2 Gründe für eine Netzwerkdokumentation

Größe: px
Ab Seite anzeigen:

Download "2 Gründe für eine Netzwerkdokumentation"

Transkript

1 Warum eine Netzwerkdokumentation? von Aleksandar Čupić 1 Momentaner Stand In vielen Unternehmen fristet die IT-Dokumentation mit IT-Strukturen, -Prozessen und - Regeln noch immer ein Schattendasein. Die vorhandenen Dokumente entsprechen sehr oft keinem Standard und die Frage nach einer Dokumentationsrichtlinie oder anderen verbindlichen Vorgaben für die Dokumentation wird nicht oder nur wage beantwortet. Dabei spielt es keine Rolle, ob gerade eine Reorganisation oder eine Zertifizierung nach einem anerkannten Standard ansteht. Jedes Unternehmen benötigt heute eine nachvollziehbare Dokumentation der IT-Prozesse und der IT-Systeme. Systemadministratoren und Entwickler vernachlässigen meist die Dokumentation, weil sie glauben, andere Aufgaben hätten eine höhere Priorität. Ein nicht unwesentlicher Punkt dürfte aber auch sein das oft das Wissen fehlt wie man vorgeht um eine solche zu erstellen. Die Geschäftsleitungen bestehen auch oft nicht auf einer ordentlichen Dokumentation, weil die Erstellung Zeit und damit Geld kostet. In der Praxis wird mit den Begriffen IT- Dokumentation und IT-Analyse meist nur die Inventarisierung und bestenfalls noch die Visualisierung der vorhandenen Hard- und Software verbunden. Tritt eine Störung oder gar ein Notfall ein oder verlässt ein wichtiger IT-Mitarbeiter das Unternehmen, kann die Situation sehr kritisch werden. Dieselbe kann auch herangezogen werden bei einem Neuaufbau von Gesamt- als auch Teilsystemen, wie zum Beispiel Upgrade oder Verlust. Sie vereinfacht definitiv das Anlernen neuer Mitarbeiter, aber auch die Weitergabe an mögliche Outsourcer. 2 Gründe für eine Netzwerkdokumentation Eine Netzwerkdokumentation ist keine Ansammlung von Handbüchern, Vorschriften oder Trainingsmaterial. Sie sollte den technischen Ist-Zustand des Unternehmensnetzwerks zum Zeitpunkt der Erstellung widerspiegeln (aktive und passive Komponenten, Messprotokolle, Verkabelungspläne u.s.w.). Durch diese technischen Informationen erreicht man, dass schnell und zielgerichtet, auftretende Netzwerkprobleme behoben und effizienter IT-Support geleistet werden kann. Mit diesen detaillierter Kenntnis der Netzwerkinfrastruktur, wird ermöglicht, Schwachstellen und potenzielle Engpässe rechtzeitig zu erkennen, strategische Maßnahmen zur Verbesserung der Stabilität des Netzwerks abzuleiten und somit die Netzwerksicherheit zu erhöhen.

2 2.1 Die Netzwerkdokumentation: stellt somit die Grundlage für eine strategische und wirtschaftlich effiziente Netzwerkplanung und Netzwerkadministration dar. ist eine wichtige Grundlage für die Administration, Wartung und Pflege von Informationstechnologie, da sie wesentlich zur Sicherstellung des Betriebs beiträgt. Dementsprechend enthält sie alle wichtigen Informationen über die gesamte IT-Infrastruktur. Diese werden in Tabellen, Dokumenten und Grafiken übersichtlich dargestellt, um den schnellen Zugriff zu ermöglichen. Dabei sollte sie nicht allumfassend sein, aber jegliche Hardware und Komponenten sollten aufgeführt sein. Dabei darf nicht vernachlässigt werden, dass die Informationen der technischen Netzwerkdokumentation zusätzlich auch in anderen Unternehmensbereichen Anwendung finden. So können diese Daten in die Erstellung von Controlling- oder Qualitätsmanagement- Berichten, Datenschutzberichten oder als Zuarbeiten für ISO-Zertifizierungen einfließen. 2.2 Einige Anwendungsbereiche der technischen Netzwerkdokumentationen in Kürze: für die Administration des EDV-Netzes zur Hard- und Software-Inventarisierung als Entscheidungsgrundlage für geplante IT-Investitionen zur Einführung eines Disaster-Recovery-Konzepts für den jährlichen Datenschutzbericht (als Zuarbeiten für den Datenschutzbeauftragten) für geplante ISO-Zertifizierungen zur Erstellung oder Aktualisierung eines IT-Sicherheitsreports zur Erstellung oder Aktualisierung eines IT-Sicherheitskonzepts (z.b. für Basel II) zur Erstellung von betriebswirtschaftlichen Auswertungen als Teil des Controlling- Berichts oder Qualitätsmanagement-Berichts 3 Erstellung und Inhalte 3.1 Allgemein

3 Wie schon erwähnt, sollte die Dokumentation nicht allumfassend sein. Es gibt aber verschiedene Punkte, die obwohl sie nichts direkt mit dem Netzwerk selber zu tun haben, wichtig sind und in Hinblick auf den Gesamtüberblick des Unternehmens mit einfließen sollten: Ein Überblick über den Gesamtbetrieb mit allen seinen möglichen Zentralen und Niederlassungen. So zum Beispiel Adressen, Anfahrtswege, Kontaktadressen und nummern Eine gesamte Liste der wichtigsten Auftragnehmer die am Netzwerk beteiligt sind. Eine Liste aller wichtigen Lieferanten von Ausrüstung für das Netzwerk. 3.2 Diagramme und Pläne Als erstes sollte man einen Grundriss des Gebäudes anlegen. In diesen Grundriss kann man die Räume durchnummerieren und den Standort jeder IT-Komponente eindeutig bestimmen.

4 Danach sollte man das Netzwerk in der so genannten Netzwerk-Architektur graphisch darstellen. Mit Rechnernamen und IP-Adressen, sofern statische Adressen vorhanden sind und nicht nur ein DHCP-Server zum Einsatz kommt. Weitere Diagramme können folgen, so ein WAN- oder LAN-Diagramm als auch Infrastruktur- und Netzbuchsenplan. 3.3 Hardware Die Beschreibung der Infrastruktur die verwendet wurde, sollte Datenkabel, Switch/ Hubs, Router, Firewalls, Patchkabelmanagement, Wireless Access Points und Antennen berücksichtigen. Um einen besseren Überblick zu behalten hilft es die Seriennummern aufzuschreiben und ein internes Kürzelsystem zu erstellen: Beispiel wäre für Router R1, R2,..., Rx. Die Rechner im Netzwerk unterteilen wir in zwei Teile: Workstations und Server. Bei allen sollten die Seriennummern, deren Hardwareausstattung, Software, Rechnername und Benutzer erscheinen. Genauso sollte man mit allen Peripherie Geräten verfahren. So sind Print Server, Drucker, Kopierer, USB Hubs, Lokale Drucker, Tastaturen, Mäuse, Monitore u.s.w. aufzunehmen.

5 3.3.1 Infrastruktur Bei der Erstellung dieses Teils der Dokumentation können folgende Fragen hilfreich sein: Welche Drucker oder andere Peripheriegeräte sind vorhanden? Sind sie lokal oder global angeschlossen? Welche sind ein Teil des Netzwerks? Wie sind sie installiert? Wer ist für die Versorgung von Verbrauchsgütern zuständig? Gibt es Ersatzgeräte für die wichtigsten Drucker und Router, und wer installiert sie? U.s.w. 3.4 Administratives Da jetzt eine Art Inventarliste erstellt ist, kann man sie auch nutzen. Am besten man visualisiert die logischen Strukturen sämtlicher Server. Eine logische und physische Struktur der Active Directory und eine logische Struktur des DHCP sollten folgen. Welche Adressen werden verwendet, welche Subnetze, Domains und Gateways? Wie ist das Dateisystem strukturiert und wie sind die Rechte auf die verschiedenen Nutzer und Gruppen verteilt? Hat man dies soweit, kann man die Rechner in Verbindung zu Benutzern und ihren Passwörtern bringen. Weiterhin bringt man hier am besten die Konfiguration der Gruppen, Login Skripte und Policies unter. Es wäre auch nicht verkehrt die verwendeten Protokolle aufzulisten. Die Konfigurationseinstellungen der einzelnen Komponenten kann man in einem Datenblatt erfassen. Hierzu gehören z.b. Aufgaben eines Servers (Print-Server, File-Server, Fax-Server, Domain-Controller) oder die Einwahldaten des DSL-Routers in das Internet. Zusätzlich wäre die Auflistung von Supportinformationen, wie z.b. Ansprechpartner beim Hersteller oder die Daten des Support Packs, nicht zu unterschätzen. In einer so genannten Benutzerdokumentation werden die Daten der Benutzer aufgenommen, so z.b. der volle Name, Login, Gruppenzugehörigkeit, -adresse und Zugriffsrechte. 3.5 Software

6 Auch hier zeigt sich das die erstellte Inventarliste mit ihren Kürzeln von großem Vorteil ist. So ist es einfacher, einen Bezug zwischen dem Benutzer, dem verwendeten Rechner und der auf ihm installierten Software herzustellen. So werden an dieser Stelle das installierte Betriebssystem (WIN, LINUX, MacOS u.s.w.) und die installierte Anwendungssoftware beschrieben. Firmeninterne Anwendungssoftware, Treiber, verwendete CRM-Software und Datenbanken mit ihrer Struktur werden hier auch abgebildet. Mit einer Softwarematrix bekommt man einen Überblick darüber, auf welcher Komponente welche Software installiert ist. Sie ist die Grundlage für eine Lizenzüberprüfung. Eine Standardsoftwareliste kann bei größeren Unternehmen sehr hilfreich sein. Da sie jene Softwareprodukte beinhaltet, die grundsätzlich auf jedem Client installiert werden müssen. 3.6 Internet Das Netzwerk in einem Unternehmen beschränkt sich schon lange nicht mehr auf das Intranet. Daraus folgt das das Internet und der Zugang dazu ebenfalls eine Rolle in der Netzwerkdokumentation spielen. Es fängt damit an den Internet Service Provider (ISP) mit den dazugehörigen Zugangsdaten aufzuführen. Sollte es einen backup ISP geben, sollte auch dieser aufgeführt werden. Je nachdem ob man einen DHCP oder statische Adressen verwendet, sollte hier die Konfiguration dargestellt werden. Auch die dazugehörigen Geräte sollten in der Liste erscheinen. Die verwendete Technologien (DSL, ISDN u.s.w.) die man verwendet um ins Internet zu kommen, deren Konfiguration und eine Beschreibung wie sie installiert werden, findet auch ihren Platz hier. Sollte ein WLAN existieren sollte man auch deren Konfiguration, Anzahl, Nutzerrechte und Passwörter hinzufügen. Genauso verhält es sich mit einem möglichen Remote Control. Von weiterem Interesse sind der zu verwendende Browser und Mailprogramm und deren Konfiguration. Ist ein Mailserver vorhanden? Dürfen die Accounts auch privat genutzt werden? Wo und wie werden die Mails gespeichert? Welche Zugangs- und Zugriffsrechte (von außen), bestehen? Wie sehen die Mailadressen aus? Welche Protokolle werden verwendet? Sind alles weitere Fragen, deren Antworten die Dokumentation enthalten sollte. 3.7 Sicherheit

7 Die Sicherheitsvorschriften sind ein weiterer Punkt. An dieser Stelle wird die Rechtevergabe der Benutzer und Administratoren festgehalten. Berechtigungen zu den einzelnen Netzwerkordnern, als auch rechtliche wie industrielle Vorschriften gehören ebenfalls hinein. Die Fragen was geloggt wird und wie sie archiviert werden, als auch die Einhaltung des Datenschutzes, sind ebenfalls zu berücksichtigen Energieausfall Ein weiterer großer Posten ist die Sicherung der Energie. Die folgenden Fragen sollten darin beantwortet werden. Wie sind das Netzwerk und deren Rechner vor Energieschwankungen und ausfall gesichert? Werden dafür USVs verwendet? Wenn, hat jeder Rechner/ Server einen eigenen? Wenn, wie sind diese konfiguriert und werden sie durch die USV eigene Software überwacht? Für wie lange kann die Energiezufuhr aufrecht gehalten werden? Gibt es einen Wartungsplan für diese Geräte und wer ist dafür verantwortlich? Gibt es weitere Sicherheitsmaßnahmen bei einem Energieverlust (Generatoren)? Physische Sicherung der Infrastruktur Bei der Beschreibung zu den physischen Sicherheitsvorkehrungen, betreffend des Serverraums und der weiteren Infrastruktur, sollte man deren Regelung darlegen. Dabei sollten Sicherheitsvorkehrung, Zugangsdaten und die Personen die betroffen sind, ausführlich in einer Liste aufgeführt werden Anti Wenn man von Sicherheit spricht, wird man schwerlich die ganzen Antis vergessen. So wie Anti Virus, Anti Spam, Anti Spyware u.s.w.. Berücksichtigt werden sollte das die Angriffe sowohl aus dem Netz kommen können, als auch Sicherheitsverletzungen von Mitarbeitern aus dem innern vorliegen können. Auf alle Fälle sollte man alle Rechner/ Server die zu schützen sind auflisten. So gehören auch ihre Konfigurationen, Updateprozeduren (werden die Rechner Einzeln oder Zentral geupdatet) und ob jeweils eine Hard- oder Software Lösung dafür verwendet wird BackUp Sollte es doch, trotz aller Vorkehrungen, zu einem Datenverlust gekommen sein, benötigt man ein BackUp das man einspielen kann. Dafür benötigt man Prozeduren die sowohl die

8 Archivierung, die Sicherung und die Wiederherstellung der betriebsinternen Daten beschreiben. Aufgelistet werden sollte die verwendete Soft-, Hardware. Wie sie konfiguriert wird und was für ein backupschema benutzt wurde und wird. Ob die BackUps automatisch auf allen Maschinen laufen oder jede einzelne Workstation ihr eigenes fahren sind ebenfalls nicht unerheblich. Bei verschlüsselten und durch Passwort geschützten BackUps sollten selbstverständlich auch diese Informationen zu finden sein. Die Verantwortlichen Personen mit ihren Kontaktadressen sind auch von Interesse. Eine so genannte Desaster Wiederherstellung, was erklären soll wie man reagiert wenn es zu einem Fehler in der Hardware kommt oder die Naturgewalten zuschlagen, darf man auch nicht vergessen (z.b. Wasser). 3.8 Handlungsanweisungen Für alle wiederkehrenden Vorgänge werden Handlungsanweisungen als Step-by-Step Anleitungen geschrieben. Diese beinhalten die notwendigen Informationen für einen reibungslosen Ablauf der Vorgänge. Beispiele für Standardprozeduren sind: Einrichtung eines neuen Arbeitsplatzes: Hier wird beschrieben, welche Schritte erforderlich sind, um einen neuen Arbeitsplatz einzurichten. Dazu werden entsprechende Verweise auf die Basisdokumentation hinterlegt, z.b. die Druckerzuordnung oder die Standardsoftwareliste. Einrichtung und Löschen eines neuen Benutzers: Genaue Beschreibung wie ein Benutzer anzulegen ist, welchen Gruppen er zugeordnet werden muss, welche Zugriffsrechte er benötigt und welche Passwortkonvention zu erfüllen ist. Installation von Fremdsoftware: Diese Handlungsanweisung zielt auf die Benutzer ab. Dabei wird deutlich gemacht, welche Risiken (Beschädigung des Systems, Lizenzproblematik) mit der Installation von Fremdsoftware einhergehen. 4 Abschließend

9 Wie man sehen kann ist ein Netzwerkdokument nicht mal eben so erstellt. Sollte keine vorhanden sein sollte man sich gut überlegen ob man nicht doch eine erstellt. Da es viel Zeit benötigt kann man vielleicht einen Verantwortlichen davon überzeugen, das es hilfreich wäre und den Zeitaufwand verringern würde, ein professionelles Tool zur Erstellung der Dokumentation anzuschaffen. Ist dies keine Option sollte man selber Hand anlegen. Besser eine erst kurze und über die Zeit wachsende erstellen, als gar keine. Also stellt sich die Frage was sollte mindestens dokumentiert sein? In Kürze: die Administrator-Logins und Passwörter, die Disaster Recovery (Backup + Restore), Active Directory (OUs, GPOs, Group Memberships) die Netzwerk-Ordner und Berechtigungen ein Netzwerk-Plan (Server, LAN, ) und ein USV-Plan 5 Quellen Computernetzwerke; Andrew S. Tanenbaum; Prentice Hall/ Pearson Studium 2003, 4 Auflage Informatik-Handbuch; Rechenberg und Pomberger (Hrsg.), Hanser 2002, 3 Auflage The Encyclopedia of Networking; Werner Feibel; Sybex Inc., 1997, Second Edition Encyclopedia of Networking and Telecommunications; Tom Sheldon; McGraw Hill, 2001, Third Edition Netzwerke, Kompendium; Burkhard Müller; Markt + Technik Verlag 2003, 1 Auflage PC-Netzwerke; Axel Schemberger, Martin Linten; Galileo Press GmbH 2004, 2 Auflage WizFlow Flowcharter User s Guide 2003 Pacestar Software DATAASSIST E.K. Netzwerkdokumentation mit NetDoc.ppt 2005

10 NetDocu ; cisco-systems; ; Beratung für IT Sicherheit; NetworkDNA; 2004

Für Kleine und Mittlere Unternehmen (KMU) Referenten: Julia Eckler, Klaus P. Steinbrecher. 2009 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Für Kleine und Mittlere Unternehmen (KMU) Referenten: Julia Eckler, Klaus P. Steinbrecher. 2009 KPS Consulting LLC, Angel Fire, NM, 87710 USA Für Kleine und Mittlere Unternehmen (KMU) Referenten: Julia Eckler, Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist IT Dokumentation? Wann und wozu braucht man IT Dokumentation? Wie setzt man

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management.

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management. Automatische. Kurzer Überblick NetDocu - automatische Netzwerkdokumentation Inventarisierung und Asset-Management NetDocu ist das ideale Tool für Administratoren, IT-Mitarbeiter, Datenschutzbeauftragte

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

IT-Netzwerke inventarisieren und dokumentieren

IT-Netzwerke inventarisieren und dokumentieren IT-Netzwerke inventarisieren und dokumentieren Ingemar Mayr itelio GmbH Franz-Larcher-Straße 4 D-83088 Kiefersfelden www.docusnap.de Tel.: +49-8033-6978-0 Fax: +49-8033-6978-91 info@itelio.de Agenda Problemstellung

Mehr

Installation und Konfiguration von Windows Servern

Installation und Konfiguration von Windows Servern IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung für Administratoren im SS 2005 Installation und Konfiguration von Windows Servern

Mehr

Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage: Ausgefüllter Fragebogen

Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage: Ausgefüllter Fragebogen KIRCHENVERWALTUNG Referat Organisation und Informationstechnologie zhd. Herrn Thomas Hofferbert Paulusplatz 1 64285 Darmstadt Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage:

Mehr

Installation und Konfiguration von Windows Servern

Installation und Konfiguration von Windows Servern IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV SS 2006 Installation und Konfiguration

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr

Installation und Konfiguration von Windows Servern

Installation und Konfiguration von Windows Servern IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung für Administratoren im WS Installation und Konfiguration von Windows Servern Sicherer

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

Diese Anleitung erklärt die Einrichtung eines D-Link Printservers unter Windows XP. Es werden dabei mehrere Modelle der Reihe DP-xxx abgedeckt.

Diese Anleitung erklärt die Einrichtung eines D-Link Printservers unter Windows XP. Es werden dabei mehrere Modelle der Reihe DP-xxx abgedeckt. D-Link Printserver unter Windows XP Diese Anleitung erklärt die Einrichtung eines D-Link Printservers unter Windows XP. Es werden dabei mehrere Modelle der Reihe DP-xxx abgedeckt. D-Link Deutschland GmbH.

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

SIMATIC PCS 7 V8.1. Innovation Tour 2015 Field News

SIMATIC PCS 7 V8.1. Innovation Tour 2015 Field News SIMATIC PCS 7 V8.1 Innovation Tour 2015 Field News. Field News SIMATIC PCS 7 V8.1 Inhalte Management Console SIMATIC PDM Maintenance Station Feld-Hardware Seite 2 SIMATIC Management Console. SIMATIC Management

Mehr

Hosting Control Panel - Anmeldung und Funktionen

Hosting Control Panel - Anmeldung und Funktionen Hosting Control Panel - Anmeldung und Funktionen Unser technischer Support steht Ihnen von Montag bis Freitag von 09:00-12:00 Uhr und von 14:00-17:00 Uhr zur Seite. Sie können uns Ihre Fragen selbstverständlich

Mehr

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel

IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel Hier Kundenlogo einfügen NICHT SVA-Logo IDR - Integrative Disaster Recovery Neue Wege zur DR Planung ein Praxisbeispiel IT Desaster Recovery Sind Ihre Daten klassifiziert und ist die Wiederherstellung

Mehr

Ihr Michael Weyergans Geschäftsführung und Consulting

Ihr Michael Weyergans Geschäftsführung und Consulting MW Datentechnik- Ihr IT-Service-Partner für die Region Köln/Bonn Wir sind Ihr IT-Spezialist im Raum Köln, Bonn und Umgebung. Unser umfangreicher IT-Service steht Ihnen dabei für kleinere und größere Unternehmen

Mehr

BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker Fachrichtung AV und NC-Technik. Elster AG 10/1978 03/1981 Dreher

BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker Fachrichtung AV und NC-Technik. Elster AG 10/1978 03/1981 Dreher Skillprofil Name: Rainer Anders Geburtsdatum: 06.01.1959 Wohnort: Wünschendorfer Str. 9 65232 Taunusstein Telefon: 06128 / 21950 Ausbildung BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung August 2015 1 Einleitung... 2 2 Online Zugang beantragen... 2 3 Konto freischalten...

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Kurzanleitung Datensicherungsclient (DS-Client)

Kurzanleitung Datensicherungsclient (DS-Client) Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum

Mehr

Informationen zur Datensicherheit/Datenschutz

Informationen zur Datensicherheit/Datenschutz Informationen zur Datensicherheit/Datenschutz Online-Befragungen mit Globalpark Software GLOBALPARK GmbH 02. Juli 2004 Kalscheurener Straße 19a D-50354 Hürth Geschäftsführung Dr. Lorenz Gräf fon 02233.79

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Exposé NetDiscovery. Haupteinsatzgebiete und Nutzen

Exposé NetDiscovery. Haupteinsatzgebiete und Nutzen Exposé NetDiscovery Mit der Nutzung von NetDiscovery erhalten ITK - Serviceunternehmen die Möglichkeit Ihre Kundendienstleistungen in der Netzwerkaufnahme und dokumentation wirksam zu verbessern und so

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

McAfee Email Gateway Blade Server

McAfee Email Gateway Blade Server Schnellstart Handbuch Revision B McAfee Email Gateway Blade Server Version 7.x In diesem Schnellstart Handbuch erhalten Sie einen allgemeinen Überblick über die Einrichtung des McAfee Email Gateway Blade

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Modul 123. Fileserver. Unit 4

Modul 123. Fileserver. Unit 4 Modul 123 Unit 4 Fileserver Zielsetzung: Kennen des Berechtigungskonzepts unter Windows inkl. Vererbung, Freigaben, Dateikontingente, UNC-Pfad. Aufsetzen eines WIN-Fileservers und Hinzufügen eines neuen

Mehr

Erste Schritte nach der Installation

Erste Schritte nach der Installation Erste Schritte nach der Installation Für cosymap 30 Tage Version, Basic, Teamwork und Enterprise Diese Dokumentation unterstützt Sie bei wichtigen Einstellungen nach der Installation. 2013-2015 copyright

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg V44.01 IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC OS) Modell:FI8904W Modell:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Packungsliste FI8904W/05W Handbuch Schnelleinstieg

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

PBX SBOX ERSTE SCHRITTE STATIONÄRE TELEFONANLAGE

PBX SBOX ERSTE SCHRITTE STATIONÄRE TELEFONANLAGE PBX SBOX ERSTE SCHRITTE STATIONÄRE TELEFONANLAGE Telematica Hosting Provider KG Stand: Dezember 2013 Lieber Telematica Kunde, liebe Telematica Kundin, vielen Dank dass Sie sich für eine Telematica SBOX

Mehr

FI8906W IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme)

FI8906W IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme) FI8906W IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme) ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch Schnelleinstieg Packungsliste 1) 1 x IP Kamera

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Konfigurationsanleitung bintec Hotspot Lösung GUI

Konfigurationsanleitung bintec Hotspot Lösung GUI Konfigurationsanleitung bintec Hotspot Lösung GUI neo-one - Stefan Dahler Version 1.0 Copyright 5. Juli 2014 1. Hot-Spot Solution 1.1 Einleitung Sie konfigurieren die Hot-Spot-Funktion im Access Point

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung März 2014

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung März 2014 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung März 2014 1 Online Zugang beantragen... 2 2 Konto freischalten... 2 3 Browser konfigurieren...

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Betriebshandbuch. Installation Fileserver mit Windows 2003 Enterprise Server an der TBZ Technikerschule Zürich

Betriebshandbuch. Installation Fileserver mit Windows 2003 Enterprise Server an der TBZ Technikerschule Zürich 1 Betriebshandbuch Installation Fileserver mit Windows 2003 Enterprise Server an der TBZ Technikerschule Zürich 2 Inhaltsverzeichnis 1 Administration... 4 1.1 Zweck, Anwender...4 1.2 Personen und Aufgaben...4

Mehr

AnNoNet Basispaket Online

AnNoNet Basispaket Online AnNoNet Online AnNoNet Basispaket Online AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2008 6.19.08 Nordstraße 102 52353 Düren Telefon 0 24 21/84 03-0 Telefax 0 24 21/84 03-6500 Internet: www.annotext.de

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

Gesamtgebiet: IT-Service und Netzwerk-Anwendungen

Gesamtgebiet: IT-Service und Netzwerk-Anwendungen Gesamtgebiet: IT-Service und Netzwerk-Anwendungen Die Bereitstellung von IT hat sich in den letzten Jahren deutlich von einer reinen Technikerleistung zu einer umfassenden Dienstleistung entwickelt. Es

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Medienentwicklungsplan der Stadt Duisburg. Administration & Support

Medienentwicklungsplan der Stadt Duisburg. Administration & Support Medienentwicklungsplan der Stadt Duisburg Administration & Support Medienentwicklungsplan der Stadt Duisburg: Administration & Support 2 Vereinbarung zwischen dem Land und den kommunalen Spitzenverbänden

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

IT-Service Flatrate: Wartung und Pflege zum Pauschalpreis. Wir geben Ihnen die Sicherheit, dass Ihre IT läuft! ICO Innovative Computer GmbH

IT-Service Flatrate: Wartung und Pflege zum Pauschalpreis. Wir geben Ihnen die Sicherheit, dass Ihre IT läuft! ICO Innovative Computer GmbH IT-Service Flatrate: Wartung und Pflege zum Pauschalpreis Wir geben Ihnen die Sicherheit, dass Ihre IT läuft! Weitere Infos finden Sie unter www.ico.de/mits ICO Innovative Computer GmbH Zuckmayerstr. 15

Mehr

Datensicherung: warum?

Datensicherung: warum? 1 Datensicherung: warum? Die Datensicherung dient dem Schutz vor Datenverlust durch: Hardware-Schäden (z. B. durch Überspannung, Materialermüdung, Verschleiß oder Naturgewalten wie Feuer, Wasser, etc.)

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

IPv6 bei der AWK Group Ein Erfahrungsbericht

IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6-Konferenz, 1. Dezember 2011 Gabriel Müller, Consultant Wer sind wir? AWK ist ein führendes, unabhängiges Schweizer Beratungsunternehmen für Informatik,

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup 2.0 V 2.0. Stand: 12.11.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup 2.0 V 2.0. Stand: 12.11.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH Backup 2.0 V 2.0 Stand: 12.11.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS BACKUP 2.0... 3 Produktbeschreibung... 3 Voraussetzungen... 4

Mehr

Erstellung des Backups (geschieht auf dem Webserver)

Erstellung des Backups (geschieht auf dem Webserver) 1. Einleitung (Was leistet Backixx?) 1.1 Voraussetzungen 1.2 Programmprinzip 2. Features 3. Installation 4. Programm Start 5. Lizenzierung 6. Die Programmoberfläche 7. Ordner erstellen 7.1. Was beinhaltet

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr