen. Rechnungsprüfung und (teils mehrstufige) Workflows erfolgen "online" - ohne Papier. Die Belege sind in ELO [ELOprofessional oder ELOenterprise] 'revisionssicher' archiviert. Buchungsdatensätze können an verschiedene Buchhaltungssysteme exportiert werden. Jederzeit übersichtliche Reports, Fristwahrung und Transparenz. Skontoverluste werden minimiert.
"Continuous Delivery as a Way of Life" presented by
Torsten Hamper, System Architect, Head of Platform Engineering and Manuel Kiessling, Software Architect, both Galeria Kaufhof GmbH at the first First Agile at Scale - Köln Meetup on January 16, 2019. - https://www.meetup.com/de-DE/Agile-at-Scale-Koln-Meetup/
Steinzeit war gestern! Wege der Cloud-nativen Evolution.QAware GmbH
JCON 2018, Düsseldorf: Vortrag von Mario-Leander Reimer (@LeanderReimer, Cheftechnologe bei QAware)
Abstract:
Jahrzehnte lang haben wir mehr oder weniger erfolgreich monolithische Enterprise Applikationen gebaut. Leider können diese Systeme und deren Betriebsmodelle den hohen Anforderungen moderner Geschäftsmodelle nur noch schwer genügen. Kurze Release-Zyklen, Antifragilität und Hyperscale scheinen unerreichbar zu sein. Was also tun? Muss man diese Systeme alle neu bauen? Das ist sicherlich kein besonders ökonomischer und sinnvoller Weg. Dieser Vortrag zeigt mögliche Wege der Cloud-nativen Evolution von Bestandssystemen und berichtet aus der Praxis.
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLeonieDelphineReschr
Gebäudedaten per Plug & Play integrieren.
Erweitern Sie Ihre Software-Lösung einfach mit der LineMetrics IoT-Plattform & API. Werden Sie LineMetrics-Partner!
In seinem Vortrag im Rahmen der DOAG Konferenz 2010 in Nürnberg beschrieb Michael Paege, OPITZ CONSULTING Direktor Lizenzmanagement-Beratung und bei der DOAG zuständig für das Competence Center Lizenzierung, Lizenzierungsregeln von Oracle beim Einsatz von VMWare und Aussagen aus einer DOAG Umfrage.
Die Prüfungsfragen und Antworten/Prüfungsvorbereitungen zu Microsoft MCSE 070-685 www.it-pruefungen.de(TS:(Deutsche Version und Englische Version) Pro: Windows 7, Enterprise Desktop Support Technician )bei www.it-pruefungen.de ist sehr echt, aktuell und original, deswegen versprechen wir Ihnen eine 100% Erfolgsgarantie! Falls Sie durch die Zertifizierungsprüfung fallen sollten, werden wir die 100% Material-Gebühr zurückzahlen. Wir übernehmen die volle Geld-zurück-Garantie auf Ihre Zertifizierungsprüfungen!
SUSE Linux (Enterprise Server) ist eine populäre Linuxdistribution. Doch wo hört Linux auf und fängt SUSE an ? Im professionellen Umfeld lohnt es sich, die Betriebskonzepte etwas auf SUSE auszurichten um damit die Linuxumgebung effizienter und optimaler zu betreiben. Der Vortrag führt in die speziellen Themen von SUSE Linux ein und zeigt wie man mit SUSE Linux optimal arbeitet und zeigt nützliche Tipps und Handwerkszeug für den professionellen Einsatz von SUSE Linux auf:
Software Management mit Repositories
RPM Pakete für die Administration und eigene Inhalte verwenden
Subscription Management Tool
SuSE Linux unter die Haube geschaut - Wie man YaST nicht benutzt
Netzwerkkonfiguration SuSE-like (ifrename, bonding, bridging ...)
Warum SLES und nicht openSuSE - aus dem wahren Leben berichtet
Wie bekommt man wirklich Support bei SuSE ? Die Nuernberger gibt es noch !
Anwender-Case Karl Storz GmbH & Co. KG auf OpenText Basisnetmedianer GmbH
Intentive und netmedia berichteten gemeinsam am Beispiel des Kunden Karl Storz am 22. Januar 2013 über Erfahrungen & Herangehensweisen bei Migration und Betrieb des OpenText Web Site Management.
cynapspro endpoint data protection 2010 - technical specificationscynapspro GmbH
Technical datasheet of the cynapspro endpoint data protection 2010. Includes DevicePro, CryptionPro, CryptionPro HDD, ApplicationPro, ErasePro, PowerPro
cynapspro endpoint data protection - user guidecynapspro GmbH
Cynapspro Endpoint Data Protection provides tools to manage data protection on endpoints. It includes modules for device control, encryption, application control and secure deletion. The user guide describes the management console, administration tools, directory synchronization, rights management features of each module, and solution scenarios for common implementation tasks. It provides information on logging, reporting, troubleshooting and other administrative functions.
cynapspro endpoint data protection - installation guidecynapspro GmbH
The document provides installation instructions for cynapspro Endpoint Data Protection 2010. It discusses installing the cynapspro server component, which manages client agents through a centralized database. The server requires a supported SQL server and reads an organization's directory service. Client components use a kernel driver to enforce policies controlled through the management console. Steps are outlined for installing SQL Server if needed, running the server setup, configuring database and directory settings, deploying the client agent, and installing additional modules like CryptionPro HDD.
Cynapspro data endpoint protection - Anbindung von Drittsystemecynapspro GmbH
Leitfaden zur XML-Verwaltungsschnittstelle von Fremdsystemen der cynapspro Endpoint Data Protection 2010.
Weitere Informationen über die cynapspro Endpoint Data Protection 2010 finden Sie unter http://cynapspro.com/DE/
CryptionPro HDD® protects confidential data through automatic and efficient hdd encryption.
Further details: http://cynapspro.com/US/products/cryptionpro-hdd
More security at no additional cost? PowerPro cuts energy costs and reports suspicious activity.
Further Details: http://cynapspro.com/US/products/powerpro
ApplicationPro blocks unwanted applications and prevents the use of unlicensed software.
Further details: http://cynapspro.com/US/products/applicationpro
Screenshots der Device Management Lösung DevicePro 2009 des Herstellers cynapspro.
Weitere Informationen über die cynapspro Endpoint Data Protection 2010 finden Sie unter http://cynapspro.com/DE/
Screenshots der Device Management Lösung DevicePro 2009 des Herstellers cynapspro.
Weitere Informationen über die cynapspro Endpoint Data Protection 2010 finden Sie unter http://cynapspro.com/DE/
DevicePro Ultimate 2009 - Efficient Data Loss Prevention Solutioncynapspro GmbH
DevicePro 2009
intuitive device management in real-time
no AD group policies or schema extensions required!
CryptionPro 2009
individual encryption of external mass storage media on a file by file basis
CryptionPro 2009 HDD
soft- and hardware based hard disc encryption with pre-boot-authentication (UserID with password, token or SmartCard)
ApplicationPro 2009
protects your clients through white list based application control
You will find further informationen here: http://cynapspro.com/
DevicePro Ultimate 2009 - Die Loesung - Ihre Vorteile - Das Unternehmencynapspro GmbH
Meist entstehen Datenverluste durch Mitarbeiter unabsichtlich und ohne krimineller Absicht. Mitarbeiter kopieren sich Daten z.B. auf externe Speichermedien, welche nicht ausreichend gegen Datenklau bzw. Datenverlust geschützt sind.
Gegen solche Risiken schützen Device Management Lösungen in Zusammenhang mit Verschlüsselungskomponenten. Somit können Sie den Einsatz von Speichermedien durch Mitarbeiter gezielt kontrollieren. Die Daten von Mitarbeiter, welche externe Datenträger verwenden dürfen, werden automatisch im Hintergrund auf Speichermedien verschlüsselt, so dass Fremde nichts mit den Daten anfangen können. Evtl. empfielt sich hierbei noch ein Monitoring des Datentransfers auf externe Devices. Eine solche Lösung bietet die Software DevicePro Professional 2009.
Weitere Informationen über die cynapspro Endpoint Data Protection 2010 finden Sie unter http://cynapspro.com/DE/
DevicePro Ultimate 2009 - Die Loesung - Ihre Vorteile - Das Unternehmen
CryptionPro HDD Flyer deutsch
1. CryptionPro HDD
CryptionPro HDD schützt Ihre vertraulichen Daten durch Festplattenverschlüsselung.
Mit CryptionPro HDD® erhalten Sie einen umfassenden Schutz für Ihre mobilen Rechner. Nicht autorisierter Zugriff
auf das Notebook und somit auf die gespeicherten Daten oder gar der Zugang zum Firmennetzwerk über das Note-
book werden verhindert. Gelangt das Notebook in unerwünschte Hände, sind die Daten selbst bei einem Ausbau der
Festplatte geschützt. CryptionPro HDD® stellt über einen erweiterten Zugangsschutz (Pre-Boot Authentisierung) und
Festplattenverschlüsselung (soft- und hardware-basiert) den perfekten Schutz für alle mobil gespeicherten Daten
sicher.
Vermisste Notebooks verursachen massive Schäden
Rund 55 Prozent der deutschen IT-Verantwortlichen geben an, dass in ihrem Unternehmen bereits einmal ein mobi-
ler Rechner verloren oder gestohlen worden sei. Und 46 Prozent berichteten, dass dies zu einem Datenverlust ge-
führt habe. In nur 75 Prozent der Fälle konnte das Unternehmen belegen, dass die Daten auf dem Gerät verschlüs-
selt waren. Dies wiederum ist aus Compliance-Gründen wichtig. Geraten durch den Verlust eines Rechners beispiels-
weise Kundendaten in fremde Hände, ist eine Firma laut Bundesdatenschutzgesetz dazu verpflichtet, dies den Be-
troffenen mitzuteilen – ein massiver Image-Schaden.
IHRE VORTEILE AUSGEWÄHLTE FUNKTIONEN
Schutz Ihrer Unternehmensdaten bei Dieb- Soft- und Hardware-basierte Verschlüsselung
stahl oder Verlust. Transparente Verschlüsselung mit starken
Erfüllen gesetzlicher Datenschutzbestimmun- Algorithmen (AE, Triple-DES, Blowfish)
gen
Pre Boot Authentifizierung
Zentralisierte Revision für schnelle, einfache
IT-Audits Unterstützung für verschiedene Authentifizie-
Zentrale Managementfunktionen für Admi- rungsmethoden
nistration und Wartung Unterstützung für sämtliche Tokens und
Zentrale Management-Tools für die Imple- Smartcards
mentierung Sichere Kerneltreibertechnologie
2. cynapspro Endpoint Data Protection
cynapspro Lösungen bieten Datenschutz an den End-
punkten des Unternehmensnetzwerks und setzen an
folgenden Punkten an:
DevicePro verhindert Datenverlust durch offene Ports
und externe Speichermedien.
CryptionPro verschlüsselt Ihre Firmendaten auf mobi-
len Speichergeräten – ganz automatisch.
CryptionPro HDD schützt Ihre vertraulichen Daten
durch Festplattenverschlüsselung.
ApplicationPro kontrolliert ausführbare Anwendun-
gen nach dem Whitelist- oder Blacklist-Verfahren.
ErasePro löscht Dateien endgültig, so dass Sie nicht
wiederhergestellt werden können.
PowerPro reduziert den Energieverbrauch und mel-
det verdächtige Aktivitäten.
Durch folgende Merkmale zeichnen sich alle rung mit Filter- und Sortieroptionen. Sie sehen, wer
cynapspro Lösungen aus: auf welche Dateien zugegriffen hat. Auch alle Admi-
nistrator-Aktionen werden vollständig protokolliert.
Intuitive Management Konsole
Minimale Systemvoraussetzungen
Komplexe Einstellungen können mit wenigen Maus-
Abgesehen von der SQL Server Datenbank (die kos-
klicks durch die zentrale Verwaltungsoberfläche vor-
tenlose Express Version ist ausreichend) wird keine
genommen werden. Konsole und der lokal installierte
weitere Software (wie z.B. IIS-Server oder .Net-Client)
Agent stehen in verschiedenen Sprachen zur Verfü-
benötigt. Es entstehen keine neuen Sicherheitslücken
gung.
durch die Backendsoftware und Arbeitsspeicher-,
Real-Time Management sowie CPU-Last werden nicht unnötig verschwendet.
Geänderte Rechte werden sofort auf dem Rechner
Sichere Kerneltreibertechnologie
des Benutzers wirksam, ein Neustart oder eine Neu-
Die cynapspro® Kerneltreibertechnologie lädt sich
anmeldung sind nicht erforderlich.
während der Bootphase ins Betriebssystem und ga-
Gruppen-, benutzer- und rechnerspezifische Rechte- rantiert, dass der Agentendienst auf dem Client im-
vergabe mer aktiv ist. Nur autorisierte Administratoren kön-
Vermindern Sie den Verwaltungsaufwand. Steuern nen den Clientdienst deinstallieren oder stoppen.
Sie individuelle Zugriffsrechte direkt über die jeweili-
Integration in Drittanwendungen
gen Gruppen, Benutzer und Rechner.
Eine XML-Schnittstelle ermöglicht eine automatische
Synchronisation von Benutzerverzeichnissen Rechteverwaltung direkt aus vorhandenen Drittan-
Vorhandene Benutzer- und Benutzergruppendefiniti- wendungen wie z.B. Helpdesk-Lösungen heraus, so
onen im Microsoft Active Directory oder Novell eDi- dass existierende Prozesse, Genehmigungsverfahren,
rectory werden in die Verwaltungskonsole synchroni- Benachrichtigungen und Berichte verwendet werden
siert. Durch die nahtlose Integration mit verschiede- können, ohne dass die Support-Mitarbeiter eine zwei-
nen Verzeichnissen reduzieren den Konfigurations- te Konsole öffnen müssen.
und Pflegeaufwand bei der Definition von Benutzern
Unterstützung für verteilte Umgebungen
und Benutzergruppen für die Zugriffskontrolllisten.
Mehrere sich gegenseitig replizierende Server können
Vollständige Protokollierung gleichzeitig betrieben werden.
Passwortgeschützte, detaillierte Zugriffsprotokollie-
Kostenlose Testversion Kontakt
Im Downloadbereich der cynapspro Website stel- cynapspro GmbH
len wir Interessenten eine Vollversion unserer Am Hardtwald 1
Software samt einer kostenlosen 5-Benutzer- 76275 Ettlingen
Lizenz bereit. Bitte nehmen Sie Kontakt mit uns Tel.: 07243 / 945-250
auf, wenn Sie an einer größeren Teststellung inte- Email: contact@cynapspro.com
ressiert sind. Internet: www.cynapspro.com
März 2010 - Copyright cynapspro GmbH 2010—Alle Rechte vorbehalten