iseries-sicherheit und Compliance-Software... Gibt es etwas Wichtigeres für Sie?

Größe: px
Ab Seite anzeigen:

Download "iseries-sicherheit und Compliance-Software... Gibt es etwas Wichtigeres für Sie?"

Transkript

1 iseries-sicherheit und Compliance-Software... Gibt es etwas Wichtigeres für Sie? Maximale Sicherheit? Verblüffend einfache Vorgänge? Leistungsstarkes Audit und Berichtswesen? Schlagkräftige Bewertungsmöglichkeiten? Überwachung der Policy durch Vorlagen? Einfach Benutzerfreundlich Sicher Maximale Sicherheit, ganz einfach! Systemverwaltung Policy Überwachung Audit Warnungen Zugriffskontrolle Compliance Berichtswesen Ihr Partner für intelligente Systeme D is trib u to r

2 Informationen auf Ihrer i5 oder iseries könnten manipuliert werden, ohne dass Sie es je bemerken. Selbst wenn Sie eine Hardware- Firewall verwenden, ist ein Eindringen in Ihr System von außen möglich oder Missbrauch durch Personen, die mehr Systembefugnisse haben, als sie wirklich benötigen. Man kann Ihre Daten ansehen, ändern und sogar löschen ohne eine Spur zu hinterlassen. Bsafe/Enterprise Security ist eine umfangreiche Sicherheitslösung für die iseries zur Verhinderung eines System-Missbrauchs. Eine einmalige Kombination aus Exit-point- Zugriffskontrolle, Überwachung, Audit, Berichtswesen, IDS-Warnung und allgemeinem Sicherheitsmanagement in einem einzigen Produkt, mit einer benutzerfreundlichen GUI Oberfläche Bsafe/Enterprise Security gibt die ultimative Antwort auf zentrale Themen, denen Mitarbeiter und Sicherheitsbeauftragte im Unternehmen im Zeitalter der Compliance gegenüberstehen. Bsafe/Enterprise Security verwendet eine Client/Server-Architektur. Die unverzichtbare Sicherheits- und Reporting-Software befindet sich auf der iseries und unterstützt die native Sicherheit, während die Definitionen und Steuerungen über eine benutzerfreundliche und intuitive GUI-Oberfläche auf einem oder mehreren PC's im Netzwerk erfolgen.

3 Die Vorteile von Bsafe/Enterprise Security Bedienkomfort: Bsafe/Enterprise Security ist nicht nur führend in Funktionalität, sondern hat auch eine klare und benutzerfreundliche PC-Oberfläche. Diese Besonderheit stellt erfahrenen wie unerfahrenen Administratoren gleichermaßen Sicherheit und Audit auf der iseries zur Verfügung. Bsafe/Enterprise Security wird auf iseries http-servern einschließlich auf den neuesten i5 Apache- Servern eingesetzt. Compliance mit Sarbanes-Oxley, HIPAA, COBIT, Basle II, ISO und anderen strengen Anforderungen. Maximale Sicherheit für Ihre iseries durch flexible Zugriffskontrolle von Benutzern von außerhalb und innerhalb Ihrer Organisation einschließlich berechtigten Benutzern und Power- Users. Leistungsstarke Audit-Möglichkeiten zur Identifizierung von Datenzugriffsereignissen und Trends. Umfangreiche Reports und Abfragen zum Erfüllen von strengen Audit-Anforderungen. Verwalten einer geforderten Audit-Policy ganz einfach durch eine intuitive GUI Oberfläche. Frühwarnsystem - das interne IDS (Eindringerkennungssystem) schlägt bei nicht autorisierten Zugriffsversuchen, fehlgeschlagenen Logins und anderen Aktivitäten sofort Alarm. Ein einziges, integriertes Produkt das alle wichtigen Sicherheitsfunktionen enthält: Exit-Point- Zugriffskontrolle, IDS, Audit, Policy-Definition und andere wichtige Verwaltungsaufgaben mit einer intuitiven PC-Oberfläche. Mehrere Plattformen ermöglichen Ihnen die Überwachung von Zugriffen über verschiedene Maschinen und Plattformen in einer GUI. Verringerte Serverbelastung durch eliminieren unerwünschter Aktivität. ROI. Reduzierung von Verwaltungs- und Entwicklungszeit zur Verhinderung von Datendiebstahl und -missbrauch sowie zum Erforschen verdächtiger Ereignisse. Alles in allem also die umfangreichste Zugriffsüberwachung und Sicherheitslösung für Ihr Geld.

4 Architektur Bsafe/Enterprise Security verwendet eine Client/Server-Architektur. Die unverzichtbare Sicherheits- und Reporting-Software befindet sich auf der iseries und unterstützt dort die native Sicherheit, während die Definitionen und Steuerungen über eine benutzerfreundliche und intuitive GUI-Oberfläche auf einem oder mehreren PC's im Netzwerk durchgeführt werden. In der Client/Server-Verbindung wird kein ODBC verwendet, so dass die Verwendung von ODBC auf ein Minimum beschränkt bleibt und den Betrieb der GUI-Oberfläche nicht behindert, während die Client/Server-Verbindung durch SSL geschützt wird.

5 Included Modules 1. Windows-based GUI Management-Konsole, einfache Sicherheitsüberwachung einschließlich Online-Hilfe Bsafe/Enterprise Security wird über einen Windows-Client gesteuert, der mit Ihrer iseries (AS/400) verbunden ist. Die Produktfunktionen mit vollständig grafischer Benutzeroberfläche sind mit einem einfachem Mausklick zu bedienen und haben eine Online-Hilfe. Alle iseries (AS/400) in Ihrem Netzwerk werden gleichzeitig von einem Bildschirm aus bedient. SSL & Crypto Access Support Bsafe/Enterprise Security verfügt über SSL-Unterstützung und verschlüsselt die zwischen dem PC-Client des Sicherheitsadministrators und dem OS/400 ausgetauschten Daten mit Hilfe von TCP/IP. Dies wird durch die lückenlose Integration des IBM Digital Certificate Managers sowie des IBM Crypto Access Providers für OS/400 erreicht. National Language Support Die Bsafe/Enterprise Security Datenbank unterstützt alle vom OS400 Dateisystem unterstützten Sprachen einschließlich DBCS (Double-Byte Zeichensatz). Die GUI- Oberfläche kann außerdem an jede Sprache angepasst werden, die Ihr PC unterstützt.

6 2. Application Access Controll für iseries und Linux einschließlich Online-Hilfe Gruppenberechtigungen Überwachung von Benutzern/IP-Adressen Konten-Swapping Zeitüberwachung Replizieren über mehrere Server Schutz von Dateien gegen Power-User Optionales Linux Sub-Modul Zugriffskontrolle für iseries und Linux Anwendungen Exit-point Vorrang Der Anwendungszugriff wird durch das Bsafe/Enterprise Security Eindringschutzsystem (IPS) mit Hilfe von Exit-Point und anderen Technologien überwacht. Damit steht eine flexible, aber strenge Zugriffsüberwachung zur Verhinderung von unberechtigten Anforderungen über TCP/IP und SNA Verbindungen zur Verfügung. Der Zugriff kann nach Benutzern, Benutzergruppen, IP-Adressen, Anwendungsserver-/-diensten und bestimmten Operationen beschränkt werden. Bsafe/Enterprise Security schützt die breitgefächerten Typen von iseries (AS/400) Anwendungservern und -diensten: Unter TCP/IP: Telnet, FTP, TFTP, Remote Command, Remote SQL, Database, Data Queue, ODBC, DDM, DRDA, IFS, Signon, File Server, Central Server, Message Server, Virtual Print, Network Print, WSG Logon und andere. Unter SNA: DDM, Pass through, Data Queue, File Transfer und DRDA Unter System: Delete Journal Receiver, Power Down System, System Attention Key, Change Spool File Attributes, End Job und TCP/IP control. Zugriffe können bis hin zu einer einzelnen Aktion geschützt werden (z.b. FTP löschen, SQL Select-Anweisungen und OS400-Befehle). Auf Objektebene kann der Zugriff für bestimmte Geräte, Bibliotheken, Dateien, Befehle, Programme und IFS-Pfade überwacht werden. Internet Users Control Mit Bsafe/Enterprise Security können öffentliche Internetbenutzer für webbasierte iseries- und i5-anwendungen verwaltet werden. Darin ist das Erstellen, Updaten und Löschen von Prüflistenobjekten sowie Zuweisen und Entfernen von Benutzern und Kennworten enthalten. Linux Für Linux Stand-alone Workstations und iseries Linux Partitionen. Zugriffe auf Anwendungen auf Ihrem Linux-Server die PAM erkennen, können von überall auf der Welt mit Bsafe/Enterprise Security überwacht werden. Dateischutz Überwachung von Zugriffen auf iseries Dateien, die über die in der iseries Objektberechtigung vorhandenen Beschränkungen hinausgeht. Für Beschränkungen für alle Benutzer oder Benutzergruppen, einschließlich der Power User mit *ALLOBJ-Berechtigung oder sogar QSECOFR. Konten-Swapping Mit dem Bsafe/Enterprise Security Konten-Swap können Sie einem Benutzer oder einer Benutzergruppe temporär OS/400 Objektberechtigung sowie Bsafe Netzwerkberechtigung eines anderen Benutzers zuweisen, ohne dass dieser das Kennwort des anderen Benutzers kennen muss.

7 3. Application Audit Anwendungszugriffskontrolle für iseries und Linux Exit-point Vorrang Aktivitäten des Netzwerks und der Exit-Points werden protokolliert und entscheidende Informationen, die nicht über das Betriebssystem zur Verfügung stehen, werden im Application Audit log gespeichert. Darin enthalten sind Details wie IP-Adresse, Benutzer, Datei, Bibliothek und sogar die FTP- und SQL-Anweisungen selbst. Die protokollierten Informationen stehen sofort zum Online-Audit und zum Filtern von Ereigniskriterien sowie für detaillierte und zusammenfassende Berichte zur Verfügung.

8 4. Application Analyzer Ein graphisches Analysetool für den Netzwerkverkehr Alle Ereignisse in Netzwerk und Exit-Points, die im Application Audit aufgezeichnet werden, stehen für Analysen durch ein ausgeklügeltes Filtersystem sowie zur grafischen Darstellung zur Verfügung. Der Bsafe/Enterprise Security Analyzer bietet Diagramme und Tabellen zur Auswertung an, die Detaillierungsfunktionen bis hin zu bestimmten Ereignissen enthalten. Sie erhalten damit ein Abbild Ihrer Netzwerkaktivitäten in Echtzeit, mit dessen Hilfe Sie ungewöhnliche Aktivitäten erkennen können. Sie sparen wertvolle Zeit und Personalkosten, weil Sie sofort Entscheidungen für Ihre Sicherheitsstrategie fällen können. Traffic Distribution Graph Zeitversetzte Grafik der Netzwerkaktivitäten, gefiltert nach Ereignisart, Benutzer und anderen Kriterien. Erzeugt eine EKG-ähnliche Darstellung und Zusammenfassung der Netzwerkanfragen nach Jahr, Monat, Tag und sogar Zeit.

9 5. File Audit Ein Datenintegritätsmonitor zur Anzeige von Datenbankänderungen auf Feldebene Mit dem Bsafe/Enterprise Security File Audit Datenintegritätsmonitor (Dataflow), können Sie Änderungen Ihrer Daten bis hin zu einer Änderung auf Feldebene verfolgen. Feldwerte können jeweils vor und nach der Änderung angezeigt werden, mit einer vollständigen Beschreibung der Umgebung zur Zeit der Änderung einschließlich des Benutzers, des Programms mit dem die Änderung vorgenommen wurde und vielem mehr. Das Produkt ist für Benutzer bestimmt, die kein fundiertes Wissen über Systembefehle haben. Sie können auf einfache Weise Änderungen in Feldwerten oder Details von gelöschten oder eingefügten Datensätzen anzeigen. Bsafe/Enterprise Security File Audit kann Änderungen genau lokalisieren und unterstützt Sie bei Entscheidungen, die Sicherheitsverletzungen und Wiederherstellen beschädigter Daten betreffen.

10 6. System Audit Überwachung der Systemprotokoll-Policy, Ereignisanzeige und Reporting Das Bsafe/Enterprise Security Systemaudit ist ein innovatives GUI-Verwaltungstool für das iseries Systemprotokoll. Sie erhalten damit eine vollständige Kontrolle des Systemprotokolls mit Verwaltung der Protokollempfänger, Definition der Auditpolicy, Onlineanzeigen und -berichten sowie dutzende vordefinierter Berichte und einen Generator, um Ihre eigenen, gewohnten Berichte zu erstellen. Mit dem interaktiven Systemprotokoll-Viewer können Daten über verschiedene Filterkriterien gesucht werden. Mit dem Bsafe/Enterprise Security System-Audit können Sie ganz einfach Sicherheitsverletzungen untersuchen. Zuvor komplizierte und zeitintensive Aufgaben werden damit einfach und effizient. Mit dem leistungsstarken Berichtsgenerator können Sie Systemereignisberichte mit allen gewünschten Auswahlkriterien erstellen. Sie können die Berichte direkt aufrufen oder für einen späteren Aufruf im iseries-scheduler ablegen. Nach Fertigstellung kann der Bericht am Bildschirm angezeigt oder gedruckt werden. Im Lieferumfang des Produkts sind Dutzende vordefinierter Berichte enthalten.

11 7. iseries System Inquiries Online-Berichte von Objekt- und Benutzerberechtigungen Online-Berichte über Objekt- und Benutzerberechtigungen helfen Ihnen, Sicherheitslücken in Ihren Systemdefinitionen zu entdecken und zu schließen. Alle Anfragen werden über die GUI-Oberfläche ausgeführt und geben ein Abbild der Definitionen auf Ihrem Server in Echtzeit wieder. Der Systemadministrator hat damit ein wertvolles Toolset für eine genaue Lokalisierung von ungeschützten Stellen in Ihrem iseries-system zur Verfügung. Mit diesen Anfragen werden absolut aktuelle Berichte möglich, die Zusatzinformationen enthalten, die Sie nicht erst anderswo suchen müssen. Beispielsweise Berechtigungslisten nach Objekt oder Benutzer sowie die Systemwertabfrage mit vollständiger Anzeige der Beschreibung, aktuellem Wert, empfohlenen Werten und Policy-Gruppe. Andere Abfragen decken Benutzer, Umgebung, Policy-Einstellungen, Kennworte, Sonderberechtigung und Bibliotheksberechtigungen ab.

12 8. User Profile Manager Effiziente und effektive iseries Benutzer-Verwaltung Schnelle und leistungsfähige Verwaltung von OS400 Benutzerprofilen über eine GUI- Oberfläche. Der Administrator kann damit auf einfache, intuitive Weise Benutzerprofile auf Ihrem System erstellen, pflegen und verwalten. Die komplette Benutzerliste mit Profilstatus und -beschreibung wird auf einer Seite des Bildschirms angezeigt, die Parameter des ausgewählten Profils auf der anderen. Profile verschiedener Benutzer können mit wenigen Mausklicks ausgewählt, angezeigt und geändert werden. Der Schwerpunkt liegt auf der Benutzerfreundlichkeit des Produkts und der Effizienz des Administrators - z.b. wird beim Zuweisen von Gruppenprofilparametern die Liste bestehender Gruppenprofile angezeigt. Die Systemaudit-Policy kann mit einem Mausklick auf System-, Benutzer- und Objektebene geändert werden.

13 9. Object Authorization Manager Verwaltung von Objektberechtigungen einfach gemacht Mit Bsafe/Enterprise Security haben Sie ein flexibles, einfach anzuwendendes und effizientes Mittel für die Handhabung von Berechtigungen und Beschränkungen für iseries- Objekte. Bequeme Auswahl von Benutzern, Objekten und Objektarten in Bildschirmlisten und Pop-up-Fenstern. 10. iseries Port Restriction Manager Zugriffsperre auf iseries-ports Der Zugriff auf Ihre iseries-ports kann ganz einfach in der Bsafe/Enterprise Security GUI- Oberfläche nach Anwendungen, Protokoll und berechtigten Benutzern beschränkt werden. Praktischerweise werden alle bekannten Ports detailliert aufgelistet, um die Wahrscheinlichkeit unbeabsichtigter Falschdefinitionen zu verringern. Portbereiche außerhalb des bekannten Bereichs werden genauso einfach auf bestimmte Benutzer beschränkt. Für Administratoren, die mit iseries Port Control arbeiten, ist das die intuitivste Art, diese Aufgabe auszuführen.

14 11. Alerts Eindringerkennungssystem (IDS) für Netzwerk- und Systemereignisse Bei Auftreten von unbefugten Netzwerkaktivitäten oder Systemereignissen können Warnungen in Echtzeit gesendet werden. Im Augenblick, in dem ein Ereignis auftritt, kann eine Meldung in Echtzeit über eine Pop-up-Nachricht an Ihren PC, , SMS, SNMP oder an eine externe Anwendung gesendet werden. Bsafe/Enterprise Security unterstützt derzeit den Versand von Nachrichten unter SNMP zu folgenden, führenden Produkten: IBM- Tivoli, HP-Openview, CA-Unicenter, Orange-Cellular, IBM-Teledrine. Durch die Flexibilität des IDS können sowohl Warnmeldungen bei allgemeinen Ereignissen, wie dem Versuch eines DRDA Zugriffs, als auch bei besonderen Ereignissen wie einem ODBC-Lesezugriff ausgegeben werden. Mit Bsafe/Enterprise Security können auch Systemwarnungen definiert werden. Die Ausgabe einer Sofortmeldung kann bei jeder Art von Systemereignis erfolgen wie beispielsweise ungültige Anmeldeversuche eines Systems oder bestimmter Benutzer, Änderungen von Systemwerten und weitere mehr.

15 12. Field Encryption/Masking (optionales Modul - sichert sensitive Feldwerte) Mit Bsafe/Enterprise Security können Datenbankfelder über Verschlüsselung und feste Zeichenmasken maskiert werden. Dadurch gewähren Sie Zugriff auf bestimmte Datenbankfelder, während die Werte anderer Felder maskiert bleiben. Einmal implementiert, können die verschlüsselten/maskierten Felder von Benutzern nicht mehr eingesehen werden, ganz gleich welche Anwendungen sie für den Dateizugriff verwenden. Außerdem müssen keinerlei interne Änderungen in anderen Anwendungen vorgenommen werden. Sie können mit dem Produkt steuern, ob die nicht maskierten Felder in einer maskierten Datei durch die Anwendung aktualisiert werden können.

16 13. Administration Role Manager Gewährt Ihren Administratoren Zugriff auf ausgewählte Aufgaben Mit Hilfe des Bsafe/Enterprise Security Administration Role Managers können Sie verschiedene Sicherheitsaufgaben auf verschiedene Mitglieder Ihres Sicherheitsteams verteilen. Wenn Sie einem Ihrer Administratoren eine ausgewählte Rolle zuweisen, kann sie/er nur auf bestimmte Funktionen zugreifen. Mit dieser starken Funktion können Sie klar zwischen Benutzerprofilverwaltung, Systemaudit-Policy, Netzwerk- und Objektberechtigungen unterscheiden und diese nach Bedarf unter verschiedenen Personen aufteilen. Gleichzeitig kann die Supervisor-Rolle bei den Administratoren belassen werden, die alle Steuerungs- und Verwaltungsfunktionen von Bsafe/Enterprise Security benötigen.

17 14. Central Audit Eine Audit-Historie aus mehreren Quellen einschließlich Feldwerten gelesener Sätze Das zentrale Audit führt Auditinformationen aus verschiedenen Quellen in einem einzigen Kontrollpunkt zusammen. Die extrahierten System- und Dateiprotokollinformationen bleiben als Audit-Historie erhalten, auch wenn Empfänger gelöscht worden sind. Weitere Audit-Daten kommen aus der Produktdatenbank und beinhalten Netzwerkzugriffsdetails, Feldinhalte bei Datenbankänderungen und sogar von Lesezugriffen, falls keine Änderungen vorgenommen wurden. Die Kombination dieses Audits aus mehreren Quellen mit den Filtermöglichkeiten nach Kriterien wie Anwendung, Benutzer und Uhrzeit machen das zentrale Audit zu einem wirklich leistungsfähigen Werkzeug.

18 15. Session Time-Out - Überwachung von zugelassener Inaktivität pro Benutzer oder Benutzergruppe und Maßnahmen Mit Bsafe/Enterprise Security steuern Sie das Sitzungs-Timeout auf mehreren unterschiedlichen Ebenen von Benutzergruppen. Von der Systemebene über die Ebenen der Benutzergruppen einschließlich von Gruppenprofilen und der Bsafe-Gruppe bis hinunter zur Ebene der einzelnen Benutzer. Sie bestimmen genau die Maßnahme die ergriffen wird, wenn die gesetzte Zeit zugelassener Inaktivität abgelaufen ist einschließlich Meldungen, Beendigung des Jobs oder Abmeldung oder eine Kombination von beidem. Mit der Anwendung der Bsafe- Gruppe erstellen Sie eine relativ kleine Anzahl von Definitionen, die Sie dann schnell und effizient auf eine große Anzahl von Benutzern anwenden können.

19 13-Punkte-Sicherheitscheck: Ist Ihre iseries ausreichend geschützt? Frage: Bsafe Ihr Projekt? Einfach genug, um von Administratoren angewandt zu werden, die keine 1. iseries-experten sind? Kann das Produkt schnell und mit wenigen Definitionen implementiert 2. werden? Sind Einschränkungen pro Benutzer, IP-Adresse, Benutzergruppe und 3. Gruppenprofil erlaubt? Können Berechtigungen pro Anwendungsserver, Subfunktion, Bibliothek und 4. Objekt definiert werden? Ist ein IDS enthalten, das Warnhinweise an Ihren PC, Ihr , SMS, SNMP 5. oder an externe Systeme sendet? Kann das IDS Warnhinweise aufgrund von Ereignissen wie 6. Systemwertänderungen oder falschen Kennworten senden? Kann eine unbegrenzte Anzahl von iseries-servern weltweit von einer 7. einzigen GUI-Oberfläche aus überwacht werden? Ist eine vollständige GUI-Verwaltung, einschließlich Systemprotokoll, 8. Empfänger und Audit-Policy enthalten? Sind im Lieferumfang dutzende vordefinierter Audit-Reports über Systemund 9. Netzwerkaktivitäten enthalten? Gibt es eine Online-Ansicht der Systemprotokollereignisse am PC mit Filterund Detaillierungsfunktion? 10. Ist ein Berichtsgenerator zum Erstellen von benutzerdefinierten Berichten 11. vorhanden? Wie sieht es mit grafischen Analysetools zum Lokalisieren von Angriffen und 12. unberechtigten Zugriffen aus? Mehrere Plattformen? Können Zugriffe auf iseries-boxen und Linux- 13. Maschinen von einer einzigen Gui Oberfläche aus überwacht werden? Bsafe-Referenzen & Aussagen von Bsafe-Anwendern: Das Bsafe Produkt hob sich mit seinen Möglichkeiten deutlich ab und es war bis jetzt die benutzerfreunlichste GUI... Wir haben einen unglaublich guten Support erhalten. (Amcol International) Dies ist genau die Software die wir gesucht haben... sie hat uns wirklich geholfen, das Sicherheitsniveau auf unserem AS400-System zu erhöhen. (Mauro) Dank Bsafe/Enterprise Security ist die tägliche Sicherheitsverwaltung einfacher und genauer geworden. (Volkswagen Bank Italy GmbH) Meine größte Angst Hacker könnten in Besitz eines bestehenden Hochsicherheitskennworts kommen wurde dank Überwachung der IP-Adressen und Zeitintervalle von Bsafe IP enorm reduziert". (Far Glory Life Insurance Co.) Das Unternehmen kann den gesamten Datenverkehr überwachen und ihn sogar verbessern, falls nötig. (ACN Europe)

20 Kontakt: Ihr Partner für intelligente Systeme Hauptstraße 20 D Deggingen Tel / Fax / D is trib u to r Maximale Sicherheit, ganz einfach!

Version 4.1. iseries Sicherheits- und Compliance-Software Was ist das Wichtigste für Sie?

Version 4.1. iseries Sicherheits- und Compliance-Software Was ist das Wichtigste für Sie? Version 4.1 iseries Sicherheits- und Compliance-Software Was ist das Wichtigste für Sie? Maximaler Schutz? Erstaunlich einfacher Betrieb? Leistungsfähige Protokollierung und Berichtserstattung? Eindringende

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

APOS CA Security Module

APOS CA Security Module APOS CA Security Module Andreas Steiner asteiner@apos.ch Andreas Woodtli awoodtli@apos.ch Telefon ++41 62 288 65 65 Fax ++41 62 288 66 67 Internet www.apos.ch info@apos.ch Seite 1 APOS Security Module

Mehr

Bsafe/Enterprise Security. Version 5.5. Version 5.5. für IBM System i, IBM MF, Linux und Windows

Bsafe/Enterprise Security. Version 5.5. Version 5.5. für IBM System i, IBM MF, Linux und Windows Bsafe/Enterprise Security Version 5.5 Das integrierte Softwarepaket Bsafe/Enterprise Security bietet umfangreiche Funktionen für Sicherheit, Systemverwaltung und Auditierung. Es wurde für die Anforderungen

Mehr

GISA. Definition Spoolfiles

GISA. Definition Spoolfiles GISA Definition Spoolfiles Definition Spoolfiles 2 Inhaltsverzeichnis 1 Berechtigung Spoolfiles 3 1.1 Berechtigung der Outqueues für allgemeine Ausdrucke 4 1.1.1 EDTOBJAUT (Objektberechtigung editieren)

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

tentoinfinity Apps 1.0 EINFÜHRUNG

tentoinfinity Apps 1.0 EINFÜHRUNG tentoinfinity Apps Una Hilfe Inhalt Copyright 2013-2015 von tentoinfinity Apps. Alle Rechte vorbehalten. Inhalt der online-hilfe wurde zuletzt aktualisiert am August 6, 2015. Zusätzlicher Support Ressourcen

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

OMM Online Maintenance Management

OMM Online Maintenance Management OMM Online Maintenance Management 1 Inhaltsverzeichnis Login Homepage Offene Angebote (Gesandte Anfragen) Bestand verwalten (Maschinensuche) Bestand verwalten (Anfrage verschicken) Bestand verwalten (Maschinendetails)

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015 Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 26.4.2015 Übersicht Übersicht Diese Lerneinheit stellt mit Security

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Oracle Database Firewall

Oracle Database Firewall Oracle Database Firewall Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com Agenda Oracle Database Firewall im Überblick Oracle Database Firewall im Einsatz Verfügbarkeit

Mehr

Herzlich willkommen! Der Webcast startet 10:00 Uhr.

Herzlich willkommen! Der Webcast startet 10:00 Uhr. 1 Herzlich willkommen! Der Webcast startet 10:00 Uhr. Willkommen beim Dell Support Webcast idrac & Lifecycle Controller 2 Dell Support Webcast Seite Aufzeichnung des Webcasts Upload der Präsentation Kalender

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

AS-EDI-CONNECT P2PV2

AS-EDI-CONNECT P2PV2 AS-EDI-CONNECT P2PV2 Inhaltsverzeichnis 1. Installation von EDI CONNECT P2PV2... 3 1.1. Kontrolle der Definitionen... 3 1.2. Aktivieren des Protokolls P2PV2... 6 2. Active Notification installieren...

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Transparente nscale-integration in den Windows Explorer.

Transparente nscale-integration in den Windows Explorer. nscale Explorer Transparente nscale-integration in den Windows Explorer. nscale Navigator nscale Mobile nscale Web nscale Cockpit nscale Office nscale Explorer nscale Explorer Transparente Integration.

Mehr

Herzlich Willkommen zur TREND SICHERHEIT2006

Herzlich Willkommen zur TREND SICHERHEIT2006 Herzlich Willkommen zur IT-TREND TREND SICHERHEIT2006 Inventarisierung oder die Frage nach der Sicherheit Andy Ladouceur Aagon Consulting GmbH Einer der Vorteile der Unordentlichkeit liegt darin, dass

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Backup Exec 2014 Management Pack for Microsoft SCOM. Management Pack for Microsoft SCOM-Benutzerhandbuch

Backup Exec 2014 Management Pack for Microsoft SCOM. Management Pack for Microsoft SCOM-Benutzerhandbuch Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM-Benutzerhandbuch Management Pack for Microsoft Operations In diesem Dokument werden folgende Themen behandelt: Backup

Mehr

Backup Exec Management Pack for Microsoft SCOM. Management Pack for Microsoft SCOM-Benutzerhandbuch

Backup Exec Management Pack for Microsoft SCOM. Management Pack for Microsoft SCOM-Benutzerhandbuch Backup Exec Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM-Benutzerhandbuch Management Pack for Microsoft Operations In diesem Dokument werden folgende Themen behandelt: Backup

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Reklamations- und Beschwerde-Management. Web-basiert. Workflow-orientiert. Mobil. Praxisnah.

Reklamations- und Beschwerde-Management. Web-basiert. Workflow-orientiert. Mobil. Praxisnah. Reklamations- und Beschwerde-Management Web-basiert. Workflow-orientiert. Mobil. Praxisnah. jellycon - Immer am Kunden! jellycon Das neue Reklamations- und Beschwerde-Management-System! Auf Grundlage neuester

Mehr

Druckermanagement-Software

Druckermanagement-Software Druckermanagement-Software Dieses Thema hat folgenden Inhalt: Verwenden der Software CentreWare auf Seite 3-10 Verwenden der Druckermanagement-Funktionen auf Seite 3-12 Verwenden der Software CentreWare

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Kapitel. Überblick der Verbindungsmöglichkeiten

Kapitel. Überblick der Verbindungsmöglichkeiten Überblick der Verbindungsmöglichkeiten Überblick Seite 10 der Verbindungsmöglichkeiten Überblick der Verbindungsmöglichkeiten Die Interaktion zwischen zwei unterschiedlichen Computern, wie zum Beispiel

Mehr

ORA.LogMiner. Nach Bestelleingang erhalten Sie eine Rechnung mit ausgewiesener Mehrwertsteuer und Informationen über die Zahlungsweise.

ORA.LogMiner. Nach Bestelleingang erhalten Sie eine Rechnung mit ausgewiesener Mehrwertsteuer und Informationen über die Zahlungsweise. ORA.LogMiner ORA.LogMiner kann die Inhalte von archivierten Redo-Log-Files im Klartext darstellen. Jedes gegen die Oracle-Datenbank abgesetzte SQL ob Insert, Delete, Update oder DDL wir als wieder verwendbares

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1 Microsoft SQL Server 2014 Express & EPLAN Plattform 1 Microsoft SQL Server & EPLAN Plattform Übersicht Download - Microsoft SQL Server 2014 Express mit Advances Services Installation - Microsoft SQL Server

Mehr

Produktinformation eevolution OLAP

Produktinformation eevolution OLAP Produktinformation eevolution OLAP Was ist OLAP? Der Begriff OLAP steht für Kurz gesagt: eevolution -OLAP ist die Data Warehouse Lösung für eevolution. Auf Basis verschiedener

Mehr

Benutzerverwaltung mit ASP.NET Membership

Benutzerverwaltung mit ASP.NET Membership Benutzerverwaltung mit ASP.NET Membership Dieser Artikel soll zeigen, wie man ASP.NET Membership einsetzt, um Benutzer einer Web Anwendung zu authentifizieren. Es werden sowohl Grundlagen wie die Einrichtung

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

WEBFLEET. Benutzerfreundlich. Sicher. Clever. Hotline +49 511-544 239 320. E-Mail info@bc-telamatik.de

WEBFLEET. Benutzerfreundlich. Sicher. Clever. Hotline +49 511-544 239 320. E-Mail info@bc-telamatik.de TomTom bietet Ihnen alles, was Sie zur Online-Verwaltung Ihrer Fahrzeugflotte benötigen. Damit können Sie Berichte erstellen, Nachrichten senden und empfangen, Fahrzeugbewegungen koordinieren und Ihren

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

Schlüsselwertanalysen und detaillierte Berichte in wenigen Schritten

Schlüsselwertanalysen und detaillierte Berichte in wenigen Schritten Business Intelligence und Budgetierung für IBM System i Schlüsselwertanalysen und detaillierte Berichte in wenigen Schritten Dashboard mit benutzerdefinierter Aufsetzung von Schlüsselwerten, sammelt Informationen

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 1 unserer Serie Es wird Zeit für Neuerungen: die alt bekannte Datenraum Oberfläche wird in wenigen Monaten ausgetauscht. Die Version 8.0 geht

Mehr

protokolliert alle Anmeldungen am Server direkt

protokolliert alle Anmeldungen am Server direkt Logdateien in der paedml 1 Überblick 1.1 Systemrelevante Logdateien unter Linux Systemrelevante Log Dateien liegen weitgehend in /var/log bzw. einem Unterverzeichnis, das mit dem Namen des Dienstes benannt

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

WEBINAR@LUNCHTIME THEMA: SAS ADMINISTRATION LEICHT GEMACHT MIT SAS 9.4 ALLE SYSTEME IM BLICK" ANKE FLEISCHER

WEBINAR@LUNCHTIME THEMA: SAS ADMINISTRATION LEICHT GEMACHT MIT SAS 9.4 ALLE SYSTEME IM BLICK ANKE FLEISCHER WEBINAR@LUNCHTIME THEMA: SAS ADMINISTRATION LEICHT GEMACHT MIT SAS 9.4 ALLE SYSTEME IM BLICK" ANKE FLEISCHER EBINAR@LUNCHTIME HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh

Mehr

Attachmate Luminet Enterprise Fraud Management

Attachmate Luminet Enterprise Fraud Management See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

Business Intelligence und intuitives Berichtswesen in einer umfassenden Lösung

Business Intelligence und intuitives Berichtswesen in einer umfassenden Lösung Business Intelligence und intuitives Berichtswesen in einer umfassenden Lösung Business Intelligence Unterstützung Ihrer Mitarbeiter Das interaktive Drag-and-Drop Interface in Excel Mit Jet Enterprise

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Dreamwap. Systemanalyse

Dreamwap. Systemanalyse Dreamwap Systemanalyse Änderungskontrolle Version Datum Name Bemerkung 0.1 15.7.2000 P. Troxler Initialversion 0.2 16.7.2000 P. Troxler Neue Tabelle: Kap. 2.1. Vgl. Datenbank Tabellen 0.3 18.7.2000 P.

Mehr

Access Professional Edition Das flexible Zutrittskontrollsystem, das mit Ihrem Unternehmen wächst

Access Professional Edition Das flexible Zutrittskontrollsystem, das mit Ihrem Unternehmen wächst Access Professional Edition Das flexible Zutrittskontrollsystem, das mit Ihrem Unternehmen wächst 2 Access Professional Edition: Das ideale Zutrittskontrollsystem für kleine und mittelständische Unternehmen

Mehr

Sartorius ProControl@Inline und ProControl@Remote.

Sartorius ProControl@Inline und ProControl@Remote. Sartorius ProControl@Inline und ProControl@Remote. Jetzt wird die zentrale Steuerung von Füllgewichten und die Überwachung von Metallverunreinigungen einfacher, schneller und sicherer. Synus EWK 3000 Sartorius

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Data Backup Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Mehr

- 1 - 1. Allgemeines 1.1 Was ist VHCS? 1.2 Der Login 1.3 Zeitliche Verzögerung von Einstellungen 1.4 Die Bereiche der VHCS-Weboberfläche

- 1 - 1. Allgemeines 1.1 Was ist VHCS? 1.2 Der Login 1.3 Zeitliche Verzögerung von Einstellungen 1.4 Die Bereiche der VHCS-Weboberfläche 1. Allgemeines 1.1 Was ist VHCS? 1.2 Der Login 1.3 Zeitliche Verzögerung von Einstellungen 1.4 Die Bereiche der VHCS-Weboberfläche 1.5. H A U P T M E N Ü 1.5.1. Konten Information(en) 1.5.1.2 Wiederverkäufer-Support-Anfragen

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Collaborative Performance Management mit hyscore - Der gemeinsame Weg zur Verbesserung von Unternehmensleistung und Profitabilität

Collaborative Performance Management mit hyscore - Der gemeinsame Weg zur Verbesserung von Unternehmensleistung und Profitabilität Collaborative Performance Management mit hyscore - Der gemeinsame Weg zur Verbesserung von Unternehmensleistung und Profitabilität Version 4.6 Juni 2010 Seite 1 Inhalt... 3 Breite Zugänglichkeit der Performance

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Wie verwende ich Twitter in MAGIC THipPro

Wie verwende ich Twitter in MAGIC THipPro Wie verwende ich Twitter in MAGIC THipPro Konfigurationsanleitung Version: V1-10. August 2015 by AVT Audio Video Technologies GmbH Registrierung der Social Media Option Stellt die Social Media Option allen

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Betriebshandbuch. MyInTouch Import Tool

Betriebshandbuch. MyInTouch Import Tool Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20

Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20 Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20 Copyright Brainloop AG, 2004-2012. Alle Rechte vorbehalten. Dokumentversion: 1.0 Alle in diesem Dokument angeführten Marken

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

5. Domainaliase Mit diesem neuen Feature können Domain-Administratoren alternative Domainnamen für Websites und E-Mail-Adressen einrichten.

5. Domainaliase Mit diesem neuen Feature können Domain-Administratoren alternative Domainnamen für Websites und E-Mail-Adressen einrichten. Neuerungen Hauptthemen Die Plesk-Produktfamilie bietet innovative Benutzerfreundlichkeit, höchste Stabilität und Leistung, Sicherheit sowie einen unübertroffenen Nutzen. Plesk 8.0 für Linux/Unix stellt

Mehr

Ensemble Security. Karin Schatz-Cairoli Senior Sales Engineer

Ensemble Security. Karin Schatz-Cairoli Senior Sales Engineer Ensemble Security Karin Schatz-Cairoli Senior Sales Engineer Security Wozu? Entwickler Externe Person Daten Anwender Administrator Unberechtigter Zugriff Absichtlich oder unabsichtlich Fehler vertuschen

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

MBI Niederwimmer Ges.m.b.H. A-4020 Linz, Hamerlingstr. 42 Tel. +43 (0)732 779541 Fax-70 www.mbi.at e-mail: info@mbi.at

MBI Niederwimmer Ges.m.b.H. A-4020 Linz, Hamerlingstr. 42 Tel. +43 (0)732 779541 Fax-70 www.mbi.at e-mail: info@mbi.at ZEIT+letter Statistiken und Sonderthema Individuelle Auswertungen ZEIT+letter 2003-02 Statistiken und Individuelle Auswertungen Zeiterfassung, BDE Liebe ZEIT+ Familie, Liebe LOGA Vplus-Kunden, Individuelle

Mehr

Ethernet basierendes I/O System

Ethernet basierendes I/O System Wachendorff Prozesstechnik GmbH & Co. KG Industriestraße 7 D-65366 Geisenheim Tel.: +49 (0) 67 22 / 99 65-20 Fax: +49 (0) 67 22 / 99 65-78 www.wachendorff-prozesstechnik.de Ethernet basierendes I/O System

Mehr

Business Intelligence und intuitives Berichtswesen in einer umfassenden Lösung

Business Intelligence und intuitives Berichtswesen in einer umfassenden Lösung Business Intelligence und intuitives Berichtswesen in einer umfassenden Lösung Business Intelligence Mit Jet Enterprise erhalten Sie dies und mehr Jet Enterprise ist Business Intelligence und intuitives

Mehr

MayControl - Newsletter Software

MayControl - Newsletter Software MayControl - Newsletter Software MAY Computer GmbH Autor: Dominik Danninger Version des Dokuments: 2.0 Zusammenstellen eines Newsletters Zusammenstellen eines Newsletters Artikel

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. FILESTREAM für Microsoft SQL Server aktivieren

Whitepaper. Produkt: combit Relationship Manager / address manager. FILESTREAM für Microsoft SQL Server aktivieren combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager FILESTREAM für Microsoft SQL Server aktivieren FILESTREAM für Microsoft SQL Server aktivieren

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Druckerverwaltungssoftware MarkVision

Druckerverwaltungssoftware MarkVision Druckerverwaltungssoftware MarkVision Die im Lieferumfang Ihres Druckers enthaltene CD Treiber, MarkVision und Dienstprogramme umfaßt MarkVision für Windows 95/98/2000, Windows NT 4.0 und Macintosh. Die

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Normen. Einfach. Managen.

Normen. Einfach. Managen. Normen. Einfach. Managen. SOFTWARE Mit Beratung und Lösungen von Beuth. DOKUMENTE METADATEN SERVICE Mit Beuth e-norm haben Sie Ihre Dokumente im Griff. Und nicht umgekehrt. Gutes und effektives Normen-Management

Mehr

Auditing-Funktionen für das IBM AS/400

Auditing-Funktionen für das IBM AS/400 Common Schweiz Auditing-Funktionen für das IBM AS/400 Andreas Woodtli awoodtli@apos.ch Phone ++41 62 288 65 65 Fax ++41 62 288 66 67 Internet www.apos.ch info@apos.ch Seite 1 Agenda Die konventionellen

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

AFDX Explorer - AFDX Monitor - AFDX Switch

AFDX Explorer - AFDX Monitor - AFDX Switch AFDX Suite AFDX Explorer - AFDX Monitor - AFDX Switch Was ist AFDX? Die AFDX Suite im Überblick AFDX steht für Avionics Full Duplex Switched Ethernet, ein Übertragungsstandard, der auf Ethernet basiert

Mehr

PC-Software für Verbundwaage

PC-Software für Verbundwaage Dipl.-Ing., Ökonom Tel.: 05601 / 968891 Artur Kurhofer Fax : 05601 / 968892 Bayernstr. 11 Mobil : 0175 / 2742756 www.autese.de 34225 Baunatal a.kurhofer@autese.de PC-Software für Verbundwaage Die hier

Mehr