Lösung. Web-to-any-Server. Linux. Unix WTS Integration aller Server/ Hosts und Clients mit zentraler Administration.

Größe: px
Ab Seite anzeigen:

Download "Lösung. Web-to-any-Server. Linux. Unix WTS 5250. Integration aller Server/ Hosts und Clients mit zentraler Administration."

Transkript

1 ecurity. W A R U Integration aller erver/ Hosts und Clients mit zentraler Administration. Web-to-any-erver ösung DAP VPN Unix 3270 W 5250 I Infrastruktur optimieren: Zugriff auf alle Daten-/ Applikationsserver (zeries, ieries, Windows erminal erver, inux-/unix-erver) mit zentraler Administration, universeller DAP-Unterstützung und High ecurity. inux

2 Web-to-any-erver-Computing Intelligent oftware olutions von HOB HOBink J-erm Mehr und schneller als vorher werden Informationen von der I verlangt. ie verfügt zwar über sie aber genau das kann auch ein Problem sein. I-Infrastrukturen sind über die Jahre hinweg gewachsen. Die technologische ntwicklung führte dazu, dass sich neue erver-ysteme und Client-Plattformen neben den klassischen, lange Zeit proprietären Mainframe-Umgebungen, etablierten. Heterogene Architekturen mit verteilten Daten sind heute Realität. Ohne gleichermaßen lückenlosen wie schnellen und sicheren Zugriff auf sie alle fehlt die Basis für Aufbereitung und Auswertung, also für Umsetzen von Daten in Informationen. ffizienz und Nutzen der I hängen deshalb vom Zugriff als Basis für nachfolgende Verarbeitungsschritte entscheidend ab. Universeller Zugriff auf Daten ist heute unverzichtbar; er hat nur noch wenig mit den Connectivity-ösungen der früheren Jahre zu tun. Heute hat der Zugriff den tellenwert einer Basis-echnologie. Das setzt voraus, dass er sicher sein muss sowohl im Hinblick auf icherheit der Daten als auch der icherheit der Investitionen. Das ist angesichts eines echnologie- Wandels, der unglaublich rasant und schwer einzuschätzen ist (so der CIO eines Automobilkonzerns) nicht leicht lösbar. HOBink J-erm erfüllt alle Voraussetzungen als ebenso universelle wie schnelle ösung. Integrierte unktionalitäten der zentralen Zugriffs-/Verwaltungssoftware HOB nterprise Access und das optionale ecurity-paket HOBink ecure komplettieren eine ösung, die anderen Ansätzen funktionell und konzeptionell einiges voraus hat. ine runde ache: HOBink J-erm mit HOB nterprise Access und HOBink ecure das 10-Punkte-Programm mit dem besseren Konzept: Java-basiert, schnell Kleines Applet (ca. 450 KB) Modulares Konzept Anpassungsfähig an jede ystemarchitektur Zentrale Administration DAPv3-Unterstützung ingle-ign-on RAC-Unterstützung asy Print Hoher ecurity-evel Konzeption und unktionalität von HOBink J-erm mit HOB nterprise Access unterscheiden sich von anderen ösungsansätzen. HOBink J-erm der Multi-Client: Clients aller Plattformen haben Verbindung zu ervern aller ysteme. echs mulationen von 3270 bis HP700 und ein RDP- Client sind Grundlage für die Verfügbarkeit aller Daten. ine Anmerkung zum RDP-Client: HOB ist weltweit der einzige Anbieter einer plattformunabhängigen W-ösung auf RDP- Basis. HOBink J-erm die Vorteile des modularen Konzeptes: s unterstützt in Zeiten knapper Budgets das kostenoptimierte Planen von Investitionen durch Wahlfreiheit: ntweder alle inzelkomponenten sofort nutzen und aus einer Anwendung heraus Zugriff auf alle unterstützten Hosts/erver haben oder mit einem Zugriffs-Modul starten und dennoch ohne inschränkung die Vorteile zentraler Administration und Verwaltung mit HOB nterprise Access nutzen. Die Integration anderer ysteme ist zu jedem späteren Zeitpunkt möglich ein klassisches Beispiel für Investitionsschutz. HOBink J-erm praxisorientierte unktionalität: Darunter verstehen wir eatures, die Benutzern die Arbeit erleichtern, ihre Produktivität steigern. Und wir verstehen darunter eatures wie beispielsweise ein umfangreiches Angebot an Druckmöglichkeiten, das allen organisatorischen und technologischen Gegebenheiten angepasst werden kann. HOBink J-erm beispielhaft sicher. Der chutz von I-Organisationen mit Internet-Anbindung vor internen wie externen Angriffen ist unverzichtbar. Deshalb gibt es mit HOBink ecure optional für HOBink J-erm ein -basierendes icherheitskonzept. Der unktionsumfang reicht vom Verschlüsseln mit dem Algorithmus-tandard A (256 Bit) über den Web ecure Proxy bis zum rstellen von Zertifikaten.

3 HOBink J-erm mit HOB nterprise Access die ösung zur Integration aller ysteme HOBink J-erm mulierte erminals: V52 bis V525 INIX97801 HP RDP Universeller Zugriff: IBM Mainframes (/390, zeries) IBM ieries (A/400) ACII Hosts INIX RM/400/600 HP3000/9000 B2000 Windows erminal erver lexible Konfiguration: nterprise Configuration Model WebProfile Configuration Model ocal Configuration Model in enster zu allen ervern für alle Clients. Wahlmöglichkeiten bei der Konfiguration HOBink J-erm kann leicht an Vorgaben und Voraussetzungen der I-Administration bzw. I-Infrastruktur angepasst werden.

4 und Plattformen: Konsolidieren, Kosten senken, icherheit für bisherige und künftige HOB nterprise Access enken der I-Kosten? Natürlich. Wo Mainframe aber fängt man an? Am besten dort, wo das insparpotenzial am höchsten ist: Bei den Kosten pro Arbeitsplatz. A/400 W Unix DAP-erver In jeder I-Organisation gibt es mehr Benutzer als Administratoren. Also ist es effektiver, die Kosten pro Benutzer zu senken, als die der Administratoren. Allerdings: In der Administration liegt der chlüssel zur Kostensenkung. Wird die Administration vereinfacht, reduziert man deren Kosten und die der Benutzer. HOBink J-erm mit HOB nterprise Access ist dafür beispielhaft. Zentrale Administration. Alle Benutzerdaten werden zentral angelegt und verwaltet. Deren Verwaltung in einer hierarchischen Gruppen- und Baumstruktur reduziert bei größeren Benutzerzahlen deutlich den Administrationsaufwand. Clients Intranet Web-erver Web ecure Proxy Download von HOBink J-erm HOB nterprise Access HOBink J-erm HOB nterprise Access Administration Port Port Indirekte Anbindung der Client-Applikationen HOB nterprise Access erver Port 389 DAP-erver Die indirekte Anbindung bietet bei Zugriff über das Internet chutz für den DAP-erver: Die ilterfunktion des HOB nterprise Access ervers verhindert andere als HOB-spezifische Änderungen im DAP. DAP v3-unterstützung. in großer Vorteil der HOB ösung. In zahlreichen I-Organisationen sind DAP- erver zur Benutzerverwaltung im insatz. HOBink J-erm mit HOB nterprise Access lässt sich in die bestehende Infrastruktur einbinden: Benutzerspezifische Konfigurationen werden beim jeweiligen Benutzer auf dem DAP-erver gespeichert. Haben definierte Benutzer das Recht, anwendungsbezogene instellungen anzupassen, richtet der Administrator die entsprechenden Rechte auf dem DAP-erver ein. Benutzer greifen auf DAP-erver entweder indirekt oder direkt zu. Die hier abgebildete indirekte Anbindung erhält meist den Vorzug beim Internetzugriff.

5 Investitionen weniger effiziente Connectivity-Ansätze haben keine Zukunft. HOBink J-erm Internet Zweigstellen Heimarbeiter Außendienst Zentralisieren von Installation und Management. HOB vereinfacht Verteilung und Verwaltung der erminal-mulationen durch die zentrale Installation von HOBink J-erm auf dem Web-erver von der Installation über Konfiguration bis zu den Versions-Updates erheblich. HOBink J-erm, HOB nterprise Access und, optional, HOBink ecure bilden eine auf Zentralisierung ausgerichtete, aufeinander abgestimmte unktions- inheit. Weltweit die erste, und nach wie vor die einzige plattformunabhängige ösung: der RDP-Client in HOBink J-erm. Besser, funktioneller und sicherer lassen sich Windows erminal erver Applikationen nicht integrieren. HOBink J-erm ist Java-basierend. Mit allen Vorzügen, aber ohne Java-spezifische Nachteile. Das heißt: kleine Applets und hohe Performance. Durch die zum Patent angemeldete Architektur werden beim Aufruf einer erminal-mulation nur die dafür benötigten Java-Klassen über das Netzwerk geladen. Dieses Konzept macht Java gleichwertig zu nativen Windows- mulationen. Das beweisen estergebnis und Zertifizierung des U-estinstitutes olly Group. Den estbericht können ie downloaden unter HOBink J-erm macht sehr viel Druck. Alle denkbaren Anforderungen an die Druckausgabe werden erfüllt. Port, Datei, PD-Drucker, IP-Drucker, Windows tandard Drucker und natürlich die intelligenteste Druckoption asy Print. Dabei interpretiert HOBink J-erm die vom Host im PC-ormat kommenden Druckdaten. Drucken kann man über einen lokalen Druckertreiber auf einem lokalen oder einem Netzwerkdrucker. Vorteil: Unabhängigkeit von der Drucker- Hardware. HOBink J-erm viel Benutzerkomfort: Mit GUI-on-the-ly automatisch zu einer grafischen Benutzeroberfläche von Host- Masken. Alternativ: HOBink J-acelifter mit weitergehender unktionalität und integrierter ogik. Außerdem: Makro-Recorder für das Automatisieren wiederkehrender Aktionen, die Installation als Gespeicherter Client um Wartezeiten durch aden des Applets beim Neustart zu vermeiden und eine Online-Hilfe in HM HP700 INIX97801 RDP-Client V52 - V

6 Das Internet nutzen wird sicherer: High ecurity für Kommunikation in IP-Netzen. HOBink ecure Ganz einfach: ine ecurity-ösung für alle Plattformen und ysteme muss ebenso variabel und anpassungsfähig sein wie HOBink ecure. Authentifikations-erver (afeword oder ecurid) Windows erminal erver arm DMZ HOBink JW Client /RDP* https Genau deshalb ist HOBink ecure, zusammen mit HOBink J-erm, eine der wichtigsten Komponenten individueller, organisationsspezifischer icherheitskonzepte. Übrigens auch in den UA, wo das von HOB in Deutschland entwickelte ecurity-konzept auch in W-Umgebungen immer häufiger den Vorzug erhält. Internet HOB Web ecure Proxy Windows N/2000 Unix erver- irewall *HOB nhanced erminal ervices (oad Balancing + Application Publishing + ocal Drive Mapping) in Beispiel aus UA mit chwerpunkt W-Computing: Der HOB Kunde forderte zusätzlich die Unterstützung einer third-party-olution (ecurid/afeword). Web erver zum Dowload von HOBink JW HOBink ecure ist mehr als nur - Verschlüsselung: Modulares Konzept und Plattformunabhängigkeit unterstützen individuelle ecurity-konzepte. Unternehmensspezifische Anforderungen, über Jahre gewachsene I-trukturen und das vorhandene quipment in eine durchgängige ecurity-ösung zusammen zu führen, ist keine leichte Übung. HOBink ecure erleichtert sie. Das leistet HOBink ecure: Verschlüsseln (Basis: V.3 und ) mit 256 Bit chlüssellänge; Komprimieren (V42.bis) rstellen und Verwalten von chlüsseln und Zertifikaten Aufbau einer eigenen Public Key Infrastructure (PKI). Unterstützung von martcards über M-Crypto API und M-CP Verschlüsseln mit HOBink ecure: Unterstützt werden die Algorithmen RC2 (40 Bit), RC4 (40 / 128 Bit), D (40 / 56 Bit), 3D (effektive chlüssellänge 112 Bit) und der tandard A (256 Bit). Unterstützte Methoden zum chlüsseltausch: DH und RA. Komprimieren mit HOBink ecure: Verschlüsselte Daten komprimieren (nach V42.bis), bedeutet effektives Nutzen von Netzwerk-Bandbreiten, eingeschlossen höhere Geschwindigkeit auch bei geringeren Bandbreiten. Zertifikate mit HOBink ecure: rstellen und Verwalten von Zertifikaten ist Grundlage für den PKI-Aufbau. Mit dem HOBink ecurity Manager oder dem HOBink Certificate Generator (Option) stellt HOB zwei ools zum rstellen von Zertifikaten bereit und erfüllt so unterschiedliche Anforderungen (Zahl der Benutzer usw.) der Unternehmen. Der Web ecure Proxy von HOBink ecure: r schottet Datenserver zuverlässig vom Internet ab. Der Datenverkehr erfolgt ausschließlich über diesen Proxy: Zudem lässt er nur -Verbindungen mit korrekten, in seiner Zertifikatsdatenbank hinterlegten, Zertifikaten zu. peziell für den Zugriff auf Windows erminal erver armen: Der Web ecure Proxy unterstützt die oad Balancing- unktion des RDP-Client. HOBink ecure alle Komponenten einer optimierten ecurity-ösung: HOBink ecurity Manager (Java) HOBink Client/erver (Java, WIN 32) HOBink Web ecure Proxy mit Dienstprogrammen (Windows, olaris, AIX, HP-UX, Open Unix) HOBink Certificate Generator

7 Nutzen und unktionen der HOB Web-to-any-erver-ösungen im Überblick. eistungs-verzeichnis. HOBink J-erm mit HOB nterprise Access eature unktionalität Nutzen mulationen W-Anbindung Modularität Installation Konfiguration DAPv3-Unterstützung asy Print PD/PR Print IP Print 3270, 5250, V, HP700, INIX 97801, 9750 per RDP-Client Wahlmöglichkeiten bei der Installation zwischen allen oder einzelnen Zugriffskomponenten okal Zentral/Webserver nterprise Configuration Model ämtliche Benutzereinstellungen werden auf dem erver mit HOB nterprise Access gespeichert. WebProfile Configuration Model Vom Administrator erstellte Benutzer-Profile werden auf dem Web-erver, benutzereigene instellungen lokal auf dem Client gespeichert. ocal Configuration Model Dabei werden die Java-Applets nicht über das Web geladen, sondern lokal vorgehalten. Die Verzeichnisdienste Microsoft Active Directory iplanet Directory ervice Novell edirectory IBM Directory ervices Open DAP sind die ösung für das zentrale Verwalten der User und oftware-komponenten in I-Organisationen. HOB nterprise Access ist voll kompatibel zu allen und enthält für das Hinterlegen der Konfiguration der oftware-komponenten in DAP chemaerweiterungen. Druckdaten, die vom Host/erver im PC-ormat gesendet werden, interpretiert HOBink J-erm für die Ausgabe über reiber lokaler oder Netzwerk-Drucker. Damit wird der Host-/erver-Druckdatenstrom unabhängig von der verwendeten Drucker-Hardware. Verteilen der Druckdaten auf Clientseite per PD-Protokoll auf Netzwerkdrucker bzw. über einen freien IP- Port. Aus einer Anwendung Zugriff auf alle Host-/erversysteme. Integration aller Windows-Anwendungen. infacher für Benutzer durch gewohnte Oberfläche. Gezielte Investition in tatsächlich gebrauchte Komponenten. Am Client ist nur eine JVM nötig. Zeit-/Kostenersparnis durch Zentralisierung von Installation, Konfiguration und Versions-Updates. chnelle, einfache Verwaltung. Kein Umkonfigurieren von irewalls, weil die Konfigurationsdaten über den tandard http-port geladen werden können. lexibilität durch die Wahl zwischen peichern der Benutzereinstellungen zentral auf dem HOB nterprise Access erver oder lokal auf dem Client. HOB nterprise Access kann in bereits angelegte DAP- Verzeichnisse eingebunden werden. Der Aufwand für mehrfache Benutzerverwaltung entfällt. Die Migration zwischen tandard- und Web-Applikationen sichert Investitionen. Die schnellste und intelligenteste Drucklösung: einfachere Administration, geringere Kosten. Netzwerkdrucker können direkt von Clients aus angesprochen werden. Außerdem: Hardcopy- und Host-ystemdruck von Host-Applikationen, Host-Druck in V-mulation, Druck über U1 (C) und U3 (DC) inige weitere eatures von HOBink J-erm: GUI-on-the-ly für grafische Benutzeroberflächen von Host-Applikationen iletransfer über IND$I und ecure P RAC- Unterstützung Office Vision upport Kompatibel zu 3477 C-erminals 132 palten- Modus (5250/V) Multi ession und GDDM Grafik-Unterstützung Unterstützung von Programmierschnittstellen wie HAPI, OHIO und O Makro-Rekorder xpress ogon https-proxy-unterstützung HOBink J-erm mit HOB nterprise Access kann auf jedem Web-erver (z. B. Microsoft Internet Information erver, Apache Web erver, Netscape nterprise erver) installiert werden, unterstützt jede Java-fähige Client- Plattform mit JVM ab JDK

8 Intelligent oftware olutions: Mit HOB zu sicheren ntscheidungen über I-Investitionen durch Dokumentation Information est. ecurity. W A R U Integration verteilter Datenbanken als Grundlage für e-business. ecurity. W A R U Web-to-any-erver Windows erminal erver Database Host/erver inux/unix Integration Kryptografie Virtual Private Networking ecurity. W A R U erver-based Computing: Plattformunabhängigkeit für Windows erminal erver Database ösung VAM IM/DB D/1 DB2 M Q erver Informix ybase Oracle Universelle Datenbank-Integration Universeller Zugriff auf alle relationalen Datenbanken und hierarchischen Datenbestände über die tandardschnittstellen ODBC und JDBC mit direktem Import der Daten in Anwendungsprogramme. Universelle Datenbank-Integration: Direkter Import der Daten aller relationalen Datenbanken und hierarchischen Datenbestände in Anwendungsprogramme. Unterstützung aller wichtigen chnittstellen, Verbindungen, Datenbanken und erver-plattformen. Verteilte Datenbanken integrieren rundum sicher gelöst. ecurity. ösung W A R U I ecurity mit Konzept: plattformunabhängig, für Internet und Intranet. ecurity icherheit im Netz Application erver Computing bis zu Web-to-Host durch Autorisierung, Authentifizierung, Administration, Verschlüsselung. Unternehmensweit. Über alle Plattform- und ystemgrenzen. High ecurity: Das plattformübergreifende ecurity-konzept: -basierend, 256 Bit-Verschlüsselung, Komprimierung, Zertifikatserstellung/-verwaltung, Proxy-insatz. HOBink ecure weniger icherheit ist nicht sicher genug. nterprise I Praxis Integrieren. Konsolidieren. Optimieren. HOBink und HOBCOM ermöglichen das Nutzen von Daten und Applikationen aller Host-/erver-ysteme mit zentraler Administration und High ecurity. Praxis-Beispiele: in informativer Überblick auf alle HOB oftware-ösungen und ihren insatz in I-Umgebungen mit allen Host-/erver-ystemen, Client- Plattformen und Netzwerk-Verbindungen. HOB oftware: ösungen, die so kein anderer Hersteller zu bieten hat. ecurity. ösung W A R U ecurity I ecurity mit dem universellen VPN Gatewayund Client-Konzept VPN HOBink VPN: Die oftware-ösung mit dem besseren Konzept entwickelt von HOB. ie ist flexibel, verhindert Probleme bei Hardware-rweiterungen, ist interoperabel, unterstützt und integriert DAP-erver in die zentrale Konfiguration und Administration mit HOB nterprise Access. Virtual Private Network: Die reine oftware-ösung von HOB bringt in der Praxis viele Vorteile: Gateway- und Client- Komponente, feste/variable IP-Adressen, Interoperabilität, Verschlüsselung, zentrale Konfiguration/Administration, DAP-Anbindung usw. HOBink VPN so müssen bessere ösungen sein. Optimierungs erver-based-computing ösung Java erminal ervices nhanced Windows Mac O X Windows erminal erver Computing optimieren: Unterstützung von RDP4/RDP 5.x mit plattformunabhängiger Multi-User- Anbindung an alle geschäftskritischen Datenbestände und Applikationen auf Windows erminal ervern. Ausbau-Komponenten für zentrale Administration, universelle DAP- Unterstützung und High ecurity. Unix inux hinclients Windows erminal erver Computing: Die erste und einzige plattformunabhängige, RDP-basierende ösung: Zentrale Administration, DAP-Unterstützung, Universal Printer upport, Web ecure Proxy für mehr icherheit. HOBink JW hat anderen Wichtiges voraus. ecurity. W A R U ösung HOBCOM: Mainframes für Internet/Intranet- Umgebungen optimieren. Host HOBCOM für /390 und zo-mainframes: Ohne aufwändige Umstellungen erweitert HOBCOM die Mainframe-unktionalität in heterogenen Umgebungen mit Internet/Intranet-Anbindung, durch DAP-Unterstützung, mehr Druckmöglichkeiten, verbessertes ession-handling, C-GUI und vieles mehr. HOBCOM: Die Host-oftware optimiert die Mainframe- unktionalität in Internet-/Intranet-Umgebungen. Nach 20 Jahren ständiger Weiterentwicklung, parallel zu den volutionsstufen der IBM Mainframes, ist heute HOBCOM unverzichtbar für wichtige Anwendungsbereiche. HOBCOM. Weil Mainframes Zukunft haben. tand 1/2003 Irrtümer und Änderungen vorbehalten. HOB electronic GmbH & Co. KG elefon elefax chwadermühlstr Cadolzburg -Mail marketing@hob.de support@hob.de elefon Hotline ax Hotline Auslandsniederlassungen: indhoven, Malta, New York, Paris, Wien

Lösung. Server-based-Computing. Server-based Computing: Plattformunabhängigkeit für Windows Terminal Server SSL. Java

Lösung. Server-based-Computing. Server-based Computing: Plattformunabhängigkeit für Windows Terminal Server SSL. Java ecurity. W A R U erver-based Computing: Plattformunabhängigkeit für Windows erminal erver ösung erver-based-computing Java erminal ervices nhanced Windows inux Mac O X Windows erminal erver Computing optimieren:

Mehr

SSL. Security. Lösung. IT Security mit Konzept: plattformunabhängig, für Internet und Intranet. Integration. Communication. Security.

SSL. Security. Lösung. IT Security mit Konzept: plattformunabhängig, für Internet und Intranet. Integration. Communication. Security. ecurity. W A R U I ecurity mit Konzept: plattformunabhängig, für Internet und Intranet. ecurity ösung icherheit im Netz Application erver Computing bis Web-to-Host durch Autorisierung, Authentifizierung,

Mehr

Lösung. Database. DB2 MS SQL Server Informix Sybase Oracle VSAM IMS/DB DL/1. Integration verteilter Datenbanken als Grundlage für e-business.

Lösung. Database. DB2 MS SQL Server Informix Sybase Oracle VSAM IMS/DB DL/1. Integration verteilter Datenbanken als Grundlage für e-business. ecurity. W A R U Integration verteilter Datenbanken als Grundlage für e-business. ösung Database VAM IM/DB D/1 DB2 M Q erver Informix ybase Oracle Universelle Datenbank-Integration Universeller Zugriff

Mehr

VPN. Security. Lösung. IT Security mit dem universellen VPN Gatewayund Client-Konzept. Integration. Communication. Security.

VPN. Security. Lösung. IT Security mit dem universellen VPN Gatewayund Client-Konzept. Integration. Communication. Security. ecurity. W A R U I ecurity mit dem universellen VPN Gatewayund Client-Konzept ecurity VPN ösung HOBink VPN ist die modulare oftware-ösung mit umfangreicher ecuritypolicy einsetzbar als VPN Gateway und

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

HOB WebSecureProxy Universal Client

HOB WebSecureProxy Universal Client HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB WebSecureProxy Universal Client Juli 2011 HOB WebSecureProxy

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server : FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Dokumentation. Installation Intrapact 8 auf

Dokumentation. Installation Intrapact 8 auf Installation Intrapact 8 auf (R2) (64-bit) Erstellt von: Hans Preuer Erstellt am: 19.04.2011 Seite 1 von 6 1. Installation Intrapact 8 auf (R2) (64-bit) Die Erläuterungen hier gelten gleichlautend für

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 06.07.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server 3 2 Client 5 3 Web 6 4 Studio Plug-In 7 2 quickterm 5.6.0 - Systemvoraussetzungen Server 1 1

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage

Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage Newsletter Apple Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage Mit Office für Mac 2011 können Sie Ihren Mac ganz nach den eigenen

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

HebRech auf Mac OS X

HebRech auf Mac OS X HebRech auf Mac OS X Diese Anleitung beschreibt, wie Sie Ihre HebRech-Version auf einem Mac-Computer installieren können. Da HebRech in erster Linie für Windows programmiert wurde, sind ein paar extra

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Bkvadmin2000 Peter Kirischitz

Bkvadmin2000 Peter Kirischitz Bkvadmin2000 Peter Kirischitz Datenbank-Installation im Windows 2000 Netzwerk In der Netzwerkumgebung Windows 2000 kann bei normaler Installation der Programmteil Btrieve unter normalen User-Bedingungen

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Upgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7. Wechsel von Version 3.0.6 auf Version 3.0.

Upgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7. Wechsel von Version 3.0.6 auf Version 3.0. Upgrade-Leitfaden Apparo Fast Edit Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7 Wechsel von Version 3.0.6 auf Version 3.0.7 1 / 12 2 / 12 Inhaltsverzeichnis 1 Download der neuen Version... 5 2 Sicherung

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

DeltaVision Computer Software Programmierung Internet Beratung Schulung

DeltaVision Computer Software Programmierung Internet Beratung Schulung Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

WLAN für Fremdgeräte

WLAN für Fremdgeräte WLAN für Fremdgeräte Arbeitspapier zur Einbindung von ungemanagten, privaten Notebooks an MSCHOOLWRELESS Seite 2 Voraussetzungen Seite 2 Einstellungen unter Windows XP Seite 4 Einstellungen unter Windows

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Oracle APEX Installer

Oracle APEX Installer Version 2.11 Installationsanleitung Kontakt Sphinx IT Consulting Aspernbrückengasse 2 1020 Wien, Österreich T: +43 (0)1 59931 0 F: +43 (0)1 599 31 99 www.sphinx.at marketing@sphinx.at Inhalt 1 Voraussetzungen

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr