PhonEX ONE. Aufbau - Gesamtkonzept. Mai 2005 MIND CTI

Größe: px
Ab Seite anzeigen:

Download "PhonEX ONE. Aufbau - Gesamtkonzept. Mai 2005 MIND CTI"

Transkript

1 PhonEX ONE Aufbau - Gesamtkonzept Mai 2005 MIND CTI

2 In diesem Dokument enthaltene Informationen können vom Hersteller jederzeit geändert werden. Ohne schriftliche Genehmingung durch MIND CTI Ltd darf dies Dokument in keiner Form, weder ganz noch teilweise, zu irgendeinem Zweck elektronisch oder mechanisch reproduziert oder versendet werden, MIND CTI Ltd ist gegenüber Kunden sowie anderen Personen oder Körperschaften nicht verantwortlich oder haftbar bei Verlusten, Schäden oder sonstigen Ansprüchen, die direkt oder indirekt durch PhonEX ONE verursacht wurden oder deren Ursache diesem zugeschrieben wird; dies gilt auch für Service-Unterbrechung, Verlust von Geschäften oder budgetierten Gewinnen sowie Folgeschäden aus Gebrauch oder Betrieb von PhonEX ONE - diese Aufzählung ist nicht abschliessend. Die in diesem Dokument enthaltenen Informationen können ohne weiteres verändert werden. Firmen, Namen und Daten in den angeführten Beispielen sind frei erfunden, wenn nicht anders vermerkt. In diesem Dokument bezeichnet "Windows" eine Implementation eines Windows Systems durch Microsoft. Rev 02 PP PO2.0E-GEN 2005 MIND CTI Ltd. Alle Rechte vorbehalten. Uebersetzung InSolTel Schweiz GmbH 2005 Versionsverfolgung Autor Version Datum Bemerkungen Gal Harel 1.0 Juli 15, Version Gal Harel 2.0 Mai 1, Version

3 Inhaltsverzeichnis HIGHLIGHTS...1 PHONEX ONE HAUPTMERKMALE...2 WEB-BASIERTE LÖSUNG...3 SQL DATENBANK...3 DYNAMISCHE HIERARCHIE...3 SYSTEMARCHITEKTUR...4 SYSTEMMODULARITÄT...5 BENUTZERZENTRIERTHEIT...6 ÜBERPRÜFUNG VON RECHNUNGEN...6 EREIGNISPROTOKOLL...6 DRILL-DOWN-BERICHTE...7 STATUS-MONITORING...7 SYSTEMSICHERHEIT...8 MANAGEMENT, KONTROLLE UND SICHERHEIT...8 WEB SICHERHEIT...8 DATENBANKSICHERHEIT...9 SYSTEMPROTOKOLL...9 DIE DATENGEWINNUNG...11 DATENSAMMLUNG...11 PHONEX ONE DATENSAMMLER...11 BUFFER...13 PHONEX ONE NETZWERK-EMPFÄNGER...13 VERARBEITUNG DER GESPRÄCHSDATEN...14 KOSTENBERECHNUNG...14 HETEROGENE UMGEBUNG IM DATENVERKEHR...16 DATENSAMMLUNG...16 TARIFIERUNG...17 BERICHTE...18 BERICHTS-FORMATE...19 KONTAKT...22 MIND-PhonEX ONE Aufbau Gesamtkonzept Eigentum von MIND CTI LTD. - vertraulich i

4 Highlights PhonEX ONE ist eine umfassende, vollständig Web-basierte Lösung für Management und Kontrolle des Telefonverkehrs. PhonEX bietet eine intelligente Nachverfolgung und Analyse aller Gespräche in Ihrem gesamten Netz, sowohl mit traditioneller Telefonietechnik wie mit VoIP. Für die Überwachung des Telefonverkehrs in multinationalen Organisationen ist PhonEX ONE erste Wahl, da es an lokale Sprache und Währung mit einem Maus-Click angepasst werden kann. PhonEX ONE ist mit traditionellen und IP-TK-Anlagen von Siemens, Cisco Systems, Ericsson, Avaya, Nortel, Alcatel, 3Com und vielen anderen vollständig kompatibel und bietet 100% zuverlässige Information, online, überall, jederzeit. Darüber hinaus hat PhonEX ONE das notwendige Know-how für die Arbeit mit vielen anderen Systemelementen wie Gateways, Gatekeeper und Router, die normalerweise in großen und komplexen Netzwerken enthalten sind, und kann Sie mit unbegrenzt vielen Nebenstellen unterstützen, während Ihre Organisation ständig wächst. PhonEX ONE stützt sich auf die fortschrittliche Microsoft.NET Technologie und die Standard-Datenbank MS-SQL. PhonEX ONE ist vollständig modular aufgebaut und arbeitet je nach Größe des Unternehmens auf einem oder mehreren Servern. Das System wird für die spezifischen Bedürfnisse jeder Organisation maßgeschneidert. Es kann Daten von vielen Standorten gleichzeitig sammeln und so Informationen in kürzester Zeit gewinnen. MIND-PhonEX ONE Aufbau Gesamtkonzept 1 Eigentum von MIND CTI LTD. - vertraulich

5 PhonEX ONE Hauptmerkmale Web-basiertes System, liefert vollständige Funktionalität mit jedem Web-Browser, an jedem Ort innerhalb und außerhalb der Organisation Skalierbares System mit einer Architektur, die eine unbegrenzte Anzahl von Standorten und Nebenstellen unterstützt Erweiterte Modularität für verschiedene Netzwerk-Konzepte, Flexibilität sowohl für zentralisierte wie dezentralisierte Netze, mit bester Prozessverarbeitung an jedem Standort Unterstützt die Microsoft SQL Datenbank und verwendet hochmoderne ASP.NET- Technologie Kundenspezifische und standortübergreifende Berichte machen Kosten- Konsolidierung übers gesamte Netz möglich, dazu Uebersicht über die Kosten für die verschiedenen Gerätetypen, die den Mitarbeitern zur Verfügung gestellt werden. Carrier-Rechnungen können erfasst und Rechnungspositionen einem Benutzer/ Mitarbeiter zugewiesen werden Rechnungskontrolle-Funktion ermöglicht den Vergleich der von PhonEX ONE ausgewiesenen Kosten mit der Carrier-Rechnung das Ereignisprotokoll konsolidiert die Logs des gesamten Systems und erleichtert die Systemverwaltung der System-Monitor zeigt online den Zustand der Datensammlung von den verschiedenen Datenquellen sowie den Zustand der Verarbeitungsprozesse und anderer Änderungen im System Drill-Down-Berichte für superschnelle Top-Down-Analyse durch sämtliche Hierarchie- Ebenen hindurch Verbessertes Export-API ermöglicht den Benutzeren das gewünschte Exportformat zu definieren Verbesserte Sicherheit: Beschränkung des Zugangs zu Möglichkeiten, Funktionen und Daten auf Ebene Benutzer oder Benutzergruppe Logs für Zugangskontrolle und System-Verletzungen, dazu komplexe Passwort- Algorithmen und SSL-Verschlüsselung (secured socket layer) bieten vollständigen Schutz gegen Hacker PhonEX ONE Alarm Monitoring von kritischen Ereignissen und des aktuellen Fehler- Status in Echtzeit PhonEX ONE DATA - bietet eine umfassende Zusammenfassung aller Events im eigenen Datennetz MIND-PhonEX ONE Aufbau Gesamtkonzept 2

6 Web-basierte Lösung Als vollständig Web-basierte Lösung bietet PhonEX ONE Managern und Benutzern überall und jederzeit den unkomplizierten Zugriff auf ihr Abrechnungssystem über Web-Browser. PhonEX ONE gibt Managern die Möglichkeit, über Browser Abteilungs- und personenbezogene Berichte zu bekommen sowie Tools zu konfigurieren und zu nutzen. Es erlaubt unkomplizierte Konfigurierung und System-Monitoring. Beim Design von PhonEX ONE wurde die Microsoft.Net-Technologie benutzt, es besitzt weitreichende Konfigurationsmöglichkeiten mit XML Files in Client-Server-Interaktion. Die gesamte Systemverwaltung erfolgt über Web-basierte Werkzeuge, mit deren Hilfe die Manager Benutzerkonten definieren, Berichte und Logs überprüfen, Konfigurationsdateien editieren können usw. Die SSL-Verschlüsselung sichert bei allen Sitzungen den Schutz der Passworte und garantiert so die Sicherheit der Administrator- und Benutzer-Informationen. SQL Datenbank Die PhonEX ONE - Datenbank profitiert von der Leistungsfähigkeit der Standard Open Database - Architektur. Die Benutzer können die Datenbank mit ihren eigenen Mitteln abfragen. Die Integration mit anderen Systemen wird einfacher. Die SQL-Datenbank erlaubt mehreren Benutzern gleichzeitigen Zugriff auf die PhonEX-Datenbank. Das Konzept mit doppelter Datenspeicherung detailliert und vorverdichtet - ist auch Teil des SQL- Produktes. Diese Architektur erhöht die Geschwindigkeit der Berichtserstellung. Dynamische Hierarchie PhonEX ONE bietet eine dynamische Hierarchiestruktur mit einer unbegrenzten Anzahl von Hierarchieebenen. Diese erlaubt die Implementierung jedwelcher komplexen Hierarchie in den Hierarchietabellen. Nebenstellen können jeder Hierarchieebene zugeteilt werden, auch der obersten ('Organisation'), wie hier als Beispiel gezeigt: MIND-PhonEX ONE Aufbau Gesamtkonzept 3

7 Organ iza tio n Exte ns i o n D i visio n Di vi sion Divi si o n D e p a r t m e n t D e p a rtme nt Department Depa rtm ent Extension E x tens i o n E x t e n s i o n Exte nsio n Exte nsion E x t e n s i o n Ex tension Extension Extensi o n Bild 1 - Organisationshierarchie Systemarchitektur Die Flexibilität der modularen Architektur von PhonEX ONE, seine Konfigurationsmöglichkeiten sowie zusätzlich die Optionen des Betriebssystems gestatten es, jede Lösung vollständig auf den Einzelfall zuzuschneiden und so den einzigartigen Bedürfnissen jedes einzelnen Unternehmens zu entsprechen. Die Modularität ermöglicht sogar während des Betriebs Konfigurationsänderungen, ohne dass Unterbrechungen oder Lücken auftreten. Beispielsweise kann das Konzept von einer zentralen Verarbeitungseinheit auf mehrere parallel arbeitende Datensammlungs- und Verarbeitungseinheiten umgestellt werden. Eine solche Lösung ist geeignet für grosse Unternehmen mit vielen Datenquellen bzw. Standorten mit intensivem Gesprächsverkehr. Bild 2 - PhonEX ONE Architektur MIND-PhonEX ONE Aufbau Gesamtkonzept 4

8 Systemmodularität Das PhonEX ONE System besteht aus drei Hauptservern: Datenbankserver, Applikationsserver und Webserver. Das ganze PhonEX ONE-System kann auf einem einzigen physikalischen Server installiert oder auf separate Server verteilt werden. Die folgenden Abschnitte beschreiben in Kürze mehrere übliche Hardware- Konfigurationsoptionen: Einzelner Server Die Konfiguration auf einem einzelnen Server integriert alle drei PhonEX ONE-Server in einer Maschine. Dies ist eine typische Basisinstallation, geeignet für kleine bis mittelgrosse Organisationen. Mehr-Server-Konfiguration Diese Konfiguration besteht aus drei Servern: Web-Server, Applikationsserver und Datenbankserver. Diese Konfiguration ist am besten für große Unternehmen geeignet, da sie eine große Speicherkapazität und höhere Verarbeitungsleistung bietet. Diese Konfiguration ist auch die Lösung, wenn bei einem einzelnen Server trotz Zusatz- Speicher und/oder erhöhter Prozessorgeschwindigkeit Leistungs- und Erweiterungs- Probleme auftreten. Ein zusätzlicher Vorteile der Mehr-Server-Konfiguration kommt zum Tragen, wenn sehr viele Benutzer über das Netz gleichzeitig auf die Datenbank zugreifen und Berichte verlangen. In diesem Fall können Web Server, Applikationsserver und Datenbankserver auf verschiedenen Hardware-Servern installiert werden, so dass Datensammlung und Kostenberechnungen, die auf dem Applikationsserver laufen, nicht von der großen Anzahl Web-Benutzer beeinträchtigt wird. Mehrfache Applikationsserver Die Konfiguration mit mehreren Applikationsservern ist nützlich, um die Skalierbarkeit von Datensammlung und Kostenberechnung von PhonEX ONE beliebig zu erweitern; zum Beispiel können Daten gleichzeitig von mehreren Datenquellen gesammelt und ihre Kosten berechnet werden. MIND-PhonEX ONE Aufbau Gesamtkonzept 5

9 Buld 3 - PhonEX ONE LösungsAufbau Benutzerzentriertheit Die benutzerzentrierte PhonEX ONE - Architektur stellt eine umfassende, integrierte Lösung für Erfassung, Analyse, Berichterstattung und Management aller Telekommunikations- und Datenverkehrs-Kosten dar. Diese bietet für die verschiedenen Tele- und Datenkommunikations-Geräte und -Dienstleistungen - wie z.b. Bürotelefon, Telefon zu Hause, Soft-Phone, Mobiltelefon und Datenübertragunsdienste, alles dem gleichen Angestellten zugeordnet - einen einzigen Bezugspunkt für die Berichterstattung und integrierte Berichte. Überprüfung von Rechnungen Die benutzerzentrierte integrierte Berichterstattung bietet Rechnungs-Management, Rechnungsprüfung und -abgleich, Fehlerverfolgung und Alarmierung. Die Benutzer können ihre verschiedenen Telekom-Rechnungen sehr einfach überwachen, verfolgen und vergleichen, und sie können bei nicht normalem Verhalten auch automatisch gewarnt werden. Ereignisprotokoll Das PhonEX ONE-System führt Buch über seine Benutzung. Es zeigt, wann und, wer das System benutzt hat. Der Event-Log-Viewer ist ein wirkungsvolles, auf dem Microsoft Event Viewer basierendes Werkzeug für System-Administratoren, um irgendwelches verdächtiges Verhalten einfach zu beobachten und zu verfolgen. MIND-PhonEX ONE Aufbau Gesamtkonzept 6

10 Drill-Down-Berichte Die Web-basierte Drill-down-Funktion in den PhonEX ONE-Berichten gibt dem Benutzer einen besonders einfachen, flexiblen und schnellen Zugang zu den Informationen in der Datenbank. Die umfassende Drill-Down-Funktionalität hilft dem Benutzer, die Übersichtsberichte besser zu verstehen und zu überwachen. Sobald ein Bericht erstellt ist, kann der Verantwortliche per Maus-Klick auf verschiedenen Hierarchieebenen Details abfragen, ohne denselben Bericht wieder und wieder neu erstellen zu müssen. Status-Monitoring Benutzer und Systemverwalter können den Systemstatus online verfolgen. Das Monitor- Programm zeigt den Echtzeit-Status der verschiedenen Systemelemente mit Informationen zu Unterbrechungen, Fehlern, Prozessen und allen anderen Änderungen im System. Wann immer ein Problem auftaucht, wird es sofort auf dem Bildschirm angezeigt. Das Monitor-Programm ist ein wichtiges Hilfsmittel, um das Systemverhalten zu überwachen und zu kontrollieren und um Systemfehler sofort bei ihrem Auftreten zu bemerken. Mit Statusinformation angezeigt werden z.b.: Datenquellen, Verarbeitungsprozesse, Terminplaner, neue Bündel usw. MIND-PhonEX ONE Aufbau Gesamtkonzept 7

11 Systemsicherheit Management, Kontrolle und Sicherheit Einfaches und leichtes System-Management und -Kontrolle waren bei der Planung von PhonEX ONE ein wichtiger Gesichtspunkt. Der Administrator ist bei PhonEX ONE die Kontroll-Einheit. Der Administrator definiert, ändert und kontrolliert alle Systembenutzer durch die ganze Organisation hindurch. PhonEX ONE bietet dazu folgende Möglichkeiten: Systemregeln können nur vom Administrator definiert werden. Er besitzt Rechte zum Abfragen / Ändern / Löschen. Der Administrator kann den Benutzern verschiedene Rechte zuteilen oder entziehen. Benutzer haben ihre eigenen Rechte und Sicherheitsgruppen. Sensitive Funktionen können für ausgewählte Benutzer deaktiviert werden. Der Administrator hat die vollständige Kontrolle und eine online Status-Übersicht von jedem Benutzer. Jede Veränderung in einer Statustabelle (hinzufügen, löschen, importieren) wird sofort ins System-Ereignisprotokoll eingetragen und erzeugt damit eine detaillierte Spur für Nachverfolgung. Für komplexe Organisations- und Geschäftsmodelle gibt es Unterstützung für unbegrenzt viele Ebenen von Web-Benutzerkonten. Diese Möglichkeit erleichtert Definition und Management von Konten oder Profit Centers, da man mit unbegrenzt vielen Hierarchiestufen und einer unbegrenzten Anzahl von den Benutzern oder Benutzergruppen zugeordneten Systemregeln arbeiten kann. Diese Fähigkeit ist nicht nur für Großunternehmen, sondern auch für KMUs mit einer komplexen Hierarchie von Web-Benutzern nützlich. Web Sicherheit Die erweiterten Funktionen zur Benutzersicherheit mit mehreren Schichten machen PhonEX ONE zur perfekten Lösung für das Unternehmen. PhonEX ONE erlaubt den Benutzern überall den online-zugang zum System über Web-Browser. Um die Zugangssicherheit zu erhöhen, benutzt PhonEX ONE ein Secured Socket Layer Protokoll (SSL). Dies Sicherheitsprotokoll garantiert für die TCP/IP-Verbindung zwischen dem Microsoft- Internet-Informationsserver (bzw. dessen Service-Protokoll SHTTP) und den Browsern Datenverschlüsselung, Serverauthentifizierung und Nachrichtenintegrität. Diese Technologie beinhaltet Austausch der Schlüssel, Verschlüsselung, und Kontrolle der Nachrichtenintegrität, und sie unterstützt den Datenaustausch für die Authentisierung eines "externen" Partners, wobei sie ein Sicherheitsmodell verwendet, das sich auf digitale MIND-PhonEX ONE Aufbau Gesamtkonzept 8

12 Zertifikate und Zertifizierungsstellen stützt. Zertifizierungsstellen können entweder Dritt- Parteien sein wie Verisign oder Thawte, oder sie können intern existieren. Gleichgültig ob eine interne oder externe Zertifizierungsstelle benutzt wird, ihre Funktion ist die einer vertrauenswürdigen Stelle, welche digitale Zertifikate ausstellt und deren Gültigkeit überprüft. Das SSL-Protokoll auf dem IIS Webserver bietet sichere end-toend -verschlüsselte Kommunikation zwischen dem PhonEX ONE Webserver und dem Internet Explorer des Benutzers, welcher die SSL-Funktionalität mitbringt. Zusätzlich zur Sicherheit auf Protokollebene gibt es noch andere Merkmale, welche die Sicherheit der Web-Applikationen unterstützen, wie beispielsweise Sicherheitsschnittstellen, die vollständige Kontrolle über die Zugriffsrechte erlauben verschlüsselte Passworte, die aus mindestens 6 alphanumerischen Zeichen bestehen Passworte werden nach mehreren aufeinander folgenden Versuchen deaktiviert; im Ereignisprotokoll werden darüber detaillierte Meldungen eingetragen, die dem Administrator erlauben, diese Versuche leicht zu verfolgen PhonEX ONE unterstützt eine System-Aufteilung auf mehrere Einheiten und die dazu gehörende Sicherheitsverwaltung. Datenbanksicherheit Alle empfindlichen Informationen und Daten mit beschränktem Zugriff (z.b. Kunden- Passworte) sind in der Datenbank in verschlüsselter Form gespeichert, da die Datenbanksicherheit eine der wichtigsten Elemente der allgemeinen Sicherheitsanforderungen ist. PhonEX ONE verwendet die Sicherheitsfunktionen von Microsoft Frameworks. Die statischen Informationen zur Passwort-Authentifizierung werden mit kryptographischen Hash-Algorithmen verschlüsselt und sind damit vor Hackern oder Löschung geschützt. Systemprotokoll PhonEX ONE speichert die letzten Aktionen im System. Es zeigt wann das System benutzt wurde und von wem. Der Event Log-Betrachter, basierend auf dem Microsoft Event Viewer, ist ein wirksames Management-Tool für den Systemverwalter, der damit leicht verdächtiges Verhalten beobachten und verfolgen kann. Alle wichtigen Operationen durch Benutzer werden protokolliert. Der Terminus wichtige Operationen beinhaltet An- und Abmeldungen, falsche Passworteingaben, die zur Sistierung des Kontos führen, und Änderungen der Datenbank (einfügen/ändern/löschen). Die Information in der Log-Datei enthält Datum/Zeit, IP-Adresse und den Info-Text über die durchgeführte Operation. Die Standard-Ereignisebene für das Protokoll ist WARNUNGEN. Der Administrator kann diese Ebene ändern. Nur Ereignisse auf der eingestellten Ebene und höher werden ins MIND-PhonEX ONE Aufbau Gesamtkonzept 9

13 Protokoll eingetragen. Beispiel: wenn WARNUNGEN die ausgewählte Ebene ist, werden alle Ereignisse mit lediglich informativem Charakter nicht eingetragen, wohl aber solche auf den Ebenen KRITISCH und WARNUNGEN. MIND-PhonEX ONE Aufbau Gesamtkonzept 10

14 Die Datengewinnung Datensammlung PhonEX ONE kann Gesprächsdaten von einer unbegrenzten Anzahl von Datenquellen erfassen. Die modulare Architektur verleiht dem System die nötige Flexibilität, sie ist für große Unternehmen mit hohem Datenvolumen aus Voice- und VoIP-Verkehr angepasst. Da die Anzahl voneinander unabhängiger Datensammler ('Collecting and Processing Server', CPS) erhöht werden kann, kann PhonEX ONE eine außerordentlich große Anzahl von Gesprächsdatensätzen sammeln, verarbeiten und in der zentralisierten Datenbank speichern. Jeder CPS kann mit ~30-50 Datenquellen umgehen (d.h. sowohl sammeln wie verarbeiten), wobei diese Zahl im einzelnen von der Gesamtmenge der Nebenstellen und der Gesprächsdatensätze abhängig ist. Die durchschnittliche Zeit für die Datensatz- Verarbeitung ist ~100 Datensätze/Sek, d. h. ~ Datensätze/Tag. Das System speichert auch Daten von Anrufen, welche benutzerdefinierte Schwellenwerte nicht erreichen. Es ist einfach, die Schwellen-Parameter zu ändern und die Schwellen-Filterung der Gespräche zu revidieren. Nicht interpretierbare Daten (Ergebnis von verschiedenen Kommunikationsproblemen) werden täglich in einer separaten Datei gespeichert. Diese Datei ist bei der Ermittlung von Problemen nützlich. Sie wird nach einigen Tagen automatisch gelöscht (die Anzahl der Tage wird vom Benutzer definiert). Anzahl Datensätze und Prozentsatz der fehlerhaften oder wegen Nichterreichens der Schwellenwerte ausgefilterten Datensätze werden in Statistik-Dateien gespeichert. All diese Hilfsmittel erlauben absolute Zuverlässigkeit und vermeiden Datenverlust. PhonEX ONE Datensammler Der PhonEX ONE Datensammler ist Teil des CPS (Collect and Process Server), er ist verantwortlich für die Konfiguration der Standorte (Sites) und Datenquellen ('DS' von Data Sources). Man kannn den PhonEX ONE - Datensammler auf einem separaten Server installieren (empfohlen). Der PhonEX ONE Datensammler arbeitet im Hintergrund und kann die Nutzdaten via FTP- oder TCP/IP-Protokoll, Modem, über gemeinsam benutzte Dateien, ODBC, HTTP, Syslog und Radius übertragen. Die Hauptmerkmale des Datensammlers sind: Verbindung durch Passwort geschützt automatische Wiederherstellung einer gestörten Übertragung Vollkommen sichere Datenübertragung Backup der übertragenen Daten umfassende Protokollierung der Übertragungsvorgänge MIND-PhonEX ONE Aufbau Gesamtkonzept 11

15 Bild 4 Allgemeine MultiSite-Umwelt Der Datensammler unterstützt die Konfiguration verschiedener Datenquellen an einem einzigen Standort - diese Option ermöglicht die Unterstützung von speziellen Konfigurationen und eine hohe Flexibilität beim Standort-Management. Bild 5 - PhonEX ONE Datensammler MIND-PhonEX ONE Aufbau Gesamtkonzept 12

16 Buffer Gewöhnlich verwendet man für die Sammlung der Gesprächsdaten einer an einem entfernten Ort stehenden Telefonzentrale einen lokalen Buffer; dieser Buffer sammelt und speichert alle Daten bis der Datensammler eine Übertragungssitzung startet und die Daten übernimmt. Mind CTI empfiehlt, die Modem-Buffer oder Net-Buffer von Scannex (http://www.scannex.co.uk) zu verwenden. Diese Geräte gelten als sehr zuverlässig. Als alternative Lösung kann man einen PC mit Mind CTI s WinSite-Software verwenden. PhonEX ONE Netzwerk-Empfänger Der Netzwerk-Empfänger mit Datenabgleich-Modul kann die Anrufdaten aus verschiedenen Datenquellen und Sitzungen sammeln, filtern und zusammenführen, so dass die verschiedenen Datenrecords zu sinnvollen und verrechenbaren Gesprächsdaten zusammengefasst werden. PhonEX ONE kann Gesprächsdaten von verschiedenen Anbietern und Quellen, basierend auf UDP, TCP/IP, Syslog und RADIUS, im Rahmen eines einzigen Abrechnungssystems zusammenfassen. Gegenwärtig unterstützt PhonEX ONE das AVAYA Reliable Session Protokoll (RSP, exklusiv für Mind CTI realisiert), Cisco Syslog und RADIUS sowie AudioCodes Syslog. MIND-PhonEX ONE Aufbau Gesamtkonzept 13

17 Verarbeitung der Gesprächsdaten Integration von TK-Anlagen PhonEX ONE wird über die serielle Gebührenschnittstelle oder via Netzwerkverbindung einfach mit allen TK-Anlagen integriert. Die flexible Systemarchitektur erlaubt schnelle und leichte Installation und Konfiguration für jedes Gebührenformat, einschließlich mehrzeilige Datensätze. Große Hersteller werden standardmässig unterstützt, z.b. 3Com, Aastra, Alcatel, AVAYA, BT, Bosch, Cisco, Ericsson, Lucent, Mitel, NEC, Nortel, Panasonic, Phillips, SDX, Siemens und andere. PBX CDR Datenschnittstelle PhonEX ONE hat eine flexible Datensatz-Schnittstelle zu TK-Anlagen. PhonEX ONE unterstützt unbegrenzte viele CDR-Formate, es enthält mehrere verschiedene konfigurierbare Vorlagen und benutzt eine flexible Benutzerschnittstelle zur einfachen Definition oder Änderung der Datensatz-Formate. Kostenberechnung Für die Berechnung der Kommunikationskosten bietet PhonEX ONE ein flexibles und leistungsfähiges System, welches dem Unternehmen die Anwendung einer unbegrenzten Anzahl verschiedener Tarife und Verrechnungsschemata erlaubt. Administratoren können Tarife individuell für Bündel oder beliebige Leitungen/Kanäle zuteilen und das System bei späteren Tarifänderungen aktualisieren. Das Tarifsystem erlaubt dem Administrator, die Zielnummern zu definieren und zu pflegen, alle Telefongesellschaften (Provider) zu definieren, mit denen die Organisation zusammenarbeitet, für jede ein Tagesprofil zu erstellen (z.b. verschiedene Arbeitstage, freie Tage und Feiertage), für die verschiedenen Tagesarten unterschiedliche Gebührenprofile festzulegen, verschiedene Gebührensätze (z.b. günstig, standard, Hochtarif, international) für jede Telefongesellschaft zu definieren, eine Zielnummern-Liste mit den entsprechenden Tarifansätzen zu erstellen, und schließlich die Vorwahlnummern zu definieren, für welche die gleichen Ansätze gelten wie für bereits definierte. Im Tarifierungs-System kann man verschiedene Steuern hinterlegen. Steuern sind Belastungen, die auf der Grundlage der berechneten Gesprächskosten berechnet und zu diesen hinzugezählt werden. MIND-PhonEX ONE Aufbau Gesamtkonzept 14

18 PhonEX unterstützt verschiedene Methoden der Gesprächskosten-Berechnung: Methode Berechnung nach Dauer Fixer Betrag Berechnung nach Zielort Beschreibung Berechnung nach Dauer wird verwendet, wenn die Gesprächskosten von der Gesprächsdauer abhängig sind. Die Dauer des Anrufs kann in Gebührenimpulsen oder als zeitliche Dauer (Anzahl der Sekunden) angegeben sein. Festpreis pro Gespräch. Kostenberechnung gemäss vom Provider erhaltenen Zielortcode, unterstützt Nebenstellen-Mobilität. MIND-PhonEX ONE Aufbau Gesamtkonzept 15

19 Heterogene Umgebung im Datenverkehr Datennetzwerke vieler Unternehmen bestehen aus verschiedenartigen Netzwerkelementen und Datenprotokollen. Das Sammeln der Benutzungsdaten in einem Netzwerk braucht sowohl die Fähigkeit des 'Sniffing' wie auch Schnittstellen mit fast jedem Netzwerkelement, z.b. -Server, Proxy-Server, Daten- und Applikationsserver sowie Firewalls. Da es keine Standards gibt, berichtet jedes Netzwerkelement über seine Vorgänge und Ereignisse in einem unterschiedlichen Protokoll. PhonEX ONE bezieht seine Daten aus den System-Logs der Netzwerkelemente sowie vom Sniffer eines Dritt- Herstellers und konsolidiert daraus die "Usage Detail Records" (UDR), Datensätze die Datentransfers und Nutzung der Netzelemente beschreiben. Datensammlung Eine Kommunikationsinfrastruktur umfasst zahlreiche Netzwerkelemente wie Switches, Router, Firewalls, Web-Server, Applikationsserver und Mailserver. Diese Netzwerkelemente liefern eine grosse Menge Informationen in verschiedenen Formaten, die entweder lokal gespeichert oder via unterschiedliche Protokolle an externe Systeme gesendet werden. Verschiedene Detailinformationen erhält man von den Netzwerkelementen, sie gehören zu verschiedenen Schichten des IP Stacks. Der IP Netzwerksniffer, Firewall, Applikations- und Datenserver liefern Informationen zur gleichen Datensitzung, jedes Element steuert zusätzliche Details bei. PhonEX ONE benutzt Tools von Drittparteien wie z.b. den Cisco Netflow Collector, um zusammengefasste Ergebnisse zum IP-Verkehr der verschiedenen Netzwerkelemente zu erhalten. Für batch-orientierte Datensammlung benutzt PhonEX ONE SYSLOG, TCP/IP oder Datenübertragungsprotokolle wie FTP. MIND-PhonEX ONE Aufbau Gesamtkonzept 16

20 Bild 6 -Netzwerkelemente Tarifierung Benutzungsgebühren Die meisten Unternehmen zahlen ihrem ISP für die Internetverbindung einen festen Pauschalbetrag pro Monat. Im Unternehmen jedoch möchte man den relativen Kostenanteil der verschiedenen Hierarchieebenen oder organisatorischen Einheiten sehen. Kosten für Datenverkehr kann man auf verschiedene Art belasten. Es gibt zwei vernünftige Belastungs-Methoden: Relative Belastung Monatliche Gesamtkosten multipliziert mit dem Anteil des Volumens das auf Benutzer/Abteilung/Einheit etc entfällt. Wenn zum Beispiel der Pauschalpreis der Organisation /Monat beträgt, das Volumen aller gesendeten Pakete (oder irgendein anderes Volumen) 500MB ist und auf Abteilung A davon 10MB entfallen, dann sind die Kosten 10/500* = 200. Belastung nach Volumen Belastung jeder Instanz pro Volumen. Zum Beispiel, wenn jedes Megabyte (ohne Rücksicht auf Art der Dienstleistung) immer 0.10 kostet, bedeutet das für 500MB eine Belastung von 500*0.10 = 50. MIND-PhonEX ONE Aufbau Gesamtkonzept 17

21 Berichte Für die einfache Erstellung treffender Berichte bietet PhonEX ONE eine Palette von durchdachten Funktionen und Komfort-Merkmalen. Relative Datierung Im Abfragegenerator wie in den ausprogrammierten Berichten kann man in PhonEX ONE einfache und schnell einzugebende Datencodes benutzen. Für einen Bericht über die Telefonbenutzung des Vormonats z.b. reicht es aus, in die Datumsfelder "Von" und "Bis" nur "-m" einzugeben. Optionen für Berichtsausgabe Alle Berichte können gedruckt, per versendet oder gespeichert werden, und zwar als Textdatei (*.TXT), Word-Dokument (*.DOC), Excel-Dokument (*.XLS), Acrobat File (*.PDF), Webseite (*. HTML) oder als Dokument im Rich Text Format (*.RTF). Ausserdem erlaubt eine benutzerfreundliche Schnittstelle, Berichtsformate gemäss den Anforderungen verschiedener Buchhaltungssysteme selbst zu erstellen. Multi-Währungs-System PhonEX ONE kann in einer globalen Telekommunikationsumgebung benutzt werden, da es seine Berichte nach Wunsch des Benutzers in jeder im System definierten Währung erstellt. PhonEX ONE kann für jeden Standort und jeden Provider dessen lokale Währungsparameter benützen. PhonEX ONE kann Berichte in zwei Währungen gleichzeitig erstellen (z.b. Euro und US-Dollar) - dies entspricht einer Multisite-Umgebung in verschiedenen Ländern. Abfragegenerator Der Abfragegenerator in PhonEX ONE ist ein schnelles und flexibles Werkzeug, mit dem der Benutzer unbegrenzt vielfältige Berichte erstellen kann. Er wählt die erforderlichen Daten aus, wählt wie diese Daten sortiert und aufsummiert werden sollen, und wählt das Format für den Bericht. Standard-Abfragen können für die Wiederverwendung gespeichert werden. Man kann individuelle Bericht-Layouts definieren, dabei wählt man die Felder aus und definiert deren Länge und die Lage auf der Seite. Dank dieser Möglichkeit, kombiniert mit dem Export-Modus, kann der Benutzer beliebig selektierbare detaillierte oder zusammengefasste Gesprächsdaten für jedes externe System in beliebigem Format exportieren. Berichte Angepasst an die individuellen Bedürfnisse produziert PhonEX ONE schnell klare Berichte über jedwelchen Aspekt des Kommunikations-Systems. Mit PhonEX ONE kann man Telefon-, Fax-, und Modemnutzung für das ganze Unternehmen vollständig oder teilweise überwachen. Ob Minute für Minute ein Update verlangt wird, ob man monatliche Berichte oder Nutzungsdaten über eine längere Zeitspanne braucht, PhonEX ONE bietet MIND-PhonEX ONE Aufbau Gesamtkonzept 18

22 diese Information. Berichte können für jede hierarchische Ebene des Unternehmens erstellt werden; PhonEX ONE unterstützt eine unbegrenzte Anzahl hierarchischer Ebenen. Berichte werden als Tabellen dargestellt, Summen-Berichte auch graphisch. Der "Was wenn "-Bericht Der "Was wenn "-Bericht erlaubt dem Benutzer, die realen Kosten der ausgewählten Gespräche mit den Kosten zu vergleichen, die bei Wahl eines anderen Providers oder eines alternativen Einwahl-Orts ins Netz entstanden wären. Der Benutzer sieht auf einen Blick ob es billiger ist, für bestimmte Anrufe zu bestimmten Gesprächszielen einen anderen Provider zu verwenden. Der Bericht zeigt den Unterschied zwischen den realen und den für den gewählten Provider berechneten Kosten in Prozent, und er stellt die realen Kosten und die alternativ berechneten direkt nebeneinander. PhonEX ONE kann ausserdem einen Summen-Bericht mit den berechneten Gesprächskosten für bis zu sechs verschiedene Provider gleichzeitig erstellen. Ausgefeilter Terminplaner Der PhonEX ONE-Terminplaner erlaubt, die automatische Erstellung von Berichten zu bestimmten Zeiten zu programmieren. Der Terminplaner behält alle Aktivitäten im Gedächtnis und erstellt die Berichte zur gewünschten Zeit. Jede Aktivität kann entweder nur einmal ausgeführt oder periodisch zu bestimmten Zeiten wiederholt werden. Die Ausgabedaten können automatisch an einen Drucker gesendet, in einer Datei gespeichert oder über verschickt werden. Berichts-Formate PhonEX ONE enthält mehrere vordefinierte Standard-Berichtsformate, die von Telekommunikationsmanagern oft verlangt werden. Diese Formate sind in enger Zusammenarbeit mit Kunden gestaltet worden. Außerdem erlaubt eine benutzerfreundliche Schnittstelle, individuelle Formate gemäss den speziellen Benutzerbedürfnissen zusammenzustellen. Vordefinierte Berichte Zum Verfolgen der Telefon-Nutzung und zum leichten Auffinden unadäquaten Verhaltens bietet PhonEX ONE eine Reihe ausprogrammierte Berichte. Diese Berichte sind für besonders kurze Erstellungszeit optimiert und benutzen dabei die intelligente Datenbank des Systems: Übersichtsbericht Übersicht für Projekte Ausreissergespräche Top Nebenstellen Top Ziele Kostenverteilung nach Abteilung MIND-PhonEX ONE Aufbau Gesamtkonzept 19

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

TELAU (Telekommunikationsauswertung)

TELAU (Telekommunikationsauswertung) TELAU und seine Optionen TELAU (Telekommunikationsauswertung) Kurzbeschreibung 1 TELAU die Lösung TELAU für die Weiterverrechnung Ihre Telekommunikationskosten Festnetzanschlüsse Mobileanschlüsse Datenanschlüsse

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Berichtsmanagement. mehr unter www.ees-online.de. Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten

Berichtsmanagement. mehr unter www.ees-online.de. Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten Berichtsmanagement Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten Zuverlässige und regelmäßige Berichterstattung ist für die Überwachung von weiträumig verteilten Anlagen

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

telpho10 Hylafax Server

telpho10 Hylafax Server telpho10 Hylafax Server Version 2.6.1 Stand 02.07.2012 VORWORT... 2 NACHTRÄGLICHE INSTALLATION HYLAFAX SERVER... 3 HYLAFAX ENDGERÄT ANLEGEN... 5 HYLAFAX ENDGERÄT BEARBEITEN... 6 ALLGEMEIN... 6 HYLAFAX

Mehr

spherecast Content Management System

spherecast Content Management System spherecast Content Management System Content Management System Was ist ein Content Management System (CMS) Software System zum einfachen Erstellen von Webseiten und Bearbeiten von Inhalten im Internet

Mehr

Die Laborjournalführungs-Software professionell - zuverlässig

Die Laborjournalführungs-Software professionell - zuverlässig Produktinformation Die Laborjournalführungs-Software professionell - zuverlässig Integration von InfoChem ICEdit, ensochemeditor, MDL ISIS / Draw und CS ChemDraw Optional mit Schnittstelle zu anderen Datenbanksystemen

Mehr

-Systemanforderungen:

-Systemanforderungen: Microsoft Windows Server Update Services (WSUS) 3.0 stellt eine umfassende Lösung für das Verwalten von Updates in Ihrem Netzwerk zur Verfügung. In diesem Dokument finden Sie Anweisungen zu grundlegenden

Mehr

Systemvoraussetzungen 13.3

Systemvoraussetzungen 13.3 Systemvoraussetzungen 13.3 CMIAXIOMA - CMIKONSUL - CMISTAR August 2013 Systemvoraussetzungen 13.3 Seite 2 / 9 1 Allgemeines Der Support der CMI-Produkte richtet sich nach der Microsoft Support Lifecycle

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Erfassung und Auswertung Ihrer Gesprächsdaten

Erfassung und Auswertung Ihrer Gesprächsdaten Erfassung und Auswertung Ihrer Gesprächsdaten Erfassung und Auswertung Ihrer Gesprächsdaten Gebühren Importfunktion Web Client Check-in/Check-out Auswertungen Berichte Export (CSV, PDF) Datensicherung

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

CDRServer 2011 / Installationsanleitung Step-by-Step. elcom

CDRServer 2011 / Installationsanleitung Step-by-Step. elcom CDRServer 2011 / Installationsanleitung Step-by-Step Installieren von CDRServer 2011 Neue Installations-Prozeduren mit CDR2011 R2 1) Bitte Installation der Datenbank immer zuerst vornehmen (ausser, CDR

Mehr

Erste Schritte nach der Installation

Erste Schritte nach der Installation Erste Schritte nach der Installation Für cosymap 30 Tage Version, Basic, Teamwork und Enterprise Diese Dokumentation unterstützt Sie bei wichtigen Einstellungen nach der Installation. 2013-2015 copyright

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Recall. Recall wurde entwickelt für: Lösung zur Gesprächsaufzeichnung

Recall. Recall wurde entwickelt für: Lösung zur Gesprächsaufzeichnung Lösung zur Gesprächsaufzeichnung wurde entwickelt für: Call Center / Service Center Versicherungen / Finanzwesen Mit permanenter Aufzeichnung oder nach Bedarf Das Ziel unserer Lösung ist Gespräche kontinuierlich

Mehr

Systemvoraussetzungen CMIAXIOMA Release 15.0

Systemvoraussetzungen CMIAXIOMA Release 15.0 Systemvoraussetzungen CMIAXIOMA Release 15.0 CMIAXIOMA Release 15.0 Seite 2/12 Inhaltsverzeichnis 1 Allgemeines... 4 1.1 Support Lifecycle Policy... 4 1.2 Test Policy... 4 1.3 Systemübersicht... 5 2 Softwarevoraussetzungen...

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

aviita reporting portal

aviita reporting portal aviita reporting portal Version 1.1 Mai 2009 T +423 384 06 06 F +423 384 06 08 info@aviita.li 1/9 aviita est. Das Unternehmen aviita est. steht für individuelle und massgeschneiderte Software Lösungen.

Mehr

Systemvoraussetzungen CMIAXIOMA Release 16.0

Systemvoraussetzungen CMIAXIOMA Release 16.0 Systemvoraussetzungen CMIAXIOMA Release 16.0 CMIAXIOMA Release 16.0 Seite 2/12 Inhaltsverzeichnis 1 Allgemeines... 4 1.1 Support Lifecycle Policy... 4 1.2 Test Policy... 4 1.3 Systemübersicht... 5 2 Softwarevoraussetzungen...

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit dem SQL Server Express with Tools 2008 vorgenommen

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Übersicht. NTWstat ist getestet und zertifiziert für Cisco CUCM 10.x

Übersicht. NTWstat ist getestet und zertifiziert für Cisco CUCM 10.x Übersicht NTWstat ist die umfassende Analyse- und Statistiksoftware für ITK-Systeme. Gesprächsaufkommen und Telefonverhalten lassen sich umfangreich auswerten. Einmal eingerichtet benötigt NTWstat minimale

Mehr

Druckermanagement-Software

Druckermanagement-Software Druckermanagement-Software Dieses Thema hat folgenden Inhalt: Verwenden der Software CentreWare auf Seite 3-10 Verwenden der Druckermanagement-Funktionen auf Seite 3-12 Verwenden der Software CentreWare

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1 Microsoft SQL Server 2014 Express & EPLAN Plattform 1 Microsoft SQL Server & EPLAN Plattform Übersicht Download - Microsoft SQL Server 2014 Express mit Advances Services Installation - Microsoft SQL Server

Mehr

Systemanforderungen und unterstützte Software

Systemanforderungen und unterstützte Software Systemanforderungen und unterstützte Software 1. Systemanforderungen für Server und Client Diese Anforderungen gelten für den Betrieb von Sage 200 ERP Extra Version 2013 Die Übersicht beschreibt die für

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Systemvoraussetzungen CMIAXIOMA Release 15.0

Systemvoraussetzungen CMIAXIOMA Release 15.0 Systemvoraussetzungen CMIAXIOMA Release 15.0 CMIAXIOMA Release 15.0 Seite 2/12 Inhaltsverzeichnis 1 Allgemeines... 4 1.1 Support Lifecycle Policy... 4 1.2 Test Policy... 4 1.3 Systemübersicht... 5 2 Softwarevoraussetzungen...

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider reventix SIPbase

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider reventix SIPbase Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider reventix SIPbase Stand 22.09.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

TimeSafe Leistungserfassung

TimeSafe Leistungserfassung Keep your time safe. TimeSafe Leistungserfassung Adressimport 1/8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Allgemeines... 3 1.1 Adressen in der TimeSafe Leistungserfassung... 3 1.2 Organisationen und/oder

Mehr

Webconnect xdsl Tool V 4.0

Webconnect xdsl Tool V 4.0 * Webconnect xdsl Tool V 4.0 Allgemeine Informationen www.camguard-security.com *CamGuard ist eingetragenes Warenzeichen der Fa. DVS-Gröger 89129 Langenau Inhalt 1. Beschreibung - Wichtig - Daten IMPORT

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

Glossar der Aliro Symbole

Glossar der Aliro Symbole Glossar der Aliro Symbole Das Glossar der Aliro-Softwaresymbole ist eine umfassende Liste aller Symbole, die in der Software benutzt werden. Es soll Ihnen helfen, die Symbole und ihre Funktion zu identifizieren.

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 3.1 - Seite 1 von 21 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

Global Netz Software. Bedienungsanleitung. Ref No. 450 853 (D) Document No.: 450 853 V01

Global Netz Software. Bedienungsanleitung. Ref No. 450 853 (D) Document No.: 450 853 V01 Global Netz Software Bedienungsanleitung Ref No. 450 853 (D) Document No.: 450 853 V01 Inhaltsverzeichnis 1.0 Einleitung 2 2.0 Kunden System Anforderungen 4 3.0 Web Software 5 3.1 Internet Seite 5 3.2

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 1.1 - Seite 1 von 20 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Einführung... 4. Kapitel 1 Übersicht... 6. 1.1 Leistungsmerkmale des Salesforce Chatter Add-in... 7. 1.2 Systemanforderungen... 8

Einführung... 4. Kapitel 1 Übersicht... 6. 1.1 Leistungsmerkmale des Salesforce Chatter Add-in... 7. 1.2 Systemanforderungen... 8 Inhalt Einführung... 4 Über dieses Handbuch... 4 Aufrufen der Hilfe... 5 Kapitel 1 Übersicht... 6 1.1 Leistungsmerkmale des Salesforce Chatter Add-in... 7 1.2 Systemanforderungen... 8 Kapitel 2 Installation/Deinstallation...

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

elcom Installationsanleitung CDR2006 Step by Step Seite 1

elcom Installationsanleitung CDR2006 Step by Step Seite 1 elcom Installationsanleitung CDR2006 Step by Step Seite 1 Nachfolgende Beschreibung enthält Informationen zur Installation von CDRServer 2006 in schrittweiser Reihenfolge. Auf mögliche Probleme und deren

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

estos Phone Tools for Lync 4.0.4.32841 4.0.4.32841

estos Phone Tools for Lync 4.0.4.32841 4.0.4.32841 estos Phone Tools for Lync 4.0.4.32841 4.0.4.32841 1 Willkommen zu estos Phone Tools for Lync... 4 2 Installation... 5 3 Allgemeine Einstellungen... 6 4 HotKey Einstellungen... 7 5 Hotkey Wahl... 8 6 Tapi

Mehr

Thema: Anforderungen an den OIP Server und das IP- Netzwerk.

Thema: Anforderungen an den OIP Server und das IP- Netzwerk. Hard- und Software Ascotel IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer Thema: Anforderungen an

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Beschreibung für das Solardatenerfassungs- und Überwachungssystem SolarCount Net Lan

Beschreibung für das Solardatenerfassungs- und Überwachungssystem SolarCount Net Lan Beschreibung für das Solardatenerfassungs- und Überwachungssystem SolarCount Net Lan Inhaltsverzeichnis Inhaltsverzeichnis... 1 Komponenten des Net Lan Systems... 2 Anschlüsse und Verkabelung... 2 Konfiguration

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

pflegen in SAP Business SAP Business One

pflegen in SAP Business SAP Business One Produktinformation IPAS-AddOn AddOn CTI Anbindung (Telefonintegration) Artikel Intelligentes und Lieferantenstammdaten und zeitsparendes Telefonieren einfach pflegen in SAP Business SAP Business One One

Mehr

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei

Mehr

XPRIS Update. Updates 2011. XPRIS Version: 8.0256 bis 8.0261. Mosberger EDV AG Lettenstrasse 7 6343 Rotkreuz. www.xpris.ch. Mosberger EDV AG Seite 1

XPRIS Update. Updates 2011. XPRIS Version: 8.0256 bis 8.0261. Mosberger EDV AG Lettenstrasse 7 6343 Rotkreuz. www.xpris.ch. Mosberger EDV AG Seite 1 Updates 2011 XPRIS Version: 8.0256 bis 8.0261 Mosberger EDV AG Lettenstrasse 7 6343 Rotkreuz www.xpris.ch Mosberger EDV AG Seite 1 Inhalt Dokumente pro Kunde... 3 Ein Dokument im Kundenstamm ablegen...

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

estos ECSTA for Aastra 400 4.0.7.3683

estos ECSTA for Aastra 400 4.0.7.3683 4.0.7.3683 1 Einleitung... 4 2 Software Voraussetzungen... 5 3 Treiber Verwaltung... 6 4 Installation... 7 5 Aastra 400... 8 6 Telefonanlage konfigurieren... 9 7 Einstellungen Allgemein... 10 8 Einstellungen

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr