Radiologie-Gruppe ermöglicht sichere und virtuelle Verbindung mit Tausenden Krankenhäusern
|
|
- Heike Geier
- vor 8 Jahren
- Abrufe
Transkript
1 Radiologie-Gruppe ermöglicht sichere und virtuelle Verbindung mit Tausenden Krankenhäusern Cisco Borderless Networks vrad-anwenderbericht Zusammenfassung Kundenname: Virtual Radiologic Branche: Gesundheitswesen Standort: Eden Prairie, MN, Vereinigte Staaten Anzahl der Mitarbeiter: 475 Herausforderung: Sichere Anbindung Hunderter Ärzte an unterschiedlichen Standorten Erfüllung strenger gesetzlicher Auflagen Schnelle Erkennung potenzieller Sicherheitsbedrohungen Netzwerklösung: Bereitstellung von Cisco Sicherheitslösungen und des LogLogic Security Event and Information Management (SIEM)-Systems Ergebnisse: Sichere standortunabhängige Unterstützung von mehr als 7 Millionen radiologischen Untersuchungen Problemlose Einhaltung der Audit- und Berichterstattungsanforderungen Vereinfachtes Management Tausender VPN-Verbindungen Virtual Radiologic setzt die Lösungen von Cisco für die sichere elektronische Übertragung von Patientendaten zwischen Krankenhäusern und Radiologen ein. Herausforderung Die größte radiologische Praxis in den Vereinigten Staaten befindet sich nicht auf einem Krankenhausgelände. Sie wird stattdessen aus den Privatpraxen Hunderter Ärzte von Virtual Radiologic (vrad) gebildet, die den Krankenhäusern der Vereinigten Staaten ihre Dienste per Teleradiologie bereitstellen. In der Vergangenheit nutzten die meisten Krankenhäuser ein zentrales Modell, bei dem die Ärzte direkt vor Ort oder in nahegelegenen Praxen tätig waren, bemerkt Patrick Williamson, Security Engineer bei vrad. Demgegenüber bieten wir den Krankenhäusern die Möglichkeit, über das Internet mit unseren Radiologen zusammenzuarbeiten. Die Krankenhäuser senden uns die Bilder von der Untersuchung eines Patienten, die Ärzte von vrad werten sie aus und senden ihre Ergebnisse zurück. Die Krankenhauskunden von vrad können den Service der Radiologen vor Ort dank dieser innovativen Anwendung der Telemedizin um die Services speziell geschulter Radiologen erweitern, die ihre Auswertungen zu jedem Zeitpunkt einbringen können. Auf Seiten der Patienten führt das Modell von vrad zu einer wesentlich schnelleren Verfügbarkeit von Untersuchungsergebnissen. Außerdem verschafft es Zugang zu einem größeren Netzwerk von Experten (z. B. Spezialisten für Radiologie des Bewegungsapparats oder für Neuroradiologie), als vor Ort verfügbar wären Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten.
2 Mit der Lösung aus Cisco und LogLogic habe ich unmittelbar und zu jedem Zeitpunkt Zugriff auf sämtliche Protokolle aller Gerätekomponenten. Sie ist für uns von außerordentlichem Wert. Patrick Williamson, Security Engineer, Virtual Radiologic Da das vrad-modell als webbasierter Service umgesetzt wird, ist das Unternehmen mit besonderen Herausforderungen konfrontiert. Die wichtigste Aufgabe besteht darin, die Sicherheit der Kommunikation zwischen Radiologen und Krankenhäusern zu gewährleisten. vrad muss strenge gesetzliche Auflagen erfüllen wie z. B. die Durchsetzung des Health Insurance Portability and Accountability Act (HIPAA) und des Health Information Technology for Economic and Clinical Health Act (HITECH), die strenge Vorschriften zur Informationssicherheit und Anforderungen für Audits enthalten. An erster Stelle steht die Patientenversorgung. Gleichzeitig müssen die Vertraulichkeit der Patientendaten und die Einhaltung von HIPAA und HITECH gewährleistet werden, betont Williamson. Die Übertragung der Daten über unser Netzwerk muss ausnahmslos sicher erfolgen. Die Erfüllung dieser Anforderungen verlangt eine starke Abwehr vor Bedrohungen und aktuelle Sicherheitsinformationen über das gesamte Netzwerk von vrad hinweg. Dazu gehören auch die beiden Hauptrechenzentren und Tausende virtuelle VPN-Verbindungen zwischen den Radiologen und den Krankenhäusern. Das Ausmaß dieser Herausforderungen stieg kürzlich durch die Übernahme von Nighthawk Radiology, das größte Unternehmen für Teleradiologie in den Vereinigten Staaten, sogar noch an. Momentan wird die Infrastruktur von Nighthawk in die Umgebung von vrad integriert. Netzwerklösung vrad setzt schon lange auf ein End-to-End-Netzwerk von Cisco mit Routing, Switching, Sicherheit, n Wireless und Rechenzentrumslösungen. Mit dieser Infrastruktur ist vrad in der Lage, ein Borderless Network zu etablieren und entscheidende Patientendaten nach Bedarf zum richtigen Zeitpunkt sicher und transparent an die richtigen Personen an jedem Standort des Landes zu senden. Die Zusammenarbeit mit dem Marktführer im Bereich Netzwerktechnologie verschafft uns viele Vorteile. Das gilt ganz besonders für die Interoperabilität über die gesamte Infrastruktur hinweg, so Williamson. Wir können problemlos Datenverkehr über mehrere VPN-Umgebungen transportieren und gleichzeitig die Sicherheit der Umgebung gewährleisten. Ein stabiles landesweites Netzwerk vrad nutzt zur Verwaltung der landesweiten VPN-Kommunikation verschiedene Komponenten der Cisco SecureX-Architektur. Mehr als Krankenhäuser laden Patientenbilder auf vrad hoch. Sie nutzen dazu Site-to-Site IPSec-VPN- Tunnel, die auf Cisco Routern der Serie 7200 und auf Plattformen der Cisco Serie ASA 5500 im primären Rechenzentrum von vrad enden. vrad leitet die Bilder dann über SSL-VPN-Verbindungen an die Radiologen weiter. Die Radiologen überprüfen die Bilder und senden ihre Berichte zurück ans Krankenhaus. Wenn sich die Radiologen in den Privatpraxen mit anderen Ärzten im Krankenhaus beraten müssen, nutzen sie dazu die Softphone-Anwendung Cisco IP Communicator mit dem Cisco AnyConnect VPN Client, der die Sicherheit der Verbindungen gewährleistet. Die Funktionen zur Fehlersuche und Problembehebung in VPN-Lösungen von Cisco sind großartig, hebt Williamson hervor. In der Patientenversorgung geht es manchmal um Sekunden. Wir sind in der Lage, in nur wenigen Minuten Probleme zu diagnostizieren und neue Tunnel einzurichten Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten.
3 Bei der Infrastruktur von Nighthawk, die gerade in vrad integriert wird, handelt es sich ebenfalls um eine Cisco Umgebung, die auf Cisco ASA-Plattformen basiert. Die reine Cisco Infrastruktur erleichtert die Integration und erlaubt vrad, den Service für seine Kunden problemlos aufrechtzuerhalten. Wir stellen weitere Cisco ASA 5550 in unserem primären Rechenzentrum bereit und übertragen die Services von den Nighthawk-Plattformen, erklärt Williamson. Wir können die Konfiguration eines anderen Rechenzentrums ganz einfach auch hier bereitstellen, und die Lösungen funktionieren einwandfrei. vrad nutzt auf den ASA-Plattformen von Cisco außerdem die Client-losen Funktionen des SSL-VPN, um Anbietern den sicheren Zugriff auf eingeschränkte Segmente des vrad-netzwerks zu gestatten. Schutz vor Bedrohungen Zur Überwachung der Umgebung und Erfüllung der gesetzlichen Auflagen hat vrad vor kurzem ein Upgrade auf die Cisco Plattform ASA 5585-X durchgeführt und nutzt sie als primäre Firewall für das Unternehmen. Nach der jüngsten Übernahme ist der Bedarf an Bandbreite enorm angestiegen, erklärt Williamson. Mit der Cisco ASA 5585-X konnten wir den Durchsatz und die Leistung wesentlich steigern und sind damit gut gewappnet für Spitzenauslastungen bei der Übertragung von Untersuchungsdaten. vrad nutzt außerdem Intrusion Prevention System (IPS)-Lösungen von Cisco, einschließlich der in die Cisco Catalyst Core-Switches und in die ASA- Plattformen an verschiedenen Standorten des Unternehmens integrierten IPS-Module. Die Lösungen erkennen jeden verdächtigen Datenverkehr, der auf einen Angriff hindeuten könnte. Darüber hinaus verwendet vrad für die Sicherheit von Inhalten Cisco IronPort Security Appliances. Diese Lösungen bieten erstklassigen Spam-Schutz sowie stabile Funktionen zur Abwehr von Malware und minimieren so Ausfallzeiten und Produktivitätseinbußen, die mit -Bedrohungen einhergehen. Umfassende Sicherheitsinformationen Zur fortlaufenden Überwachung des Netzwerks nutzt vrad eine LogLogic Security Information and Event Management (SIEM)-Lösung. Das LogLogic-Produkt kommuniziert mit den Cisco Geräten im Netzwerk und erlaubt vrad so die Korrelation und Verwaltung der Sicherheitsvorfälle sowie die Erfüllung der gesetzlichen Auflagen und der Anforderungen für die Berichterstellung. Cisco arbeitet mit Drittanbietern zusammen, um integrierte Sicherheits- und Management-Lösungen bereitzustellen, die die eigene Sicherheitsausrüstung ergänzen. LogLogic ist ein Technologiepartner von Cisco, und die Lösung wurde daher bewusst im Hinblick auf die einfache Integration in eine Cisco Umgebung entwickelt und validiert. Die LogLogic-Lösung empfängt Protokolle von sämtlichen Cisco Geräten, erklärt Williamson. Router, Switches, Firewalls: Alles wird zentral protokolliert, analysiert und indexiert. So haben wir jederzeit den Überblick über alles, was in unserer Umgebung passiert Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten.
4 Produktliste Routing und Switching Cisco Catalyst Serie 6500 Cisco Router der Serie 7200 Cisco Network Processing Engine 7200VXR NPE-G2 Cisco Router der Serie 2800 Cisco Router der Serie 2900 Cisco Catalyst Switches der Serie 3750 Cisco Catalyst Switches der Serie 3560 Sicherheit und VPN Cisco ASA 5585-X Adaptive Security Appliance Adaptive Security Appliances der Serie Cisco ASA 5550 Cisco ASA 5505 Adaptive Security Appliance Cisco Intrusion Detection System Services Module (IDSM-2) für Cisco Catalyst 6500 Cisco ASA der Serie 5500 IPS Edition Cisco IronPort Security Appliance Rechenzentrum Cisco Unified Computing System (UCS) Cisco Nexus 5000 Cisco Nexus 2000 Cisco Multilayer Directors der Serie MDS 9500 Wireless Cisco Aironet Wireless Access Points der Serie 1250 Cisco Wireless-Controller der Serie 4400 Cisco WCS (Wireless Control System) Unified Communications Cisco Unified Communications Manager Cisco Unified Wireless IP- Telefon 7925G Cisco Unified Contact Center Ergebnisse Mit dem Cisco Borderless Network verfügt vrad über die ideale Lösung für seine Geschäfte, die vor allen Dingen von einer sicheren Kommunikation über das Netzwerk abhängen. Die Sicherheitsprodukte von Cisco zeichnen sich durch zuverlässige Sicherheit, hohe Leistung und vereinfachte Verwaltung auch im Hinblick auf die Erweiterung der Geschäftstätigkeit aus. Die ASA-Plattformen von Cisco und vor allem die neue Firewall ASA 5585-X haben uns sehr beeindruckt, sagt Williamson. Die 64-Bit-Funktionen, der größere Arbeitsspeicher und der deutlich höhere Durchsatz führen in der gesamten Umgebung zu Leistungssteigerungen und zur Verbesserung des Schutzes. Über die Notwendigkeit eines Upgrades müssen wir uns für die nächste Zeit jedenfalls keine Gedanken machen. Die VPN-Lösungen von Cisco bieten eine sichere, hochleistungsfähige Grundlage zur Unterstützung der sieben Millionen radiologischen Untersuchungen, die jedes Jahr von vrad durchgeführt werden. Mit dem Cisco AnyConnect Client haben wir eine außerordentlich stabile und leicht zu verwaltende VPN-Lösung, sagt Williamson. Dieser Lightweight-Client ist wesentlich einfacher in der Anwendung als eine herkömmliche IPSec-Verbindung. Wenn eine Aktualisierung notwendig ist, installieren wir ihn auf den ASA-Geräten von Cisco. Die Benutzer laden die neueste Software dann automatisch herunter, wenn sie eine Verbindung herstellen. Außerdem erhöht er die Ausfallsicherheit. Wenn ein VPN-Gerät dennoch ausfallen sollte, fällt das den Ärzten, die AnyConnect verwenden, noch nicht einmal auf. Der wichtigste Vorteil der Cisco Lösung liegt jedoch in der umfassenden Transparenz und den Kontrollmöglichkeiten, die vrad zum Schutz der vertraulichen Patientendaten benötigt. Den größten Vorteil sehen wir in den Echtzeit-Benachrichtigungen zu nicht ordnungsgemäßen Vorfällen im Netzwerk, erklärt Williamson. Wir haben in LogLogic und unsere Cisco IPS-Lösungen zahlreiche selbst konfigurierte Warnmeldungen integriert. So können wir die jeweiligen Probleme innerhalb weniger Sekunden beheben. Williamson ist der Überzeugung, dass die enge Integration der Lösungen von Cisco und LogLogic für diese Transparenz eine entscheidende Rolle spielt. Man muss so viele wichtige Protokolle nachverfolgen, um die Cisco Umgebung ordnungsgemäß zu verwalten. Das gilt besonders, wenn man den Grad der Transparenz im eigenen Netzwerk erhöhen möchte, erläutert Williamson. Dank der Lösung von Cisco und LogLogic habe ich von allen Geräten aus jederzeit unmittelbar Zugriff auf sämtliche Protokolle. Sie ist für uns von außerordentlichem Wert. Die integrierte Lösung von Cisco und LogLogic optimiert die Erfüllung der gesetzlichen Auflagen und der Audit-Anforderungen und führt so zu einer wesentlichen Entlastung des IT-Teams bei vrad. Das in alle Cisco Protokolle integrierte Compliance-Paket LogLogic HIPAA sorgt dafür, dass alle Vorschriften für ein HIPAA-Audit zu jedem Zeitpunkt eingehalten werden, betont Williamson. Ohne diese Tools wäre es nahezu unmöglich, alle von den Prüfern verlangten Berichte rechtzeitig bereitzustellen.
5 Nächste Schritte vrad setzt in den kommenden Monaten verstärkt auf VPN-Lösungen von Cisco, da Nighthawk Radiology vollständig in die Umgebung des Unternehmens integriert werden soll. Im Rahmen dieser Integration führt das Unternehmen ein Upgrade seines Rechenzentrums durch und stellt Cisco Nexus Switches sowie das Cisco Unified Computing System bereit. Mit einer hochleistungsfähigen, virtualisierten Rechenzentrumsumgebung kann vrad noch mehr Ärzte, VPN-Verbindungen und Kunden unterstützen und auch weiterhin die Bereitstellung hochqualitativer Services und höchster Sicherheit gewährleisten. Weitere Informationen Weitere Informationen über Cisco Borderless Networks finden Sie unter Um mehr über Cisco SecureX zu erfahren, besuchen Sie Details über die Lösungen von Cisco für Gesundheitseinrichtungen finden Sie unter Weitere Informationen über Virtual Radiologic finden Sie unter C /11
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrMigration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco
Whitepaper Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Übersicht Als Folge der Konsolidierung von Rechenzentren, fortlaufender Servervirtualisierung und Anwendungen, die schnellerer
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrMakenai Solutions, Innovation & Creative Ideas. ERFOLGSGESICHT Narrika - Unified Communications Einsatz
Makenai Solutions, Innovation & Creative Ideas ERFOLGSGESICHT Narrika - Unified Communications Einsatz Inhalt Inhalt... 2 Erfolgsgesicht. Narrika -... 3 Unified Communications Einsatz... 3 ZUSAMMENFASSUNG...
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrProduktbeschreibung utilitas Ticketsystem
Produktbeschreibung utilitas Ticketsystem Inhalt Zusammenfassung... 2 Vorteile... 3 Berechtigungen... 3 Ticketadministrator... 3 Ticketbearbeiter... 3 Tickets... 4 Ticketerstellung... 4 Ticketbearbeitung...
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrINTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
MehrMachen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrInbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrEinsatzbearbeitung im Sanitätsdienst
Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrBürgerhilfe Florstadt
Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrVersion 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.
Version 2.0.2 Deutsch 09.02.2015 In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration...
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrGruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft
Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrWie erreiche ich was?
Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme
MehrOnline bezahlen mit e-rechnung
Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
Mehr1 von 1 21.03.13 10:28
Was ist der EasySupport Geräte-Manager? 1 von 1 21.03.13 10:28 EasySupport Geräte-Manager Was ist der EasySupport Geräte-Manager? Der EasySupport Geräte-Manager ist ein Bereich im Telekom Kundencenter,
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehr