Skip to content

Trend Micro Portable Security 2

Malware-Such- und Cleanup-Tool für Standalone-PCs/geschlossene Systeme

Portable Security

Malware-Such- und Cleanup-Tool in Form eines USB-Flash-Laufwerks für Umgebungen, die über keine Internetverbindung verfügen oder in denen Malware-Schutz nicht installiert werden kann.


Auch ohne Internetverbindung bestehen Sicherheitsrisiken.

Das Internet oder E-Mails werden im allgemeinen als Hauptquelle von Malware-Infektionen angesehen. Tatsächlich sind dies die wesentlichen Angriffswege, sodass in der Regel für Systeme mit Internetzugang entsprechende Sicherheitsmaßnahmen vorgenommen werden. Im Gegensatz dazu wird allgemein angenommen, dass Standalone-PCs oder geschlossene Systeme sicher und vor Bedrohungen geschützt sind, weil sie keine Verbindung zu externen Systemen haben. Es besteht jedoch die Gefahr, dass USB-Flash-Laufwerke oder mitgebrachte infizierte PCs Malware in diese geschlossenen Systeme einbringen.

Herausforderungen an Sicherheitsmaßnahmen für Standalone-PCs/geschlossene Systeme

Einschränkungen bei der Installation von Software
Anti-Malware-Produkte dürfen nicht installiert werden
Einschränkungen für Systeme ohne Internetverbindung
Malware-Suche mit der neuesten Malware-Pattern-Datei ist bei einem Standalone-PC/geschlossenen System schwierig
Nutzung externer PCs und USB-Geräte
Internet-unabhängige Malware-Infektion

Auch PCs in Standalone-/geschlossenen Systemen sind für Malware-Infektionen anfällig.



Funktionen

Trend Micro Portable Security 2 sucht und beseitigt Malware mit einem Scan-Tool in Form eines USB-Flash-Laufwerks. Dieses kann in verschiedenen Systemen mit USB-Schnittstelle auf einfache Weise Malware suchen und entfernen. Systeme, für die bisher keine Schutzmaßnahmen gegen Malware verfügbar waren, weil sie keine Internetverbindung haben oder kein Malware-Schutz installiert werden darf (*1), können jetzt mit der neuesten Malware-Pattern-Datei durchsucht werden (*2).

NEU! Zentrale Verwaltung

Verwaltet Konfigurationen der Scan-Tools für mehrere Standorte, Malware-Pattern-Dateien und Protokolle.

Das Verwaltungsprogramm bietet zentrale Verwaltungsfunktionalität. Hierdurch werden Suchprotokolle des Scan-Tools einheitlich bereitgestellt – unabhängig vom Einsatzort. Außerdem können Malware-Pattern-Dateien und Konfigurationen des Scan-Tools zentral verwaltet werden. Darüber hinaus ist das Ereignisprotokoll der Lockdown-Sicherheitssoftware Trend Micro Safe Lock (wird separat berechnet) zusammen mit dem Verwaltungsprogramm von Portable Security 2 erhältlich.

 

NEU! Anwenderfreundliche Ausführung

Suchstatusanzeige und Ergebnisbenachrichtigung über LEDs. Allein mit dem Scan-Tool kann sowohl Malware gefunden und beseitigt als auch die Malware-Pattern-Datei aktualisiert werden.

Suchstatusanzeige und Ergebnisbenachrichtigung über LEDs
Die LED des Scan-Tools zeigt drei verschiedene Scan-Status und -ergebnisse an. Da die verantwortliche Person den Suchstatus nicht akribisch genau über den Terminalbildschirm überprüfen muss, wird die betriebliche Effizienz hierdurch nicht beeinträchtigt.

Rot: Suche abgeschlossen: Malware gefunden, warten auf Bedienaktion; Gelb: Suche abgeschlossen: Malware gefunden und entfernt; Blau: Suche abgeschlossen: Keine Malware gefunden

 

Malware kann einzig und allein durch das Scan-Tool erkannt und beseitigt werden. Darüber hinaus ist eine Aktualisierung der Malware-Pattern-Datei möglich.
Zur Aktualisierung der Malware-Pattern-Dateien und zur Anzeige der verfügbaren Protokolle sind ein beliebiger Allzweck-PC mit Internetzugang und das Scan-Tool erforderlich. Dabei muss ein Modus ausgewählt werden, der nicht vom Verwaltungsprogramm verwendet wird. Im Gegensatz zu herkömmlichen Produkten wird also kein dedizierter Verwaltungscomputer benötigt.
So werden Sicherheitsmaßnahmen auf einfache Weise ermöglicht, selbst wenn keine separaten Verwaltungscomputern bereitgestellt werden können.

 

Keine Installation erforderlich

Durchsucht Zielterminals ohne Installation der *1 Scan-Software.

Durch das Installieren von Scan-Software auf einem Scan-Tool in Form eines USB-Flash-Laufwerks kann Malware gesucht und beseitigt werden, ohne die Scan-Software auf dem Zielterminal installieren zu müssen (*1).

 

*1 Für die Malware-Suche werden temporäre Treiber auf dem Zielterminal und temporäre Dateien auf der lokalen Festplatte angelegt. Nach dem Scan-Vorgang werden die Treiber und Dateien von dem Zielterminal entfernt. (Auf der lokalen Festplatte des Zielcomputers wird beim USB-Boot-Scan ein Protokoll erstellt.)
*2 Portable Security 2 sucht mit den Pattern-Dateien nach Malware, die zum Zeitpunkt der letzten Aktualisierung durch den Verwaltungscomputer bzw. das Scan-Tool aktuell waren.
* Portable Security 2 sucht nicht nach Malware auf Verwaltungscomputern.


Verwaltungsprogramm

Die Aktualisierung von Malware-Pattern-Dateien, Verwaltung des Scan-Tools und zentrale Verwaltung von Protokollen kann auch auf Remote-Systemen ausgeführt werden, indem das Verwaltungsprogramm auf einen Verwaltungscomputer mit Internetzugang installiert wird.
Zudem können Ereignisprotokolle in Kombination mit Trend Micro Safe Lock™ verwaltet werden.

  1. Aktualisierung der Malware-Pattern-Datei
    Laden Sie die aktuelle Malware-Pattern-Datei und Such-Engine auf den Verwaltungscomputer herunter. Regelmäßige Downloads sind auch über die Einrichtung zeitgesteuerter Updates verfügbar. Screenshot "Aktualisierung der Malware-Pattern-Datei" ansehen

  2. Verwaltung des Scan-Tools
    Datum und Uhrzeit der letzten Aktualisierung, Scan-Konfigurationen und Datum/Uhrzeit der Protokollsynchronisierung können für jedes Scan-Tool überprüft werden, das auf dem Verwaltungscomputer registriert ist. Außerdem ist die Konfiguration für jedes auf dem Verwaltungscomputer registrierte Scan-Tool verfügbar, einschließlich Zielordner, Aktionen bei Malware-Erkennung und Suchausschlusslisten.

    1. Scan-Typ
      Alle lokalen Ordner, IntelliScan (*1), Standardordner (Schnellsuche) (* 2), Angegebene Ordner
      1. Bestimmt den jeweiligen Dateityp und durchsucht Dateien, die möglicherweise mit Malware infiziert sind.
      2. Durchsucht nur Ordner, die häufig von Malware angegriffen werden (z. B. Systemordner von Windows)
    2. Aktion bei Malware-Fund
      Aktion manuell auswählen, Nur protokollieren, Von Trend Micro empfohlene Einstellungen verwenden


  3. Zentrale Protokollverwaltung
    Suchprotokolle können angezeigt und verwaltet werden, indem die Suchprotokolle jedes Standorts an den entsprechenden Verwaltungscomputer des Scan-Tools gesendet werden. Das Ereignisprotokoll von Safe Lock und das Protokoll für USB-Boot-Scans (Trend Micro Rescue Disk) können ebenfalls angezeigt werden.

    – Screenshot "Status eines registrierten Scan-Tools" ansehen

    – Screenshot "Konfiguration des Suchzielordners u. Einstellung der auszuführ. Aktion bei Malware-Fund" ansehen
    – Screenshot "Protokoll" ansehen
    – Screenshot "Protokollanzeige" ansehen

  4. In Kombination mit Trend Micro Safe Lock
    Beim Durchsuchen eines PCs mit Safe Lock-Installation unter Verwendung des Scan-Tools kann das Ereignisprotokoll von Safe Lock zusammen mit dem Suchprotokoll angezeigt werden, indem es automatisch erfasst und an den Verwaltungscomputer gesendet wird. Screenshot "In Kombination mit Safe Lock" ansehen



Scan-Tool

Malware-Suche auf Zielterminals mit einem Tool in Form eines USB-Flash-Laufwerks. Je nach Konfiguration wird bei Malware-Fund die erkannte Malware beseitigt, in Quarantäne verschoben, ignoriert etc. Das Suchergebnis wird im Scan-Tool gespeichert.

  1. Malware-Suche auf Zielterminal
    Verbinden Sie das Scan-Tool mit dem Zielterminal, um nach Malware zu suchen und ein Suchprotokoll zu erhalten. Screenshot "Suche wird ausgeführt" ansehen

  2. Suchstatusanzeige und Ergebnisbenachrichtigung über LEDs
    Die LED des Scan-Tools zeigt den Scan-Status und das Suchergebnis in drei verschiedenen Farben an (die LED blinkt während des Suchvorgangs). LED-Anzeigeliste ansehen

  3. Aktualisierung der Malware-Pattern-Datei
    Bei Verwendung eines Verwaltungscomputers wird die aktuelle Malware-Pattern-Datei vom registrierten Verwaltungscomputer heruntergeladen. Andernfalls erfolgt der Download direkt vom Trend Micro Server. Screenshot "Aktualisierung der Malware-Pattern-Datei" ansehen

  4. Suche per USB-Boot-Scan
    Mit USB-Boot-Scan kann ein Zielterminal mit dem Scan-Tool gestartet werden, um eine Malware-Suche auszuführen. Screenshot "USB-Boot-Scan" ansehen

  5. Schutz vor Malware-Infektion
    Schutz für das Scan-Tool, damit Portable Security 2 nicht selbst durch Malware infiziert wird.

Nutzungsmöglichkeiten von Portable Security 2

Möglichkeit 1: Regelmäßige Überprüfung von Standalone-PCs/geschlossenen Systemen

Überprüft lokale Standalone PCs/geschlossene Systeme regelmäßig, was mit Standard-Malwareschutz nur schwierig oder gar nicht möglich ist.

Folgende Anforderungen werden erfüllt:

  • Einfache Suche nach Malware mit den neuesten Malware-Pattern-Dateien (*1) auch auf einem Standalone-PC/geschlossenen System
  • Malware-Suche ohne Installation von Software (*2)
    *1 Für die Malware-Suche werden temporäre Treiber auf dem Zielterminal und temporäre Dateien auf der lokalen Festplatte angelegt. Nach dem Scan-Vorgang werden die Treiber und Dateien von dem Zielterminal entfernt. (Auf der lokalen Festplatte des Zielcomputers wird beim Boot-Scan mit Rescue Disk ein Protokoll erstellt.)
    *2 Portable Security 2 sucht mit den Pattern-Dateien nach Malware, die zum Zeitpunkt der letzten Aktualisierung durch den Verwaltungscomputer bzw. das Scan-Tool aktuell waren.

Beispiel für einen Zielterminal

PC für eine spezifische Aufgabe, PC zur Verwaltung vertraulicher Daten, PC, der branchenbedingt oder aufgrund eines elektronisches Kartensystems, Bildverarbeitungssystems, Mess- oder Analysegeräts nicht über Informationsmanagementtechnologie kontrolliert werden kann.

Möglichkeit 2: Überprüfung vor jeder Verbindung mit dem Unternehmensnetzwerk

Überprüft einen Offline-Terminal, bevor eine Verbindung zum Unternehmensnetzwerk hergestellt wird.

Folgende Anforderung wird erfüllt:

  • Malware-Schutz für das Unternehmensnetzwerk

Beispiel für einen Zielterminal

PCs, die auf Geschäftsreisen verwendet werden, PCs für Demonstrationszwecke, PCs zum Verleihen

Möglichkeit 3: Wiederherstellung nach einer Malware-Infektion

Überprüft infizierte Terminals ohne Verbindung zum Netzwerk, um sie wiederherzustellen.

Folgende Anforderungen werden erfüllt:

  • Überprüfen und Wiederherstellen eines infizierten PCs mit der neuesten Malware-Pattern-Datei (*1), ohne den PC in seinen Ursprungszustand zurücksetzen zu müssen

Beispiel für einen Zielterminal

PC für allgemeine Büroarbeiten

Möglichkeit 4: Überprüfung vor Produktauslieferung

Sucht nach Malware vor der Auslieferung eines PCs, um eine mögliche Infektion auszuschließen

Folgende Anforderungen werden erfüllt:

  • Ausschluss einer Malware-Infektion des ausgelieferten Produkts
  • Malware-Suche ohne Installation von Software (*2)

Beispiel für einen Zielterminal

Eingebettetes Gerät (Analyse/Prüfausrüstung, Messgerät, medizinisches Gerät, Fertigungseinrichtung), Kontrollterminal von FA/PA

Möglichkeit 5: Überprüfung im Rahmen eines Wartungsservices

Sucht nach Malware auf Systemen und Geräten, die im Rahmen eines Wartungsvertrags beim Kunden vor Ort überprüft werden.

Folgende Anforderungen werden erfüllt:

  • Behebung von Malware-Infektionsproblemen beim Kunden vor Ort.
  • Ausschluss einer Malware-Infektion von Kundensystemen bei der Wartung.
  • Aufbewahrung von Nachweisen

Beispiel für einen Zielterminal

Eingebettetes Gerät (Analyse/Prüfausrüstung, Messgerät, medizinisches Gerät, Fertigungseinrichtung), Kontrollterminal von FA/PA


Ausführung von Portable Security 2

Für Portable Security 2 gibt es zwei Ausführungsmethoden: Die zentrale Verwaltung (zentraler Verwaltungsmodus) über ein Verwaltungsprogramm und die Standalone-Ausführung über das Scan-Tool (Standalone-Modus) ohne Verwaltungsprogramm.

Bei Verwendung eines Verwaltungsprogramms kann der Administrator die Malware-Suche konfigurieren und Suchprotokolle auf Suchtools in entfernten Niederlassungen, Produktions- und Wartungsstandorten sammeln.

Wenn kein Verwaltungsprogramm verwendet wird, können Malware-Pattern-Dateien aktualisiert und Protokolle angezeigt werden, indem ein beliebiger Allzweck-PC verwendet wird, der mit dem Internet und dem Scan-Tool verbunden ist. Im Gegensatz zu herkömmlichen Produkten ist also kein dedizierter Verwaltungscomputer erforderlich. So können Sicherheitsmaßnahmen einfach implementiert werden, selbst wenn keine Verwaltungscomputer separat präpariert und bereitgestellt werden können.

 

Methode 1: Ausführung über zentrale Verwaltung (zentraler Verwaltungsmodus)

Geeignet für die folgenden Anforderungen:

  • Sammeln und Überprüfen von Protokollen in der Zentrale (Hauptbüro), da Portable Security 2 an mehreren Standorten eingesetzt wird
  • Vereinheitlichen der Suchkonfigurationen an mehreren Standorten
  • Verwenden derselben Malware-Pattern-Datei an mehreren Standorten

 

Methode 2: Standalone-Ausführung des Scan-Tools (Standalone-Modus)

Geeignet für die folgenden Anforderungen:

  • Verwendung hauptsächlich für Malware-Suche und -beseitigung
  • Verwendung ohne Vorbereitung eines Verwaltungscomputers
  • Kein Bedarf an zentraler Verwaltung von Suchkonfigurationen

 


Systemanforderungen für Trend Micro Portable Security 2

  Verwaltungsprogramm Scan-Tool
 
  • Windows XP Professional SP1 / SP2 / SP3 (32 Bit)
  • Windows Vista Business / Enterprise / Ultimate SP1 / SP2 (32/64 Bit)
  • Windows 7 Professional / Enterprise / Ultimate SP1 (32/64 Bit)
  • Windows 7 Home Basic / Home Premium SP1 (64 Bit)
  • Windows 8 Pro / Enterprise (32/64 Bit) *1
  • Windows Server 2003 Standard / Enterprise SP2 / R2 SP2 (32/64 Bit)
  • Windows Server 2008 Standard / Enterprise SP2 (32/64 Bit)
  • Windows Server 2008 Standard / Enterprise R2 SP1 (64 Bit)
  • Windows Server 2012 Standard (64 Bit)
 
 
 
Betriebssystem
 
  • Windows XP Professional SP1 / SP2 / SP3 (64 Bit)
  • Windows XP Embedded SP1 / SP2 / SP3 (32 Bit) *2
  • Windows Embedded Standard 2009 (32 Bit) *2
  • Windows Embedded Standard 7 (32/64 Bit)
  • Windows Embedded POSReady 2009 (32 Bit)
  • Windows Embedded POSReady 7 (32 Bit)
  • Windows XP Professional for Embedded Systems SP1 / SP2 / SP3 (32 Bit)
  • Windows Vista for Embedded Systems SP1 / SP2 (32 Bit)
  • Windows 7 for Embedded Systems SP1 (32/64 Bit)
  • Windows Server 2003 for Embedded Systems SP1 / SP2 (32 Bit), R2 (32 Bit)
  • Windows Server 2008 for Embedded Systems (32/64 Bit), R2 (64 Bit)
Prozessor Entspricht den Mindestsystemvoraussetzungen des jeweiligen Betriebssystems* Weitere Informationen siehe Readme-Datei.
Arbeitsspeicher Entspricht den Mindestsystemvoraussetzungen des jeweiligen Betriebssystems* Weitere Informationen siehe Readme-Datei.
Erforderlicher freier Festplattenspeicher 300 MB 200 MB
Monitorauflösung 1024 x 768 oder höher 640 x 480 oder höher
Unterstützte Sprachen MUI (Englisch, Japanisch) MUI (Englisch, Japanisch)

*1 Installationen von Windows RT und Windows 8 auf Tablets werden nicht unterstützt. *2 Diese Betriebssysteme sind Komponentenversionen von Windows XP Professional. Werden die Betriebssystemkomponenten vom Kunden benutzerdefiniert angepasst, können wir keinen Support bei Problemen bieten, die nur in der benutzerspezifischen Umgebung auftreten und nicht auf Windows XP Professional repliziert wurden. * Die Systemvoraussetzungen wie unterstützte Betriebssysteme und Festplattenkapazitäten können jederzeit ohne Vorankündigung geändert werden, wenn der Support für ein bestimmtes Betriebssystem eingestellt wird oder Produktverbesserung durch Trend Micro erfolgen. Aktuelle Informationen erhalten Sie unter http://go2.trendmicro.com/geoip/tmps2. * Portable Security 2 verfügt nicht über eine Suchfunktion in Echtzeit. * Portable Security 2 kann nicht als universelles USB-Flash-Laufwerk verwendet werden, da kein Speicherbereich für Kundendaten vorhanden ist. * Portable Security 2 sucht nicht nach Malware auf Verwaltungscomputern. * Auf der lokalen Festplatte des zu durchsuchenden Zielcomputers wird beim USB-Boot-Scan ein Protokoll erstellt. * Windows 2000 kann per USB-Boot durchsucht werden. Diese Funktion wird nicht unterstützt, wenn ein Booten über USB-Geräte nicht möglich ist, EFI/UEFI verwendet wird, eine RAID-Umgebung konfiguriert ist, die Festplatte mit GPT und nicht MBR initialisiert ist oder die Festplatte per SCSI angeschlossen ist.


Durch die Implementierung von Portable Security wird eine wirksame Malware-Untersuchung von Offline-Systemen ohne Internetverbindung ermöglicht. Folgende Kunden setzen Portable Security bereits erfolgreich als Malware-Schutz ein (Kunden der Version Portable Security 1.x).
 

HORIBA, Ltd.

Unternehmensüberblick
Hersteller und Anbieter von Automobiltestsystemen, wissenschaftlichen Analysegeräten, Umwelt-/Prozessanalysatoren, medizinischen Analysegeräten, Halbleiter-Analysatoren etc. Durch das Angebot hochtechnologischer Analyse-/Messgeräte trägt das Unternehmen zur Bewältigung globaler Probleme in den Bereichen Umweltschutz, Sicherheit, Gesundheit und Energie bei.

Nutzung

Überprüfung vor Produktauslieferung


JEOL Ltd.

Unternehmensüberblick
Hersteller von Präzisionsinstrumenten, der elektronische Analysegeräte wie elektronische optische Geräte und Analyseinstrumente, Industrieausrüstungen wie Mess- und Prüfgeräte, halbleiternahe Produkte und medizinische Geräte entwickelt, herstellt, verkauft und wartet. Dank hoher technischer Kompetenzen entwickelt das Unternehmen verschiedene innovative Geräte und Anlagen und führt diese auf dem Markt ein.

Nutzung
Malware-Untersuchung bei Wartung und Support


Kanazawa University Hospital

Unternehmensüberblick
Bietet umfassende medizinische Versorgung mit 31 Stationen einschließlich allgemeiner innerer Medizin, Chirurgie, Pädiatrie, Urologie, Augenheilkunde, Geburtshilfe und Gynäkologie sowie Radiologie. In Zusammenarbeit mit der Universität übernimmt das Krankenhaus Forschungs- und Lehrtätigkeiten, um einen Beitrag zur Ausbildung exzellenter Nachwuchsärzte und -ärztinnen zu leisten.

Nutzung

Malware-Überprüfung von Offline-Terminals


Komatsu Ltd.

Unternehmensüberblick
Hersteller und Anbieter von Bau-/Bergbaumaschinen, Betriebsmitteln (Kleinmaschinen), Forstwirtschaftsmaschinen und Industriemaschinen.

Nutzung
Malware-Suche auf Offline-Terminals


NHK Spring Co., Ltd.

Unternehmensüberblick
Hersteller und Anbieter von Fahrwerksfedern, Automobilsitzen, Präzisionsfedern, Laufwerksaufhängungen, mechanischen Laufwerkselementen, Industriegütern (Lötprodukte, Keramikprodukte, Rohrstützen, Polyurethan-Produkte, Leiterplatten mit Metallbasis, Autoparksysteme) und Sicherheitsprodukten.

Nutzung
Malware-Suche auf Offline-Terminals


NIKKISO CO., LTD.

Unternehmensüberblick
Hersteller von Präzisionsinstrumenten, bekannt für seine hohe Technologiekompetenz. Fertigt medizinische Geräte wie künstliche Nieren und Bauchspeicheldrüsen, Spezialpumpen für überhitzungsresistente/hochpräzise/kryogene Einsatzbereiche, Wasseraufbereitungsanlagen für Wärme-/Atomkraftwerke, Hoch-/Isotropdruck-Pressvorrichtungen, Partikelmessinstrumente. Auch „Cascade“, ein Produkt zur Steuerung von Schubumkehrern für Flugzeuge, verfügt über einen hohen Marktanteil.

Nutzung

Überprüfung vor Produktauslieferung


Nippon COMSYS Corporation

Unternehmensüberblick
Betreibt Geschäfte im Bereich NTT-bezogene Informations- und Fernmeldetechnik, Telekommunikation und IT-Lösungen.

Nutzung
Malware-Überprüfung von Offline-Terminals (Testen von PCs für Baustellen)


Tokai University Hospital

Unternehmensüberblick
Bietet als Hauptkrankenhaus der Region fortschrittliche Behandlungsmethoden und Spitzenmedizin durch enge Zusammenarbeit mit benachbarten medizinischen Einrichtungen. Zudem ist eine moderne Notdienstzentrale angeschlossen und durch den Betrieb einer Luftambulanz wird eine schnelle Reaktion auf Notfälle in der Präfektur Kanagawa sichergestellt.

Nutzung
Malware-Überprüfung von Offline-Terminals


USHIO INC.

Unternehmensüberblick
Ist in den Bereichen optische Anwendungen, Industriemaschinen und weiteren Branchen tätig.

Nutzung
Malware-Suche auf Offline-Terminals in Fabriken (einschließlich Fertigungsstätten im Ausland)


Präfekturbüro Wakayama 

Unternehmensüberblick
In der Präfektur leben über 999.834 Einwohner (Schätzung vom 1. August, 2010). Die Region ist mit großzügiger Natur gesegnet und daher einer der Hauptlieferanten von Agrarprodukten wie Mandarinen, Pflaumen und Kakipflaumen. Zudem gibt es touristische Sehenswürdigkeiten von historischem Wert im Überfluss, einschließlich der heiligen Stätten und Pilgerrouten in den Kii-Bergen, die 2004 zum Weltkulturerbe erklärt wurden. Derzeit bereiten Präfekturbüro und Einwohner gemeinsam das für das Jahr 2015 geplante Sportereignis Wakayama National Athletic Meet vor.

Nutzung
Malware-Überprüfung von Offline-Terminals


YKK Business Support Inc.

Unternehmensüberblick
Tätigt Geschäfte für YKK Konzerngesellschaften in Bereichen wie grundlegende Unternehmensangelegenheiten, Personal, Buchhaltung und Informationssysteme.

Nutzung
Malware-Untersuchung vor Verbindung mit dem Unternehmensnetzwerk, Wiederherstellung bei Malware-Infektion


Yokogawa Field Engineering Service Corporation

Unternehmensüberblick
Bietet vertrauenswürdige Wartungsdienste für Fertigungsstandorte jeder Industriebranche basierend auf technischem Know-how und technologischer Kompetenz. Hierzu zählt z. B. ein dedizierter Außendienst zur Unterstützung des effizienten Betriebs von Instrumenten und Geräten, wie die Einrichtung von Mess- und Steuerungsanlagen in Fabriken und Produktionsstätten, die Unterstützung bei regeltechnischen Prozessen, umfassende Dienstleistungen im Bereich Halbleitertechnik etc.

Nutzung
Malware-Untersuchung bei Wartung und Support


Soziale Medien

Folgen Sie uns auf