Schutz für Unternehmen aller Größen mit den neuen ESET-Lösungen

Mit seinem umfangreichen Sicherheitsportfolio und mehr als 30 Jahren Markterfahrung zählt ESET zu den führenden Herstellern von IT-Sicherheitslösungen. Mit dem Release seiner neuesten Lösungen bietet der Security-Spezialist Ihnen nun zusätzliche Umsatzchancen, da diese noch genauer auf die einzelnen Zielgruppen zugeschnitten sind: Während sich die Enterprise-Lösungen an Endkunden mit mehr als 1.000 Endpoints richten, dienen die Cloud-Lösungen der noch besseren Verwaltung von bis zu 249 Lizenzen.

Schutz für Unternehmen aller Größen mit den neuen ESET-Lösungen

Professionelle Sicherheitslösungen jetzt auch für Enterprises

Mit der Portfolioerweiterung um die neuen Enterprise-Lösungen bietet ESET nun auch speziell für Großunternehmen ein verbessertes IT Security-Management. Die neuen Lösungen ermöglichen unter anderem die Vorhersage sowie transparente Auswertung von Bedrohungen, umfangreiche Reaktionsmöglichkeiten und Vorfallsanalysen:

  • ESET Threat Intelligence 1.11: dient als Frühwarnsystem, welches Unternehmen Informationen über aufkommende und akute Bedrohungen sowie Angriffsquellen bereitstellt
  • ESET Dynamic Threat Defense 1.0: cloudbasiertes Sandboxing, das durch tiefgehende Analysen eine Erweiterung zu regulärem Endpoint- bzw. Server-Schutz liefert
  • ESET Enterprise Inspector: gibt Einblick in die Unternehmensnetzwerke und ermöglicht so eine erweiterte Bedrohungserkennung sowie -behebung

Schützen Sie sich zentral per Cloud

Mit dem neuen ESET Cloud Administrator – kostenlos enthalten in jedem ESET Business-Account – verwalten Sie ESET-Lösungen zudem zentral in einer einzigen Cloud-Anwendung. Je nach Anforderung können Sie zwischen den Cloud-Bundles ESET Endpoint Protection Standard Cloud, ESET Endpoint Protection Advanced Cloud und ESET Secure Business Cloud wählen.

Die damit einhergehende Verwaltung von bis zu 249 Lizenzen ist dank Web-Zugriff von überall auf der Welt möglich. Ein weiterer Vorteil: Sie müssen die Server nicht selbst warten und konfigurieren. Der Cloud Administrator wird von ESET auf einem Server sicher gehostet. Dies bietet Ihnen finanzielle Einsparungen, maximale Flexibilität und Ihren einen lückenlosen Schutz nach gewohnt hohen ESET-Standards.

Schutz für Unternehmen aller Größen mit den neuen ESET-Lösungen

Gerne beraten wir euch vorab und beantworten deine Fragen – Ihr erreichen uns sowohl telefonisch unter +49 (0)7331 9461249 als auch via E-Mail.

Neue ESET Business-Lösungen veröffentlicht

Über vier Jahre Entwicklung stecken dahinter, nun wurden sie veröffentlicht: die neuen ESET Business-Lösungen. Perfekt auf die Anforderungen von Unternehmen zugeschnitten, bieten sie Ihnen zusätzliche Sicherheit und wappnen beispielsweise mit Hilfe des neuen Ransomware-Shields gegen moderne Verschlüsselungstrojaner, die schon vor dem Systemstart einen Angriff durchführen.

ESET steht seit mehr als 30 Jahren für Expertise im Bereich der IT-Security. Das Portfolio reicht von klassischem Antivirus und Mailserver-Schutz über DSGVO-konforme Datenverschlüsselung bis hin zur 2-Faktor-Authentifizierung. Zu den neu veröffentlichten Lösungen zählen:

Jede Lösung enthält eine Botnet-Erkennung, ein Ransomware-Shield und einen UEFI-Scanner. Diese Funktionen bieten Schutz vor Verschlüsselungstrojanern und solchen Bedrohungen, die versuchen, Systeme noch vor dem Systemstart anzugreifen. Zudem wurden automatische Produkt-Upgrades, zeitbasierte Einstellungen für die Medienkontrolle, Unterstützung von Office 365 in den Mail- und File-Security-Lösungen sowie ein verbesserter Phishing-Schutz bei den Sicherheitslösungen für Mailserver integriert.

Neues zentrales Management Center

Bisher war der ESET Remote Administrator die Schnittstelle und zentrale Verwaltungsoberfläche für alle installierten ESET Business-Lösungen. Dieser wird nun durch das ESET Security Management Center (ESMC) abgelöst, welches eine vollständige Netzwerktransparenz, Sicherheitsverwaltung und Berichterstellung über ein zentrales Dashboard bietet. Automatisierung unterstützt Sie außerdem bei wiederkehrenden und mehrfach auszuführenden Aufgaben.

Die neuen ESET-Produkte kennenlernen

Alle neuen ESET-Produkte erhalten Sie ab sofort bei uns. Gerne beantworten wir Ihnen vorab Fragen zu den Neuerungen und Funktionen. Sie erreichen uns via E-Mail oder Telefon (+49 (0)7331 9461249) – wir freuen uns, Ihnen weiterzuhelfen zu können!

Unzureichende Verschlüsselung persönlicher Daten in Deutschland

Verschlüsselung begleitet uns täglich. Eine von ESET in Auftrag gegebene Studie lässt nun aber aufhorchen. Etwa 85% der Deutschen wissen zwar, das Verschlüsselung notwendig ist. Trotzdem schützen sie ihre persönliche Daten nur unzureichend. ESET Security Specialist Thomas Uhlemann erklärt in einem Video, warum das Windows Passwort beispielsweise nur unzureichenden Verschlüsselungsschutz bietet.

Unzureichende Verschlüsselung persönlicher Daten in Deutschland

Wie halten es die datenschutzbewussten Deutschen wirklich mit der Sicherheit ihrer eigenen gespeicherten Daten? Vorsätzlich fahrlässig: So lautet das Ergebnis einer aktuellen Umfrage des IT-Sicherheitsunternehmens ESET unter mehr als 5.000 Internetnutzern. Private Fotos, Rechnungen, Kontoauszüge oder Röntgenaufnahmen lagern bei jedem zweiten unverschlüsselt auf Datenträgern oder in der Cloud – quer durch alle Altersgruppen und Bildungsschichten. Und es kommt noch dicker: 12 Prozent der Befragten wissen nicht mal genau, ob sie Ihre Daten überhaupt schützen. Dabei ist Verschlüsselung acht von zehn Bundesbürgern eigentlich ein Begriff.

„Die Schere zwischen Kenntnis und Einsatz ist schockierend für eine Nation, die als datenschutzbesessen gilt. Die Pflicht zum Datenschutz gilt anscheinend nur für Firmen oder Behörden – wenn es um eigene Sicherheitsmaßnahmen für privaten Daten geht, fühlen sich Deutsche nicht verantwortlich oder nehmen möglicherweise das Thema nicht ernst“, sagt Thomas Uhlemann, Security Specialist bei ESET.

E-Mail kryptisch, Backup offen wie ein Scheunentor

Wenn die Deutschen Daten verschlüsseln, ist ihnen dies bei E-Mails am wichtigsten. (21 Prozent). Dahinter folgen Cloud-Dienste (19,2 Prozent) und Festplatten oder Wechselmedien (17,8 Prozent). Messenger, Backups oder Verzeichnisse spielen nur eine untergeordnete Rolle. „Die E-Mail-Kommunikation zu schützen ist wichtig. Aber Nutzer sollten unbedingt auch Inhalte in Cloud-Diensten, Backups und Festplatten verschlüsseln“, sagt Uhlemann. „Ist der Datensatz so geschützt, können Cyberkriminelle nicht mehr darauf zugreifen und Daten kompromittieren. Natürlich ist sichere Kommunikation wichtig – aber Nutzer nehmen viel mehr Schaden, wenn ihre gesamten Daten in falsche Hände geraten.“

Digital Natives sind keine Vorbilder

Wer glaubt, dass die mit den modernen Medien Aufgewachsenen sich vor den bekannten Gefahren am ehesten schützen, muss sich eines Besseren belehren lassen. Zwei Drittel der Generation Y (18-29 Jahre) verschlüsseln gar nicht oder nur einen geringen Teil. Die 30-39-Jährigen machen es nicht besser: Gerade einmal 31,7 Prozent dieser Altersgruppe codieren alle Daten oder den überwiegenden Teil. Im Vergleich zu Rentnern (ab 65 Jahre), denen fälschlicherweise mangelnde Sicherheitsmaßnahmen unterstellt werden, schneiden sogar beide Altersgruppen noch schlechter ab (31,8 Prozent).

Selbst ist die Frau – und sensibler als der Mann

Betrachtet man die Unterschiede zwischen Männern und Frauen, so beweisen beide Geschlechter ähnliches Wissen über Verschlüsselung und ähnliche Nachlässigkeit, wenn es um deren Anwendung geht. Zwar liegen die Männer knapp vorne, wenn es um das reine Wissen über die Begrifflichkeit geht – 88 Prozent von ihnen ist Verschlüsselung bekannt (im Vergleich zu 80% der Frauen). Dafür sind Frauen sensibler, wenn es um den Einsatz dieser Technik geht. 34 Prozent der Frauen geben an, mindestens einen überwiegenden Teil ihrer Daten mit geeigneter Software zu verschlüsseln. Damit haben sie die Nase leicht vorn im Vergleich zu den Männern (32,3 %) – und beweisen, dass Technikfragen nicht nur Männersache sind.

Fazit des Experten

„Unabhängig vom Alter oder Geschlecht ist es erschreckend, dass zwei Drittel der Nutzer praktisch keine privaten Daten verschlüsseln“, fasst Uhlemann zusammen. „Dies kann an einem Unterschätzen der Gefahren, scheinbar zu teuren oder aufwändigen Lösungen oder einfach an Bequemlichkeit liegen. Dabei steht heute schon kostengünstige und einfach nutzbare Software für die umfassende Verschlüsselung von Daten zur Verfügung, zum Beispiel als integrierter Bestandteil unserer ESET-Lösungen.“

Hintergrundwissen Verschlüsselung

  • Warum sollten Anwender verschlüsseln?

Datenskandale, Hacking-Angriffe, Ransomware oder Identitätsdiebstahl: Die Gefahren, denen Daten im Netz ausgesetzt sind, dürfte fast jeder kennen. Verschlüsselung ist zurzeit die wirksamste Methode, seine persönliche Daten vor fremden Blicken zu schützen. Im Falle des Datenverlustes- oder -diebstahls können Cyberkriminelle mit der Beute nichts anfangen. Privates bleibt gesichert – und zerstört gleichzeitig das Geschäftsmodell der digitalen Räuber.

  • Wie können sie das tun?

Es gibt eine ganze Reihe von Software-Lösungen, die kostengünstig und zuweilen sogar gratis im Internet erhältlich sind. Der Anwender kann sie leicht bedienen, die wichtigsten Aufgaben übernehmen die Programme sogar automatisch. Die Pro- und Enterprise-Versionen von Windows enthalten bereits mit „Bitlocker“ eine Verschlüsselung.

  • Was gilt für Handeltreibende und Unternehmen?

Ab dem 25. Mai 2018 müssen Handeltreibende und Unternehmen gespeicherte Informationen verschlüsseln – das verlangt die dann in Kraft tretende Datenschutzgrundverordnung (DSGVO). Bei Datenverlust ohne Verschlüsselung drohen drakonische Strafen, die existenzbedrohend sein können. Das gilt auch für Selbständige, die lt. Umfrage die Sicherung der Daten sträflich vernachlässigen.

ESET Faktencheck: Verschlüsselung

ESET hat im Rahmen der Studie „ESET Faktencheck: Verschlüsselung“ das Umfrageinstitut Civey beauftragt, 5000 Internutzer auf deutschsprachigen Online-Seiten zu befragen. Damit wollte der Sicherheitsspezialist herausfinden, ob und wie Anwender Verschlüsselung im Moment nutzen Diese Daten wurden im Zeitraum vom 13.04.-16.04.2018 erhoben, um möglichst aktuelle Informationen zu erhalten.

Wenn Sie mehr darüber erfahren wollen, wie Anwender ihre Daten richtig verschlüsseln, steht Ihnen ESET gern mit einem Gesprächspartner oder weiteren Informationen zur Verfügung.

Weiterführende Infografik mit den Studienergebnissen finden Sie hier:

Bildquelle: ESET, spol. s r.o.
Bildquelle: ESET, spol. s r.o.
Bildquelle: ESET, spol. s r.o.
Bildquelle: ESET, spol. s r.o.
Unzureichende Verschlüsselung persönlicher Daten in Deutschland
Bildquelle: ESET, spol. s r.o.
Bildquelle: ESET, spol. s r.o.
Bildquelle: ESET, spol. s r.o.
Bildquelle: ESET, spol. s r.o.

 

Quelle:

https://www.welivesecurity.com/deutsch/videos/unzureichende-verschluesselung-persoenlicher-daten-in-deutschland/

https://www.eset.com/de/about/presse/pressemitteilungen-1/pressemitteilungen/eset-studie-2018-deutsche-sind-verschluesselungs-muffel/

Deslock Welcher Algorithmus wird zur Verschlüsselung verwendet

Oft kommt die Frage auf welcher Algorithmus wird zur Verschlüsselung in der Deslock Software verwendet. Hier haben wir euch einen kleinen Überblick zusammengefasst.

Vollständige Festplattenverschlüsselung

Bei der vollständigen Festplattenverschlüsselung der Festplatte eines Computers wird der AES-Algorithmus (Advanced Encryption Standard) mit einem 256-Bit-Schlüssel verwendet. Dieser Verschlüsselungsschlüssel wird zum Zeitpunkt des Beginns der vollständigen Festplattenverschlüsselung generiert.

Wechselmedienverschlüsselung

Alle verschlüsselten Daten auf Wechseldatenträgern verwenden den AES-Algorithmus (Advanced Encryption Standard) mit einem 256-Bit-Schlüssel und können unabhängig davon verwendet werden, ob Full Disk Encryption oder File & Folder Removable Media Encryption verwendet wird.

Beim Verschlüsseln von Wechselmedien wird der Benutzer aufgefordert, einen Verschlüsselungsschlüssel aus seiner Schlüsseldatei auszuwählen, der entweder die AES-, 3DES- oder Blowfish-Algorithmen verwenden kann.

Der gewählte Verschlüsselungsschlüssel wird verwendet, um den für die Verschlüsselung verwendeten AES256-Schlüssel abzuleiten, und wird nicht für die Verschlüsselung von Daten selbst verwendet. Dies wird bevorzugt, wenn ein Passwort oder eine Passphrase verwendet wird, um den Schlüssel sicherer zu machen, und ermöglicht DESlock + den nahtlosen Zugriff auf Daten auf verschlüsselten Wechselmedien, wenn der Endbenutzer in der DESlock + Schlüsseldatei angemeldet ist.

Andere Verschlüsselungsmethoden

Für alle anderen Verschlüsselungscontainer kann der Benutzer zwischen AES-, 3DES- oder Blowfish-Algorithmen wählen. Beim Verschlüsseln von Daten wählt der verwendete Schlüsseltyp den Algorithmus aus.

Sowohl AES- als auch Blowfish-Schlüssel haben eine Länge von 128 Bit, während 3DES eine Schlüssellänge von 112 Bit hat.

Sie können sehen, welche Verschlüsselungsschlüssel Ihnen zur Verfügung stehen, indem Sie mit der rechten Maustaste auf das DESlock + -Symbol im Benachrichtigungsbereich (früher als System Tray bekannt) klicken und auf “Schlüsselmanager” klicken. Dies öffnet das folgende Fenster, das angezeigt wird, und wenn Sie ein eigenständiger Benutzer sind, können Sie neue Verschlüsselungsschlüssel erstellen.

Deslock Welcher Algorithmus wird zur Verschlüsselung verwendet

Passwortverschlüsselung

Die Passwortverschlüsselung verwendet einen 192-Bit-AES-Schlüssel, der nicht mit der obigen Verschlüsselung mit Wechselmedien verwechselt werden darf.

Deslock Welcher Algorithmus wird zur Verschlüsselung verwendet

Verwaltete Benutzer

Wenn Sie ein verwalteter Benutzer sind, können Sie nur die Verschlüsselungsschlüssel anzeigen, die Ihnen von Ihrem Enterprise Server-Administrator zur Verfügung gestellt wurden. Schlüssel können von Ihrem Administrator über den Enterprise Server erstellt und zugewiesen werden.

 

Weitere Beiträge zur Deslock Software findet Ihr über das Schlagwort Deslock

DESlock von einer Workstation entfernen

Manchmal müssen Sie DESlock + möglicherweise vollständig von einem System entfernen, da es ausgetauscht werden soll. Die folgenden Anweisung beschreibt wie Ihr DESLock von einer Workstation entfernen könnt. Sowohl für eigenständige oder verwaltete Systeme.

DESlock von einer Workstation entfernen

1. Entschlüsseln Sie Daten auf dem System

Granulare Daten

Hinweis: Wenn das System nach einer Neuinstallation oder möglicherweise von einem anderen Benutzer mit den gleichen Verschlüsselungsschlüsseln erneut verwendet werden soll, ist dieser Schritt möglicherweise nicht erforderlich. Wenn dies der Fall ist und das System nicht von einem Enterprise Server verwaltet wird, sollten Sie sicherstellen, dass Sie eine Sicherungskopie der Schlüsseldatei erstellen, wie im Folgenden beschrieben: Wie kann ich meine Schlüsseldatei sichern?

Verschlüsselte Ordner

  • Klicken Sie mit der rechten Maustaste auf den verschlüsselten Ordner.
  • Klicken Sie auf DESlock + \ Decrypt Ordner mit DESlock + …
  • Führen Sie die Schritte im Assistenten aus, um eine entschlüsselte Kopie zu erstellen.
  • Wenn das Kontrollkästchen Verschlüsselte Sicherung verlassen auf der letzten Seite des Assistenten deaktiviert ist, wird die verschlüsselte Kopie automatisch entfernt.
  • Alternativ kann der Ordner mit der Endung des Namens (DLP Backup) manuell gelöscht werden, sobald Sie zufrieden sind, dass die Daten erfolgreich entschlüsselt wurden.

Verschlüsselte Dateien

  • Rechtsklicken Sie auf die verschlüsselte Datei.
  • Klicken Sie auf DESlock + \ Decrypt file mit DESlock + …
  • Wenn Sie möchten, dass die ursprüngliche Datei automatisch gelöscht wird, klicken Sie auf Ja, um die verschlüsselte Version zu löschen.
  • Klicken Sie alternativ auf Nein und löschen Sie die verschlüsselte Version, sobald Sie mit der erfolgreichen Entschlüsselung zufrieden sind.

Verschlüsselte Archive

  • Öffnen Sie das verschlüsselte Archiv.
  • Klicken Sie mit der rechten Maustaste auf den Archivnamen in der Baumstruktur und dann auf Archiv extrahieren.
  • Wählen Sie einen Zielpfad und klicken Sie auf OK, um den Archivinhalt zu extrahieren.
  • Sobald Sie sichergestellt haben, dass der extrahierte Ordner die benötigten Dateien enthält, kann das Archiv gelöscht werden.

Virtuelle Festplatten

  • Mounten Sie die virtuelle Festplatte und kopieren Sie alle Daten, die Sie benötigen
  • Klicken Sie mit der rechten Maustaste auf das Symbol DESlock + Tray.
  • Klicken Sie auf Virtuelle Laufwerke \ Virtual Disk Manager.
  • Wählen Sie das virtuelle Laufwerk in der Liste aus und klicken Sie auf Unmounten, wenn es derzeit bereitgestellt ist.
  • Klicken Sie auf Löschen.
  • Klicken Sie auf Löschen.

Wechselmedien

  • Wenn das Wechselmedium im Dateimodus verschlüsselt ist, sollten Sie zunächst sicherstellen, dass Sie alle erforderlichen Daten aus dem verschlüsselten Ordner kopieren, da der Entfernungsvorgang diese Daten löscht.
  • Klicken Sie mit der rechten Maustaste auf das Symbol DESlock + Tray.
  • Klicken Sie auf Wechseldatenträger \ Wechseldatenträgerverschlüsselung.
  • Wählen Sie die verschlüsselte Festplatte in der Laufwerksliste.
  • Klicken Sie auf die Schaltfläche Entschlüsseln oder Entfernen.
  • Wenn das Gerät mit dem Datei-Modus verschlüsselt wurde, werden Sie aufgefordert, alle verschlüsselten Dateien zu löschen.
  • Wenn das Gerät mit voller Festplattenverschlüsselung verschlüsselt wurde, beginnt die Entschlüsselung. Sie müssen warten, bis die Entschlüsselung abgeschlossen ist, um das Gerät erneut zu verwenden.

Hinweis: Wenn Sie über verschlüsselte optische Datenträger verfügen, auf die Sie erneut zugreifen müssen, sollten Sie vor dem Entfernen von DESlock + normale Kopien der Daten erstellen.

Vollständige Festplattenverschlüsselung
Eigenständige

  • Login zu DESlock +.
  • Klicken Sie mit der rechten Maustaste auf das Symbol DESlock + Tray.
  • Klicken Sie auf den Eintrag Full Disk Encryption \ Full Disk Encryption.
  • Klicken Sie auf Laufwerke verwalten.
  • Wählen Sie die zu entschlüsselnde Festplatte oder Partition aus und klicken Sie auf die Schaltfläche Entschlüsseln.
  • Geben Sie das FDE-Administratorkennwort ein und klicken Sie auf OK, um mit der Entschlüsselung zu beginnen. Dies wurde gespeichert, als Sie den Computer ursprünglich verschlüsselt haben. Details finden Sie hier: Warum benötige ich ein Admin-Passwort?
  • Das System kann während der Entschlüsselung normal verwendet werden. Wenn es sich bei dem Computer um einen Laptop handelt, stellen Sie sicher, dass Strom angeschlossen ist, um zu verhindern, dass die Entschlüsselung unterbrochen wird. Sie sollten auch sicherstellen, dass alle Energiespareinstellungen vorübergehend deaktiviert sind, um sicherzustellen, dass die Entschlüsselung abgeschlossen ist, wenn das Gerät nicht bedient wird.

Wird von einem Enterprise Server verwaltet

  • Melden Sie sich beim Enterprise Server an.
  • Wählen Sie die Workstation in der Liste der Workstations aus
  • Klicken Sie auf die Schaltfläche Details.
  • Überprüfen Sie, ob der angezeigte Wert für die Arbeitsstationskennung mit der Arbeitsstations-ID auf dem Client übereinstimmt. Um die Workstation ID auf dem Client zu finden, lesen Sie diesen Artikel: Wie finde ich meine Workstation ID?
  • Klicken Sie auf die Schaltfläche Full Disk Encryption.
  • Klicken Sie neben den Datenträgern, die Sie entschlüsseln möchten, auf Entschlüsseln.
  • Klicken Sie auf die Schaltfläche Entschlüsseln in der unteren rechten Ecke des Dialogfelds.
  • Der Befehl wird im Laufe der Zeit automatisch empfangen, um den Prozess zu beschleunigen. Siehe dieses Handbuch: Wie synchronisiere ich den Enterprise Server und den DESlock + Client manuell?
  • Das System kann während der Entschlüsselung normal verwendet werden. Wenn es sich bei dem Computer um einen Laptop handelt, stellen Sie sicher, dass Strom angeschlossen ist, um zu verhindern, dass die Entschlüsselung unterbrochen wird. Sie sollten auch sicherstellen, dass alle Energiespareinstellungen vorübergehend deaktiviert sind, um sicherzustellen, dass die Entschlüsselung abgeschlossen ist, wenn das Gerät nicht bedient wird.
  • Warten Sie, bis der Entschlüsselungsprozess vollständig abgeschlossen ist und der Status der Arbeitsstation im Enterprise-Server nicht verschlüsselt ist.

2. Deaktivieren Sie die Benutzer der Maschine (Verwaltete Clients)

Dieser Schritt wird nur von Arbeitsstationen benötigt, die von einem Enterprise Server verwaltet werden.

  • Melden Sie sich beim Enterprise Server an.
  • Wählen Sie im linken Navigationsbaum den Zweig Benutzer aus.
  • Wählen Sie den Benutzer in der Liste der Benutzer im Enterprise Server aus.
  • Klicken Sie auf die Schaltfläche Details.
  • Wählen Sie die Registerkarte Arbeitsstationen.
  • Wählen Sie in der Liste der Arbeitsstationen den Computer aus, der aktualisiert werden soll.
  • Klicken Sie auf die Schaltfläche Deaktivieren.
  • Legen Sie fest, ob Sie diesen Benutzer wirklich deaktivieren möchten. Kontrollkästchen, um die Operation zu bestätigen.
  • Klicken Sie auf die Schaltfläche Deaktivieren.
  • Melden Sie sich im Windows-Profil jedes deaktivierten Benutzers an und klicken Sie auf Enterprise Sync wie zuvor beschrieben.

Dieser Vorgang sollte für alle Benutzer der Maschine wiederholt werden.

Hinweis: Wenn der Benutzer von allen Computern, die er verwendet, deaktiviert wurde, wird weiterhin eine Lizenz auf dem Enterprise Server verwendet, die durch ein blaues Symbol gekennzeichnet ist. Wenn sie keine Lizenz mehr benötigen, kann dies durch Widerruf der Benutzerlizenz behoben werden vom Enterprise Server.

  • Wählen Sie im linken Navigationsbaum den Zweig Benutzer aus.
  • Wählen Sie den Benutzer in der Liste der Benutzer im Enterprise Server aus.
  • Klicken Sie auf die Schaltfläche Details.
  • Klicken Sie auf die Schaltfläche Lizenz entziehen.
  • Wenn eine Meldung angezeigt wird, in der angegeben ist, dass der Benutzer nur eine Lizenz hat, klicken Sie auf OK, klicken Sie auf Schließen, stellen Sie sicher, dass der richtige Benutzer ausgewählt ist, klicken Sie auf Löschen, und bestätigen Sie Ihr Enterprise Server-Kennwort.

3. Deinstallieren Sie die Software

Deinstallieren Sie die Software mithilfe des Windows-Steuerelements “Programme und Funktionen” wie im Folgenden beschrieben: Deinstallieren von DESlock +

 

Den passenden englischen Artikel könnt Ihr hier abrufen