PhonEX ONE. Aufbau - Gesamtkonzept. Mai 2005 MIND CTI

Größe: px
Ab Seite anzeigen:

Download "PhonEX ONE. Aufbau - Gesamtkonzept. Mai 2005 MIND CTI"

Transkript

1 PhonEX ONE Aufbau - Gesamtkonzept Mai 2005 MIND CTI

2 In diesem Dokument enthaltene Informationen können vom Hersteller jederzeit geändert werden. Ohne schriftliche Genehmingung durch MIND CTI Ltd darf dies Dokument in keiner Form, weder ganz noch teilweise, zu irgendeinem Zweck elektronisch oder mechanisch reproduziert oder versendet werden, MIND CTI Ltd ist gegenüber Kunden sowie anderen Personen oder Körperschaften nicht verantwortlich oder haftbar bei Verlusten, Schäden oder sonstigen Ansprüchen, die direkt oder indirekt durch PhonEX ONE verursacht wurden oder deren Ursache diesem zugeschrieben wird; dies gilt auch für Service-Unterbrechung, Verlust von Geschäften oder budgetierten Gewinnen sowie Folgeschäden aus Gebrauch oder Betrieb von PhonEX ONE - diese Aufzählung ist nicht abschliessend. Die in diesem Dokument enthaltenen Informationen können ohne weiteres verändert werden. Firmen, Namen und Daten in den angeführten Beispielen sind frei erfunden, wenn nicht anders vermerkt. In diesem Dokument bezeichnet "Windows" eine Implementation eines Windows Systems durch Microsoft. Rev 02 PP PO2.0E-GEN 2005 MIND CTI Ltd. Alle Rechte vorbehalten. Uebersetzung InSolTel Schweiz GmbH 2005 Versionsverfolgung Autor Version Datum Bemerkungen Gal Harel 1.0 Juli 15, Version Gal Harel 2.0 Mai 1, Version

3 Inhaltsverzeichnis HIGHLIGHTS...1 PHONEX ONE HAUPTMERKMALE...2 WEB-BASIERTE LÖSUNG...3 SQL DATENBANK...3 DYNAMISCHE HIERARCHIE...3 SYSTEMARCHITEKTUR...4 SYSTEMMODULARITÄT...5 BENUTZERZENTRIERTHEIT...6 ÜBERPRÜFUNG VON RECHNUNGEN...6 EREIGNISPROTOKOLL...6 DRILL-DOWN-BERICHTE...7 STATUS-MONITORING...7 SYSTEMSICHERHEIT...8 MANAGEMENT, KONTROLLE UND SICHERHEIT...8 WEB SICHERHEIT...8 DATENBANKSICHERHEIT...9 SYSTEMPROTOKOLL...9 DIE DATENGEWINNUNG...11 DATENSAMMLUNG...11 PHONEX ONE DATENSAMMLER...11 BUFFER...13 PHONEX ONE NETZWERK-EMPFÄNGER...13 VERARBEITUNG DER GESPRÄCHSDATEN...14 KOSTENBERECHNUNG...14 HETEROGENE UMGEBUNG IM DATENVERKEHR...16 DATENSAMMLUNG...16 TARIFIERUNG...17 BERICHTE...18 BERICHTS-FORMATE...19 KONTAKT...22 MIND-PhonEX ONE Aufbau Gesamtkonzept Eigentum von MIND CTI LTD. - vertraulich i

4 Highlights PhonEX ONE ist eine umfassende, vollständig Web-basierte Lösung für Management und Kontrolle des Telefonverkehrs. PhonEX bietet eine intelligente Nachverfolgung und Analyse aller Gespräche in Ihrem gesamten Netz, sowohl mit traditioneller Telefonietechnik wie mit VoIP. Für die Überwachung des Telefonverkehrs in multinationalen Organisationen ist PhonEX ONE erste Wahl, da es an lokale Sprache und Währung mit einem Maus-Click angepasst werden kann. PhonEX ONE ist mit traditionellen und IP-TK-Anlagen von Siemens, Cisco Systems, Ericsson, Avaya, Nortel, Alcatel, 3Com und vielen anderen vollständig kompatibel und bietet 100% zuverlässige Information, online, überall, jederzeit. Darüber hinaus hat PhonEX ONE das notwendige Know-how für die Arbeit mit vielen anderen Systemelementen wie Gateways, Gatekeeper und Router, die normalerweise in großen und komplexen Netzwerken enthalten sind, und kann Sie mit unbegrenzt vielen Nebenstellen unterstützen, während Ihre Organisation ständig wächst. PhonEX ONE stützt sich auf die fortschrittliche Microsoft.NET Technologie und die Standard-Datenbank MS-SQL. PhonEX ONE ist vollständig modular aufgebaut und arbeitet je nach Größe des Unternehmens auf einem oder mehreren Servern. Das System wird für die spezifischen Bedürfnisse jeder Organisation maßgeschneidert. Es kann Daten von vielen Standorten gleichzeitig sammeln und so Informationen in kürzester Zeit gewinnen. MIND-PhonEX ONE Aufbau Gesamtkonzept 1 Eigentum von MIND CTI LTD. - vertraulich

5 PhonEX ONE Hauptmerkmale Web-basiertes System, liefert vollständige Funktionalität mit jedem Web-Browser, an jedem Ort innerhalb und außerhalb der Organisation Skalierbares System mit einer Architektur, die eine unbegrenzte Anzahl von Standorten und Nebenstellen unterstützt Erweiterte Modularität für verschiedene Netzwerk-Konzepte, Flexibilität sowohl für zentralisierte wie dezentralisierte Netze, mit bester Prozessverarbeitung an jedem Standort Unterstützt die Microsoft SQL Datenbank und verwendet hochmoderne ASP.NET- Technologie Kundenspezifische und standortübergreifende Berichte machen Kosten- Konsolidierung übers gesamte Netz möglich, dazu Uebersicht über die Kosten für die verschiedenen Gerätetypen, die den Mitarbeitern zur Verfügung gestellt werden. Carrier-Rechnungen können erfasst und Rechnungspositionen einem Benutzer/ Mitarbeiter zugewiesen werden Rechnungskontrolle-Funktion ermöglicht den Vergleich der von PhonEX ONE ausgewiesenen Kosten mit der Carrier-Rechnung das Ereignisprotokoll konsolidiert die Logs des gesamten Systems und erleichtert die Systemverwaltung der System-Monitor zeigt online den Zustand der Datensammlung von den verschiedenen Datenquellen sowie den Zustand der Verarbeitungsprozesse und anderer Änderungen im System Drill-Down-Berichte für superschnelle Top-Down-Analyse durch sämtliche Hierarchie- Ebenen hindurch Verbessertes Export-API ermöglicht den Benutzeren das gewünschte Exportformat zu definieren Verbesserte Sicherheit: Beschränkung des Zugangs zu Möglichkeiten, Funktionen und Daten auf Ebene Benutzer oder Benutzergruppe Logs für Zugangskontrolle und System-Verletzungen, dazu komplexe Passwort- Algorithmen und SSL-Verschlüsselung (secured socket layer) bieten vollständigen Schutz gegen Hacker PhonEX ONE Alarm Monitoring von kritischen Ereignissen und des aktuellen Fehler- Status in Echtzeit PhonEX ONE DATA - bietet eine umfassende Zusammenfassung aller Events im eigenen Datennetz MIND-PhonEX ONE Aufbau Gesamtkonzept 2

6 Web-basierte Lösung Als vollständig Web-basierte Lösung bietet PhonEX ONE Managern und Benutzern überall und jederzeit den unkomplizierten Zugriff auf ihr Abrechnungssystem über Web-Browser. PhonEX ONE gibt Managern die Möglichkeit, über Browser Abteilungs- und personenbezogene Berichte zu bekommen sowie Tools zu konfigurieren und zu nutzen. Es erlaubt unkomplizierte Konfigurierung und System-Monitoring. Beim Design von PhonEX ONE wurde die Microsoft.Net-Technologie benutzt, es besitzt weitreichende Konfigurationsmöglichkeiten mit XML Files in Client-Server-Interaktion. Die gesamte Systemverwaltung erfolgt über Web-basierte Werkzeuge, mit deren Hilfe die Manager Benutzerkonten definieren, Berichte und Logs überprüfen, Konfigurationsdateien editieren können usw. Die SSL-Verschlüsselung sichert bei allen Sitzungen den Schutz der Passworte und garantiert so die Sicherheit der Administrator- und Benutzer-Informationen. SQL Datenbank Die PhonEX ONE - Datenbank profitiert von der Leistungsfähigkeit der Standard Open Database - Architektur. Die Benutzer können die Datenbank mit ihren eigenen Mitteln abfragen. Die Integration mit anderen Systemen wird einfacher. Die SQL-Datenbank erlaubt mehreren Benutzern gleichzeitigen Zugriff auf die PhonEX-Datenbank. Das Konzept mit doppelter Datenspeicherung detailliert und vorverdichtet - ist auch Teil des SQL- Produktes. Diese Architektur erhöht die Geschwindigkeit der Berichtserstellung. Dynamische Hierarchie PhonEX ONE bietet eine dynamische Hierarchiestruktur mit einer unbegrenzten Anzahl von Hierarchieebenen. Diese erlaubt die Implementierung jedwelcher komplexen Hierarchie in den Hierarchietabellen. Nebenstellen können jeder Hierarchieebene zugeteilt werden, auch der obersten ('Organisation'), wie hier als Beispiel gezeigt: MIND-PhonEX ONE Aufbau Gesamtkonzept 3

7 Organ iza tio n Exte ns i o n D i visio n Di vi sion Divi si o n D e p a r t m e n t D e p a rtme nt Department Depa rtm ent Extension E x tens i o n E x t e n s i o n Exte nsio n Exte nsion E x t e n s i o n Ex tension Extension Extensi o n Bild 1 - Organisationshierarchie Systemarchitektur Die Flexibilität der modularen Architektur von PhonEX ONE, seine Konfigurationsmöglichkeiten sowie zusätzlich die Optionen des Betriebssystems gestatten es, jede Lösung vollständig auf den Einzelfall zuzuschneiden und so den einzigartigen Bedürfnissen jedes einzelnen Unternehmens zu entsprechen. Die Modularität ermöglicht sogar während des Betriebs Konfigurationsänderungen, ohne dass Unterbrechungen oder Lücken auftreten. Beispielsweise kann das Konzept von einer zentralen Verarbeitungseinheit auf mehrere parallel arbeitende Datensammlungs- und Verarbeitungseinheiten umgestellt werden. Eine solche Lösung ist geeignet für grosse Unternehmen mit vielen Datenquellen bzw. Standorten mit intensivem Gesprächsverkehr. Bild 2 - PhonEX ONE Architektur MIND-PhonEX ONE Aufbau Gesamtkonzept 4

8 Systemmodularität Das PhonEX ONE System besteht aus drei Hauptservern: Datenbankserver, Applikationsserver und Webserver. Das ganze PhonEX ONE-System kann auf einem einzigen physikalischen Server installiert oder auf separate Server verteilt werden. Die folgenden Abschnitte beschreiben in Kürze mehrere übliche Hardware- Konfigurationsoptionen: Einzelner Server Die Konfiguration auf einem einzelnen Server integriert alle drei PhonEX ONE-Server in einer Maschine. Dies ist eine typische Basisinstallation, geeignet für kleine bis mittelgrosse Organisationen. Mehr-Server-Konfiguration Diese Konfiguration besteht aus drei Servern: Web-Server, Applikationsserver und Datenbankserver. Diese Konfiguration ist am besten für große Unternehmen geeignet, da sie eine große Speicherkapazität und höhere Verarbeitungsleistung bietet. Diese Konfiguration ist auch die Lösung, wenn bei einem einzelnen Server trotz Zusatz- Speicher und/oder erhöhter Prozessorgeschwindigkeit Leistungs- und Erweiterungs- Probleme auftreten. Ein zusätzlicher Vorteile der Mehr-Server-Konfiguration kommt zum Tragen, wenn sehr viele Benutzer über das Netz gleichzeitig auf die Datenbank zugreifen und Berichte verlangen. In diesem Fall können Web Server, Applikationsserver und Datenbankserver auf verschiedenen Hardware-Servern installiert werden, so dass Datensammlung und Kostenberechnungen, die auf dem Applikationsserver laufen, nicht von der großen Anzahl Web-Benutzer beeinträchtigt wird. Mehrfache Applikationsserver Die Konfiguration mit mehreren Applikationsservern ist nützlich, um die Skalierbarkeit von Datensammlung und Kostenberechnung von PhonEX ONE beliebig zu erweitern; zum Beispiel können Daten gleichzeitig von mehreren Datenquellen gesammelt und ihre Kosten berechnet werden. MIND-PhonEX ONE Aufbau Gesamtkonzept 5

9 Buld 3 - PhonEX ONE LösungsAufbau Benutzerzentriertheit Die benutzerzentrierte PhonEX ONE - Architektur stellt eine umfassende, integrierte Lösung für Erfassung, Analyse, Berichterstattung und Management aller Telekommunikations- und Datenverkehrs-Kosten dar. Diese bietet für die verschiedenen Tele- und Datenkommunikations-Geräte und -Dienstleistungen - wie z.b. Bürotelefon, Telefon zu Hause, Soft-Phone, Mobiltelefon und Datenübertragunsdienste, alles dem gleichen Angestellten zugeordnet - einen einzigen Bezugspunkt für die Berichterstattung und integrierte Berichte. Überprüfung von Rechnungen Die benutzerzentrierte integrierte Berichterstattung bietet Rechnungs-Management, Rechnungsprüfung und -abgleich, Fehlerverfolgung und Alarmierung. Die Benutzer können ihre verschiedenen Telekom-Rechnungen sehr einfach überwachen, verfolgen und vergleichen, und sie können bei nicht normalem Verhalten auch automatisch gewarnt werden. Ereignisprotokoll Das PhonEX ONE-System führt Buch über seine Benutzung. Es zeigt, wann und, wer das System benutzt hat. Der Event-Log-Viewer ist ein wirkungsvolles, auf dem Microsoft Event Viewer basierendes Werkzeug für System-Administratoren, um irgendwelches verdächtiges Verhalten einfach zu beobachten und zu verfolgen. MIND-PhonEX ONE Aufbau Gesamtkonzept 6

10 Drill-Down-Berichte Die Web-basierte Drill-down-Funktion in den PhonEX ONE-Berichten gibt dem Benutzer einen besonders einfachen, flexiblen und schnellen Zugang zu den Informationen in der Datenbank. Die umfassende Drill-Down-Funktionalität hilft dem Benutzer, die Übersichtsberichte besser zu verstehen und zu überwachen. Sobald ein Bericht erstellt ist, kann der Verantwortliche per Maus-Klick auf verschiedenen Hierarchieebenen Details abfragen, ohne denselben Bericht wieder und wieder neu erstellen zu müssen. Status-Monitoring Benutzer und Systemverwalter können den Systemstatus online verfolgen. Das Monitor- Programm zeigt den Echtzeit-Status der verschiedenen Systemelemente mit Informationen zu Unterbrechungen, Fehlern, Prozessen und allen anderen Änderungen im System. Wann immer ein Problem auftaucht, wird es sofort auf dem Bildschirm angezeigt. Das Monitor-Programm ist ein wichtiges Hilfsmittel, um das Systemverhalten zu überwachen und zu kontrollieren und um Systemfehler sofort bei ihrem Auftreten zu bemerken. Mit Statusinformation angezeigt werden z.b.: Datenquellen, Verarbeitungsprozesse, Terminplaner, neue Bündel usw. MIND-PhonEX ONE Aufbau Gesamtkonzept 7

11 Systemsicherheit Management, Kontrolle und Sicherheit Einfaches und leichtes System-Management und -Kontrolle waren bei der Planung von PhonEX ONE ein wichtiger Gesichtspunkt. Der Administrator ist bei PhonEX ONE die Kontroll-Einheit. Der Administrator definiert, ändert und kontrolliert alle Systembenutzer durch die ganze Organisation hindurch. PhonEX ONE bietet dazu folgende Möglichkeiten: Systemregeln können nur vom Administrator definiert werden. Er besitzt Rechte zum Abfragen / Ändern / Löschen. Der Administrator kann den Benutzern verschiedene Rechte zuteilen oder entziehen. Benutzer haben ihre eigenen Rechte und Sicherheitsgruppen. Sensitive Funktionen können für ausgewählte Benutzer deaktiviert werden. Der Administrator hat die vollständige Kontrolle und eine online Status-Übersicht von jedem Benutzer. Jede Veränderung in einer Statustabelle (hinzufügen, löschen, importieren) wird sofort ins System-Ereignisprotokoll eingetragen und erzeugt damit eine detaillierte Spur für Nachverfolgung. Für komplexe Organisations- und Geschäftsmodelle gibt es Unterstützung für unbegrenzt viele Ebenen von Web-Benutzerkonten. Diese Möglichkeit erleichtert Definition und Management von Konten oder Profit Centers, da man mit unbegrenzt vielen Hierarchiestufen und einer unbegrenzten Anzahl von den Benutzern oder Benutzergruppen zugeordneten Systemregeln arbeiten kann. Diese Fähigkeit ist nicht nur für Großunternehmen, sondern auch für KMUs mit einer komplexen Hierarchie von Web-Benutzern nützlich. Web Sicherheit Die erweiterten Funktionen zur Benutzersicherheit mit mehreren Schichten machen PhonEX ONE zur perfekten Lösung für das Unternehmen. PhonEX ONE erlaubt den Benutzern überall den online-zugang zum System über Web-Browser. Um die Zugangssicherheit zu erhöhen, benutzt PhonEX ONE ein Secured Socket Layer Protokoll (SSL). Dies Sicherheitsprotokoll garantiert für die TCP/IP-Verbindung zwischen dem Microsoft- Internet-Informationsserver (bzw. dessen Service-Protokoll SHTTP) und den Browsern Datenverschlüsselung, Serverauthentifizierung und Nachrichtenintegrität. Diese Technologie beinhaltet Austausch der Schlüssel, Verschlüsselung, und Kontrolle der Nachrichtenintegrität, und sie unterstützt den Datenaustausch für die Authentisierung eines "externen" Partners, wobei sie ein Sicherheitsmodell verwendet, das sich auf digitale MIND-PhonEX ONE Aufbau Gesamtkonzept 8

12 Zertifikate und Zertifizierungsstellen stützt. Zertifizierungsstellen können entweder Dritt- Parteien sein wie Verisign oder Thawte, oder sie können intern existieren. Gleichgültig ob eine interne oder externe Zertifizierungsstelle benutzt wird, ihre Funktion ist die einer vertrauenswürdigen Stelle, welche digitale Zertifikate ausstellt und deren Gültigkeit überprüft. Das SSL-Protokoll auf dem IIS Webserver bietet sichere end-toend -verschlüsselte Kommunikation zwischen dem PhonEX ONE Webserver und dem Internet Explorer des Benutzers, welcher die SSL-Funktionalität mitbringt. Zusätzlich zur Sicherheit auf Protokollebene gibt es noch andere Merkmale, welche die Sicherheit der Web-Applikationen unterstützen, wie beispielsweise Sicherheitsschnittstellen, die vollständige Kontrolle über die Zugriffsrechte erlauben verschlüsselte Passworte, die aus mindestens 6 alphanumerischen Zeichen bestehen Passworte werden nach mehreren aufeinander folgenden Versuchen deaktiviert; im Ereignisprotokoll werden darüber detaillierte Meldungen eingetragen, die dem Administrator erlauben, diese Versuche leicht zu verfolgen PhonEX ONE unterstützt eine System-Aufteilung auf mehrere Einheiten und die dazu gehörende Sicherheitsverwaltung. Datenbanksicherheit Alle empfindlichen Informationen und Daten mit beschränktem Zugriff (z.b. Kunden- Passworte) sind in der Datenbank in verschlüsselter Form gespeichert, da die Datenbanksicherheit eine der wichtigsten Elemente der allgemeinen Sicherheitsanforderungen ist. PhonEX ONE verwendet die Sicherheitsfunktionen von Microsoft Frameworks. Die statischen Informationen zur Passwort-Authentifizierung werden mit kryptographischen Hash-Algorithmen verschlüsselt und sind damit vor Hackern oder Löschung geschützt. Systemprotokoll PhonEX ONE speichert die letzten Aktionen im System. Es zeigt wann das System benutzt wurde und von wem. Der Event Log-Betrachter, basierend auf dem Microsoft Event Viewer, ist ein wirksames Management-Tool für den Systemverwalter, der damit leicht verdächtiges Verhalten beobachten und verfolgen kann. Alle wichtigen Operationen durch Benutzer werden protokolliert. Der Terminus wichtige Operationen beinhaltet An- und Abmeldungen, falsche Passworteingaben, die zur Sistierung des Kontos führen, und Änderungen der Datenbank (einfügen/ändern/löschen). Die Information in der Log-Datei enthält Datum/Zeit, IP-Adresse und den Info-Text über die durchgeführte Operation. Die Standard-Ereignisebene für das Protokoll ist WARNUNGEN. Der Administrator kann diese Ebene ändern. Nur Ereignisse auf der eingestellten Ebene und höher werden ins MIND-PhonEX ONE Aufbau Gesamtkonzept 9

13 Protokoll eingetragen. Beispiel: wenn WARNUNGEN die ausgewählte Ebene ist, werden alle Ereignisse mit lediglich informativem Charakter nicht eingetragen, wohl aber solche auf den Ebenen KRITISCH und WARNUNGEN. MIND-PhonEX ONE Aufbau Gesamtkonzept 10

14 Die Datengewinnung Datensammlung PhonEX ONE kann Gesprächsdaten von einer unbegrenzten Anzahl von Datenquellen erfassen. Die modulare Architektur verleiht dem System die nötige Flexibilität, sie ist für große Unternehmen mit hohem Datenvolumen aus Voice- und VoIP-Verkehr angepasst. Da die Anzahl voneinander unabhängiger Datensammler ('Collecting and Processing Server', CPS) erhöht werden kann, kann PhonEX ONE eine außerordentlich große Anzahl von Gesprächsdatensätzen sammeln, verarbeiten und in der zentralisierten Datenbank speichern. Jeder CPS kann mit ~30-50 Datenquellen umgehen (d.h. sowohl sammeln wie verarbeiten), wobei diese Zahl im einzelnen von der Gesamtmenge der Nebenstellen und der Gesprächsdatensätze abhängig ist. Die durchschnittliche Zeit für die Datensatz- Verarbeitung ist ~100 Datensätze/Sek, d. h. ~ Datensätze/Tag. Das System speichert auch Daten von Anrufen, welche benutzerdefinierte Schwellenwerte nicht erreichen. Es ist einfach, die Schwellen-Parameter zu ändern und die Schwellen-Filterung der Gespräche zu revidieren. Nicht interpretierbare Daten (Ergebnis von verschiedenen Kommunikationsproblemen) werden täglich in einer separaten Datei gespeichert. Diese Datei ist bei der Ermittlung von Problemen nützlich. Sie wird nach einigen Tagen automatisch gelöscht (die Anzahl der Tage wird vom Benutzer definiert). Anzahl Datensätze und Prozentsatz der fehlerhaften oder wegen Nichterreichens der Schwellenwerte ausgefilterten Datensätze werden in Statistik-Dateien gespeichert. All diese Hilfsmittel erlauben absolute Zuverlässigkeit und vermeiden Datenverlust. PhonEX ONE Datensammler Der PhonEX ONE Datensammler ist Teil des CPS (Collect and Process Server), er ist verantwortlich für die Konfiguration der Standorte (Sites) und Datenquellen ('DS' von Data Sources). Man kannn den PhonEX ONE - Datensammler auf einem separaten Server installieren (empfohlen). Der PhonEX ONE Datensammler arbeitet im Hintergrund und kann die Nutzdaten via FTP- oder TCP/IP-Protokoll, Modem, über gemeinsam benutzte Dateien, ODBC, HTTP, Syslog und Radius übertragen. Die Hauptmerkmale des Datensammlers sind: Verbindung durch Passwort geschützt automatische Wiederherstellung einer gestörten Übertragung Vollkommen sichere Datenübertragung Backup der übertragenen Daten umfassende Protokollierung der Übertragungsvorgänge MIND-PhonEX ONE Aufbau Gesamtkonzept 11

15 Bild 4 Allgemeine MultiSite-Umwelt Der Datensammler unterstützt die Konfiguration verschiedener Datenquellen an einem einzigen Standort - diese Option ermöglicht die Unterstützung von speziellen Konfigurationen und eine hohe Flexibilität beim Standort-Management. Bild 5 - PhonEX ONE Datensammler MIND-PhonEX ONE Aufbau Gesamtkonzept 12

16 Buffer Gewöhnlich verwendet man für die Sammlung der Gesprächsdaten einer an einem entfernten Ort stehenden Telefonzentrale einen lokalen Buffer; dieser Buffer sammelt und speichert alle Daten bis der Datensammler eine Übertragungssitzung startet und die Daten übernimmt. Mind CTI empfiehlt, die Modem-Buffer oder Net-Buffer von Scannex (http://www.scannex.co.uk) zu verwenden. Diese Geräte gelten als sehr zuverlässig. Als alternative Lösung kann man einen PC mit Mind CTI s WinSite-Software verwenden. PhonEX ONE Netzwerk-Empfänger Der Netzwerk-Empfänger mit Datenabgleich-Modul kann die Anrufdaten aus verschiedenen Datenquellen und Sitzungen sammeln, filtern und zusammenführen, so dass die verschiedenen Datenrecords zu sinnvollen und verrechenbaren Gesprächsdaten zusammengefasst werden. PhonEX ONE kann Gesprächsdaten von verschiedenen Anbietern und Quellen, basierend auf UDP, TCP/IP, Syslog und RADIUS, im Rahmen eines einzigen Abrechnungssystems zusammenfassen. Gegenwärtig unterstützt PhonEX ONE das AVAYA Reliable Session Protokoll (RSP, exklusiv für Mind CTI realisiert), Cisco Syslog und RADIUS sowie AudioCodes Syslog. MIND-PhonEX ONE Aufbau Gesamtkonzept 13

17 Verarbeitung der Gesprächsdaten Integration von TK-Anlagen PhonEX ONE wird über die serielle Gebührenschnittstelle oder via Netzwerkverbindung einfach mit allen TK-Anlagen integriert. Die flexible Systemarchitektur erlaubt schnelle und leichte Installation und Konfiguration für jedes Gebührenformat, einschließlich mehrzeilige Datensätze. Große Hersteller werden standardmässig unterstützt, z.b. 3Com, Aastra, Alcatel, AVAYA, BT, Bosch, Cisco, Ericsson, Lucent, Mitel, NEC, Nortel, Panasonic, Phillips, SDX, Siemens und andere. PBX CDR Datenschnittstelle PhonEX ONE hat eine flexible Datensatz-Schnittstelle zu TK-Anlagen. PhonEX ONE unterstützt unbegrenzte viele CDR-Formate, es enthält mehrere verschiedene konfigurierbare Vorlagen und benutzt eine flexible Benutzerschnittstelle zur einfachen Definition oder Änderung der Datensatz-Formate. Kostenberechnung Für die Berechnung der Kommunikationskosten bietet PhonEX ONE ein flexibles und leistungsfähiges System, welches dem Unternehmen die Anwendung einer unbegrenzten Anzahl verschiedener Tarife und Verrechnungsschemata erlaubt. Administratoren können Tarife individuell für Bündel oder beliebige Leitungen/Kanäle zuteilen und das System bei späteren Tarifänderungen aktualisieren. Das Tarifsystem erlaubt dem Administrator, die Zielnummern zu definieren und zu pflegen, alle Telefongesellschaften (Provider) zu definieren, mit denen die Organisation zusammenarbeitet, für jede ein Tagesprofil zu erstellen (z.b. verschiedene Arbeitstage, freie Tage und Feiertage), für die verschiedenen Tagesarten unterschiedliche Gebührenprofile festzulegen, verschiedene Gebührensätze (z.b. günstig, standard, Hochtarif, international) für jede Telefongesellschaft zu definieren, eine Zielnummern-Liste mit den entsprechenden Tarifansätzen zu erstellen, und schließlich die Vorwahlnummern zu definieren, für welche die gleichen Ansätze gelten wie für bereits definierte. Im Tarifierungs-System kann man verschiedene Steuern hinterlegen. Steuern sind Belastungen, die auf der Grundlage der berechneten Gesprächskosten berechnet und zu diesen hinzugezählt werden. MIND-PhonEX ONE Aufbau Gesamtkonzept 14

18 PhonEX unterstützt verschiedene Methoden der Gesprächskosten-Berechnung: Methode Berechnung nach Dauer Fixer Betrag Berechnung nach Zielort Beschreibung Berechnung nach Dauer wird verwendet, wenn die Gesprächskosten von der Gesprächsdauer abhängig sind. Die Dauer des Anrufs kann in Gebührenimpulsen oder als zeitliche Dauer (Anzahl der Sekunden) angegeben sein. Festpreis pro Gespräch. Kostenberechnung gemäss vom Provider erhaltenen Zielortcode, unterstützt Nebenstellen-Mobilität. MIND-PhonEX ONE Aufbau Gesamtkonzept 15

19 Heterogene Umgebung im Datenverkehr Datennetzwerke vieler Unternehmen bestehen aus verschiedenartigen Netzwerkelementen und Datenprotokollen. Das Sammeln der Benutzungsdaten in einem Netzwerk braucht sowohl die Fähigkeit des 'Sniffing' wie auch Schnittstellen mit fast jedem Netzwerkelement, z.b. -Server, Proxy-Server, Daten- und Applikationsserver sowie Firewalls. Da es keine Standards gibt, berichtet jedes Netzwerkelement über seine Vorgänge und Ereignisse in einem unterschiedlichen Protokoll. PhonEX ONE bezieht seine Daten aus den System-Logs der Netzwerkelemente sowie vom Sniffer eines Dritt- Herstellers und konsolidiert daraus die "Usage Detail Records" (UDR), Datensätze die Datentransfers und Nutzung der Netzelemente beschreiben. Datensammlung Eine Kommunikationsinfrastruktur umfasst zahlreiche Netzwerkelemente wie Switches, Router, Firewalls, Web-Server, Applikationsserver und Mailserver. Diese Netzwerkelemente liefern eine grosse Menge Informationen in verschiedenen Formaten, die entweder lokal gespeichert oder via unterschiedliche Protokolle an externe Systeme gesendet werden. Verschiedene Detailinformationen erhält man von den Netzwerkelementen, sie gehören zu verschiedenen Schichten des IP Stacks. Der IP Netzwerksniffer, Firewall, Applikations- und Datenserver liefern Informationen zur gleichen Datensitzung, jedes Element steuert zusätzliche Details bei. PhonEX ONE benutzt Tools von Drittparteien wie z.b. den Cisco Netflow Collector, um zusammengefasste Ergebnisse zum IP-Verkehr der verschiedenen Netzwerkelemente zu erhalten. Für batch-orientierte Datensammlung benutzt PhonEX ONE SYSLOG, TCP/IP oder Datenübertragungsprotokolle wie FTP. MIND-PhonEX ONE Aufbau Gesamtkonzept 16

20 Bild 6 -Netzwerkelemente Tarifierung Benutzungsgebühren Die meisten Unternehmen zahlen ihrem ISP für die Internetverbindung einen festen Pauschalbetrag pro Monat. Im Unternehmen jedoch möchte man den relativen Kostenanteil der verschiedenen Hierarchieebenen oder organisatorischen Einheiten sehen. Kosten für Datenverkehr kann man auf verschiedene Art belasten. Es gibt zwei vernünftige Belastungs-Methoden: Relative Belastung Monatliche Gesamtkosten multipliziert mit dem Anteil des Volumens das auf Benutzer/Abteilung/Einheit etc entfällt. Wenn zum Beispiel der Pauschalpreis der Organisation /Monat beträgt, das Volumen aller gesendeten Pakete (oder irgendein anderes Volumen) 500MB ist und auf Abteilung A davon 10MB entfallen, dann sind die Kosten 10/500* = 200. Belastung nach Volumen Belastung jeder Instanz pro Volumen. Zum Beispiel, wenn jedes Megabyte (ohne Rücksicht auf Art der Dienstleistung) immer 0.10 kostet, bedeutet das für 500MB eine Belastung von 500*0.10 = 50. MIND-PhonEX ONE Aufbau Gesamtkonzept 17

21 Berichte Für die einfache Erstellung treffender Berichte bietet PhonEX ONE eine Palette von durchdachten Funktionen und Komfort-Merkmalen. Relative Datierung Im Abfragegenerator wie in den ausprogrammierten Berichten kann man in PhonEX ONE einfache und schnell einzugebende Datencodes benutzen. Für einen Bericht über die Telefonbenutzung des Vormonats z.b. reicht es aus, in die Datumsfelder "Von" und "Bis" nur "-m" einzugeben. Optionen für Berichtsausgabe Alle Berichte können gedruckt, per versendet oder gespeichert werden, und zwar als Textdatei (*.TXT), Word-Dokument (*.DOC), Excel-Dokument (*.XLS), Acrobat File (*.PDF), Webseite (*. HTML) oder als Dokument im Rich Text Format (*.RTF). Ausserdem erlaubt eine benutzerfreundliche Schnittstelle, Berichtsformate gemäss den Anforderungen verschiedener Buchhaltungssysteme selbst zu erstellen. Multi-Währungs-System PhonEX ONE kann in einer globalen Telekommunikationsumgebung benutzt werden, da es seine Berichte nach Wunsch des Benutzers in jeder im System definierten Währung erstellt. PhonEX ONE kann für jeden Standort und jeden Provider dessen lokale Währungsparameter benützen. PhonEX ONE kann Berichte in zwei Währungen gleichzeitig erstellen (z.b. Euro und US-Dollar) - dies entspricht einer Multisite-Umgebung in verschiedenen Ländern. Abfragegenerator Der Abfragegenerator in PhonEX ONE ist ein schnelles und flexibles Werkzeug, mit dem der Benutzer unbegrenzt vielfältige Berichte erstellen kann. Er wählt die erforderlichen Daten aus, wählt wie diese Daten sortiert und aufsummiert werden sollen, und wählt das Format für den Bericht. Standard-Abfragen können für die Wiederverwendung gespeichert werden. Man kann individuelle Bericht-Layouts definieren, dabei wählt man die Felder aus und definiert deren Länge und die Lage auf der Seite. Dank dieser Möglichkeit, kombiniert mit dem Export-Modus, kann der Benutzer beliebig selektierbare detaillierte oder zusammengefasste Gesprächsdaten für jedes externe System in beliebigem Format exportieren. Berichte Angepasst an die individuellen Bedürfnisse produziert PhonEX ONE schnell klare Berichte über jedwelchen Aspekt des Kommunikations-Systems. Mit PhonEX ONE kann man Telefon-, Fax-, und Modemnutzung für das ganze Unternehmen vollständig oder teilweise überwachen. Ob Minute für Minute ein Update verlangt wird, ob man monatliche Berichte oder Nutzungsdaten über eine längere Zeitspanne braucht, PhonEX ONE bietet MIND-PhonEX ONE Aufbau Gesamtkonzept 18

22 diese Information. Berichte können für jede hierarchische Ebene des Unternehmens erstellt werden; PhonEX ONE unterstützt eine unbegrenzte Anzahl hierarchischer Ebenen. Berichte werden als Tabellen dargestellt, Summen-Berichte auch graphisch. Der "Was wenn "-Bericht Der "Was wenn "-Bericht erlaubt dem Benutzer, die realen Kosten der ausgewählten Gespräche mit den Kosten zu vergleichen, die bei Wahl eines anderen Providers oder eines alternativen Einwahl-Orts ins Netz entstanden wären. Der Benutzer sieht auf einen Blick ob es billiger ist, für bestimmte Anrufe zu bestimmten Gesprächszielen einen anderen Provider zu verwenden. Der Bericht zeigt den Unterschied zwischen den realen und den für den gewählten Provider berechneten Kosten in Prozent, und er stellt die realen Kosten und die alternativ berechneten direkt nebeneinander. PhonEX ONE kann ausserdem einen Summen-Bericht mit den berechneten Gesprächskosten für bis zu sechs verschiedene Provider gleichzeitig erstellen. Ausgefeilter Terminplaner Der PhonEX ONE-Terminplaner erlaubt, die automatische Erstellung von Berichten zu bestimmten Zeiten zu programmieren. Der Terminplaner behält alle Aktivitäten im Gedächtnis und erstellt die Berichte zur gewünschten Zeit. Jede Aktivität kann entweder nur einmal ausgeführt oder periodisch zu bestimmten Zeiten wiederholt werden. Die Ausgabedaten können automatisch an einen Drucker gesendet, in einer Datei gespeichert oder über verschickt werden. Berichts-Formate PhonEX ONE enthält mehrere vordefinierte Standard-Berichtsformate, die von Telekommunikationsmanagern oft verlangt werden. Diese Formate sind in enger Zusammenarbeit mit Kunden gestaltet worden. Außerdem erlaubt eine benutzerfreundliche Schnittstelle, individuelle Formate gemäss den speziellen Benutzerbedürfnissen zusammenzustellen. Vordefinierte Berichte Zum Verfolgen der Telefon-Nutzung und zum leichten Auffinden unadäquaten Verhaltens bietet PhonEX ONE eine Reihe ausprogrammierte Berichte. Diese Berichte sind für besonders kurze Erstellungszeit optimiert und benutzen dabei die intelligente Datenbank des Systems: Übersichtsbericht Übersicht für Projekte Ausreissergespräche Top Nebenstellen Top Ziele Kostenverteilung nach Abteilung MIND-PhonEX ONE Aufbau Gesamtkonzept 19

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

AnyVizor. IT Service Management.

AnyVizor. IT Service Management. AnyVizor. IT Service Management. IT Service Management. AnyVizor ist eine auf Open Source Software basierende Lösung für IT Management Aufgaben. AnyVizor wurde von AnyWeb speziell für kleinere Systemumgebungen,

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Systemanforderungen und unterstützte Software

Systemanforderungen und unterstützte Software Systemanforderungen und unterstützte Software 1. Systemanforderungen für Server und Client Diese Anforderungen gelten für den Betrieb von Sage 200 ERP Extra Version 2013 Die Übersicht beschreibt die für

Mehr

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer 1.1 Kommunikation

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

telpho10 Hylafax Server

telpho10 Hylafax Server telpho10 Hylafax Server Version 2.6.1 Stand 02.07.2012 VORWORT... 2 NACHTRÄGLICHE INSTALLATION HYLAFAX SERVER... 3 HYLAFAX ENDGERÄT ANLEGEN... 5 HYLAFAX ENDGERÄT BEARBEITEN... 6 ALLGEMEIN... 6 HYLAFAX

Mehr

Systemvoraussetzungen 13.3

Systemvoraussetzungen 13.3 Systemvoraussetzungen 13.3 CMIAXIOMA - CMIKONSUL - CMISTAR 11. Januar 2014 Systemvoraussetzungen 13.3 Seite 2 / 10 1 Allgemeines Der Support der CMI-Produkte richtet sich nach der Microsoft Support Lifecycle

Mehr

Horstbox Professional (DVA-G3342SB)

Horstbox Professional (DVA-G3342SB) Horstbox Professional (DVA-G3342SB) Anleitung zur Einrichtung eines VoIP Kontos mit einem DPH-120S Telefon im Expertenmodus: Vorraussetzung ist, dass die Horstbox bereits mit den DSL Zugangsdaten online

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Die Laborjournalführungs-Software professionell - zuverlässig

Die Laborjournalführungs-Software professionell - zuverlässig Produktinformation Die Laborjournalführungs-Software professionell - zuverlässig Integration von InfoChem ICEdit, ensochemeditor, MDL ISIS / Draw und CS ChemDraw Optional mit Schnittstelle zu anderen Datenbanksystemen

Mehr

Recall. Recall wurde entwickelt für: Lösung zur Gesprächsaufzeichnung

Recall. Recall wurde entwickelt für: Lösung zur Gesprächsaufzeichnung Lösung zur Gesprächsaufzeichnung wurde entwickelt für: Call Center / Service Center Versicherungen / Finanzwesen Mit permanenter Aufzeichnung oder nach Bedarf Das Ziel unserer Lösung ist Gespräche kontinuierlich

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Berichtsmanagement. mehr unter www.ees-online.de. Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten

Berichtsmanagement. mehr unter www.ees-online.de. Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten Berichtsmanagement Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten Zuverlässige und regelmäßige Berichterstattung ist für die Überwachung von weiträumig verteilten Anlagen

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

aviita reporting portal

aviita reporting portal aviita reporting portal Version 1.1 Mai 2009 T +423 384 06 06 F +423 384 06 08 info@aviita.li 1/9 aviita est. Das Unternehmen aviita est. steht für individuelle und massgeschneiderte Software Lösungen.

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Geschäftsführer Martin Ritter Tel: 0351-44 00 44 22 info@webneo.de. Sitz der Gesellschaft Dresden. WEBneo GmbH Breitscheidstr.

Geschäftsführer Martin Ritter Tel: 0351-44 00 44 22 info@webneo.de. Sitz der Gesellschaft Dresden. WEBneo GmbH Breitscheidstr. 1 01237 1 Dokumentation DHL Versandtool Easy Log 1. Installation / Einrichtung 1.1 Installieren des Versandtools 1. Als erstes installieren Sie das Versandtool-Plugin in Ihrem Shop und aktivieren dieses.

Mehr

NCP Secure Enterprise Management (Windows) Neue Features von Version 2.02 bis 1.03

NCP Secure Enterprise Management (Windows) Neue Features von Version 2.02 bis 1.03 NCP Secure Enterprise Management (Windows) Neue Features von Version 2.02 bis 1.03 What s New Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

Systemvoraussetzungen 14.0

Systemvoraussetzungen 14.0 Systemvoraussetzungen 14.0 CMIAXIOMA - CMISTAR 29. Oktober 2014 Systemvoraussetzungen 14.0 Seite 2 / 12 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Support Lifecycle Policy... 3 1.2 Test Policy... 3 1.3

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

Systemvoraussetzungen CMIAXIOMA Release 15.0

Systemvoraussetzungen CMIAXIOMA Release 15.0 Systemvoraussetzungen CMIAXIOMA Release 15.0 CMIAXIOMA Release 15.0 Seite 2/12 Inhaltsverzeichnis 1 Allgemeines... 4 1.1 Support Lifecycle Policy... 4 1.2 Test Policy... 4 1.3 Systemübersicht... 5 2 Softwarevoraussetzungen...

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

CDRServer 2011 / Installationsanleitung Step-by-Step. elcom

CDRServer 2011 / Installationsanleitung Step-by-Step. elcom CDRServer 2011 / Installationsanleitung Step-by-Step Installieren von CDRServer 2011 Neue Installations-Prozeduren mit CDR2011 R2 1) Bitte Installation der Datenbank immer zuerst vornehmen (ausser, CDR

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Kunden individuelle Papierpreise

Kunden individuelle Papierpreise Mit WinPress Version 4.6 können die Papierpreislisten mit den Kunden individuellen Preisen bei den Papierlieferanten angefordert und in das WinPress Kalkulationssystem integriert Folgende Einstellungen

Mehr

Systemvoraussetzungen 13.3

Systemvoraussetzungen 13.3 Systemvoraussetzungen 13.3 CMIAXIOMA - CMIKONSUL - CMISTAR August 2013 Systemvoraussetzungen 13.3 Seite 2 / 9 1 Allgemeines Der Support der CMI-Produkte richtet sich nach der Microsoft Support Lifecycle

Mehr

BLECHCENTER Plus. Installationsanweisung. Hilfe für Anwender

BLECHCENTER Plus. Installationsanweisung. Hilfe für Anwender Hilfe für Anwender IBE Software GmbH; Friedrich-Paffrath-Straße 41; 26389 Wilhelmshaven Fon: 04421-994357; Fax: 04421-994371; www.ibe-software.de; Info@ibe-software.de Vorwort Installationen von Programmen

Mehr

estos Phone Tools for Lync 4.0.4.32841 4.0.4.32841

estos Phone Tools for Lync 4.0.4.32841 4.0.4.32841 estos Phone Tools for Lync 4.0.4.32841 4.0.4.32841 1 Willkommen zu estos Phone Tools for Lync... 4 2 Installation... 5 3 Allgemeine Einstellungen... 6 4 HotKey Einstellungen... 7 5 Hotkey Wahl... 8 6 Tapi

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Global Netz Software. Bedienungsanleitung. Ref No. 450 853 (D) Document No.: 450 853 V01

Global Netz Software. Bedienungsanleitung. Ref No. 450 853 (D) Document No.: 450 853 V01 Global Netz Software Bedienungsanleitung Ref No. 450 853 (D) Document No.: 450 853 V01 Inhaltsverzeichnis 1.0 Einleitung 2 2.0 Kunden System Anforderungen 4 3.0 Web Software 5 3.1 Internet Seite 5 3.2

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

PLESK 7.6 FÜR WINDOWS NEUERUNGEN 2006 SWSOFT

PLESK 7.6 FÜR WINDOWS NEUERUNGEN 2006 SWSOFT PLESK 7.6 FÜR WINDOWS NEUERUNGEN 2006 SWSOFT 1 ÜBERSICHT 1.1 HAUPTTHEMEN Windows-Hosting stellt heute den am schnellsten wachsenden Bereich des Hosting-Marktes dar. Plesk 7.6 für Windows hilft Ihnen, Ihr

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum NOCTUA by init.at... 3 3 Ihre Vorteile mit NOCTUA:... 4 4 NOCTUA Features... 5

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

Einführung... 4. Kapitel 1 Übersicht... 6. 1.1 Leistungsmerkmale des Salesforce Chatter Add-in... 7. 1.2 Systemanforderungen... 8

Einführung... 4. Kapitel 1 Übersicht... 6. 1.1 Leistungsmerkmale des Salesforce Chatter Add-in... 7. 1.2 Systemanforderungen... 8 Inhalt Einführung... 4 Über dieses Handbuch... 4 Aufrufen der Hilfe... 5 Kapitel 1 Übersicht... 6 1.1 Leistungsmerkmale des Salesforce Chatter Add-in... 7 1.2 Systemanforderungen... 8 Kapitel 2 Installation/Deinstallation...

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Systemanforderungen und unterstützte Software

Systemanforderungen und unterstützte Software Systemanforderungen und unterstützte Software 1. Systemanforderungen für Server Diese en gelten für den Betrieb von Sage 200 ERP Extra Version 2014 per 1.12.2014. Die Übersicht beschreibt die für ein komfortables

Mehr

Data Logging Device Server Anwendungen

Data Logging Device Server Anwendungen Data Logging Device Server Anwendungen Ob Sensoren, Maschinen, Barcode oder RFID Lesegeräte, Waagen oder Anlagen aller Art mit unserer Familie konfigurierbarer Datenlogger bieten wir innovative Lösungen,

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

-Systemanforderungen:

-Systemanforderungen: Microsoft Windows Server Update Services (WSUS) 3.0 stellt eine umfassende Lösung für das Verwalten von Updates in Ihrem Netzwerk zur Verfügung. In diesem Dokument finden Sie Anweisungen zu grundlegenden

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider reventix SIPbase

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider reventix SIPbase Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider reventix SIPbase Stand 22.09.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

TimeSafe Leistungserfassung

TimeSafe Leistungserfassung Keep your time safe. TimeSafe Leistungserfassung Adressimport 1/8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Allgemeines... 3 1.1 Adressen in der TimeSafe Leistungserfassung... 3 1.2 Organisationen und/oder

Mehr

Proton Tankmesssystem per SMS und Webserver Dokumentation V1.4

Proton Tankmesssystem per SMS und Webserver Dokumentation V1.4 Proton Tankmesssystem per SMS und Webserver Dokumentation V1.4 Seite 1 von 9 Dokumentation Proton SMS Webserver Mit dem neuen Softwaretool von Proton werden SMS / Email / ASCII-File über eine Standard

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Wo kann GFI EventsManager im Netzwerk installiert werden?

Wo kann GFI EventsManager im Netzwerk installiert werden? Installation Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet ihres Standorts auf allen Computern im Netzwerk installiert werden, die die Systemvoraussetzungen

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg V44.01 IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC OS) Modell:FI8904W Modell:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Packungsliste FI8904W/05W Handbuch Schnelleinstieg

Mehr