BMC Discovery Schwerpunkt Security

Größe: px
Ab Seite anzeigen:

Download "BMC Discovery Schwerpunkt Security"

Transkript

1 BMC Discovery Schwerpunkt Security BMC Discovery User Group München

2 Dipl.-Ing. Karim Ibrown Freelancer Dipl.-Inf. Viktor Marinov Freelancer

3 Agenda Projekt Security Empfehlungen Nächste Schritte 3

4 Agenda Projekt 1. Stakeholder 2. Ausgangslage 3. Projekt-Ziele 4. Aktuelles Ergebnis 5. Vermeidbare Fehler Security Empfehlungen Nächste Schritte 4

5 Stakeholder Lizenzmanagement Inventarisierung Microsoft Windows Lizenzen Betriebssystem Anwendungen (sonstige MS Produkte) Inventarisierung Oracle Datenbanken Lizenzen Reporting Configuration Management Schwachstellenmanagement 5

6 Projektverlauf Ausgangslage manuell erfasste und gepflegte Serverdaten in 7 Datenbanken diverse Excel- und CSV-Listen 6

7 Projektverlauf Ausgangslage manuell erfasste und gepflegte Serverdaten in 7 Datenbanken diverse Excel- und CSV-Listen Projekt-Ziele Inventarisierung 100% der Ausgangslage (SOLL) 7

8 Projektverlauf Ausgangslage manuell erfasste und gepflegte Serverdaten in 7 Datenbanken diverse Excel- und CSV-Listen Projekt-Ziele Inventarisierung 100% der Ausgangslage (SOLL) Aktuelles Ergebnis Erfolgreich gescannt 100% (SOLL) +50% dank BMC Discovery (150% IST) 8

9 Vermeidbare Fehler Planung und Implementierung ohne Discovery Know- How 9

10 Vermeidbare Fehler Planung und Implementierung ohne Discovery Know- How Versuche Windows Systeme ohne Admin zu scannen 10

11 Vermeidbare Fehler Planung und Implementierung ohne Discovery Know- How Versuche Windows Systeme ohne Admin zu scannen Firewall-Portfreischaltung für alle Ports aus der BMC Dokumentation 11

12 Vermeidbare Fehler Planung und Implementierung ohne Discovery Know- How Versuche Windows Systeme ohne Admin zu scannen Firewall-Portfreischaltung für alle Ports aus der BMC Dokumentation Offline Scanner 12

13 Vermeidbare Fehler Planung und Implementierung ohne Discovery Know- How Versuche Windows Systeme ohne Admin zu scannen Firewall-Portfreischaltung für alle Ports aus der BMC Dokumentation Offline Scanner Einzelne IP-Adressen, statt IP-Adressen Bereiche (Ranges) gescannt 13

14 Vermeidbare Fehler Planung und Implementierung ohne Discovery Know- How Versuche Windows Systeme ohne Admin zu scannen Firewall-Portfreischaltung für alle Ports aus der BMC Dokumentation Offline Scanner Einzelne IP-Adressen, statt IP-Adressen Bereiche (Ranges) gescannt Oracle Inventarisierung starten ohne UNIX/Linux Inventarisierung 14

15 Agenda Projekt Security 1. Risikoanalyse 2. Sicherheitskonzept 3. Windows Discovery Fall A und Fall B 4. Maßnahmen Empfehlungen Nächste Schritte 15

16 Schwerpunkt: Security Risikoanalyse (Standard BSI 100-3) Gefährdungskatalog Risikoanalyse (konsolidiert) 16

17 Schwerpunkt: Security Risikoanalyse (Standard BSI 100-3) Sicherheitskonzept Gefährdungskatalog Risikoanalyse (konsolidiert) Rahmendokument + über 30 Anhänge 17

18 Schwerpunkt: Security Risikoanalyse (Standard BSI 100-3) Sicherheitskonzept Audit Gefährdungskatalog Risikoanalyse (konsolidiert) Rahmendokument + über 30 Anhänge Audit 18

19 Schwerpunkt: Security Risikoanalyse (Standard BSI 100-3) Sicherheitskonzept Audit Pentest Gefährdungskatalog Risikoanalyse (konsolidiert) Rahmendokument + über 30 Anhänge Audit Pentestkonzept Pentestbericht 19

20 Windows Discovery Fall A Windows Proxy MS Server Scan-Appliance RH JBOSS 20

21 Windows Discovery Fall A Windows Proxy MS Server Scan-Appliance RH JBOSS 21

22 Windows Discovery Fall A Windows Proxy MS Server Scan-Appliance RH JBOSS 22

23 Windows Discovery Fall A WMI Windows Proxy MS Server Scan-Appliance RH JBOSS 23

24 Windows Discovery Fall A WMI Windows Proxy MS Server Scan-Appliance RH JBOSS 24

25 Windows Discovery Fall A RemQuery Windows Proxy MS Server Scan-Appliance RH JBOSS 25

26 Windows Discovery Fall A ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 26

27 Windows Discovery Fall A Copy via SMB ADDMRemQuery_x86_v2.exe C:\Windows\ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 27

28 Windows Discovery Fall A Execute as ADMIN ADDMRemQuery_x86_v2.exe C:\Windows\ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 28

29 Windows Discovery Fall A ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 29

30 Windows Discovery Fall A Copy via SMB? ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 30

31 Windows Discovery Fall A Integrity Check? ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 31

32 Windows Discovery Fall A ADDMRemQuery_x86_v2.exe C:\Windows\ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 32

33 Windows Discovery Fall A Execute as ADMIN ADDMRemQuery_x86_v2.exe C:\Windows\ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 33

34 Windows Discovery Fall A Integrity Check? ADDMRemQuery_x86_v2.exe C:\Windows\ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 34

35 Windows Discovery Fall B C:\Windows\ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 35

36 Windows Discovery Fall B Integrity Check C:\Windows\ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 36

37 Windows Discovery Fall B Execute as ADMIN C:\Windows\ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 37

38 Windows Discovery Fall B Execute as ADMIN C:\Windows\ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 38

39 Maßnahmen Logmanagement Appliances Windows Proxies Zielsysteme 39

40 Maßnahmen Logmanagement Appliances Windows Proxies Zielsysteme Antivirus Monitoring 40

41 Maßnahmen Logmanagement Appliances Windows Proxies Zielsysteme Antivirus Monitoring Windows Discovery automatisierte Benutzer Aktivierung/Deaktivierung Passwort-Änderung lokal und AD 41

42 Maßnahmen Logmanagement Appliances Windows Proxies Zielsysteme Antivirus Monitoring Windows Discovery automatisierte Benutzer Aktivierung/Deaktivierung Passwort-Änderung lokal und AD Firewall Ports für Windows Discovery minimiert ALL_DCE_RPC ( => 135) 42

43 Maßnahmen Logmanagement Appliances Windows Proxies Zielsysteme Antivirus Monitoring Windows Discovery automatisierte Benutzer Aktivierung/Deaktivierung Passwort-Änderung lokal und AD Firewall Ports für Windows Discovery minimiert ALL_DCE_RPC ( => 135) Zahlreiche Prozesse implementiert 43

44 Agenda Projekt Security Empfehlungen 1. Security 2. Allgemein Nächste Schritte 44

45 Empfehlungen Security RemQuery Integrity Check (Windows Discovery Fall A) 45

46 Empfehlungen Security RemQuery Integrity Check (Windows Discovery Fall A) Zertifikate für interne Kommunikation Gültigkeitsprüfung 46

47 Empfehlungen Security RemQuery Integrity Check (Windows Discovery Fall A) Zertifikate für interne Kommunikation Gültigkeitsprüfung Unverschlüsseltes Dateisystem Unverschlüsselte Dateien des Offline-Scanners 47

48 Empfehlungen Security RemQuery Integrity Check (Windows Discovery Fall A) Zertifikate für interne Kommunikation Gültigkeitsprüfung Unverschlüsseltes Dateisystem Unverschlüsselte Dateien des Offline-Scanners Sensitive Data Filters mit MD5 Hash 48

49 Empfehlungen Security RemQuery Integrity Check (Windows Discovery Fall A) Zertifikate für interne Kommunikation Gültigkeitsprüfung Unverschlüsseltes Dateisystem Unverschlüsselte Dateien des Offline-Scanners Sensitive Data Filters mit MD5 Hash SMB Version konfigurierbar 49

50 Empfehlungen Security RemQuery Integrity Check (Windows Discovery Fall A) Zertifikate für interne Kommunikation Gültigkeitsprüfung Unverschlüsseltes Dateisystem Unverschlüsselte Dateien des Offline-Scanners Sensitive Data Filters mit MD5 Hash SMB Version konfigurierbar Checks für BMC Pattern Änderung => geloggt in Baseline? Zertifikat-Tausch => funktioniert die Datenübertragung noch? 50

51 Empfehlungen Allgemein Mehr Platz auf Mount-Points 51

52 Empfehlungen Allgemein Mehr Platz auf Mount-Points Logmanagement Schnittstelle 52

53 Empfehlungen Allgemein Mehr Platz auf Mount-Points Logmanagement Schnittstelle Start Discovery Run geloggt nur in DEBUG? 53

54 Empfehlungen Allgemein Mehr Platz auf Mount-Points Logmanagement Schnittstelle Start Discovery Run geloggt nur in DEBUG? REST API read-only Security Permissions 54

55 Empfehlungen Allgemein Mehr Platz auf Mount-Points Logmanagement Schnittstelle Start Discovery Run geloggt nur in DEBUG? REST API read-only Security Permissions Model Change gewisse Sicherheit Lifecycle auch für Databases/Database Details 55

56 Empfehlungen Allgemein Mehr Platz auf Mount-Points Logmanagement Schnittstelle Start Discovery Run geloggt nur in DEBUG? REST API read-only Security Permissions Model Change gewisse Sicherheit Lifecycle auch für Databases/Database Details Bessere Fehler-Protokollierung CyberArk Interface 56

57 Empfehlungen Allgemein Mehr Platz auf Mount-Points Logmanagement Schnittstelle Start Discovery Run geloggt nur in DEBUG? REST API read-only Security Permissions Model Change gewisse Sicherheit Lifecycle auch für Databases/Database Details Bessere Fehler-Protokollierung CyberArk Interface LVM und Multipath Support Timezone über Cluster (WebUI) konfigurierbar und repliziert Datastore Compaction zuverlässig machen IPV6 Range Scans 57

58 Agenda Projekt Security Empfehlungen Nächste Schritte 58

59 Nächste Schritte Audit Sicherheitskonzept Maßnahmen Pentest Appliances Evil-Host Userrechte Eskalation Verschlüsselungsmethoden Prüfung Integritätsprüfung Schnittstellenprüfung Lizenzmanagement Schwachstellenmanagement CMDB REST API XML API Rollout und Einbindung von neuen DCs bzw. Standorten Upgrade

60 Vielen Dank!

A b s i c h e r n p r i v i l e g i e r t e r A c c o u n t s ( O n - p r e m i s e & C l o u d )

A b s i c h e r n p r i v i l e g i e r t e r A c c o u n t s ( O n - p r e m i s e & C l o u d ) A b s i c h e r n p r i v i l e g i e r t e r A c c o u n t s ( O n - p r e m i s e & C l o u d ) 2017 n3k Informatik GmbH 2 2017 n3k Informatik GmbH 3 2017 n3k Informatik GmbH 4 2017 n3k Informatik GmbH

Mehr

INVENTORY360. Barcode-Scanner & Drucker. EntekSystems GmbH VERSION Inventory360 Support

INVENTORY360. Barcode-Scanner & Drucker. EntekSystems GmbH VERSION Inventory360 Support INVENTORY360 Barcode-Scanner & Drucker VERSION 1.1 26.06.2018 EntekSystems GmbH info@enteksystems.de Inventory360 Support Großmannstraße 17 63808 Haibach Amtsgericht Aschaffenburg HRB 13797 Inhaltsverzeichnis

Mehr

Pedro Duarte SAM Consultant. Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung

Pedro Duarte SAM Consultant. Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung Pedro Duarte SAM Consultant Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung AGENDA 1. Welche Daten werden benötigt 2. Datenerhebung ohne SAM-Tool 3. Plausibilisierung und Bereinigung der Daten

Mehr

Automatisiertes Monitoring mit Icinga 2 und dem Director. Nicolai Buchwitz #Proxtalks 2018, 24. Oktober 2018

Automatisiertes Monitoring mit Icinga 2 und dem Director. Nicolai Buchwitz #Proxtalks 2018, 24. Oktober 2018 Automatisiertes Monitoring mit Icinga 2 und dem Director Nicolai Buchwitz #Proxtalks 2018, 24. Oktober 2018 Nicolai Buchwitz CTO @enda_kg Entwickler diverser Erweiterungen rund um Icinga 2 Monitoringprojekte

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Preise und Leistungen Dynamic Computing Services

Preise und Leistungen Dynamic Computing Services Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Stundenbasis statt. Für die Nachvollziehbarkeit der Rechnung

Mehr

Oracle SOA Suite: Total Quality T-Systems

Oracle SOA Suite: Total Quality T-Systems Oracle SOA Suite: Total Quality Monitoring @ T-Systems Arnd Scharpegge, Lynx-Consulting GmbH Andreas Makiola, T-Systems International GmbH Agenda Ziele des Total Quality Monitorings Vorgaben für das Total

Mehr

Zukunft der Oracle Applikationsentwicklung: BC4J & XML

Zukunft der Oracle Applikationsentwicklung: BC4J & XML 2 Jahre Niederlassung in München Trivadis GmbH Zukunft der Oracle Applikationsentwicklung: BC4J & XML Markus Heinisch 1 Agenda Tägliches Brot BC4J DEMO Applikation BC4J XML DEMO Applikation XML Fazit 2

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

Von Automatisierung und IT - Prozessen

Von Automatisierung und IT - Prozessen State-of-the-art Technology for Worldwide Telecommunications Von n Jürgen Bilowsky Solution Manager Data Center Business Development Juni 2016 17.06.2016 I Controlware GmbH I Seite 1 Lösungen für das Cloud-Zeitalter

Mehr

DBSAT DIE ORACLE DATENBANK BZGL. PII DATEN ANALYSIEREN

DBSAT DIE ORACLE DATENBANK BZGL. PII DATEN ANALYSIEREN DOAG SIG Security 27.06.2018 Personenbezogene Daten in der Datenbank erkennen DBSAT DIE ORACLE DATENBANK BZGL. PII DATEN ANALYSIEREN Seite 1 GPI Consult Gunther Pippèrr gunther@pipperr.de Mein Blog https://www.pipperr.de/dokuwiki/

Mehr

DIGITALES INNOVATIONS-MANAGEMENT IM ÖFFENTLICHEN SEKTOR

DIGITALES INNOVATIONS-MANAGEMENT IM ÖFFENTLICHEN SEKTOR DIGITALES INNOVATIONS-MANAGEMENT IM ÖFFENTLICHEN SEKTOR Service-Transparenz mit NetEye bei der Salzburg AG Hannes Schütz Solution Manager IT-IO SO ALLES AUS EINER HAND ca. 2.000 Mitarbeiter 18. April

Mehr

G DATA MailSecurity & Microsoft Exchange Server 2013

G DATA MailSecurity & Microsoft Exchange Server 2013 G DATA TechPaper #0153 G DATA MailSecurity & Microsoft Exchange Server 2013 G DATA Serviceteam TechPaper_#0151_2014_07_30 Inhalt G DATA MailSecurity & Microsoft Exchange Server 2013... 2 1. Vor der Installation...

Mehr

Neues von Grid Control. Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec

Neues von Grid Control. Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec Neues von Grid Control Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec Agenda Grid Control 11g Neue Infrastruktur Installation Integration mit MyOracle Support Unterstützung

Mehr

Controlware Vulnerability Management Service

Controlware Vulnerability Management Service Controlware Vulnerability Management Service Ein ganzheitlicher Ansatz zur kontinuierlichen Verbesserung des Sicherheitsniveaus komplexer IT-Landschaften Artur Haas Security Consultant Competence Center

Mehr

Hand in Hand, um Ihren IT-Betrieb zu sichern. freicon.de monitos.de

Hand in Hand, um Ihren IT-Betrieb zu sichern. freicon.de monitos.de Hand in Hand, um Ihren IT-Betrieb zu sichern freicon.de monitos.de DIE ZENTRALE MONITORING-LÖSUNG UND INTEGRATIONSPLATTFORM monitos vereint Monitoring-Tool ITSM Integrationsplattform. Ihre täglichen Routinearbeiten

Mehr

White Paper. MOBIPRO XConnector

White Paper. MOBIPRO XConnector White Paper MOBIPRO XConnector Dieses White Paper beinhaltet eine generelle Beschreibung der Funktionalität und Konfigurationsmöglichkeiten des XConnectors. WHITE PAPER... 1 1 ÜBERSICHT... 3 1.1 Beschreibung...3

Mehr

Windows 10 & Windows Store

Windows 10 & Windows Store Windows 10 & Windows Store Deployment easy & smart Daniel Bühlmann Netree AG CTO - Partner Agenda Windows 10 as a Service Deployment Vorbereitung ist alles Deployment as simple as possible Deployment Applikationen

Mehr

Domänencontroller / Active Directory. Was ist eine Domäne?

Domänencontroller / Active Directory. Was ist eine Domäne? Was ist eine Domäne? Was ist eine Domäne? Eine Domäne ist ein lokaler Sicherheitsbereich mit zentraler Verwaltung der Ressourcen und stellt die administrative Grenze dar Was ist ein Domänencontroller?

Mehr

Hochverfügbarkeit mit AlwaysOn für die SSISDB. Stefan Grigat,

Hochverfügbarkeit mit AlwaysOn für die SSISDB. Stefan Grigat, Hochverfügbarkeit mit AlwaysOn für die SSISDB Stefan Grigat, 13.06.2015 Speaker Bio Stefan Grigat BI-Consultant bei ORAYLIS GmbH MCSE & MCSA für SQL Server 2008 und 2012/2014 Über 8 Jahre praktische Anwendung

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Mindbreeze InSpire. Management Center ... Support : Tel.:

Mindbreeze InSpire. Management Center ... Support : Tel.: Mindbreeze InSpire... Management Center Support : Tel.: +43 732 606162 620 E-Mail: support@mindbreeze.com 1 Vorbereitung Im Mindbreeze InSpire Management Center werden Administrations- und Managementaufgaben

Mehr

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung

Mehr

Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation

Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation AT:net Info Day Wien 17.12.2008 Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation Christian Moser, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale

Mehr

VOLLE ZUGANGSKONTROLLE FÜR IHR WLAN

VOLLE ZUGANGSKONTROLLE FÜR IHR WLAN DAS LCOS-VERSPRECHEN Das kostenlose Betriebssystem LCOS (LANCOM Operating System) ist die hauseigene Closed-Source Firmware für das gesamte Kernportfolio der LANCOM Systems GmbH. LCOS wird am Unternehmenssitz

Mehr

terra CLOUD Hosting Handbuch Stand: 02/2015

terra CLOUD Hosting Handbuch Stand: 02/2015 terra CLOUD Hosting Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 3 4 Verbindung zur Hosting Firewall herstellen... 4

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

PROJEKTE ZUM ERFOLG FÜHREN

PROJEKTE ZUM ERFOLG FÜHREN PROJEKTE ZUM ERFOLG FÜHREN Die flexible Projektmanagementlösung einfach und auf Knopfdruck. Mit genau den Tools und Funktionen, die Sie für Ihre Anforderungen benötigen. Nicht mehr und nicht weniger. Für

Mehr

Oracle Administration, Migration, Applikationsbetreuung

Oracle Administration, Migration, Applikationsbetreuung Oracle Administration, Migration, Applikationsbetreuung Zeitraum Juli 2016-Dezember 2016 - Planung/Durchführung Migration Datenbanken Oracle 11.2.0.3/11.2.0.4 von Oracle ODA X5-2 auf RHEL VMware VMs (Migration

Mehr

Moderne Datenbankentwicklung Tools & Konzepte

Moderne Datenbankentwicklung Tools & Konzepte Moderne Datenbankentwicklung Tools & Konzepte Implementierung Coding Style Patterns Versionierung Test Monitoring Icinga / Nagios Logs Test Framework Automatisierung Moderne Software Entwicklung Deployment

Mehr

Python VS Perl. Storage Monitoring per API statt SNMP. Björn Müller Marcel Denia. comnet GmbH

Python VS Perl. Storage Monitoring per API statt SNMP. Björn Müller Marcel Denia. comnet GmbH Python VS Perl Storage Monitoring per API statt SNMP comnet GmbH Björn Müller Marcel Denia comnet GmbH 13.09.2017 Agenda Über uns Ausgangssituation Umsetzung Python Umsetzung Perl??? 13.09.2017 comnet

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Schutz sensibler Daten egal was, wie, wann und vor wem!

Schutz sensibler Daten egal was, wie, wann und vor wem! Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:

Mehr

Unternehmensvorstellung.

Unternehmensvorstellung. Unternehmensvorstellung keepbit SOLUTION Keepbit simple mit keepbit Solutions! Ugur Adnan Bastürk Geschäftsführer Vorstellung Sitz: Landsberg & Augsburg seit 2008 In der Zertifizierungsphase 27001 Mitarbeiteranzahl:

Mehr

Anleitung Server-Installation Capitol V14.1

Anleitung Server-Installation Capitol V14.1 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Anleitung Server-Installation Capitol V14.1 Seite - 1 -

Mehr

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32 Funktion USG 100 USG 200 Anzahl MAC Adressen 5 6 Flash size 256 256 DRAM size 256 256 Max. Anzahl VLAN Interface 32 32 Max. Anzahl Virtual (alias) Interface 4 pro Interface 4 pro Interface Max. Anzahl

Mehr

Just-In-Time Security: Sicherheit im Entwicklungsprozess

Just-In-Time Security: Sicherheit im Entwicklungsprozess Just-In-Time Security: Sicherheit im Entwicklungsprozess Mike Wiesner SpringSource Germany Über mich Senior Consultant bei SpringSource Germany Spring-/Security-Consulting Trainings IT-Security Consulting

Mehr

HomeServer/ FacilityServer. Anlegen und Übertragen eines Projektes. Anlegen und Übertragen eines Projektes Ablauf

HomeServer/ FacilityServer. Anlegen und Übertragen eines Projektes. Anlegen und Übertragen eines Projektes Ablauf HomeServer/ FacilityServer Anlegen und Übertragen eines Projektes Anlegen und Übertragen eines Projektes Ablauf 1. Neues Projekt in der Experten-Software erstellen 2. Projekteinstellungen anpassen 3. Benutzer

Mehr

Robotic Process Automation Risken und abzusichernde Felder

Robotic Process Automation Risken und abzusichernde Felder Robotic Process Automation Risken und abzusichernde Felder C. Koza, 17. April 2018 Group IT Audit, Erste Group Bank AG Seite 1 Agenda Problembeschreibung Maschinen-zu-Maschinen Kommunikation kennen wir

Mehr

SMARTentry Notification

SMARTentry Notification Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 08.04.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

HowTo: VPN mit PPTP und dem Windows VPN-Client Version 2007nx Release 3

HowTo: VPN mit PPTP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manger... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 PPTP-Konfiguration... 6 1.4 Benutzer einrichten...

Mehr

Die umfangreiche Lösung für Hardware Discovery und Software Inventory

Die umfangreiche Lösung für Hardware Discovery und Software Inventory Die umfangreiche Lösung für Hardware Discovery und Software Inventory Intelligente Software- und Hardware-Inventarisierung Transparenz für die gesamte IT-Landschaft Die IT-Landschaft ist ständigen Änderungen

Mehr

Was traut die magellan der Cloud zu?

Was traut die magellan der Cloud zu? Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

Online Data Protection by 1solution AG

Online Data Protection by 1solution AG Online Data Protection by 1solution AG Inhaltsverzeichnis Inhaltsverzeichnis... 2 Was ist Online Data Protection... 3 Sicherheit... 3 Vorteile des ODP by 1solution AG verglichen zu herkömmlichen Backups...

Mehr

Oracle ACFS / CloudFS zuverlässig nutzbar?

Oracle ACFS / CloudFS zuverlässig nutzbar? Beratung Software Lösungen Oracle ACFS / CloudFS zuverlässig nutzbar? Claudia Gabriel Ralf Appelbaum Zahlen und Fakten Unternehmensgruppe Materna: 1.500 Mitarbeiter 160 Mio. Euro Umsatz in 2014 Geschäftsführung:

Mehr

LogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance

LogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance LogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance LogApp Garantierte Compliance und Sicherheit in Office, Datacenter und Produktion dank zentraler Protokollierung!

Mehr

DER CONFIGURATION MANAGEMENT PROZESS

DER CONFIGURATION MANAGEMENT PROZESS Mit matrix ist IT einfach! DER CONFIGURATION MANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in der CMDB Christian Stilz, Project Manager PROJEKTERGEBNISSE CMDB? PROJEKTERGEBNISSE CMDB? Daten unvollständig

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

SMARTentry Notification

SMARTentry Notification Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 18.02.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis

Mehr

go:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen

go:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen go:identity Identity Management Lösung als IDM-Appliance Marcus Westen Business Development IAM und IT Security CISSP, Datenschutzbeauftragter (TÜV) ITConcepts Professional GmbH In den Dauen 6 53117 Bonn

Mehr

HeadSetup Pro Manager

HeadSetup Pro Manager Technisches FAQ-Blatt HeadSetup Pro Manager Hosting, Sicherheit, Datenspeicherung und Geschäftskontinuität HeadSetup Pro Manager Cloud End-User HeadSetup Pro IT Admin Vorstellung Der Sennheiser HeadSetup

Mehr

2. Dabei wird für jede IP ein eigener Thread gestartet.

2. Dabei wird für jede IP ein eigener Thread gestartet. Link: https://www.tecchannel.de/a/angry-ip-scanner-geraete-im-netzwerk-suchen,2018499 Kostenloses Netzwerk-Tool - Geräte im Netzwerk suchen Datum: Autor(en): 25.06.2015 Bernhard Haluschak Sie wollen wissen,

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp. Zyxel USG Firewall-Serie ab Firmware-Version 4.20 Knowledge Base KB-3514 September 2016 Zyxel Communication Corp. IPSEC-VPN SITE-TO-SITE Virtual Private Network (VPN) erstellt einen sicheren, verschlüsselten

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Benutzerhandbuch. OctoGate Central. Version 1.1 FINAL

Benutzerhandbuch. OctoGate Central. Version 1.1 FINAL Benutzerhandbuch OctoGate Central - Version 1.1 FINAL OctoGate Technische Dokumentation OctoGate IT Security Systems GmbH, Friedrich-List-Straße 42 33100 Paderborn Tel.: ++49 5251 18040 0 Fax: ++49 5251

Mehr

OCSP-STAPLING: Der aktuelle Stand der Sperrlisten

OCSP-STAPLING: Der aktuelle Stand der Sperrlisten Telefonischer Support +49 661 480 276 10 OCSP-STAPLING: Der aktuelle Stand der Sperrlisten TECHNISCHE ANLEITUNG PSW GROUP GmbH & Co. KG Flemingstraße 20-22 36041 Fulda Hessen, Deutschland INHALTS- VERZEICHNIS

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

Grundsätzliches Hinweis

Grundsätzliches Hinweis Grundsätzliches Die folgende Übersicht stellt nur eine prinzipielle Kompatibilitätsaussage dar. FLOWFACT macht keine Aussagen über die Kompatibilität spezifischer Funktionen. Grundsätzlich supportet FLOWFACT

Mehr

IT Service Management

IT Service Management IT Service Management Mit OTRS und opsi ITServiceprozesse optimieren Rico Barth, c.a.p.e. IT GmbH 19.+20.03.2011, Seite 1 / 16 c.a.p.e. IT Team Unternehmen 2006 Ausgründung aus T-Systems langjährige Projekterfahrungen

Mehr

Streams im Enterprise Manager Grid Control

Streams im Enterprise Manager Grid Control Streams im Enterprise Manager Grid Control Eine praktikable How-to Anleitung (Kochrezept) für den Aufbau einer einfachen Streams Umgebung mit Grid Control um Erfahrungen zu sammeln Referent: Michael Pfautz

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

The Foreman. Felix Massem und Jan-Frederic Markert

The Foreman. Felix Massem und Jan-Frederic Markert The Foreman Felix Massem und Jan-Frederic Markert Agenda Was ist The Foreman? Typischer Lebenszyklus einer Maschine Quelle: http://prezi.com/heph6y7kzole/introduction-to-foreman/ Unterstützung durch The

Mehr

Netzwerke mit Windows

Netzwerke mit Windows Einzelplatzrechner in vielen Haushalten angesiedelt oftmals nur mit dem Internet verbunden häufig mit Windows Home Premium ausgestattet dadurch nur Vernetzung als Peer-to-Peer Lösung Kleines Firmennetzwerk

Mehr

DeskCenter. Dynamic Asset Intelligence. Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur.

DeskCenter. Dynamic Asset Intelligence. Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur. DeskCenter DISCOVERY AUTOMATION SECURITY COMPLIANCE Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur. von DeskCenter ermöglicht die Transformation und den Erhalt einer modernen und

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

tc frequency Asset Management System BESTÄNDIG. LÖSUNGSORIENTIERT. INNOVATIV telecontact.

tc frequency Asset Management System BESTÄNDIG. LÖSUNGSORIENTIERT. INNOVATIV telecontact. tc frequency Asset Management System BESTÄNDIG. LÖSUNGSORIENTIERT. INNOVATIV telecontact. www.telecontact.at Warum tc frequency - Asset Management System? 2 Technologien in einer Applikation: RFID für

Mehr

Digitales Archiv Österreich. Siemens IT Solutions and Services GmbH 2010. Alle Rechte vorbehalten.

Digitales Archiv Österreich. Siemens IT Solutions and Services GmbH 2010. Alle Rechte vorbehalten. Digitales Archiv Österreich Agenda Lösung Architektur Standards Sicherheit Mandantenmodell Seite 2 Umsetzungsprojekt Auftraggeber Österreichisches Staatsarchiv / Bundeskanzleramt Auftragnehmer Siemens

Mehr

MANAGED SERVICES DURCH CDOC

MANAGED SERVICES DURCH CDOC MANAGED SERVICES DURCH CDOC FERNAO Networks Holding FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION Inka Waering, 2018 1 UNSERE UNTERNEHMEN FERNAO 6 Unternehmen 380 Mitarbeiter 13 Standorte FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION

Mehr

escan Vergleich (Enterprise, Corporate, SMB, SOHO)

escan Vergleich (Enterprise, Corporate, SMB, SOHO) Vergleich (,, SMB, SOHO) Version ES-ECSS-111213 Feature Proaktiver Schutz Echtzeit AV-Scannen Winsock Layer Schutz Fortschrittliche proaktive Erkennung Spyware, KeyLogger, Rootkit Blocker Echtzeit Dateimonitor

Mehr

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration 1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard

Mehr

Alternative Logins für Eduroam - Rollout als föderierter Dienst. Gerätemanager. Axel Taraschewski IT Center der RWTH Aachen

Alternative Logins für Eduroam - Rollout als föderierter Dienst. Gerätemanager. Axel Taraschewski IT Center der RWTH Aachen Alternative Logins für Eduroam - Rollout als föderierter Dienst Gerätemanager Axel Taraschewski IT Center der RWTH Aachen 68. DFN-Betriebstagung Berlin-Zehlendorf Hintergründe: Warum? Gerätemanager eduroam-zugangsdaten

Mehr

Network-Attached Storage mit FreeNAS

Network-Attached Storage mit FreeNAS Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung

Mehr

Einrichten der Mindbreeze InSpire Appliance Setzen einer statischen Netzwerkadresse von einem Microsoft Windows PC. Version 2017 Summer Release

Einrichten der Mindbreeze InSpire Appliance Setzen einer statischen Netzwerkadresse von einem Microsoft Windows PC. Version 2017 Summer Release Einrichten der Mindbreeze InSpire Appliance Setzen einer statischen Netzwerkadresse von einem Microsoft Windows PC Version 2017 Summer Release Status: 28. März 2017 Copyright Mindbreeze GmbH, A-4020 Linz,

Mehr

NCP Exclusive Remote Access Client (ios) Release Notes

NCP Exclusive Remote Access Client (ios) Release Notes Service Release: 1.2.1.1 r43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x

Mehr

<Insert Picture Here> Grid Control 11g Installation Ralf Durben

<Insert Picture Here> Grid Control 11g Installation Ralf Durben Grid Control 11g Installation Ralf Durben Agenda Neues in der Architektur von Grid Control 11g Inhalt der Grid Control Distribution Installation der Infrastruktur Installation von

Mehr

Asset.Desk Inventarisierung IT Asset Management

Asset.Desk Inventarisierung IT Asset Management Security.Desk Schnittstellenüberwachung Heinzelmann User HelpDesk Asset.Desk Inventarisierung IT Asset Management Install.Desk Softwareverteilung Install.Desk OSIS Betriebssystemverteilung FCS - FCS 15

Mehr

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg Übersicht Stand: 10.04.2010 1. Moodle bei BelWü (Simulation in der VmWare Schulungsumgebung)... 2 1.1 VmWare Umgebung mit ASG... 2 1.2 VmWare Umgebung mit ASG und Moodle PC... 2 1.3 Anmerkungen zu der

Mehr

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Neuerungen in System Center Endpoint Protection (SCEP) 2012 1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Network Security Consultant & Engineer

Network Security Consultant & Engineer Profil: EX-SEC-201 Festangestellter Mitarbeiter Jahrgang 1964 Verfügbarkeit: nach Absprache 7x24 Support & Troubleshooting bei Bedarf International reisebereit Network Security Consultant & Engineer Schwerpunkte

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

INSTALLATIONSANLEITUNG der Version 2.6

INSTALLATIONSANLEITUNG der Version 2.6 ANHANG A INSTALLATIONSANLEITUNG der Version 2.6 Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden. Die Serverinstallation

Mehr

NetMan Desktop Manager Quickstart-Guide

NetMan Desktop Manager Quickstart-Guide NetMan Desktop Manager Quickstart-Guide In diesem Dokument wird die Installation des NetMan Desktop Manager beschrieben. Bitte beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben

Mehr

Textmasterformat bearbeiten

Textmasterformat bearbeiten Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Aktualisierte Lösungen für aktuelle Enterprise IT Umgebungen Herausforderungen Textmasterformat Green IT, Strom-

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware

Mehr