TAM-Protokoll und Ergebnis-Bericht

Größe: px
Ab Seite anzeigen:

Download "TAM-Protokoll und Ergebnis-Bericht"

Transkript

1 TAM-Protokoll und Ergebnis-Bericht Der vorliegende Bericht listet die zum angegebenen Datum durch einen Level 3 zertifizierten Technical Account Manager (TAM) durchgeführten Wartungsarbeiten auf und benennt erkannte Handlungs- und Optimierungsempfehlungen an folgender kundenseitig beauftragter IT-Komponente: Hersteller: Trend Micro Kategorie: Software, AV-Schutz, IT-Sicherheit Datum: Kunde: Muster GmbH Datenschutz-Koordinator: nn Datenschutz-Beauftragter: nn Ansprechpartner vor Ort: Herr / Frau Mustermann Ausführender SK-Techniker: Herr Dudda (Systemhaus Krick GmbH & Co. KG) Systemhaus Krick GmbH & Co. KG Osterweg Bad Oeynhausen Geschäftsführer Robert F. Krick Amtsgericht: Bad Oeynhausen Tel.: Fax: info@krick.net

2 Kundendaten Firma 0815 GmbH Anschrift Mustergasse 11 PLZ/Ort Musterhausen Projektleiter Kundenseite Herr / Frau Mustermann Kontaktdaten Rufnummer / / Auftrags Nr Art der Installation vor Ort (Musterhausen) Seite 2 von 6

3 Allgemeine Angaben zur beauftragten IT-Komponente TrendMicro Programm Version Beginn Update durchgeführt auf Microsoftupdates* Bemerkungen OfficeScan SP1 Build SP1 Build 6367 ja/nein OfficeScan XG 12.0 Build Build 1708 ja/nein IWSVA 6.5 SP2 Build SP2 Build 1788 IMSVA 9.1 Build Build 1682 Control Manager 6.0 SP3 HF SP3 HF 3696 Smart Protection Server 3.1 Build Build 1000 Scanmail for Exchange 11 SP1 Build 4283 Exchange: ja/nein Windows ja/nein Keine Änderung, da SQL-Server 2005 Basis für DB -> Exchange soll durch neueren Server ersetzt werden. Deep Security* 9.6 SP1 Build 4152 Voraussetzungen für Upgrade auf 10 wurden besprochen Endpoint Encryption Endpoint Application Control Vulnerability Protection Deep Discovery Inspector Deep Discovery Inspector Deep Discovery Analyzer ServerProtect for Linux Worry-Free Business Security Mobile Security *sind die Systeme auf dem aktuellen Microsoft Patchstand? Falls nicht, dies zusätzlich mit Grund vermerken ** für Deep Security wurde ein Workshop durchgeführt; alle benötigten Informationen sind in einem Workshop-Bericht hinterlegt (siehe Anhang A). Seite 3 von 6

4 Allgemeine Angaben zu relevanten Sub-Systemen der beauftragten IT- Komponente - Angebotene Windows Updates wurden vollständig installiert und sind auf dem Stand Exchange-Server (IP XXXX) weist keinen aktuellen Patch-Stand auf Durchgeführte Wartungsarbeiten und aktuelle Handlungs-/ Optimierungsempfehlungen Beschreibung der durchgeführten Wartungsarbeiten: - OfficeScan 11 und XG wurden auf den neuesten Stand gebracht und der OfficeScan XG hat nun die Möglichkeit bekommen, bei Servern die Dienste auch auf Gruppenebene zu steuern - Der Controlmanager hat einige Updates bekommen und ist nun auch in der Lage mit neueren Produkten zu kommunizieren (Deep Security 10) - IMSVA und IWSVA haben Hotfixes bekommen, die einige Schwachstellen geschlossen haben. Einige Hotfixes stellen auch die Funktion mit dem aktuellen Control Manager sicher und ein Fehler in dieser Kommunikation wurde behoben: Vor Hotfix: Nach Hotfix: Das https Zertifikat der IWSVA wurde neu ausgestellt und wird noch per GPO an alle Maschinen weitergereicht um in Webseiten geblockte https Elemente sauber zu blockieren ohne Zertifikatsmeldung. Seite 4 von 6

5 Dokumentation der durchgeführten Wartungsarbeiten: - Alle an der beauftragten IT-Komponente durchgeführten Wartungsarbeiten sind in Anhang ZXY, Auszug 2DoSn dokumentiert Prüfung der Komponenten auf Funktionalität nach durchgeführten Wartungsarbeiten: Einzel-Komponente Funktionalitätsprüfung Ergebnis OfficeScan 11 Test mit Eicar Testvirus Bestanden/nicht bestanden OfficeScan XG Test mit Eicar Testvirus Bestanden/nicht bestanden IWSVA Test mit Eicar Testvirus Bestanden/nicht bestanden IMSVA Test mit Eicar Testvirus Bestanden/nicht bestanden Control Manager Verbindungen zu angebundenen Systemen Bestanden/nicht bestanden Suspicious Obejcts von DD Produkten erhalten Suspicious Objects an angebunde Produkte verteilt Smart Protection Server Test mit Eicar Testvirus (erfolgt bei Test der Bestanden/nicht bestanden einzelnen Produkte inline) Scanmail for Exchange Test mit Eicar Testvirus Bestanden/nicht bestanden Deep Security* Test mit Eicar Testvirus Bestanden/nicht bestanden Endpoint Encryption Bestanden/nicht bestanden Endpoint Application Control Applikationen werden geblockt Bestanden/nicht bestanden Vulnerability Protection Bestanden/nicht bestanden Deep Discovery Inspector Test mit Deep Discovery Testdatei Bestanden/nicht bestanden Deep Discovery Inspector Test mit Deep Discovery Testdatei Bestanden/nicht bestanden Deep Discovery Analyzer Test mit Deep Discovery Testdatei Bestanden/nicht bestanden ServerProtect for Linux Test mit Eicar Testvirus Bestanden/nicht bestanden Worry-Free Business Security Test mit Eicar Testvirus Bestanden/nicht bestanden Mobile Security Bestanden/nicht bestanden Aktuelle Handlungs- und Optimierungsempfehlungen - Es wird nachdrücklich empfohlen, den derzeit im Einsatz befindlichen Exchange-Server mit dem aktuell verfügbaren Service-Pack zu versehen. Fazit: Abschließend kann festgestellt werden, dass die beauftragten und geprüften Komponenten auf dem aktuellen Stand der Technik sind und dementsprechend der höchste Grad der Wirksamkeit und Sicherheit der eingesetzten Maßnahmen erreicht ist, also insoweit die Forderungen des Art. 32 Ab. 1 lit. d DSGVO zum jetzigen Zeitpunkt erfüllt sind. ODER Seite 5 von 6

6 Abschließend kann festgestellt werden, dass die beauftragten und geprüften Komponenten NICHT auf dem aktuellen Stand der Technik sind und dementsprechend NICHT der höchste Grad der Wirksamkeit und Sicherheit der eingesetzten Maßnahmen erreicht ist. Die aktuelle Einschätzung der Höhe des Sicherheitsrisikos in Bezug auf die beauftragten und geprüften Komponenten ist: LATENT (Bewertungsabstufung: gering latent hoch sehr hoch) - gering es sind keine weiteren Handlungen erforderlich - latent, hoch, sehr hoch Handlungsempfehlungen werden dezidiert aufgelistet Handlungsempfehlungen zur Verringerung des festgestellten Sicherheitsrisikos: (Unterschrift Kunde) (Unterschrift SK Techniker) Seite 6 von 6

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Seite 1 von 14 Datenschutz mit Augenmaß Vorstellung Robert F. Krick Seite 2 von 14 WORUM GEHT ES HEUTE? Um die neue EU-Datenschutzgrundverordnung

Mehr

0,3. Workshop Office 365 und Azure für Ihr Unternehmen

0,3. Workshop Office 365 und Azure für Ihr Unternehmen 0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...

Mehr

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven

Mehr

Worry-Free. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud

Worry-Free. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud Worry-Free Business Security Standard- und Advanced-Versionen Systemvoraussetzungen Securing Your Journey to the Cloud Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument

Mehr

Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle

Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle Timo Wege Technical Consultant Stefan Rehberg Technical Consultant 1 Agenda Was ist da eigentlich los? (Presse Überblick) Fakten zum Krypto-Trojaner

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Ihre Sprecher: Dr.-Ing Christopher Meyer, Pre-Sales Manager, Gemalto IDP Andreas Pieri, Distribution Channel Manager,

Mehr

McAfee Data Loss Prevention Endpoint 10.0

McAfee Data Loss Prevention Endpoint 10.0 Versionsinformationen Revision A McAfee Data Loss Prevention Endpoint 10.0 Hotfix 10.0.330 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Neuigkeiten Installationsanweisungen

Mehr

Worry-Free Business Security Standard- und Advanced-Versionen

Worry-Free Business Security Standard- und Advanced-Versionen Worry-Free Business Security Standard- und Advanced-Versionen Systemvoraussetzungen Securing Your Journey to the Cloud Trend Micro Deutschland GmbH behält sich das Recht vor, Änderungen an diesem Dokument

Mehr

Systemvoraussetzungen Für große und mittelständische Unternehmen

Systemvoraussetzungen Für große und mittelständische Unternehmen Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Mehr

Systemvoraussetzungen Für große und mittelständische Unternehmen

Systemvoraussetzungen Für große und mittelständische Unternehmen Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Mehr

Systemvoraussetzungen Für große und mittelständische Unternehmen

Systemvoraussetzungen Für große und mittelständische Unternehmen Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Mehr

MagiCAD BETRIEBSUMGEBUNG UND KOMPATIBILITÄT. MagiCAD for AutoCAD und MagiCAD for Revit MEP

MagiCAD BETRIEBSUMGEBUNG UND KOMPATIBILITÄT. MagiCAD for AutoCAD und MagiCAD for Revit MEP BETRIEBSUMGEBUNG UND KOMPATIBILITÄT MagiCAD for AutoCAD und MagiCAD for Revit MEP MagiCAD für AutoCAD für AutoCAD wurde entwickelt von Progman Oy Circuit Designer, Electrical, Piping, Room, Sprinkler Designer,

Mehr

Patchmanagement Seminarvortrag von Ann-Christin Weiergräber

Patchmanagement Seminarvortrag von Ann-Christin Weiergräber Patchmanagement Seminarvortrag von Ann-Christin Weiergräber Betreuer: Prof. Ulrich Stegelmann Dipl.-Inform. Axel Blum Einleitung Schwachstellen in IT-Systemen ~ 80 Anwendungen auf einem IT-System Versuch

Mehr

Installationsanleitung fu r den SecureW2 Client unter Windows

Installationsanleitung fu r den SecureW2 Client unter Windows Installationsanleitung fu r den SecureW2 Client unter Windows Mit der aktuellen Version des SecureW2 Enterpise Clients ist es möglich die Installation über eine webbasierte Installationsroutine (JoinNow

Mehr

Migration Forefront Endpoint Protection 2010 auf System Center Endpoint Protection 2012

Migration Forefront Endpoint Protection 2010 auf System Center Endpoint Protection 2012 Migration Forefront Endpoint Protection 2010 auf System Center Endpoint Protection 2012 Generelle SCEP/SCCM 2012 Informationen: http://www.it-training-grote.de/download/scep2012.pdf http://www.microsoft.com/en-us/server-cloud/system-center/endpoint-protection-

Mehr

SUNNY BACKUP-SYSTEM Inbetriebnahmeprotokoll

SUNNY BACKUP-SYSTEM Inbetriebnahmeprotokoll SUNNY BACKUP-SYSTEM Inbetriebnahmeprotokoll Version: 2.0 Datum: Ort: Arbeitsstunden gesamt: Name des Sunny Backup Systems: Name des Kunden: Kundenauftragsnummer: Betreiber des Sunny Backup Systems: Evtl.

Mehr

Systemvoraussetzungen Sage New Classic Sage Software GmbH Frankfurt, März 2016

Systemvoraussetzungen Sage New Classic Sage Software GmbH Frankfurt, März 2016 Sage New Classic 2016 Sage Software GmbH Frankfurt, März 2016 Impressum Die Sage Software GmbH ist eine Gesellschaft deutschen Rechts mit Hauptsitz in Frankfurt am Main. Sie ist im Handelsregister des

Mehr

Grundsätzliches Hinweis

Grundsätzliches Hinweis Grundsätzliches Die folgende Übersicht stellt nur eine prinzipielle Kompatibilitätsaussage dar. FLOWFACT macht keine Aussagen über die Kompatibilität spezifischer Funktionen. Grundsätzlich supportet FLOWFACT

Mehr

xflow Systemanforderungen Version 5.1.5

xflow Systemanforderungen Version 5.1.5 xflow Systemanforderungen Version 5.1.5 25.01.2017 Copyright 2017 - WMD Group GmbH Alle Rechte, auch die des Nachdrucks, der Vervielfältigung oder der Verwertung bzw. Mitteilung des Inhalts dieses Dokuments

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

McAfee epolicy Orchestrator Software

McAfee epolicy Orchestrator Software Versionsinformationen Revision B McAfee epolicy Orchestrator 5.9.0 Software Inhalt Informationen zu dieser Version Neue Funktionen Verbesserungen Bekannte Probleme Installationsanweisungen Quellen für

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware

Mehr

Vorhandene SCVMM Konfiguration pruefen / bereinigen / bearbeiten. Fehlende VM loeschen / aktualisieren / Host Cluster Status ueberarbeiten

Vorhandene SCVMM Konfiguration pruefen / bereinigen / bearbeiten. Fehlende VM loeschen / aktualisieren / Host Cluster Status ueberarbeiten Migration SCVMM 2008 R2 auf SCVMM 2012 Vorhandene SCVMM Konfiguration pruefen / bereinigen / bearbeiten Fehlende VM loeschen / aktualisieren / Host Cluster Status ueberarbeiten Aktuellste SCVMM 2008 R2

Mehr

Ab Performer CRM 2014 Hard- und Software- Voraussetzungen

Ab Performer CRM 2014 Hard- und Software- Voraussetzungen Ab Performer CRM 2014 Hard- und Software- Voraussetzungen I. Vorbemerkung Grundsätzliches Die folgende Übersicht stellt nur eine prinzipielle Kompatibilitätsaussage dar. FLOWFACT macht keine Aussagen über

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV

Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV Oliver Truetsch Regional Account Manager oliver_truetsch@trendmicro.de +49 151 16235208 Trend Micro 28 Jahre auf IT-Security

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

Installationsanleitung. ipoint - Player

Installationsanleitung. ipoint - Player Installationsanleitung ipoint - Player Inhaltsverzeichnis 1 EINLEITUNG 3 1.1 ZWECK DES PLAYERS 3 1.2 SYSTEMVORAUSSETZUNGEN 3 1.3.NET PROGRAMMIERUNTERSTÜTZUNG 3 1.4 EINSATZ DES PLAYERS 7 2 INSTALLATION

Mehr

ADAP Online-Version mit Kundendaten

ADAP Online-Version mit Kundendaten 11.12.2013 ADAP-Mindest-Systemvoraussetzungen Seite 1 ADAP Online-Version mit Kundendaten Installationsanleitung Wüstenrot-Außendienstarbeitsplatz Der Wüstenrot IT-Helpdesk: Tel. 057070 / 90 101 Mo. -

Mehr

Systemvoraussetzungen Für große und mittelständische Unternehmen

Systemvoraussetzungen Für große und mittelständische Unternehmen Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Mehr

Grundsätzliches Hinweis

Grundsätzliches Hinweis Grundsätzliches Die folgende Übersicht stellt nur eine prinzipielle Kompatibilitätsaussage dar. FLOWFACT macht keine Aussagen über die Kompatibilität spezifischer Funktionen. Grundsätzlich supportet FLOWFACT

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Systemanforderungen und Kompatibilität MSI-Reifen Rel.8

Systemanforderungen und Kompatibilität MSI-Reifen Rel.8 Systemvoraussetzung [Server] Windows Server 2008 R2 (dt. Version) Windows Server 2012 R2 (dt. Version) Windows Server 2016 (dt. Version) Microsoft SQL Server 2008 R2 (ggf. auch Express) Microsoft SQL Server

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

Online Assistent für CANoe oder CANalyzer Abstürze

Online Assistent für CANoe oder CANalyzer Abstürze Online Assistent für CANoe oder CANalyzer Abstürze CANoe/CANalyzer wurde unerwartet beendet. Entschuldigen Sie die Unannehmlichkeiten. Dies sollte nicht vorkommen. Ein Absturz kann verschiedene Ursachen

Mehr

G DATA TechPaper. Update auf Version 14.1 der G DATA Unternehmenslösungen

G DATA TechPaper. Update auf Version 14.1 der G DATA Unternehmenslösungen G DATA TechPaper Update auf Version 14.1 der G DATA Software AG Application Development Q3 2017 Inhaltsverzeichnis Zusammenfassung & Umfang... 3 Typographische Konventionen... 3 Vorbereitung... 4 Update

Mehr

Lumension Endpoint Security auf elux RP Stand:

Lumension Endpoint Security auf elux RP Stand: Lumension Endpoint Security auf elux RP Stand: 2014-02-15 Inhalt: 1. Über Lumension 2 2. Voraussetzungen 3 3. Funktionsweise 4 4. Der Installationsvorgang 5 2016 Unicon Software Entwicklungs- und Vertriebsgesellschaft

Mehr

Versionshinweise McAfee Change Control 7.0.0

Versionshinweise McAfee Change Control 7.0.0 Versionshinweise McAfee Change Control 7.0.0 Über diese Version Wichtigste Neuerungen dieser Version Informationen zu Funktionen Installationsanweisungen Behobene Probleme Bekannte Probleme Quellen für

Mehr

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services. @seklenk ConfigMgr und Azure? Conditional Access PowerBI Azure Infrastruktur Updates and Services Cloud-Based Distribution Points Operations Management Suite Health Attestation Cloud Management Gateway

Mehr

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz Ing. Walter Espejo +43 (676) 662 2150 Veränderte Werte Entsprechen nicht den realen Kundeninformationen Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz

Mehr

Kontakt: Willi Herzog / Ivanti Produktmanagment DSGVO / GDPR

Kontakt: Willi Herzog / Ivanti Produktmanagment DSGVO / GDPR Kontakt: Willi Herzog / Ivanti Produktmanagment (willi.herzog@bechtle.com) DSGVO / GDPR Ivanti DNA ITAM Security ITSM Supply Chain UEM 1985 1990 1995 2000 2005 2010 2015 2020 Unified IT - Ivanti Portfolio

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Live aus der Cloud. im Kundeneinsatz. Michael Flum Business Development Manager

Live aus der Cloud. im Kundeneinsatz. Michael Flum Business Development Manager Live aus der Cloud im Kundeneinsatz Michael Flum Business Development Manager IT Computing Power ist billige Massenware! 1 GB/h 1 Server/M 1 Instance/M $0,11 (1 19,99 (2 42,52 (3 (1 Preis für Europa

Mehr

Windows Update Freigaben

Windows Update Freigaben Windows Update Freigaben [WINDOWS UPDATE FREIGABEN] 26 April 2016 Inhalt Updates Windows Server 2008 (für Hermes Connect)... 2 Updates Windows 7 (für Hermes POS Versionen 2.2, 2.3)... 4 Updates Windows

Mehr

Installation des Updates

Installation des Updates E-Mail anwendersupport.softwarerecht@wolterskluwer.com Wolters Kluwer Deutschland GmbH Geschäftsbereich Recht Software Robert-Bosch-Straße 6 50354 Hürth AnNoText Installation des Updates Schritt-für-Schritt-Anleitung

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

MSXFORUM - Exchange Server 2003 > AUDT - Mail push mit Exchange

MSXFORUM - Exchange Server 2003 > AUDT - Mail push mit Exchange Page 1 of 5 AUDT - Mail push mit Exchange Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.09.2005 Mit Veröffentlichung des SP2 für Exchange 2003 bietet Microsoft die Push Funktion AUDT

Mehr

Aastra Business- Kommunikationssysteme

Aastra Business- Kommunikationssysteme Aastra Business- Kommunikationssysteme Aastra Open Interfaces Platform R8.3 What s New Unterstützte Plattformen: Aastra 400 OpenCom 1000 Die Open Interfaces Platform (OIP) ist eine Software- Komponente,

Mehr

Windows Update Freigaben

Windows Update Freigaben Windows Update Freigaben [WINDOWS UPDATE FREIGABEN] 20 Januar 2016 Inhalt Updates Windows Server 2008 (für Hermes Connect)... 2 Updates Windows 7 (für Hermes POS Versionen 2.2, 2.3)... 4 Updates Windows

Mehr

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen - Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Den Seminarräumen angrenzend können sich die Teilnehmer im Aufenthaltsraum während ihrer Pausen erholen und auch die Mahlzeiten einnehmen.

Den Seminarräumen angrenzend können sich die Teilnehmer im Aufenthaltsraum während ihrer Pausen erholen und auch die Mahlzeiten einnehmen. Seit 1995 haben wir Trainingserfahrung mit weit über 52.000 Teilnehmertagen im Unternehmensumfeld. Im Laufe der Jahre etablierten wir uns bei unserem beständig wachsenden Kundenstamm als professioneller

Mehr

Systemvoraussetzungen

Systemvoraussetzungen OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel Hersteller,

Mehr

Systemvoraussetzungen. Für große und mittelständische Unternehmen

Systemvoraussetzungen. Für große und mittelständische Unternehmen Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Mehr

IT-Security Symposium in Stuttgart

IT-Security Symposium in Stuttgart IT-Security Symposium 2018 24.10.2018 in Stuttgart Workshop TrendMicro Schatz, wir müssen reden Wieso Sicherheitslösungen geschwätzig sein müssen. Vortiele einer Connected Threat Defense -Strategie Schatz,

Mehr

GfK Digital Trends App (PC)

GfK Digital Trends App (PC) (Eine Beschreibung für Internet Explorer 8 (Windows XP) finde Sie weiter unten nachfolgend) So finden Sie die Versionsinfo im Browser: Öffnen Sie den Internet Explorer und klicken auf Extras und dann auf

Mehr

Release Notes SAPERION Version 7.1 SP 5

Release Notes SAPERION Version 7.1 SP 5 Release Notes SAPERION Version 7.1 SP 5 Copyright 016 Lexmark. All rights reserved. Lexmark is a trademark of Lexmark International, Inc., registered in the U.S. and/or other countries. All other trademarks

Mehr

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

ProAccess SPACE 3.0. Für weitere Informationen wenden Sie sich bitte an Ihren SALTO Partner oder:

ProAccess SPACE 3.0. Für weitere Informationen wenden Sie sich bitte an Ihren SALTO Partner oder: ProAccess SPACE 3.0 SALTO stellt mit diesem Dokument seinen Kunden und Partnern eine Checkliste für die Netzwerk- und IT-Voraussetzungen der Web-basierten Managementsoftware ProAccess SPACE bereit. Es

Mehr

Orpheus Datacenter Azure Cloud On-premises. EU-Datacenter (Microsoft) SQL-Lizenzen, Backup, OS-Wartung (durch Orpheus) Dedizierte Umgebung

Orpheus Datacenter Azure Cloud On-premises. EU-Datacenter (Microsoft) SQL-Lizenzen, Backup, OS-Wartung (durch Orpheus) Dedizierte Umgebung Stand 01.07.2016 Systemanforderungen Die Systemvoraussetzungen für den DataCategorizer entsprechen den Voraussetzungen von Spend- Control. Der DataCategorizer wird als Modul auf dem Application Server

Mehr

Wissenswertes über System Center 2012 R2. 1 08.10.2014 Wissenswertes über System Center 2012 R2

Wissenswertes über System Center 2012 R2. 1 08.10.2014 Wissenswertes über System Center 2012 R2 Wissenswertes über System Center 2012 R2 1 08.10.2014 Wissenswertes über System Center 2012 R2 Agenda 00 Ein Überblick (R.Dressler) 01 Provisioning (C.Kaiser) 02 Automation (C.Kaiser) 03 Client Management

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

TI-Ready Check. Praxisname: Erstellt von: Check am: Praxisstempel: Seite 1

TI-Ready Check. Praxisname: Erstellt von: Check am: Praxisstempel: Seite 1 Willi Bleicher Str. 8b - 52353 Düren Tel.: 02421 / 99 8 77-0 Fax: 02421 / 99 8 77-30 www.persch-computer.de E-Mail: info@persch-computer.de Steuer-Nr.: 207/5729/0241 TI-Ready Check Praxisname: Erstellt

Mehr

Engineer seit 1997 on Windows NT 4, Windows 2000 und Windows Server 2003

Engineer seit 1997 on Windows NT 4, Windows 2000 und Windows Server 2003 Name Jahrgang 1969 Ausbildung Zertifizierungen Einsatz: Peter Kopitto Energie-Anlagen-Elektroniker Microsoft Certified System Engineer seit 1997 on Windows NT 4, Windows 2000 und Windows Server 2003 D,

Mehr

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 (Engl. Originaltitel: Microsoft Baseline Security Analyzer (MBSA) Version 1.1 Q&A) Inhalt F: Welche

Mehr

RRZN-Dienste. Sicherheitstage SS 2007 RRZN Regionales Rechenzentrum für Niedersachsen

RRZN-Dienste. Sicherheitstage SS 2007 RRZN Regionales Rechenzentrum für Niedersachsen RRZN-Dienste Sicherheitstage SS 2007 RRZN 22.06.2007 CA/PKI Regionales Rechenzentrum für Niedersachsen RRZN Dienste 22.06.2007 Folie 2 Die UH-CA in der 3. Generation http://www.rrzn.uni-hannover.de/fileadmin/it_sicherheit/

Mehr

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Herzlich Willkommen zur G DATA Partner Roadshow 2016 Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt

Mehr

Silk Central Connect Versionshinweise

Silk Central Connect Versionshinweise Silk Central Connect 15.5 Versionshinweise Micro Focus 575 Anton Blvd., Suite 510 Costa Mesa, CA 92626 Copyright Micro Focus 2014. Alle Rechte vorbehalten. Silk Central Connect enthält Derivaterzeugnisse

Mehr

Allgemeines Empfohlene Rechnerausstattung

Allgemeines Empfohlene Rechnerausstattung Empfohlene For french language, please click this link: Pré requis pour l équipement machine pour les solutions SEAL Systems Empfehlung zur Allgemein Ausgabemanagement DPF Konvertierungslösungen DVS View/Server

Mehr

Plattformübersicht Wilken Software Group

Plattformübersicht Wilken Software Group Wilken Software Group Wilken ERP und ENER:GY unterstützte Plattformen für Applikationsserver Stand: 06. August 2018 Windows 2008 R2 SP1 Windows 2012 R2 Windows 2016 Standard Linux SLES 11 / SLES 12 1)

Mehr

Link:

Link: Link: https://www.tecchannel.de/a/tcpview-tcp-und-udp-verbindungen-analysieren,2019023 Kostenloses Netzwerk-Tool - TCP- und UDP-Verbindungen analysieren Datum: Autor(en): 30.08.2011 ALBERT LAUCHNER, Matthias

Mehr

Erstes 11gR2 Patchset: Änderungen und Neuigkeiten. Dierk Lenz 9. Juni 2011 DOAG Regio Rhein-Neckar

Erstes 11gR2 Patchset: Änderungen und Neuigkeiten. Dierk Lenz 9. Juni 2011 DOAG Regio Rhein-Neckar Erstes 11gR2 Patchset: Änderungen und Neuigkeiten Dierk Lenz 9. Juni 2011 DOAG Regio Rhein-Neckar Herrmann & Lenz Services GmbH Gegründet 1995 Aktuell 15 Mitarbeiter Firmensitz: Burscheid (bei Leverkusen)

Mehr

Rumba 9.4. Verwendung des MSS für das zentralisierte Management

Rumba 9.4. Verwendung des MSS für das zentralisierte Management Rumba 9.4 Verwendung des MSS für das zentralisierte Management Micro Focus The Lawn 22-30 Old Bath Road Newbury, Berkshire RG14 1QN UK http://www.microfocus.com Copyright Micro Focus 1984-2016. Alle Rechte

Mehr

VERFAHRENSDOKUMENTATION. CSS Group Kassensoftware 2017

VERFAHRENSDOKUMENTATION. CSS Group Kassensoftware 2017 VERFAHRENSDOKUMENTATION CSS Group Kassensoftware 2017 Kassensystem Typ 3 CSS Group Kassensoftware 2017 ist ein Kassensystem basierend auf Microsoft Windows Betriebssysteme und einer Microsoft Access Datenbank.

Mehr

Mobile Clients Version 17.0

Mobile Clients Version 17.0 Systemvoraussetzungen Mobile Clients Version 17.0 Mobile Clients Version 17.0 Seite 2/11 Inhaltsverzeichnis 1 Betriebsvarianten Mobile Clients... 3 2 Systemübersicht... 4 2.1 CMI AXIOMA über Firewall...

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Plattformübersicht Wilken Software Group

Plattformübersicht Wilken Software Group Wilken Software Group Wilken ERP und unterstützte Plattformen für Applikationsserver Stand: 20. September 2017 Windows 2008 R2 SP1 Windows 2016 Standard Linux SLES 11 / SLES 12 AIX 7 Sun 10 (Oracle Solaris)

Mehr

Voraussetzungen für die Installation des Format Sanktionsmonitors V3

Voraussetzungen für die Installation des Format Sanktionsmonitors V3 Voraussetzungen für die Installation des Format Sanktionsmonitors V3 Firma: Ansprechpartner EDV: Telefon: E-Mail: Ansprechpartner Fachlich: Telefon: E-Mail: Seite 1 von 5 1 Allgemeines Der Sanktionsmonitor

Mehr

Erfahrungsbericht, Konsolidierung und Administration Real Application Cluster

Erfahrungsbericht, Konsolidierung und Administration Real Application Cluster Erfahrungsbericht, Konsolidierung und Administration Real Application Cluster Themen Über mich Projekt RAC bei Heine Probleme Resultate Fragen 2 Über mich virtual7 GmbH Jürgen Bouché Zeppelinstraße 2 76185

Mehr

Installationsanleitung bizsoft Version

Installationsanleitung bizsoft Version bizsoft Business Software GmbH bizsoft Österreich Deutschland Schweiz Tel: 0720 / 500 222 Tel: 0221 / 677 84 959 Tel: 0043 / 720 50 222 e-mail: office@bizsoft.at e-mail: office@bizsoft.de e-mail: office@biz-soft.ch

Mehr

Ralph Zinser Business Development Manager Industrie 4.0

Ralph Zinser Business Development Manager Industrie 4.0 Ralph Zinser Business Development Manager Industrie 4.0 Die verborgene Gefahr: IT-Sicherheit in IoT Netzen TechniData IT-Service GmbH Ralph Zinser IT Sicherheit in IoT Umgebungen Juni 2017 Seite 1 Wie

Mehr

Weit über 52.000 Teilnehmertage für Unternehmen aller Couleur sprechen dabei für sich!

Weit über 52.000 Teilnehmertage für Unternehmen aller Couleur sprechen dabei für sich! Entsprechend unserem Leitbild Menschen abholen, inspirieren und entwickeln entwerfen wir bitworker nunmehr seit 20 Jahren Trainingskonzepte im IT-Umfeld. Unsere Trainings ebnen den Teilnehmern den Weg

Mehr

PLATO-Systemanforderungen

PLATO-Systemanforderungen PLATO-Systemanforderungen ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung:

Mehr

ZIESE-IT IT Service und Beratung

ZIESE-IT IT Service und Beratung Michael Ziese Netzwerktechniker Microsoft Certified System Engineer T +49 6074 2154733 M + 49 174 243 4043 F + 49 6074 2154487 mziese@ziese-it.de www.ziese-it.de http://www.xing.com/profile/michael_ziese

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen zur Installation LANDESK Service Desk 7.8 Erstellt von: Magelan GmbH Clarita-Bernhard-Str. 25 D 81249 München Magelan GmbH Version Version Datum Autor Beschreibung 1.0 22.11.2012

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

G DATA TechPaper. Update auf Version 14.2 der G DATA Unternehmenslösungen

G DATA TechPaper. Update auf Version 14.2 der G DATA Unternehmenslösungen G DATA TechPaper Update auf Version 14.2 der G DATA Software AG Application Development Q2 2019 Inhaltsverzeichnis Zusammenfassung & Umfang... 3 Typographische Konventionen... 3 1. Vorbereitung... 4 2.

Mehr

TFS 2013 Upgrade. Thomas Trotzki - artiso AG

TFS 2013 Upgrade. Thomas Trotzki - artiso AG TFS 2013 Upgrade Thomas Trotzki - artiso AG Upgrade Strategien Data/Application Tier Anpassung von Process Templates Build Test/Lab Performance TFS Version Control Workitem Tracking Build Verwaltung Test

Mehr

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud. Worry-Free Business Security Standard- und Advanced-Versionen Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated behält sich das Recht

Mehr

Veeam und Microsoft. Marco Horstmann System Engineer, Veeam

Veeam und Microsoft. Marco Horstmann System Engineer, Veeam Veeam und Microsoft Marco Horstmann System Engineer, Veeam Software marco.horstmann@veeam.com @marcohorstmann Windows Server 2016 Support Die vollständige und fortschrittliche Unterstützung von Veeam erschliesst

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Deutschland GmbH behält

Mehr