Falls Sie den Service von einem Wiederverkäufer erwerben, beachten Sie bitte die Hinweise im Abschnitt Geschäftsbedingungen.

Größe: px
Ab Seite anzeigen:

Download "Falls Sie den Service von einem Wiederverkäufer erwerben, beachten Sie bitte die Hinweise im Abschnitt Geschäftsbedingungen."

Transkript

1 Servicebeschreibung Dell Cloud-On-Demand-Service Einleitung zu Ihrem Service Der Dell Cloud-On-Demand-Service ( Service ) ist ein IaaS-Angebot (Infrastructure as a Service), mit dem eine vorhandene interne VMware-Implementierung auf eine Private Cloud-Umgebung oder zu einer eigenständigen, gehosteten Public Cloud-Lösung ausgedehnt wird. Diese Servicebeschreibung und die beigefügten Anhänge (zusammen als Servicebeschreibung bezeichnet) beschreiben den Ihnen ( Kunde, Sie oder Ihnen ) bereitgestellten Service sowie die voraussichtliche Wirkung auf Ihre Implementierung in der Dell Cloud-Infrastruktur. Falls Sie den Service von einem Wiederverkäufer erwerben, beachten Sie bitte die Hinweise im Abschnitt Geschäftsbedingungen. Angebotsbeschreibung Service-Tiers Dell bietet 3 Service-Tiers auf Basis von VMware vcloud Director an: Pay-as-You-Go ( PAYGO ), Reservierte Kapazität ( Reserviert ) und Dedizierte Kapazität ( Dediziert ). Der Kunde bestimmt die gewünschte Menge an virtuellen CPUs ( vcpu ) und virtuellem RAM ( vram ) für die gewünschte Implementierung. Über den gesamten Kapazitätspool wird ein maximales Verhältnis von 4 GB vram pro vcpu durchgesetzt (z. B. kann eine reservierte Kapazität von 100 vcpus maximal 400 GB an vram umfassen). Tabelle 1 enthält eine Zusammenfassung der Angebote und Preisberechnungsgrundlagen. PAYGO ist ein mandantenfähiger Service, der es einem Kunden ermöglicht, VMware vsphere- Workloads auf monatlicher Basis auf eine Dell Cloud zu übertragen. Der Kunde verpflichtet sich nur jeweils für einen Monat; die meisten Gebühren werden auf Stundenbasis berechnet (beim Einschalten von virtuellen Maschinen ( VMs )). Kapazität wird nach dem First-Come-First- Serve-Prinzip verteilt und ist nicht garantiert. Reserviert ist ein mandantenfähiger Service, bei dem ein Kunde auf Anfrage bei Dell eine feste Menge an Cloud-Kapazität reservieren lassen kann. Die Mindestlaufzeit bei diesem Service-Tier ist ein Jahr. Es sind zusätzliche Netzwerk-, Speicher- und Sicherheitsoptionen verfügbar. Dezidiert ist ein nicht mandantenfähiger Service, bei dem ein Kunde ganze Server für seine Serviceumgebung belegt. Die Serverkapazität wird in Stufen von jeweils 1 Server gekauft (Minimum 2 Server). Speicher und Netzwerk werden zusammen mit anderen Servern in der Dell Cloud gemeinsam genutzt. Die Mindestlaufzeit bei diesem Service-Tier ist ein Jahr. Es sind zusätzliche Netzwerk-, Speicher- und Sicherheitsoptionen verfügbar. Die Rechnungsstellung für jeden Tier erfolgt auf monatlicher Basis im Voraus oder rückwirkend, wie auf dem Bestellformular angegeben. Im Rahmen dieser Servicebeschreibung wird keine Hardware oder Software an den Kunden verkauft, vermietet oder anderweitig übertragen bzw. für den Kunden lizenziert. Wenn Dell im Rahmen der Servicebereitstellung Hard- oder Software verwendet, ist diese für Dell lizenziert bzw. befindet sich im Eigentum von Dell oder ist Dell anderweitig zur Erbringung der Services überlassen. 1

2 Support Netzwerk Software Speicher Dediziert Server RAM vcpu Tabelle 1: Produktangebot mit Preisberechnungsgrundlage Beschreibung PAYGO Reserviert Dediziert vcpu (~1 Kern bei 1 GHz) Stündlich Monatlich -/- vram (GB) Stündlich Monatlich -/- Pro Server -/- -/- Monatlich Standardspeicher (GB) (sofern verfügbar) Monatlich Monatlich Monatlich Hochleistungsspeicher (GB) Monatlich Monatlich Monatlich Sicherung und Wiederherstellung (GB von Quell-VM) Trend Micro SecureCloud Storage Encryption (Schlüssel für jedes verschlüsselte Volume) Pro GB Pro GB Pro GB Pro Schlüssel Pro Schlüssel Pro Schlüssel Vom Kunden bereitgestelltes BS-Image Keine Gebühr Keine Gebühr Keine Gebühr SUSE Linux Keine Gebühr Keine Gebühr Keine Gebühr Windows Server 2003/2008-Lizenz (enthalten in VM-Vorlage) Internetbandbreite (außerhalb des Rechenzentrums) Keine Gebühr Keine Gebühr Keine Gebühr Pro GB Pro GB Pro GB Statische IP-Adressen (Mindestanzahl = 2) Keine Gebühr Keine Gebühr Keine Gebühr VMware vshield Edge (pro VM) Keine Gebühr Keine Gebühr Keine Gebühr F5 Load Balancer - LTM Virtual Edition 200 Mbit/1 Gbit 200 Mbit/1 Gbit 200 Mbit/1 Gbit ProSupport für Cloud (Telefon, , Chat) (24 Stunden x 7 Tage x 365 Tage) Keine Gebühr Keine Gebühr Keine Gebühr 2

3 Gastbetriebssysteme Sie können ein von Dell im Rahmen der Services vorgeschlagenes Betriebssystem ( BS ) verwenden oder Ihr eigenes BS-Image importieren ( Gastbetriebssystem ). Eine aktuelle Liste mit den von VMware vsphere unterstützten Gastbetriebssystemen kann über folgenden Link abgerufen werden: Der Kunde ist selbst dafür verantwortlich, sich beim jeweiligen Rechteinhaber die Rechte zur Nutzung der Software im Rahmen dieses Services zu beschaffen und im notwendigen Umfang aufrecht zu erhalten. Tabelle 2: Vorlagen Gastbetriebssysteme Vorlage Gastbetriebssystem 32-Bit x86 64-Bit x64 SUSE Linux Enterprise Server 11 (SP1) Windows Server 2003, Datacenter Edition (SP2) Windows Server 2008 R2, Datacenter Edition (SP1) Netzwerk Der netzwerktechnische Teil dieses Service umfasst physische und virtuelle Komponenten. Ggf. wird eine Gebühr erhoben, wenn Daten das Dell Rechenzentrum verlassen und in das Internet übertragen werden (dies gilt nur für MPLS s. u.). Für die Datenbandbreite in und die zwischen den VMs in demselben Rechenzentrum übertragenen Daten fallen keine Kosten an. Dell ist für den Betrieb, die Wartung und die Fehlerbehebung aller physischen Netzwerkkomponenten in den Dell Rechenzentren verantwortlich. Der Kunde ist für den Betrieb, die Wartung und die Fehlerbehebung aller virtuellen, in seinen virtuellen Umgebungen erstellten Netzwerkkomponenten verantwortlich. Ihnen werden mindestens 2 statische IP-Adressen zur Verfügung gestellt. Optionale Netzwerkmerkmale: VMware vshield Edge bietet Perimetersicherheits- und Netzwerkdienste wie DHCP, NAT und VPN. Bei vshield Edge handelt es sich um eine virtuelle Firewall-Appliance, die bei Bedarf bereitgestellt werden kann; die zugehörigen Services lassen sich ebenfalls bei Bedarf aktivieren, um die Flexibilitätsanforderungen von Cloud-Bereitstellungen zu erfüllen. Eine Implementierung dieses Service ist optional; für die Verwendung dieser Software fallen keine zusätzlichen Kosten an. Weitere Informationen sind dem vshield Edge Design Guide 1 zu entnehmen. F5 Local Traffic Manager (LTM) Virtual Edition Load Balancer ist optional für die Kunden verfügbar, die auf eine persistente Verbindung zu den Anwendungen angewiesen sind. Die Virtual Edition bietet eine ähnliche Funktionalität wie die Hardwareversion der BIG-IP LTM- Appliance, einschließlich umfassenden Lastausgleich, In-Band-Server-Zustandsüberwachung, Device Service Clustering, Sicherheit sowie irules und icontrol zur Anpassung. Dieser Service ist gegen Aufpreis mit zwei Datenraten verfügbar: 200 Megabits pro Sekunde (Mbit/s) und/oder 1 Gigabit pro Sekunde (Gbit/s). Dell unterstützt Sie beim Laden der virtuellen Appliance und beim Lastenausgleich von zwei virtuellen Maschinen. Darüber hinausgehende Funktionen und Leistungsmerkmale können mit Hilfe von oder im Rahmen einer Dell Consulting-Beauftragung installiert werden; ggf. fallen zusätzliche Kosten an. In bestimmen Ländern unterstützt Dell optionale dedizierte Netzwerkverbindungen von verschiedenen Telekommunikationsbetreibern auf Basis von Multi-Protocol Label Switching (MPLS). Die minimale Anforderung für eine dedizierte Bandbreite beträgt mindestens 2 Megabits 1 3

4 pro Sekunde (Mbit/s). Zwischen dem Kunden, Dell und dem ausgewählten Betreiber muss vor oder gleichzeitig mit der Ausführung dieser Servicebeschreibung ein dreiseitiger Vertrag geschlossen werden (sofern MPLS verfügbar ist). Der Kunde ist auf seiner Seite für den Aufbau einer Netzverbindung verantwortlich. Sicherung und Wiederherstellung Dell erstellt tägliche Snapshots aller Storage-Arrays und bewahrt Kopien für einen Zeitraum von 7 aufeinanderfolgenden Tagen auf; dies ist im Standardangebot ohne zusätzliche Kosten enthalten. Gegen Aufpreis ist ebenfalls ein optionaler Backupservice verfügbar, bei dem Dell tägliche Sicherungen planmäßig über einen Zeitraum von 7 aufeinanderfolgenden Tagen durchführt und wöchentliche Sicherungen für einen Zeitraum von 6 aufeinanderfolgenden Monaten aufbewahrt. Die Sicherung erfolgt auf VM-Ebene (Auswahl einzelner Dateien wird nicht unterstützt). Details zur Implementierung sind im Dokument Getting Started Dell Cloud On Demand Service zu finden. Die Erstellung von Backups/Datensicherung und Wiederherstellung obliegt dem Kunden (bitte beachten Sie dazu auch den entsprechenden Absatz im Kapitel Pflichten des Kunden unten). Optionale Speicherverschlüsselung: Es steht zur Verschlüsselung als optionaler zusätzlicher Service die Trend Micro SecureCloud -Verschlüsselung ( Verschlüsselungsservice ) für ruhende Speicherdaten (Data at Rest) zur Verfügung. Mit jedem von Dell gekauften Verschlüsselungsschlüssel wird ein logisches Speicherlaufwerk (Volume) geschützt. Wenn der Kunde sich für den Erwerb des Verschlüsselungsservice entscheidet, wird Dell bestimmte Kundendaten Trend Micro, Inc. oder deren verbundenen Unternehmen (in Deutschland) ( Trend Micro ) zur Verfügung stellen (dies umfasst: Name und -Adresse des entsprechenden zum Erhalt des oder der Verschlüsselungsschüssel berechtigten Ansprechpartners auf Kundenseite sowie Firmenname, Ort, Region und Land).Trend Micro verwaltet die Verschlüsselungsschüssel über ein Schlüsselmanagement-Portal in ihrem Rechenzentrum. Sobald Trend Micro die Kundendaten vorliegen, sendet Trend Micro dem Kunden eine mit Anweisungen zum Bezug und zur Verwendung der Verschlüsselungsschüssel. Zur Verwendung der Verschlüsselungsschüssel ist es erforderlich, einen betriebssystemspezifischen Agent von Trend Micro herunterzuladen und zu installieren. Der Kunde muss den Geschäftsbedingungen von Trend Micro zustimmen, um Leistungen im Rahmen des Verschlüsselungsservice in Anspruch nehmen zu können. Dell hat keinen Zugriff auf die Verschlüsselungsschüssel. Onboarding-Prozess Das Global Onboarding Team von Dell arbeitet mit den vom Kunden benannten Ansprechpartnern zusammen, um ein standardisiertes Onboarding des Service zu ermöglichen. Der standardmäßige Onboarding-Service umfasst Folgendes: Nach dem Aktivierungsdatum Kontaktaufnahme mit dem Kunden durch einen Dell Mitarbeiter, um den Onboarding-Prozess zu initiieren Einen in Phasen unterteilten Projektmanagement-Prozess mit definiertem Leistungsumfang des Projekts (Kick-Off, Bereitstellung, Validierungstests, Schulungen) Einen zuständigen Dell Projektmanager und technischen Berater für die Dauer des Onboarding-Projekts Die Bereitstellung ( Bereitstellung ) gilt als abgeschlossen, wenn der Kunde auf die vcloud Director-Konsole zugreifen und diese verwenden kann Erstellung und Fehlerbehebung von einem oder mehreren virtuellen Rechenzentren der vcloud-organisation des Kunden ( vdc ) 4

5 Ernennung eines vdc-administrator der vcloud-organisation Zusammenarbeit mit dem Kunden zur Einrichtung von dedizierten VPN-Links über das Internet oder dedizierten WAN-Links Bereitstellung des Kundenzugangs auf die vdc der vcloud-organisation Bereitstellung des Kundenzugangs auf das Dell Portal Einstündige Walk-Through-Kundenschulung für das vdc und Portal Überleitung zum Dell Support Das Aktivierungsdatum ( Aktivierungsdatum ) des Service ist das Datum, an dem das zugehörige Bestellformular des Kunden von Dell akzeptiert wird. Die Rechnungsstellung beginnt mit der abgeschlossenen Bereitstellung ( Abrechnungsbeginn ). Support Der Kunde kann bis zu 10 Administratoren ( Administratoren ) benennen, die mit dem Dell Support per , Telefon oder Online-Chat in Kontakt treten dürfen. Die Liste der Administratoren kann jederzeit vom Kunden aktualisiert werden. Der Support kann außerhalb des Landes in dem oder der Region in der der Kunde oder Endbenutzer des Kunden ansässig ist, bereitgestellt werden. Wenn Sie diesen Service über einen Wiederverkäufer erwerben, wird der Support durch den Wiederverkäufer und nicht von Dell geleistet. Pflichten des Kunden Der Kunde unterstützt die für diesen Service aufgeführten Onboarding-Vorgänge. Der Kunde versichert und garantiert, dass er die zur Nutzung des Service erforderlichen Rechte/Lizenzen für die Nutzung der Software und Anwendungen im Rahmen des Service erhalten hat bevor er den Service nutzt und die Rechte/Lizenzen auch während der gesamten Dauer der Nutzung des Service aufrechterhält. Der Kunde ermöglicht den rechtzeitigen Zugang zu Kundenressourcen, darunter Kontakt zu Virtualisierungsadministratoren sowie dem Engineering-Team und Projektmanagement. Dell und Kunde werden standardmäßige Zugriffsprotokolle vereinbaren. Der Kunde ist für durch Durchführung von Änderungen und die Verfolgung von Änderungen in seiner Umgebung verantwortlich. Konfiguration/Software/Datensicherung. Es liegt in der Verantwortung des Kunden, vollständige Sicherungen aller Daten, Softwareanwendungen und Programme durchzuführen. Dell übernimmt unter Beachtung der Bestimmungen zur Haftung in dem zugrundeliegenden Vertrag keine Verantwortung für Verlust oder Wiederherstellung von Daten und für die Unterbrechung der Nutzung von Systemen, die im Zusammenhang mit diesem Service oder Supportaktivitäten durch Dell oder einen Drittanbieter entstehen. Der Kunde ist für sämtliche Design- und Implementierungsschritte im Zusammenhang mit den Netzwerksicherheitseinstellungen und der Definition der Anforderungen verantwortlich. Wenn der Kunde den optionalen MPLS-Service erwirbt (sofern verfügbar), muss vor oder gleichzeitig mit der Ausführung dieser Servicebeschreibung ein dreiseitiger Vertrag zwischen dem Kunden, Dell und dem ausgewählten Betreiber abgeschlossen werden. Der Kunde ist auf seiner Seite für den Aufbau einer Netzverbindung verantwortlich. Der Kunde ist für die komplette Anwendungs- und Leistungsüberwachung verantwortlich. Der Kunde muss seine Einwilligung in die Durchführung von Sicherheitstests (insbesondere in sog. Penetration tests, siehe auch das entsprechende Kapitel Anhang B Sicherheitsbestimmungen ) geben, bzw. die benötigten Einwilligungen dafür einholen. 5

6 Pflichten des Dell Support Sonstiges Dell unterstützt den Kunden bei der Identifizierung von Problemursachen in der virtuellen Umgebung des Kunden. Dell unterstützt den Kunden bei der Fehlerbehebung des vdc seiner vcloud-organisation. Dell unterstützt den Kunden bei der VMware vcloud-vdc-fehlerbehebung. Dell unterstützt Sicherungs-/Wiederherstellungsanforderungen, die ggf. mit zusätzlichen Kosten verbunden sind und einer separaten Vereinbarung unterliegen. Dell arbeitet mit dem Kunden zur Einrichtung von dedizierten VPN-Links über das Internet oder dedizierten WAN-Links zusammen. Dell beantwortet Abrechnungs- und Rechnungsfragen. Die durch Dell durchgeführten Sicherheitsmaßnahmen sind in Anhang B beschrieben. Klarstellend sei darauf hingewiesen, dass die folgenden Aktivitäten nicht von dieser Servicebeschreibung abgedeckt werden: Alle Services, Arbeitsschritte oder Aktivitäten, die nicht ausdrücklich in dieser Servicebeschreibung aufgeführt sind Die Entwicklung von geistigem Eigentum, das exklusiv und speziell für den Kunden erstellt wird Virtualisierungsdesign Beurteilung der IT-Abläufe und -Organisation des Kunden Migration der bestehenden physischen Server in eine virtualisierte Serverumgebung Lizenzen für Software für die Virtualisierungsplattform und Profiling von Anwendungen, einschließlich der Identifizierung von Anwendungen, die mit der Virtualisierung und Analyse von Server-/Anwendungsabhängigkeiten kompatibel sind Die Angaben in dieser Servicebeschreibung sind nicht als Zusicherung oder Garantie zu verstehen. Geschäftsbedingungen Verfügbarkeit je nach Land unterschiedlich. Kunden und Dell Channel Partner können sich zur weiteren Information an ihren Vertriebsbeauftragten wenden Dell Inc. Alle Rechte vorbehalten. Andere unter Umständen in diesem Dokument genannte Marken und Handelsnamen verweisen auf die Inhaber dieser Marken und Handelsnamen oder auf deren Produkte. Dell und das Dell Logo sind Marken von Dell Inc. in den USA und anderen Ländern. VMware, das VMware-Logo, VMware vcloud und vcloud sind Marken von VMware, Inc. in den USA und anderen Ländern. Alle Angaben sind vorbehaltlich der Verfügbarkeit und können jederzeit ohne Vorankündigung geändert werden. Keine Haftung für Druckfehler, fehlerhafte Abbildungen oder Auslassungen. Diese Servicebeschreibung unterliegt den Bedingungen des separat mit Dell abgeschlossenen Vertrags (nur im direkten Vertrieb im indirekten Vertrieb: siehe unten), wenn diese Vereinbarung den Kunden dazu autorisiert, den Service zu bestellen. Wenn eine solche Vereinbarung nicht vorhanden ist, gilt das Dell Cloud Solutions Agreement: Tabelle 3: Geschäftsbedingungen für den direkten Kauf bei Dell: Standort des Kunden Das Dell Cloud Solutions Agreement ist abrufbar unter: Deutschland l_dede.pdf 6

7 Frankreich Großbritannien Kanada Mexiko Österreich Schweiz USA oder auf: Versand der Verkaufs- und Servicebedingungen zusammen mit dem Angebot Für Kunden die den Service über einen Wiederverkäufer und nicht direkt von Dell kaufen (in Europa, dem Nahen Osten oder Afrika): Diese Servicebeschreibung und andere Dokumente zu Dell Services, die Sie ggf. von Ihrem Verkäufer erhalten, stellen keine Vereinbarung zwischen Ihnen und Dell dar, sondern dienen nur als Beschreibung des Inhalts des Service, den Sie von Ihrem Verkäufer erwerben, Ihre Pflichten als Empfänger des Service und die Grenzen und Beschränkungen eines solchen Service. Daher ist Kunde in dieser Servicebeschreibung und in anderen Dokumenten zu Dell Services in diesem Kontext als Verweis auf Sie und Dell als Verweis auf Dell als Serviceanbieter zu verstehen, der den Service im Namen des Verkäufers erbringt. Der Anhang A Service Level Agreement gilt nicht für im indirekten Vertrieb erworbene Services. Aus dem hierin beschriebenen Service ergibt sich für Sie kein direktes Vertragsverhältnis mit Dell. Klarstellend sei darauf hingewiesen, dass Zahlungsbedingungen oder andere Vertragsbedingungen, die naturgemäß nur direkt zwischen einem Käufer und einem Verkäufer relevant sind, nicht für Sie gelten und zwischen Ihnen und Ihrem Verkäufer vereinbart werden. 7

8 Anhang A Service Level Agreement für den Dell Cloud -On-Demand-Service Die Service-Level und entsprechende nachfolgend aufgeführte Gutschriften gelten für den Service, wenn der Service direkt von Dell erworben wird. SLA für den Dell Cloud-On-Demand-Service ( Cloud-SLA ): Während der Laufzeit, die im für Dell und den Kunden maßgeblichen Bestellformular für den Service angegeben ist, wird Dell kommerziell vertretbare Anstrengungen unternehmen, um in jedem Kalendermonat eine Verfügbarkeit der Cloud-Infrastruktur von mindestens 99,95 % zu erzielen. Wenn wir dieses Cloud-SLA nicht erfüllen, haben Sie, solange Ihr Dell-Konto gültig ist und nicht aufgelöst wurde, unter Umständen Anspruch auf die unten angegebenen Gutschriften. Definitionen: Für dieses Cloud-SLA gelten folgende Definitionen. Dell Cloud-Infrastruktur: die Netzwerkinfrastruktur, von den im Zusammenhang mit dem Service stehenden Datenverarbeitungsressourcen bis hin zum im Rechenzentrum befindlichen Router, der die Schnittstelle nach außen von jeder der Dell WAN-Verbindungen zu den Backbone-Anbietern bildet; außerdem die Rechenzentrumsinfrastruktur, die die Klimaanlage, die verwalteten Energieversorgungssysteme, die Notfallgeneratoren, die Notfallakkus sowie die mit dem Service zusammenhängenden Server, Massenspeicher und Netzwerksysteme umfasst Ausfallzeit: Die Zeit, in der weder ein Zugriff auf noch eine Verwendung der Dell Cloud- Infrastruktur durch den Kunden möglich ist, wie von Dell ermittelt. Monatliche Verfügbarkeit in Prozent: Alle Minuten in einem Durchschnittsmonat ( Minuten) minus der Ausfallzeit in Minuten; diese Summe wird dann durch die Gesamtanzahl der Minuten in einem Durchschnittsmonat dividiert. Ausnahmen: Folgendes gilt bei der Berechnung des Prozentsatzes der monatlichen Verfügbarkeit nicht als Ausfallzeit. o Dieses Cloud-SLA tritt erst in Kraft, wenn sämtliche mit dem Onboarding-Prozess zusammenhängenden Aktivitäten abgeschlossen sind und der Kunde zur Inanspruchnahme des laufenden Supports übergegangen ist (wie im Abschnitt zum Onboarding-Prozess dieser Servicebeschreibung dargelegt); o Nichtverfügbarkeit des Service aufgrund von Wartungsarbeiten an der jeweiligen Plattform; das vorab festgelegte Wartungsfenster darf dabei nicht überschritten werden (Dell bemüht sich, sieben (7) Tage im Voraus über geplante Wartungsarbeiten, die den Service betreffen, zu informieren.); o Nichtverfügbarkeit des Service aufgrund von Ereignissen außerhalb der Kontrolle von Dell oder von Dells Unterauftragnehmern, einschließlich Ausfällen oder Nichtverfügbarkeit des Kundensystems, des Internets oder eines anderen Service oder Drittanbieters, den der Kunde nutzt, um den Service verwenden, eine entsprechende Verbindung herzustellen und auf den Service zugreifen zu können; o Dell kann den Service jederzeit ohne Vorankündigung ändern (einschließlich Änderungen an der Software und anderen Elementen der Dell Cloud-Infrastruktur), wenn die Funktionalität des Service nicht wesentlich vermindert wird. 8

9 Das Cloud-SLA gilt nur für PAYGO-Kunden, die ihre VM(s) während des gesamten Abrechnungszeitraums eingeschaltet lassen. Das Cloud-SLA gilt für alle Serviceangebote des Typs Reserviert und Dediziert. Wenn Dell das Cloud-SLA in einem bestimmten Monat während der im Bestellformular festgelegten Laufzeit nicht erfüllt, leistet Dell auf Kundenanfrage die entsprechenden nachfolgend aufgeführten Gutschriften ( Gutschrift ): Durchschnittliche monatlicheverfüg barkeit in % Ausfallzeit in Minuten/Durchschnittsmonat ,95 % ,94-99,50 % ,49-99,00 % ,99-98,00 % ,99-96,50 % < 96,50 % > Angefangene Minuten werden auf die nächsthöhere Minute aufgerundet. Höhe der Gutschrift in Prozent 0 % der im Monat, in dem der Vorfall auftrat, in Rechnung gestellten Kosten 10 % der im Monat, in dem der Vorfall auftrat, in Rechnung gestellten Kosten 25 % der im Monat, in dem der Vorfall auftrat, in Rechnung gestellten Kosten 50 % der im Monat, in dem der Vorfall auftrat, in Rechnung gestellten Kosten 75 % der im Monat, in dem der Vorfall auftrat, in Rechnung gestellten Kosten 100 % der im Monat, in dem der Vorfall auftrat, in Rechnung gestellten Kosten Beispiel: Eine Ausfallzeit von 25 Minuten bedeutet eine prozentuale Verfügbarkeit von 99,94 %; dies hat zur Folge, dass für den Monat, in dem der Vorfall auftrat, 10 % der geschuldeten Gebühr gutgeschrieben werden. Maximale Gutschrift: Die dem Kunden maximal gewährte Gutschrift beträgt für den Monat, in dem der Vorfall auftritt, bis zu 100 % der monatlichen Gebühren, wenn Dell den Cloud-SLA-Verpflichtungen nicht nachkommen kann. Jede von Dell geschuldete Gutschrift, wie beispielsweise eine Gutschrift für die Nichterfüllung des Cloud-SLA, wird mit den fälligen Gebühren für den Service im folgenden Monat verrechnet und nicht als Erstattung ausgezahlt. Alle Ansprüche auf eine Gutschrift unterliegen einer Durchsicht und Nachprüfung durch Dell; alle Gutschriften basieren auf den Dell Messungen zur Serviceleistung, welche endgültig sind. Beispiel: Wenn, wie oben dargelegt ein Cloud-SLA nicht eingehalten und 25 Minuten Ausfallzeit gemessen werden, bedeutet das eine Verfügbarkeit von 99,94 %; dies führt zu einer Gutschrift in Höhe von 10 %, die auf den für den Monat des Ereignisses fälligen Rechnungsbetrag berechnet wird. Wenn sich die monatlichen Servicegebühren eines Kunden für den Monat, in dem der Vorfall auftritt, auf EUR belaufen, erhält der Kunde bei der nächsten Rechnung eine Gutschrift von 250 EUR. Für dieses Beispiel beträgt die maximal gewährte Gutschrift EUR, nämlich die im Monat des Vorfalls angefallenen Gebühren. 9

10 Gutschriften werden auf etwaige Schadensersatzansprüche angerechnet. Letztere unterliegen den Bestimmungen zur Haftung im Rahmen des zugrundeliegenden Vertrages (z. B. Dells Cloud Solutions Agreement). Verfahren im Zusammenhang mit Ansprüchen: Um eine Gutschrift zu erhalten, muss der Kunde innerhalb von 30 Tagen nach der letzten gemeldeten Ausfallzeit die Beanstandung unterbreiten, dass Dell dem Cloud-SLA nicht nachgekommen ist. Die Beanstandung muss per in englischer Sprache an folgende Adresse gesendet werden: Die muss folgende Informationen enthalten: Kundenname: Nummer des Kundenkontos (falls zutreffend): Bezeichnung des mit dieser Beanstandung zusammenhängenden Service: (z. B. Dell Cloud-On- Demand-Service) Name des Ansprechpartners beim Kunden: -Adresse des Ansprechpartners beim Kunden: Telefonnummer des Ansprechpartners beim Kunden: Datum und Uhrzeit jeder Beanstandung: Nachweis der Beeinträchtigung: Zusätzliche Informationen (falls erforderlich): 10

11 Anhang B SicherheitserklärungFür den Dell Cloud-On-Demand-Service Sicherheitsverpflichtung Der Service ist ein IaaS-Angebot (Infrastructure-as-a-Service), mit dem eine vorhandene interne VMware- Implementierung auf eine Cloud-Umgebung oder zu einer eigenständigen, gehosteten Public Cloud-Lösung ausgedehnt wird. Dieser Service wurde unter Berücksichtigung wichtiger Sicherheitsaspekte konzipiert; hierzu zählen: Überblick Integrität: Durch IPsec (Internet Protocol Security)- und SSL (Secure Socket Layer)-Verbindungen bietet der Service eine Verschlüsselung und Nachrichtenauthentifizierung gemäß Branchenstandard, zum Schutz vor unautorisierter Modifizierung von Daten während der Übertragung Vertraulichkeit: Der Service ist so konzipiert, dass nur autorisierte Benutzer auf Informationen in Ihrer virtuellen Umgebung zugreifen können. Verfügbarkeit: Der Service nutzt hochbelastbare Rechenzentren der Spitzenklasse, die für geschäftskritische Aufgaben und einen hochverfügbaren Service ausgelegt sind (bitte beachten Sie auch Anhang A SLA ). Für den Service werden folgende Kontrollmechanismen verwendet, um sicherzustellen, dass die Integrität, Vertraulichkeit und Verfügbarkeit Ihrer Daten strengsten Anforderungen entsprechen: 1 Physische Kontrollen, einschließlich Umgebungskontrollen, sind Maßnahmen, die die physische Umgebung betreffen; hierzu zählen beispielsweise Zugriffskontrollen, Brandschutzsysteme, Kühlungssysteme, Notausgänge, Sicherheitspersonal und Rechenzentrums- Überwachungssysteme 1 Technische Kontrollen (auch als logische Kontrollen bezeichnet) sind Maßnahmen, die Technologie zur Risikominimierung einsetzen; hierzu zählen beispielsweise Firewalls, Intrusion Detection and Prevention Systems sowie Verschlüsselungsmechanismen auf Rechenzentrumsebene. 1 Die in diesem Anhang dargestellten Kontrollen bieten starke Datensicherheitsmaßnahmen, die den Anforderungen eines typischen Benutzers gerecht werden. Sie sind nicht dafür vorgesehen oder konzipiert, alle branchenspezifischen Anforderungen zu erfüllen, die sich an gesetzlichen Bestimmungen wie HIPAA (persönliche Gesundheitsinformationen) orientieren. Benutzer mit spezifischen Datensicherheitsanforderungen, die über die in diesem Anhang aufgelisteten Kontrollen hinausgehen, sollten mit ihrem Dell Vertriebsmitarbeiter über alternative Cloud-Lösungen sprechen. 11

12 Administrative Kontrollen sind Maßnahmen, die auf Richtlinien und Verfahren basieren; hierzu zählen beispielsweise Sicherheits- und Eskalationsrichtlinien, Protokollprüfungen, Risikoanalysen und Penetrationstests. Physische Kontrollen Servicerechenzentren sind darauf ausgelegt, geschäftskritische Abläufe zu unterstützen und zu schützen. Diese Rechenzentren haben mehrstufige physische Sicherheitsmerkmale sowie eine streng kontrollierte Betriebsumgebung zum Schutz von wichtigen Kundendaten und -prozessen. Dell Servicerechenzentren werden jährlich einem Audit nach dem Standard SAS-70 Typ 2/SSAE 16 Typ 2 unterzogen und werden fortlaufend ISO/IEC zertifiziert. Das Dell Rechenzentrum in Slough, Großbritannien, ist neu und SSAE 16- sowie ISO Audits werden zu Servicebeginn durchgeführt. Die Audit-Ergebnisse werden zu einem späteren Zeitpunkt in diesem Jahr erwartet. Zugangs- und Sicherheitskontrollen Der Zugang zu den Rechenzentren ist streng geschützt. Alle Eingänge werden überwacht und sind alarmgesichert. In diesen Rechenzentren ist rund um die Uhr Sicherheitspersonal im Einsatz. CCTV-Überwachung Sicherheitsrelevante Bereiche der Rechenzentren werden mit videoüberwacht. Brandschutz Die Rechenzentren sind mit Brandschutzsystemen ausgestattet, die den Branchenstandards für mandantenfähige Datensysteme entsprechen. Umgebungskontrollen Die Servicerechenzentren von Dell werden Redundanzstandards gerecht. Sie beinhalten zudem wichtige Stromversorgungs- und Kühlungssysteme, die mit einer angemessenen redundanten Failover-Infrastruktur versehen sind. Für kritische Stromversorgung- und Kühlung steht ein Notstromaggregat zur Verfügung. Technische Kontrollen Netzwerk- und Systemsicherheit Verschiedene mehrstufige Sicherheitsfunktionen schützen die Kundendaten und regulieren und kontrollieren den Netzwerkzugriff auf das Rechenzentrum. Verschlüsselung und Nachrichtenauthentifizierung gemäß dem Industriestandard (via IPsec, SSL und VPN) stellen sicher, dass die Kundendaten während der Übertragung vom Kunden zum Service nicht modifiziert werden können. Der Zugriff auf sämtliche Server wird streng überwacht. Zusätzlich sind die Serviceserver so konfiguriert, dass Eindringungsversuche verhindert und alltägliche Bedrohungen abgewehrt werden. Die Server werden im Hinblick auf höchste Zuverlässigkeit, Sicherheit, Skalierbarkeit und Effizienz ausgewählt und konfiguriert. Für Kunden, die auf zusätzliche Sicherheitsmaßnahmen für ihre Datenlaufwerke angewiesen sind, bietet der optionale SecureCloud -Verschlüsselungsservice von Trend Micro eine Verschlüsselung durch eine Hinterlegung von Drittanbieterschlüsseln. Dieser optionale Verschlüsselungsservice stellt sicher, dass weder Dell noch Trend Micro-Administratoren auf die verschlüsselten Datenvolumina in Klartext zugreifen können. Durch den Trend Micro-Verschlüsselungsservice wird zum Schutz vor unbefugten Zugriff eine zusätzliche Sicherheitsstufe bereitgestellt. Die Isolation der Daten des Kunden wird durch Nutzung von VMware vshield-produkten sowie Layer-2-VLANs implementiert. Die VM-Verarbeitung erfolgt ausschließlich in der jeweiligen Region. Daten, die auf den in Slough bereitgestellten virtuellen Maschinen gehostet werden, werden nicht repliziert oder anderweitig an Dell Rechenzentren in anderen Regionen übertragen. Demgegenüber werden Kundenkontodaten zu 12

13 Abrechnungs- und Support-Zwecken in anderen Regionen verarbeitet. Die Serviceinfrastruktur im Slough- Rechenzentrum wird von den Dell SecureWorks Security Operations Centers (SOC) in den USA überwacht, bis das Edinburgh SOC für die Unterstützung der Cloud-Überwachung aufgerüstet wurde. Dell beachtet die Vorschriften der Richtlinie 95/46/EG zum Datenschutz. Firewalls Kundendaten werden über standardmäßige IPsec- oder SSL-Verbindungen und durch die Firewall des Kunden aus der Kundenumgebung an das Servicesystem übertragen. Alle nicht erforderlichen Firewall-Ports werden von den Dell Cloud-On-Demand-Service-Firewalls blockiert. Intrusion Prevention Systems Dell nutzt Intrusion Detection/Intrusion Prevention Systems (IDS/IPS) der Enterprise-Klasse innerhalb der Serviceinfrastruktur, um einen weiteren Mechanismus für die frühzeitige Entdeckung und Abwehr von Datenzugriffsversuchen zur Verfügung zu stellen. Überwachung durch das Security Operations Center Das Dell SecureWorks Security Operations Center (SOC) überwacht alle Firewalls, Webanwendungs-Firewalls und sonstige Netzwerksonden innerhalb der Serviceinfrastruktur, damit unberechtigte Datenzugriffsversuche frühzeitig erkannt werden können. Zugangskontrollen Besondere Verfahren stellen sicher, dass der Zugriff auf Unternehmenssysteme nur bei Vorliegen entsprechender Genehmigungen erfolgen kann. Um das Risiko von Missbrauch zu minimieren, wird der Zugriff basierend auf der Trennung von Aufgabenbereichen und nach dem Prinzip der geringsten Rechte gewährt. Funktionen für Remote-Zugriff und Wireless-Datenverarbeitung sind eingeschränkt und setzen voraus, dass Sicherheitsvorkehrungen für Benutzer und Systeme bestehen. Spezifische Ereignisprotokolle von wichtigen Geräten und Systemen werden an einem zentralen Ort gesammelt und bei außergewöhnlichen Vorkommnissen angezeigt, um eine schnelle Reaktion auf Vorfälle und forensische Untersuchungen durch anerkannte Experten in diesem Bereich zu ermöglichen. Vulnerability Scans und Penetrationstests Innerhalb der Dell Cloud-Infrastruktur werden in regelmäßigen Abständen und nach bedeutenden Veränderungen am Netzwerk interne und externe Vulnerability Scans (Angreifbarkeitsanalysen) durchgeführt. Jährlich und nach wichtigen Infrastruktur- oder Anwendungs-Upgrades bzw. -Änderungen werden externe und interne Penetrationstests, einschließlich Tests der Vermittlungs- und Anwendungsschicht, durchgeführt. Bei einem Penetrationstest versuchen Softwareprogramme oder Sicherheitsexperten, die Sicherheitsvorkehrungen zu umgehen um Zugriff auf Daten zu erlangen. Der Kunde muss seine Einwilligung geben, dass Dell, Dells verbundene Unternehmen (z. B. Dell SecureWorks, USA) oder Subunternehmer Sicherheitstests, insb. Penetrationstests durchführen. Der Kunde garantiert darüber hinaus, dass er alle für die Durchführung von Sicherheitstests (insb. Penetrationstests) erforderlichen Einwilligungen eingeholt hat. Administrative Kontrollen Verlauf des Rechenzentrumszugriffs Der Verlauf des physischen Zugriffs auf die Dell Rechenzentren wird aufgezeichnet. Mitarbeiterbezogene Sicherheit Alle Benutzer mit Zugriff auf die Serviceumgebung sind verantwortlich für die Einhaltung der Dell Richtlinien und Standards zur Informationssicherheit. Im Rahmen des Einstellungsprozesses durchlaufen Mitarbeiter ein Prüfverfahren in Übereinstimmung mit dem jeweils anwendbaren Recht. In den USA werden im Rahmen des 13

14 Mitarbeiter-Screenings eine Überprüfung auf eine kriminelle Vergangenheit sowie Drogentests durchgeführt und die Identität, die Ausbildung sowie die Berufserfahrung des Bewerbers werden überprüft. In Großbritannien wird im Rahmen der Einstellungsuntersuchung vor der Beschäftigung bei Dell eine Überprüfung auf eine kriminelle Vergangenheit vorgenommen und die Identität der betreffenden Person sowie deren Ausbildung, finanzielle Integrität und Berufserfahrung werden überprüft. Bei der Anmeldung bei Servern, Desktop-PCs und Notebooks wird ein Banner angezeigt, das auf die Dell Nutzungsbedingungen aufmerksam macht. Im Rahmen der jährlichen Compliance-Schulung von Dell müssen Mitarbeiter einen Onlinekurs absolvieren und einen Test bestehen, der Informationssicherheit und Datenschutz zum Thema hat. Artikel auf der Website sowie in White Papers und Newslettern des Unternehmens, Präsentationsseminare und zusätzliche Onlinekurse bilden weitere Maßnahmen, die das Bewusstsein für Sicherheitsprobleme steigern und in diesem Bereich weiterbilden sollen. Verwaltung von Kommunikation und betrieblichen Abläufen Änderungen an Serviceinfrastruktur, -systemen und -anwendungen erfolgen durch ein zentralisiertes Änderungsverwaltungsprogramm, das je nach Bedarf Tests, Ausstiegsverfahren, Analysen zu den geschäftlichen Auswirkungen und Managementgenehmigungen umfasst. Vorfallreaktionspläne bestehen für (daten)sicherheitsrelevante Vorfälle. Die Verfahren umfassen die Analyse, Eingrenzung, Reaktion, Problembehebung und Berichterstellung im Zusammenhang mit den Vorfällen sowie Verfahren, zur Rückkehr zu normalen Betriebsabläufen. Zum Schutz vor böswilliger Systemnutzung und Schadsoftware sind die folgenden zusätzlichen Kontrollmaßnahmen implementiert: festgelegte Entwicklungs- und Testumgebungen, Malware-Erkennung auf Servern, Desktops-PCs und Notebooks, Überprüfung von -Anhängen auf Malware sowie Verfahren zum Umgang mit Informationen basierend auf Datentyp, Anwendung und Netzwerksicherheit. 14

Falls Sie den Service von einem Wiederverkäufer erwerben, beachten Sie bitte die Hinweise im Abschnitt Geschäftsbedingungen.

Falls Sie den Service von einem Wiederverkäufer erwerben, beachten Sie bitte die Hinweise im Abschnitt Geschäftsbedingungen. Servicebeschreibung Dell Cloud-On-Demand-Service Einleitung zu Ihrem Service Der Dell Cloud-On-Demand-Service ( Service ) ist ein IaaS-Angebot (Infrastructure as a Service), mit dem eine vorhandene interne

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Dedicated Storage - ISCSI V 1.1. Stand: 11.10.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Dedicated Storage - ISCSI V 1.1. Stand: 11.10.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Dedicated Storage - ISCSI V 1.1 Stand: 11.10.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS DEDICATED STORAGE - ISCSI... 3 Produktbeschreibung...

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Root Server 4.0 V 1.3. Stand: 05.11.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Root Server 4.0 V 1.3. Stand: 05.11.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH Root Server 4.0 V 1.3 Stand: 05.11.2014 INHALTSVERZEICHNIS INHALTSVERZEICHNIS... 2 PREIS- UND LEISTUNGSVERZEICHNIS ROOT SERVER... 3 Produktbeschreibung...

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

united hoster GmbH Preis- und Leistungsverzeichnis Support

united hoster GmbH Preis- und Leistungsverzeichnis Support united hoster GmbH Preis- und Leistungsverzeichnis Inhaltsverzeichnis Preis- und Leistungsverzeichnis... 1 Inhaltsverzeichnis... 2 1 Standard-... 3 1.1 Vertragslaufzeit und Abrechnung... 3 1.2 Leistungen

Mehr

Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung )

Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung ) Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung ) Stand: Januar 2016 Vertragsbedingungen Kapazitätsübertragung Seite - 2 1 Gegenstand

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.1. Stand: 11.10.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.1. Stand: 11.10.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Loadbalancer V 1.1 Stand: 11.10.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS LOADBALANCER... 3 Produktbeschreibung... 3 Shared Loadbalancer

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand: 01.12.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand: 01.12.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Backup Pro 2.0 V 2.0 Stand: 01.12.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS BACKUP PRO 2.0... 3 Produktbeschreibung... 3 Voraussetzungen...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Private Cloud Server V 1.1. Stand: 05.02.2015

Preis- und Leistungsverzeichnis der Host Europe GmbH. Private Cloud Server V 1.1. Stand: 05.02.2015 Preis- und Leistungsverzeichnis der Host Europe GmbH Private Cloud Server V 1.1 Stand: 05.02.2015 INHALTSVERZEICHNIS INHALTSVERZEICHNIS... 2 PREIS- UND LEISTUNGSVERZEICHNIS PRIVATE CLOUD SERVER... 3 Produktbeschreibung...

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

SOLIDCLOUD Preisliste. Version 1.4

SOLIDCLOUD Preisliste. Version 1.4 SOLIDCLOUD Preisliste Version.4 gültig ab 0.09.204 Überblick vcpu RAM Storage IP Adressen inkl. (max. 8) GB (max. 6 GB) 50 GB (max..500 GB) (max. 3) (max. 8) GB (max. 6 GB) 50 GB (max..500 GB) (max. 3)

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. WebServer Basic 5 V 1.0. Stand: 20.12.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. WebServer Basic 5 V 1.0. Stand: 20.12.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH WebServer Basic 5 V 1.0 Stand: 20.12.2012 INHALTSVERZEICHNIS PREIS - UND LEISTUNGSVERZEICHNIS WEBSERVER BASIC 5... 3 Produktbeschreibung... 3 Voraussetzungen...

Mehr

1 Geltungsbereich, Begriffsbestimmungen

1 Geltungsbereich, Begriffsbestimmungen ALLGEMEINE GESCHÄFTSBEDINGUNGEN der Firma handymann Stand: November 2015 1 Geltungsbereich, Begriffsbestimmungen Folgende Allgemeinen Verkaufsbedingungen (nachfolgend: AGB) in ihrer zum Zeitpunkt des Auftrags/Vertrags-Abschlusses

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Maximalwerte für die Konfiguration VMware Infrastructure 3

Maximalwerte für die Konfiguration VMware Infrastructure 3 VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN Mit Autodesk Subscription profitieren Sie von zahlreichen Vorteilen, wie z. B. Software-Upgrades und Zugriff auf Vorgängerversionen Ihrer

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.3. Stand: 01.04.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.3. Stand: 01.04.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH Loadbalancer V 1.3 Stand: 01.04.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS LOADBALANCER... 3 Produktbeschreibung... 3 Produktübersicht...

Mehr

Kundeninfo Anbindung externer Standorte an die Uptime Cloud

Kundeninfo Anbindung externer Standorte an die Uptime Cloud Kundeninfo Anbindung externer Standorte an die Uptime Cloud 1 Einleitung Uptime IT bietet seinen Kunden Infrastructure as a Service (IaaS) Leistungen auf Basis der Uptime Cloud an 2 Standorten an. Für

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Windows 10 activation errors & their fixes. www.der-windows-papst.de

Windows 10 activation errors & their fixes. www.der-windows-papst.de : Windows 10 wurde nach einem kostenlosen Upgrade von Windows 7 SP1 oder Windows 8.1 Update nicht aktiviert.. Wenn Sie ein kostenloses Upgrade auf Windows 10 durchgeführt haben und das Produkt nicht aktiviert

Mehr

Desktop Virtualization Solutions Simplified Desktop-as-a- Service

Desktop Virtualization Solutions Simplified Desktop-as-a- Service Servicebeschreibung Desktop Virtualization Solutions Simplified Desktop-as-a- Service Einleitung Dell Desktop Virtualization Solutions Simplified Desktop-as-a-Service (DVS Simplified DaaS, der Service

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Root Server V 1.0. Stand: 17.09.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Root Server V 1.0. Stand: 17.09.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Root Server V 1.0 Stand: 17.09.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS ROOT SERVER... 3 Produktbeschreibung... 3 Voraussetzungen...

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Preisliste Leistungsbeschreibung

Preisliste Leistungsbeschreibung net-solution informatik ag bietet Datensicherungslösungen von Barracuda Networks und Veeam an, um auf die individuellen Kundenwünsche eingehen zu können. Geschäftskritische und sensitive Unternehmensdaten

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Online US-Anzeigenmarkt mit dem grössten US-Car Angebot! www.drive-in.ch

Online US-Anzeigenmarkt mit dem grössten US-Car Angebot! www.drive-in.ch Stand März 2014 Online US-Anzeigenmarkt mit dem grössten US-Car Angebot! Drive-in Zahlungsinformationen www.drive-in.ch Danke dass Sie sich für Drive-in entschieden haben! Preis für eine Anzeige Mit Ausnahme

Mehr

Sophos UTM Support Services Guide

Sophos UTM Support Services Guide Sophos UTM Support Services Guide Einleitung In diesem Dokument sind die Sophos Support Services beschrieben, die von Sophos oder Sophos Partnern für die Sophos UTM Appliance, RED und Access Points geleistet

Mehr

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden

Mehr

Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg

Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg Registrierung und Anlegen eines Kundenprofils Als neuer Kunde können Sie

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Root Server 4.0 V 1.5. Stand: 01.09.2015

Preis- und Leistungsverzeichnis der Host Europe GmbH. Root Server 4.0 V 1.5. Stand: 01.09.2015 Preis- und Leistungsverzeichnis der Host Europe GmbH Root Server 4.0 V 1.5 Stand: 01.09.2015 INHALTSVERZEICHNIS INHALTSVERZEICHNIS... 2 PREIS- UND LEISTUNGSVERZEICHNIS ROOT SERVER... 3 Produktbeschreibung...

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Allgemeine Geschäftsbedingungen. der

Allgemeine Geschäftsbedingungen. der Seite: Seite 1 von 5 Allgemeine Geschäftsbedingungen der Seite: Seite 2 von 5 Inhaltsverzeichnis 1. Allgemeines... 3 2. Abschluss eines Vertrages... 3 3. Art und Umfang der Leistungen... 3 3.1 Industrielle

Mehr

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

COVUM P1 - Preise SaaS. SaaS-Modell. Betrieb. Sonstige Kosten. P1 Exclusive 14) P1 Professional. P1 Start P1 XXL. P1 Test 2) Gebühren 1)

COVUM P1 - Preise SaaS. SaaS-Modell. Betrieb. Sonstige Kosten. P1 Exclusive 14) P1 Professional. P1 Start P1 XXL. P1 Test 2) Gebühren 1) Preisliste COVUM P1, gültig ab Juli 2011 Seite 1 von 7 COVUM P1 - Preise SaaS SaaS-Modell P1 Test 2) P1 Start P1 Professional P1 XXL P1 Exclusive 14) Gebühren 1) Monatsgebühr Basissystem (B2B, ohne Shop)

Mehr

Leitfaden Meine Daten ändern

Leitfaden Meine Daten ändern Finanzdirektion des Kantons Bern Einleitung BE-Login ist die elektronische Plattform des Kantons Bern. Nach erfolgter Registrierung und anschliessender Anmeldung können Sie diverse Behördengänge zentral

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

BACKUP SERVICES. Preisliste

BACKUP SERVICES. Preisliste BACKUP SERVICES Preisliste BARRACUDA BACKUP SERVICES Ein Upgrade der Hardware auf ein grösseres Modell mit mehr Speicher ist jederzeit möglich. Abgesehen vom höheren Abo-Preis entstehen dabei keine zusätzlichen

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Server 6.0 V 1.1. Stand: 03.12.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Server 6.0 V 1.1. Stand: 03.12.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Virtual Server 6.0 V 1.1 Stand: 03.12.2012 INHALTSVERZEICHNIS INHALTSVERZEICHNIS... 2 Leistungen der Virtual Server 6.0... 3 Voraussetzungen... 3 PREISVERZEICHNIS

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version

Mehr

Video Unlimited -Nutzungsbeschränkungen

Video Unlimited -Nutzungsbeschränkungen Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Hybrid Cloud V 2.1. Stand 16.09.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Hybrid Cloud V 2.1. Stand 16.09.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH Hybrid Cloud V 2.1 Stand 16.09.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS HYBRID CLOUD... 3 Produktbeschreibung... 3 Voraussetzungen...

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Version 2.0.1 Deutsch 14.05.2014

Version 2.0.1 Deutsch 14.05.2014 Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr