syslog-ng Premium Edition

Größe: px
Ab Seite anzeigen:

Download "syslog-ng Premium Edition"

Transkript

1 syslog-ng Premium Edition PRODUKTBESCHREIBUNG Copyright BalaBit IT Security All rights reserved.

2 Vorwort Eine gute Logging-Infrastruktur ist ein Schlüsselfaktor der Netzwerksicherheit von Unternehmen. Die Entwicklung von syslog-ng war notwendig, da kein Werkzeug existierte, welches die Erfordernisse von Organisationen, die große Netzwerke unterhielten, erfüllen konnte. Syslog-ng (ng: next generation) ist eine Alternative zu syslogd die Standard-Komponente für Protokollierung auf Unix-Systemen und hat die Probleme von Zigtausenden Organisationen gelöst, angefangen von Industrieunternehmen bis hin zu Regierungseinrichtungen. Syslog-ng wurde zur meistverbreiteten alternativen System-Logging Anwendung der letzten zehn Jahre in der Unix/Linux Welt, die Daten sowohl von Microsoft Windows als auch IBM System i Plattformen sammeln kann. Sie verkörpert die nächste Generation von Logging-Systemen und ist das erste wirklich flexible und skalierbare Protokollierungswerkzeug. Syslog-ng ist das Produkt, nach dem Sie gesucht haben, wenn Sie eine Logging-Anwendung benötigen, die: die Verfügbarkeit der Logdaten garantiert, zu einem breiten Spektrum von Betriebssystemen kompatibel ist, einschließlich mehrerer Unix-Varianten und der neuesten Windows Versionen, sowie IBM System i für sicheren, verschlüsselten Log-Transfer und Speicherung sorgt, ihren Wert bereits bewiesen hat, und unvorstellbare Flexibilität für die Verfolgung von Systemereignissen liefert.

3 Typische Endbenutzer Logdaten enthalten Information über Ereignisse, die auf den Hosts geschehen. Die Überwachung der Systemereignisse ist aus Gründen der Sicherheit und Systemgesundheit unabdingbar. Viele Logdaten enthalten unbedeutende Informationen: syslog-ng hilft Ihnen, nur die wirklich interessanten Nachrichten auszuwählen und diese an einen zentralen Server weiterzuleiten. Unternehmensrichtlinien oder andere Bestimmungen verlangen oft, dass Logdaten archiviert werden: die Speicherung der wichtigen Daten an einer zentralen Stelle vereinfacht diesen Prozess ungemein. Syslog-ng wird weltweit von solchen Unternehmen und Institutionen verwendet, die die Protokolle mehrerer Hosts erfassen und verwalten und diese auf eine zentralisierte, organisierte Weise speichern wollen. Die Benutzung von syslog-ng ist besonders vorteilhaft für: Anbieter von Internet-Dienstleistungen; Finanzielle Institutionen und Unternehmen, die Regularien einhalten müssen; Unternehmen, die Server-, Web-, und Application-Hosting anbieten; Rechen- und Datenzentren; Wide Area Network (WAN) Operatoren; Server-Farm-Administratoren. Öffentliche Referenzen Einige Unternehmen, die sich für die syslog-ng Premium Edition entschieden haben: Allianz Hungary Insurance Co. (http://www.allianz.hu/) Navisite Inc (http://www.navisite.com/) Svenska Handelsbanken AB (http://www.handelsbanken.com/) Swedish National Debt Office (http://www.riksgalden.se) Produktmerkmale und Leistungen Verlässlicher Datentransport mit Hilfe von TCP und TLS Datenfluss-Steuerung Filterung, Segmentierung und Modifikation der Logdaten Unterstützung der neuesten IETF syslog Protokoll Standards Agenten für Microsoft Windows und IBM System i Plattformen IPv4 und IPv6 Unterstützung Fähigkeit, auch extrem hohes Datenaufkommen zu verarbeiten Unterstützung für heterogene UNIX-Umgebungen Sicherer Log-Transfer und Speicherung mittels Public Key Verschlüsselung Festplattenbasierte Nachrichtenpufferung zur Verhinderung von Datenverlust Direkter Datenbankzugriff auf MSSQL, MySQL, Oracle, PostgreSQL und SQLite

4 Wie funktioniert syslog-ng? Syslog-ng liest eingehende Nachrichten und leitet sie an die ausgewählten Zielorte weiter. Syslog-ng kann Nachrichten von Dateien, entfernten Hosts und anderen Quellen empfangen. Die Logdaten erreichen syslog-ng über eine der definierten Quellen und werden an einen oder mehrere Zielorte gesendet. Quellen und Zielorte sind unabhängige Objekte; Protokollpfade definieren, was syslog-ng mit einer Nachricht tut, die Quellen mit den Zielorten verbindend. Ein Protokollpfad besteht aus einer oder mehreren Quellen und einem oder mehreren Zielorten; Nachrichten, die an einer Quelle ankommen, werden an jeden im Protokollpfad aufgeführten Zielort gesandt. Protokollpfade können Filter, Parser, Modifikationsregeln oder sogar weitere Protokollpfade enthalten. Filter sind Regeln, die nur bestimmte Nachrichten auswählen, beispielsweise nur die von einer bestimmten Anwendung gesandten Nachrichten. Wenn ein Protokollpfad Filter enthält, sendet syslog-ng nur diejenigen Nachrichten an die eingestellten Zielorte, die die Filterregeln erfüllen. Parser segmentieren die Logdaten und machen eine fein einstellbare Filterung möglich, während Modifikationsregeln den Inhalt der Nachrichten ändern können, um beispielsweise sensible Daten zu entfernen. Das folgende einfache Szenario zeigt den Weg einer Protokollnachricht von ihrer Quelle auf dem syslog-ng Client bis hin zu ihrem Zielort auf dem zentralen syslog-ng Server auf. 1. Ein Gerät oder eine Anwendung sendet eine Protokollnachricht an eine Quelle auf dem syslog-ng Client. Zum Beispiel schreibt ein auf Linux laufender Apache Web-Server eine Nachricht in die Datei /var/log/apache, oder eine auf Windows laufende Anwendung schreibt eine Nachricht in das Eventlog. 2. Der auf dem Web-Server laufende syslog-ng Client liest die Nachricht aus der Datei /var/log/apache oder aus der Eventlog-Quelle aus. 3. Der syslog-ng Client verarbeitet die erste Log-Anweisung, welche /var/log/apache oder die Eventlog Quelle beinhaltet. 4. Der syslog-ng Client vergleicht die Nachricht mit den Filtern der Log-Anweisung (wenn vorhanden). Wenn die Nachricht allen Filterregeln entspricht, sendet syslog-ng die Nachricht an die in der Log-Anweisung festgelegten Zielorte, zum Beispiel an den entfernten syslog-ng Server. 5. Der syslog-ng Client verarbeitet die nächste Log-Anweisung, welche die Nachrichtenquelle beinhaltet, die Schritte 3 bis 4 wiederholend.

5 6. Die vom syslog-ng Client gesendete Nachricht kommt bei einer im syslog-ng Server festgelegten Quelle an. 7. Der syslog-ng Server liest die Nachricht aus ihrer Quelle und verarbeitet die erste Log-Anweisung, die diese Quelle enthält. 8. Der syslog-ng Server vergleicht die Nachricht mit den Filtern der Log-Anweisung (wenn vorhanden). Wenn die Nachricht allen Filterregeln entspricht, sendet syslog-ng die Nachricht an die in der Log-Anweisung festgelegten Zielorte. 9. Der syslog-ng Server verarbeitet die nächste Log-Anweisung, die Schritte 7 bis 9 wiederholend. client host application #1 application #2 application #3 network sources Log messages Log messages Log messages Log paths source #1 source #2 source #3 log paths filters syslog-ng client network destinations local destinations syslog-ng server

6 Sichere Protokollierung mittels SSL/TLS Logdaten enthalten meist vertrauliche Informationen, die nicht von Dritten eingesehen werden dürfen. Daher verwendet die syslog-ng Premium Edition das Transport Layer Security (TLS) Protokoll zur Verschlüsselung der Kommunikation. TLS ermöglicht darüber hinaus die gegenseitige Authentifizierung von Client und Server mit Hilfe von x.509-zertifikaten. Verschlüsselte, mit Zeitstempel versehene Speicherung der Logdaten Die syslog-ng Premium Edition kann die Logdaten in verschlüsselten, komprimierten, indexierten und mit Zeitstempel versehenen binären Dateien speichern. So können nur autorisierte, mit dem entsprechenden Verschlüsselungscode ausgestattete Personen auf die vertraulichen Daten zugreifen. Der Zeitstempel kann auch von externen Dienstleistern (Timestamping Authority, TSA) eingeholt werden. Verlässlicher Datentransport Die syslog-ng Anwendung ermöglicht es Ihnen, Logdaten Ihrer Systeme an entfernte Server weiterzuleiten. Die Logs verschiedener Server können gesammelt und zentral auf bestimmten syslog-ng Servern gespeichert werden. Der Transfer der Logdaten mittels des TCP Protokolls stellt sicher, dass keine Daten verloren gehen können. Pufferung der Nachrichten auf Festplatte Die syslog-ng Premium Edition speichert die Nachrichten auf der lokalen Festplatte, wenn der zentrale Logserver oder die Netzwerkverbindung nicht zur Verfügung stehen. Nach Wiederaufbau der Verbindung schickt syslog-ng die Nachrichten in der ursprünglichen Reihenfolge an den Server. Der Inhalt des Puffers geht selbst dann nicht verloren, wenn die syslog-ng Anwendung neu gestartet werden muss. Datenfluss-Steuerung Die Datenfluss-Steuerung verwendet ein Kontrollfenster, um festzustellen, ob freier Platz für neue Nachrichten im Ausgabepuffer von syslog-ng vorhanden ist. Wenn der Ausgabepuffer voll ist, kann der Zielort aus einigen Gründen keine neue Daten empfangen: zum Beispiel ist er überlastet, oder die Netzverbindung ist nicht verfügbar. In solchen Fällen hört syslog-ng auf, Daten aus der Quelle zu lesen, solange bis einige Daten erfolgreich an den Zielort gesendet worden sind. Flexible Nachrichtenfilterung und Sortierung Syslog-ng kann eingehende Logdaten, basierend auf deren Inhalt und verschiedenen Parametern wie beispielsweise dem Quell-Server, der Anwendung oder der Priorität sortieren. Verzeichnisse, Dateien und Datenbanktabellen können dynamisch durch Makros erstellt werden. Eine komplexe Filterung, die reguläre Ausdrücke oder boolesche Operatoren verwendet, bietet nahezu uneingeschränkte Flexibilität, um nur die tatsächlich wichtigen Nachrichten an ausgewählte Ziele weiterzuleiten.

7 Zerlegung und Modifikation der Logdaten Die syslog-ng Anwendung kann Nachrichten auf benannte Felder oder Spalten zerlegen. Diese Felder können als Makros in Dateinamen und Datenbank-Tabellennamen benutzt werden. Es ist auch möglich, den Inhalt von diesen Feldern zu modifizieren, um beispielsweise fehlende Werte einzufügen. Protokollierung von Konfigurationsänderungen Änderungen in der Logging-Infrastruktur sind wichtige Ereignisse, die nicht unbemerkt bleiben dürfen. Die syslog-ng Premium Edition erkennt automatisch die Änderungen ihrer Konfiguration und sendet darüber eine Warnmitteilung in die Logdatei des Systems. Extremer Durchsatz Die syslog-ng ist eine auf Leistung optimierte Anwendung und kann eine enorme Menge an Log-Nachrichten verarbeiten. Abhängig von ihrer exakten Konfiguration kann sie in Echtzeit Nachrichten pro Sekunde und über 24 GB rohe Logdaten pro Stunde auf Entry-Level Serverhardware verarbeiten. Unterstützte Quellen und Zielorte Die syslog-ng Premium Edition kann Logdaten aus den folgenden Quellen verarbeiten: Lokale Anwendungen und Prozesse, die Daten an UNIX Domain Sockets, Named Pipes, einfache Textdateien oder an den Standard Output (stdout) senden. Entfernte Clients, die traditionelle syslog Nachrichten (wie in RFC3164 beschrieben) mit Hilfe von UDP, TCP, oder TLS Protokollen über IPv4 und IPv6 Netzwerke senden. Entfernte Clients, die dem neuesten IETF syslog Protokoll Standard entsprechende Nachrichten mit Hilfe von UDP, TCP, oder TLS Protokollen über IPv4 und IPv6 Netzwerke senden. Die syslog-ng Premium Edition kann Logdaten an folgende Zielorte senden: Einfache Textdateien. Verschlüsselte, komprimierte und optional mit Zeitstempel versehene Binär-Dateien. SQL-Datenbanken. Lokale Prozesse, die UNIX Domain Sockets, Named Pipes oder einfache Pipes benutzen. Entfernte syslog-ng Server, die das traditionelle oder das erweiterte syslog Protokoll über IPv4 und IPv6 Netzwerke benutzen. Benutzer-Terminal.

8 Nachrichten aus jeder Textdatei herauslesen Einige Anwendungen benutzen viele verschiedene Logdateien, und manchmal befinden sich diese Dateien nicht einmal im gleichen Verzeichnis. Die automatisch generierten Datei- und Verzeichnisnamen verursachen häufig Schwierigkeiten. Um all diese Probleme zu lösen, können die Dateinamen und Verzeichnisse, die die von syslog-ng einzulesenden Logdateien spezifizieren, Jokerzeichen beinhalten und syslog-ng kann überdies ganze Unterverzeichnis-Bäume nach den spezifizierten Dateien durchscannen. Direkter Datenbankzugriff Die Speicherung der Logdaten in einer Datenbank erlaubt ein einfaches und schnelles Auffinden der gesuchten Nachrichten und gewährleistet die Zusammenarbeit mit Logdaten analysierenden Anwendungen. Die syslog-ng Premium Edition unterstützt die folgenden Datenbanklösungen: MySQL, Microsoft SQL (MSSQL), Oracle, PostgreSQL und SQLite. IPv4 und IPv6 Unterstützung Die syslog-ng Anwendung unterstützt IPv4 und IPv6; sie kann Nachrichten von beiden Netzwerkarten empfangen und an beide senden. Unterstützte Plattformen Die syslog-ng Premium Edition unterstützt zahlreiche Architekturen, inklusive x86, x86_64 und Sun SPARC, auf einer Vielfalt von Betriebssystemen: Linux, BSD, Solaris, AIX, HP-UX, Microsoft Windows (einschließlich Vista und 2008 Server) und IBM System i. Um eine aktuelle Liste der unterstützten Plattformen zu erhalten, besuchen Sie die syslog-ng Premium Edition Webseite unter Agent für Microsoft Windows Plattformen Der syslog-ng Agent für Windows ist eine Protokolle sammelnde und weiterleitende Anwendung für die Microsoft Windows Plattformen, einschließlich Windows Vista und Windows Server Er sammelt die Logdaten von Eventlog-Gruppen und Logdateien ein und leitet sie unter Benutzung von regulären oder TLS verschlüsselten TCP Verbindungen an einen syslog-ng Server weiter. Der syslog-ng Agent kann über einen Domain Controller mit Hilfe von Gruppenrichtlinien gesteuert werden, ist aber auch als eigenständige Anwendung lauffähig. Agent für IBM System i Plattformen Der syslog-ng Agent für IBM System i ist eine Systemprotokolle sammelnde und weiterleitende Anwendung für die IBM System i Plattform (früher bekannt als AS/400 und IBM iseries). Er sammelt Anwendungs- und System-Nachrichten sowie Daten vom System i Security Audit Journal (QAUDJRN) und vom Operator Message Queue (QSYSOPR). Die gesammelten Daten werden unter Benutzung von regulären oder TLS verschlüsselten TCP Verbindungen an einen syslog-ng Server weitergeleitet. Der syslog-ng Server kann auf einem separaten Computer oder direkt auf IBM System i im Portable Application Solutions Environment (PASE) laufen. Der syslog-ng Agent für IBM System i ist als selbständiges Produkt verfügbar und muss unabhängig von der syslog-ng Premium Edition lizenziert werden.

9 Produktunterstützung Produktunterstützung, einschließlich der 24x7 Stunden Online-Unterstützung ist in verschiedenen Paketen verfügbar. Für eine vollständige Liste der Supportoptionen besuchen Sie die folgende Seite: Lizenzvergabe Die syslog-ng Premium Edition wird nach der Anzahl der Log-Quellen lizenziert: der syslog-ng Server akzeptiert Verbindungen nur von der in seiner Lizenzdatei angegebenen Anzahl an Log-Hosts. Der Erwerb einer syslog-ng Serverlizenz erlaubt Ihnen, folgendes durchzuführen: Installation der syslog-ng Anwendung im Servermodus an einem Single-Host. Dieser Host fungiert als der zentrale Logserver des Netzwerkes. Installation der syslog-ng Anwendung im Relay- oder Client-Modus auf Host-Computern. Die maximale Anzahl der Hosts, die syslog-ng im Relay- oder Client-Modus ausführen dürfen, ist durch die syslog-ng Serverlizenz begrenzt. Die Client- und Relay-Hosts können jedes von syslog-ng unterstützte Betriebssystem benutzen. Der syslog-ng Agent für IBM System i ist als selbständiges Produkt verfügbar und muss unabhängig von der syslog-ng Premium Edition lizenziert werden. Die syslog-ng Open Source Edition steht unter der GNU General Public Lizenz v2 frei zur Verfügung. Die Open Source Edition ist im Kern mit der Premium Edition identisch, ihr fehlen aber einige der fortgeschritteneren Merkmale, wie beispielsweise die Pufferung der Nachrichten auf Festplatte oder die verschlüsselte Speicherung der Logdateien. Kommerzielle Unterstützung und vorkompilierte Binaries für die Open Source Edition sind gegen eine jährliche Gebühr erhältlich. Kostenlose Testversion Testen Sie die syslog-ng Premium Edition, um sich zu vergewissern, dass sie perfekt zu Ihren Bedürfnissen passt. Fordern Sie eine Testversion an unter

10 Copyright BalaBit IT Security All rights reserved.

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 2

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 2 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 2 Queues und Channels el0100 Copyright

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Enterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps

Enterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps Beschreibung Die führende Standard-Software, um Menschen und Informationen erfolgreich in Prozesse einzubinden. Intrexx Professional ist eine besonders einfach zu bedienende Software- Suite für die Erstellung

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL DIESER LEITFADEN IST FÜR FOLGENDE ORACLE SOFTWARE PROGRAMME GÜLTIG Oracle Database 11g Standard Edition One Die passende Datenbank-Lösung

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

TelephoneIntegration fü r MS CRM 2011

TelephoneIntegration fü r MS CRM 2011 TelephoneIntegration fü r MS CRM 2011 Version 5.0, August 2013 Installationsanleitung (Wie man TelephoneIntegration für MS CRM 2011 installiert/deinstalliert) Der Inhalt dieses Dokuments kann ohne Vorankündigung

Mehr

Systemvoraussetzungen GS-Programme 2012

Systemvoraussetzungen GS-Programme 2012 Systemvoraussetzungen GS-Programme 2012 Voraussetzungen Kompatibilitätsvoraussetzungen Kompatibilität mit anderen GS-Produkten Die GS-Programme 2011 (GS-Auftrag, GS-Adressen) sind nur mit Applikationen

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Linux als File- und Printserver - SAMBA

Linux als File- und Printserver - SAMBA Linux als File- und Printserver - SAMBA Wolfgang Karall karall@mail.zserv.tuwien.ac.at 18.-21. März 2002 Abstract Durchführung der Installation, Konfiguration und Administration eines File- und Printservers

Mehr

Systemvoraussetzungen Varial GUIDE/BROWSER

Systemvoraussetzungen Varial GUIDE/BROWSER Systemvoraussetzungen Varial GUIDE/BROWSER Finanzbuchführung Anlagenbuchhaltung Kostenrechnung Personalwirtschaft 1 IMPRESSUM Varial Systemvoraussetzungen Varial GUIDE/BROWSER November 2007 by Varial Software

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 16.01.2015 Version: 47] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 5 1.1 Windows... 5 1.1.1 Betriebssystem...

Mehr

Intelligent Network Printer

Intelligent Network Printer Intelligent Network Printer Business Case In Zeiten des elektronischen Datenaustauschs liegt es oft noch am Anwender zu entscheiden, wie ein Dokument versendet werden soll. Unterschiedlichste Vorgaben

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Online-News Ausgabe 12, Juli 2000 Seite 56

Online-News Ausgabe 12, Juli 2000 Seite 56 5 Cookies Was ist eigentlich ein COOKIE? Man traut ihnen nicht so recht über den Weg. Angeblich können damit alle persönlichen Daten eines Internetbenutzers heimlich erkundet werden, Hacker erhalten gar

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Oracle Database Firewall

Oracle Database Firewall Oracle Database Firewall Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com Agenda Oracle Database Firewall im Überblick Oracle Database Firewall im Einsatz Verfügbarkeit

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

System- und Netzwerkmanagement

System- und Netzwerkmanagement System- und Netzwerkmanagement Protokollierung mit Syslog-NG Markus Müller (11043150) Sven Nissel (11042398) Roman Pyro (11042289) Christian Fehmer (11042419) Versuchsaufbau - Übersicht Syslog Konfiguration

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

EASY ENTERPRISE.x 3.2 SYSTEMVORAUSSETZUNGEN

EASY ENTERPRISE.x 3.2 SYSTEMVORAUSSETZUNGEN EASY ENTERPRISE.x 3.2 SYSTEMVORAUSSETZUNGEN 15.12.2010 INDEX Fremdsoftware... 3 Oracle (ehemals Sun) Java Standard Edition (SE) Java Development Kit (JDK)... 3 JBoss Application Server... 3 Apache Tomcat...

Mehr

ROPit-R8. ROP-IRMA & ROP-FiBu TECHNISCHE INFORMATIONEN

ROPit-R8. ROP-IRMA & ROP-FiBu TECHNISCHE INFORMATIONEN ROPit-R8 ROP-IRMA & ROP-FiBu TECHNISCHE INFORMATIONEN Softwarelösung Gastronomie Event-Management Catering Gemeinschaftsverpflegung Stand 05/2010 INHALT Installationsvarianten 3 ROPit R8 als Einzelplatzlösung

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Hardware- und Softwareanforderungen für die Installation von California.pro

Hardware- und Softwareanforderungen für die Installation von California.pro Hardware- und anforderungen für die Installation von California.pro In den folgenden Abschnitten werden die Mindestanforderungen an die Hardware und zum Installieren und Ausführen von California.pro aufgeführt.

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

MindReader für Outlook

MindReader für Outlook MindReader für Outlook Installation einer Firmenlizenz 2014-12 Downloads MindReader für Outlook wird kontinuierlich weiterentwickelt. Die aktuelle Benutzerdokumentation finden Sie auf unserer Website im

Mehr

DataNAUT 4.x Server-Installation

DataNAUT 4.x Server-Installation DataNAUT 4.x Server-Installation Dieses Dokument beschreibt, wie Sie aus einer lokalen Installation von DataNAUT 4.x in ein zentral gemanagtes System mit einem MS-SQL Server umziehen. Diesen und weitere

Mehr

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

tcvision Freigabemitteilung Version 5

tcvision Freigabemitteilung Version 5 tcvision Freigabemitteilung Version 5 Stand: 13. Oktober 2011 1. Datenziele Zusätzlich zu den bis jetzt unterstützten SQL basierenden Zielen werden nun auch Datenziele auf dem Host direkt unterstützt.

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Ein Open-Source-Projekt im Überblick

Ein Open-Source-Projekt im Überblick Ein Open-Source-Projekt im Überblick 1 Gliederung Gliederung 1. FileZilla 2. Funktionen & Vorteile 3. Versionen 4. Technische Details 5. Lizenz 6. Geschichte & Entwicklerteam 7. filezilla-project.org 8.

Mehr

TechDays. Oliver Sommer Most Valuable Professional SBS SBSfaq.de

TechDays. Oliver Sommer Most Valuable Professional SBS SBSfaq.de TechDays Oliver Sommer Most Valuable Professional SBS SBSfaq.de Agenda Windows Essential Server Solutions Familie SBS Standard und Premium Edition enthaltenen Produkte Lizensierung Upgrade Pfade Mythen

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.04.2008 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Bitte beachten Sie die folgenden Systemvoraussetzungen um DocuWare installieren zu können:

Bitte beachten Sie die folgenden Systemvoraussetzungen um DocuWare installieren zu können: Bitte beachten Sie die folgenden Systemvoraussetzungen um DocuWare installieren zu können: DocuWare Server und Web Komponenten Hardware CPU-Kerne: mindestens 2 x 2,0 GHz, empfohlen 4 x 3,2 GHz RAM: mindestens

Mehr

Handbuch Visendo Fax @ Mail 2008

Handbuch Visendo Fax @ Mail 2008 Handbuch Visendo Fax @ Mail 2008-1 - Inhaltsverzeichnis: 1. Überblick über Visendo Fax@Mail 2008... 3 2. Systemvoraussetzungen... 3 3. Visendo Fax@Mail 2008 installieren... 4 3.1 Überblick... 4 3.2 Installation...

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

NTCS BMD TECHNIK SYSTEMVORAUSSETZUNGEN

NTCS BMD TECHNIK SYSTEMVORAUSSETZUNGEN BMD TECHNIK SYSTEMVORAUSSETZUNGEN 15/08/34, Steyr Wissen verbreiten, Nutzen stiften! Copying is right für firmeninterne Aus- und Weiterbildung. INHALT 1. ANFORDERUNGEN SERVER... 4 1.1. Mindestausstattung

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Avira und Windows 8/Windows Server 2012

Avira und Windows 8/Windows Server 2012 Avira und Windows 8/Windows Server 2012 Inhaltsverzeichnis 1. Was bedeutet Windows 8-Kompatibilität?... 3 2. Warum ist Avira nicht zertifiziert für Windows 8/ Windows Server 2012?... 3 4. Was bedeutet

Mehr

Cockpit Update Manager

Cockpit Update Manager Cockpit Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY Cockpit

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus

Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein.

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein. Systemanforderungen Die unten angeführten Systemanforderungen für Quark Publishing Platform sind grundlegende Anforderungen, Ihre Benutzerzahl, Asset-Anzahl und Anzahl der Asset-Versionen beeinflussen

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

39. Betriebstagung des DFN in Berlin 11.-12. November 2003

39. Betriebstagung des DFN in Berlin 11.-12. November 2003 DHCPv6 Copyright 2003 by Christian Strauf (JOIN) 39. Betriebstagung des DFN in Berlin 11.-12. November 2003 Westfälische Wilhelms- Universität Münster Agenda Die Welt ohne DHCPv6:

Mehr

Inhaltsverzeichnis. Teil 1 Node.js... 1

Inhaltsverzeichnis. Teil 1 Node.js... 1 xiii Teil 1 Node.js... 1 1 Was ist Node.js? 3 1.1 Die Zeitalter des Webs................................... 3 1.1.1 1990 bis 2000: Das Web 1.0....................... 3 1.1.2 2000 bis 2010: Das Web 2.0.......................

Mehr

Das Handbuch zu KSystemLog. Nicolas Ternisien

Das Handbuch zu KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Inhaltsverzeichnis 1 KSystemLog verwenden 5 1.1 Einführung.......................................... 5 1.1.1 Was ist KSystemLog?................................ 5 1.1.2 Funktionen.....................................

Mehr

Installationsanweisung für sc_cube unter Windows

Installationsanweisung für sc_cube unter Windows Installationsanweisung für sc_cube unter Windows Thema: Installationsanweisung für sc_cube unter Windows Datum: 17.12.2012 Seitenzahl: 16 Versionsnummer: sc_cube v12.51.1 Autoren: sc synergy GmbH support.sccube@scsynergy.com

Mehr

Workshop IT-Sicherheit 10.9.2008. Überwachung der Sicherheit

Workshop IT-Sicherheit 10.9.2008. Überwachung der Sicherheit Workshop IT-Sicherheit 10.9.2008 Überwachung der Sicherheit Inhalte Einführung Überwachung durch Protokollierung Warum Protokollierung Grundlagen Unix / Linux Windows Cisco Umsetzung im Unternehmen Fazit

Mehr

Wo kann GFI EventsManager im Netzwerk installiert werden?

Wo kann GFI EventsManager im Netzwerk installiert werden? Installation Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet ihres Standorts auf allen Computern im Netzwerk installiert werden, die die Systemvoraussetzungen

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

EAI - Enterprise Application Integration

EAI - Enterprise Application Integration EAI - Enterprise Application Integration Jutta Mülle WS 2005/2006 EAI - Folie 1 Überblick und Begriffsbildung Zusammenfassung und Ausblick hinweise EAI - Folie 2 Conclusion EAI Enterprise Application Integration

Mehr

Kontakt: HSH Soft- und Hardware Vertriebs GmbH Rudolf-Diesel-Straße 2 16356 Ahrensfelde

Kontakt: HSH Soft- und Hardware Vertriebs GmbH Rudolf-Diesel-Straße 2 16356 Ahrensfelde Kontakt: HSH Soft- und Hardware Vertriebs GmbH Rudolf-Diesel-Straße 2 16356 Ahrensfelde Telefon: +49 (0)30/ 940 04-444 Fax: +49 (0)30/ 940 04-400 E-Mail: support@hsh-berlin.com Internet: www.hsh-berlin.com

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Inhaltsübersicht 1. ELOprofessional 2011 1.1. Server 2011 1.2. ELO Windows Client 2011 1.3. ELO Java Client 2011 1.4. ELO Webclient 2011 1.5. ELO Client for Microsoft Outlook 1.6.

Mehr

Versionskontrollsysteme

Versionskontrollsysteme Versionskontrollsysteme Erfassung von Änderungen an Dateien Protokollierung von Änderungen Wiederherstellung alter Zustände Archivierung der gesamten Historie Koordinierung des gemeinsamen Zugriffs Verzweigung

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Das Lern-Management System (LMS) StudIP an der Universität Osnabrück

Das Lern-Management System (LMS) StudIP an der Universität Osnabrück Das Lern-Management System (LMS) StudIP an der Universität Osnabrück Technische Details Frank.Elsner@rz.uni-osnabrueck.de Andrea.Tschentscher@rz.uni-osnabrueck.de Version 1.2, September 2005 Seite 1 Nutzungsprofil

Mehr