iseries Security Objekte PlugIn für iseries(operations)navigator Integritäts-/Berechtigungsfehler Schutz auf Benutzerebene Schutz auf Objektebene

Größe: px
Ab Seite anzeigen:

Download "iseries Security Objekte PlugIn für iseries(operations)navigator Integritäts-/Berechtigungsfehler Schutz auf Benutzerebene Schutz auf Objektebene"

Transkript

1 MARKTÜBERSICHT security- und ha-tools Diese Anbieterübersicht ist ein Snapshot aus unserer Online-Datenbank MIDRANGE Solution Finder (Stand ). Begleitartikel mit weiteren Informationen zum Thema - und HA-Tools finden Sie im MIDRANGE MAGAZIN, Ausgabe Dezember 2007, und online unter Û Der MIDRANGE Solution Finder ist die größte Internet-Datenbank für Lösungen und Anbieter im Midrange-Markt. Aktuell haben sich dort 1180 Anbieter mit 4300 Lösungen eingetragen. Die Benutzung ist sowohl für Interessenten als auch Anbieter kostenfrei. Zu den wechselnden Themen der Marktübersicht im MIDRANGE MAGAZIN wird jeden Monat eine Anbieterübersicht in der Printausgabe und ein ausführliches Pdf mit allen wichtigen Informationen zu den Anbietern und deren Lösungen online veröffentlicht. Û Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene NIIT Technologies Tel IT--Lösungen Sicherheit ist Vertrauenssache. Wir entwickeln individuelle Sicherheitskonzepte und bauen auf langfristige Kundenbeziehungen. Zum Einsatz kommen ausgereifte Best-of-Bread -Produkte, die zentralisiert verwaltet werden können. Unsere Schwerpunkte liegen in den Bereichen Policy & Compliance, Content, Vulnerability & Configuration, Identity & Access, Mobile Solutions, Informations- sowie Managed Services. 1 Seite von 42

2 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene Phoenix Software Beratung Tel Phoenix Software Beratung Tel i Action i Antivirus Action ist das Netzwerk Einbruchs- Alarmsystem Ihres System i, das sofort und automatisiert auf Sicherheitsverletzungen reagiert:-warnmeldungen können per ,SMS,Netzwerk oder Message-Queue verschickt werden-es führt ereignisbezogen festgelegte Aktionen aus, z.b. das Starten von Kommandos oder Skripten, Deaktivieren des Benutzer Kontos, Warnmeldungen etc.-strenge Kontrolle auch über vererbte Prozesse -Einfache intuitive Regel-Definition Antivirus bietet umfassenden Schutz gegen Viren, Trojaner, und andere mit schädlichem Code auf dem System i. Diese werden Real Time erkannt, markiert, in Quarantäne gestellt oder gelöscht.-scannt vor und/oder nach Bearbeitung- Kann nicht durch Viren ausgeschaltet werden-automatische Aktualisierung der Virendatenbank inkl. Unterstützung digitaler Unterschriften-Java basierte GUI Oberfläche vereinfacht Implementation und Wartung alle Seite 2 von 42

3 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene Phoenix Software Beratung Tel Phoenix Software Beratung Tel i Assessment i Audit Das Report-Tool Assessment überprüft innerhalb weniger Minuten sicherheitsrelevante Parameter des System i und schlägt dementsprechende optimale Sicherheitseinstellungen vor.es prüft unter anderem:-netzwerkschutz-systemauditierung-benutzeraktivitäten-anmeldeattribute- Ports-Terminals-Komplexität von Kennworten Die Auswertung beeinhaltet Charts, eine detailierte Analyse, erreichte Punktzahl sowie klare, einfach umzusetzende Empfehlungen Zeichnet alle sicherheitsrelevanten Ereignisse Real Time auf und ermöglicht damit:-die Überwachung der Benutzeraktivitäten und Objektzugriffe zu vorgegebenen Zeiten oder Zeitintervallen -Automatisierte Reaktionen auf Sicherheitsvergehen/Systemereignisse durch Zusammenarbeit mit ->Action nach benutzerdefinierten Regeln -Volltext Erklärungen der Kontrolltypen, Felder, Feldwerte etc. machen die Definition einfachüber 80 vordef. Reports alle Seite von 42

4 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene Phoenix Software Beratung Tel Phoenix Software Beratung Tel i Capture i firewall Ermöglicht Monitoring für sensible Bereiche des System i:-erfassen und Aufzeichnen der Benutzeraktivitäten am ANWENDER-BILDSCHIRM gemäß vordefinierter Kriterien (wie z.b.ip Addresse,Benutzer,Job,D atum und Zeit -Verbunden mit einem mächtigen Abfrage-Generator zum gezielten Suchen und Auswerten der Bildschirminhalte -Konserviert z.b. Job Logs und CL-Befehle-Logs-Läuft unsichtbar im Hintergrund ohne die Performance nachteilig zu beeinflussen. Umfassende Netzwerksicherheit, die alle Exitpoints, Server und sichert: -Ein/ausgehende TCP/IP Filterung für Internet,FTP,REXEC,Telnet,DH CP,Subnet Mask Filterung,SNA Schutz für DDM,DRDA und Passthrough-Admin definiert, welche Transaktionen welcher Benutzer mit welchen n durchführen darf -Schützt native+isf,, Programme, Kommandos, Daten Queues, Spool files-benutzerfreundlich-zusätzliche Java GUI Oberfläche alle Seite 4 von 42

5 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene Phoenix Software Beratung Tel Phoenix Software Beratung Tel i Suite i View Umfassendste Sicherheit Software für das System i, die alle Ereignisse (z.b. Netzwerkverkehr) analysiert und automatisch reagiert. Sie überwacht alle Exitpoints. Sie verhindert Daten Verlust, nicht autorisierte Eingriffe und Offenlegung sensibler Firmen Daten. Sie ist benutzerfreundlich und bietet nebem dem Green Screen eine GUI Oberfläche. Module: Assessment,, Audit, Action, Capture, View, Password Manager, Screen, Visualiser u.a. View bietet Schutz auf Feldebene, indem es vertrauliche Daten vor unberechtigten Benutzern verbirgt:-unabhängig von der Zugriffsmethode (FTP,SQL,DDM,ODBC etc.)- Ohne Eingriff in bestehende Anwendungen oder in die native Sicherheit der.-restriktionen sind innerhalb Sekunden definiert-benutzerfreundliche, intuitive GUI Benutzeroberfläche-gewährleistet Compliance u. Datenschutz Bestimmungen und verhindert nicht berechtigte Dateneinsicht alle Seite von 42

6 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene AM Data-Project Tel APOS Informatik AG Tel APOS CA Module Überwachung mit Messaging per , SMS und Fax. Die aktiven Jobs können nach Statuscodes, wie z.b. *HLD oder *LCKW überwacht werden.die History QHST nach Nachrichten Bewertung(10-99) überwachen. Beliebig viele Jobs können überwacht werden.hardware Überwachung (z.b. DASD) in Verbindung mit Performance Monitor.Kritische MessageIDs über Tabelle konfdie Benachrichtigung erfolgt als ,Fax und SMS, &SMS sowie Fax &SMS. Schützt und protokolliert unerwünschte Client Zugriffe auf die 400. ODBC, DDM/DRDA, FTP, IFS, OpsNav, Netserver, RM- TCMD/REXEC, Telnet und TCP- Signon. Einschränkungen auf Tag und Zeit möglich. Ausführliches History-Log. Alert bei Fehlzugriffen. Vollversion kann von unserer Webseite runtergeladen und für 60 Tage gratis getestet werden. 13 Seite von 42

7 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene ASTRUM IT Tel B IT Solution Tel de/bits CONSULTIT AccessManager CONSULTIT eröffnet kleinen und großen Mittelständlern die Möglichkeit, mit einem wert- und strategieorientierten IT- Einsparpotentiale konsequent zu nutzen: klar gegliederte IT-Infrastruktur, Wissen um deren Entwicklungspotential, Kenntnis aller relevanter -Aspekte, Investitions- und Entscheidungssicherheit durch eine unternehmensweite IT-Strategie und Steigerung der Effektivität durch gezielten und geplanten Kapitaleinsatz. AccessManager bietet Zugangsund Menümanagement mit umfassenden Sicherheitsfunktionen. Dies gilt für unbeaufsichtigte Terminals, Anwendungen und Befehle. Allgemeine Menüeinstellungen sowie individuelle Einstellungen und Gruppenprofile werden zentral über einen Single Point of Control verwaltet. Dank umfassender Netzwerkeinrichtungen können Änderungen von Profilen oder Menüs stark vereinfacht für mehrere Server durchgeführt werden. Seite von 42

8 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene BCC Unternehmensberatung Tel BCC Unternehmensberatung Tel BCC_Domino- Protect BCC_MailProtect BCC_DominoProtect bietet sicheres Konfigurationsmanagement für Lotus Domino. Domino-Server-ID und sensible Konfigurationselemente werden vor unkontrollierten Änderungen geschützt und die Gefahren beim HTTP-Zugriff signifikant verringert. BCC_DominoProtect bietet sehr flexible Konfiguration der zu schützenden Elementen (von der ACL bis zu einzelnen Dokumenten), und von Aktionen von Benachrichtigung bei Änderungen bis zum Leseschutz für Dokumente. BCC_MailProtect ist eine all-in-one Lösung für Secure Messaging unter Lotus Domino. Das Produkt besteht aus einem flexibel konfigurierbaren Regelwerk sowie verschiedenen Services zum Schutz der Messaging-Infrastruktur und der E- Mail-Kommunikation: Anti-Virus, Anti-Spam; Attachment ; Verschlüsselung: S/MIME, PGP und GnuPG, Zertifikatsmanagement, Signaturprüfung; Disclaimer Mgmt.; Compliance: Policy-basiertes Mgmt., Archivierung 1 Seite von 42

9 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene becom Informationssysteme Tel Busch & Partner Advanced IBM Business-Partner Tel de eguard PCSACC/400 -Framework für alle IBM eserver PlattformenDie eguard Produktreihe bietet Ihnen eine Internet-Sicherheitslösung,un abhängig von Ihrer Hardware- Plattform. Für jede IBM eserver Plattform bieten wir mit- iguard (, AS/400)- pguard (pseries, RS/6000)- xguard (xseries, Intel)- zguard (zseries, S/390)das passende Produkt, um alle Ihre eserver gegen Angriffe aus dem TCP/IP-Netz (Internet & Intranet) zu schützen. PCSACC/400 kontrolliert die Zugriffe durch Client Software, wie z.b. IBM Access + FTP, TELNET und DDM: Datenbankzugriffe, IFS-Zugriffe und die Ausführung von CL-Befehlen. Dabei ermittelt PCSACC/400 den Ist-Zustand Ihres Systems und erstellt aus diesen Daten automatisch die entsprechenden Zugriffsberechtigungen.Kostenfreie Testinstallation, Workshops, Installationsunterstützung, Sicherheitsüberprüfung.Läuft von i5/os V4R3 - V6R Seite von 42

10 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene DREGER INFOR- MATION TECHNO- LOGY J&J DREGER Consulting & Co.KG Tel Fiducia IT AG Tel FRITZ & MACZIOL Software u. Computervertrieb Tel gateprotect AG Germany Tel de D-BUSINESS FIDUCIA IT AG -Lösungen gateprotect D-BUSINESS Solutions ist eine Kombination von unterschiedlichen Produkten und Services, die auf die konkreten Bedürfnisse des Kunden angewendet werden. U.a. werden dabei Zugriffsschutz von Innen und Außen,, Backup, Datenscchutz, Netzwerkmanagement VIP Support etc. berücksichtigt. FIDUCIA security Lösungen - Konzeption u. Implementierung von -Lösungen zum Schutz der IT-Landschaft- VPN- Anbindung von Aussenstellen u. Home-Offices- - Lösungen f. Server, Desktops, jeglichen Datenverkehr- Zugriffskontrolle mit neuesten Schutzmechanismen, HW- u. 1 Ein großes Sicherheitsrisiko heutiger systeme besteht darin, dass zur effektiven Abwehr von Hackern immer mehr hoch komplexe Sicherheitsfunktionen integriert werden müssen. gateprotect hat diesbezüglich ein weltweit völlig neuartiges Bedienerkonzept entwickelt, das zum einen sehr einfach per Drag & Drop Funktion zu bedienen ist. Hierdurch werden Einstellungsfehler erheblich reduziert, was die Sicherheit zusätzlich erhöht! Seite 10 von 42

11 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene GVV mbh Werbeagentur Tel HiT Software, Inc. Deutschland und Österreich Tel GEMOS SafeConduct GEMOS ist das führende herstellerneutrale Gebäude- - und Organisationssystem für den Einsatz in Leitstellen und Notrufzentralen. Mit GEMOS schafft ela-soft flexible Lösungen für Sicherheitsund Gebäude-. Der Vorzug von GEMOS liegt in seinem modularen Aufbau und seiner offenen Schnittstellenarchitektur.Systeme aller gängigen Hersteller aus den Bereichen u. Gebäudetechnik können problemlos integriert werden. SafeConduct schützt die Daten vorhandener/neuer Anwendungen beim Transport über Internet vor unberechtigten Zugriffen, durch Einsatz von Secure Sockets Layer (SSL) v3.0, 256-bit Verschlüsselung und Authentizierung, NIST FIPS geprüft, für jede Punkt-zu-Punkt Datenübertragung zwischen Anwendungen. SafeConduct sichert Ihre vorhandenen Anwendungen transparent ab, ohne Programmieraufwand, spart also Kosten. Seite 11 von 42

12 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene HOB & Co.KG Tel HOB & Co.KG Tel HOB RD VPN HOBLink Secure HOB RD VPN ist ein verbessertes SSL VPN für sicheren Zugriff auf alle relevanten Unternehmensserver. Der Zugang erfolgt clientless, Administratorrechte sind nicht nötig. Clients für Windows Terminal Server, 3270, 5250, 9750 etc. sind enthalten. Andere lokale Applikationen verschlüsselt der HOB Universal Client. Zugriffe auf Ihre eigenen Arbeitsplatzrechner über Internet, auf Bladecenter und auf interne Webserver ergänzen den Funktionsumfang. HOBLink Secure ist ein Paket für die sichere Kommunikation und Authentifizierung in TCP/IP-Netzen auf Basis von SSL V. 3.0 und TLS (Transport Layer ). Es ermöglicht die Verwaltung und Erstellung von Zertifikaten und Schlüsseln und damit den Aufbau einer eigenen PKI (Public Key Infrastructure). Das Paket unterstützt Tokens, Smartcards, Radius sowie PKCS12. Auch arbeitet die Software mit dem aktuellen AES-Algoryhtmus. Seite 12 von 42

13 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene HOB & Co.KG Tel IBV Informatik Tel IST-Integrierte System Technik Tel HOBLink VPN Robot/SECURITY StandGuard (Netzwerk Sicherheit) HOBLink VPN ist eine IPSecbasierte Software-Lösung (RFC 2401 ff) für den Aufbau von virtuellen, privaten Netzen. Die Lösung unterstützt alle Zugangsarten, wie mobile Access, LAN oder Wireless LAN. Zentrale Konfiguration, Administration und erfolgt mit HOB Enterprise Access. Die Software unterstützt, NAT-T, UDP Encapsulation, IntraDNS und Radius. Wenn Anwender nicht die richtigen Schritte zum Schutz ihres System i über gutdurchdachte Sicherheitsrichtlinien ergreifen, könnten sie ihre krititschen Geschäftsdaten nicht autorisiertem Zugriff oder Beschädigung aussetzen. Robot/SECURITY ist die derzeit einzige Lösung, die fünf kritische Sicherheitstools in einem Paket vereint, mittels denen Administratoren eine umfassende Sicherheitsstrategie entwickeln können. StandGuardSicherheit ist komplex, STANDGUARD macht Sicherheit einfach. Eine realtime, all-in-one Sicherheitslösung, die eine einfache und schnelle Implementierung Ihrer Sicherheitspolitik möglich macht. 100% grafisch, Sichert FTP, ODBC, SQL Befehle und vieles mehr, überwacht das Audit Journal, Event Logs, Berichte, Auditing, Benachrichtigung und mehr. 20 Seite 13 von 42

14 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene IST-Integrierte System Technik Tel IST-Integrierte System Technik Tel Loew IT-Services Dellers Informatik AG Basel Tel StandGuard Anti- Virus StandGuard Recycle Bin SWISSVAULT StandGuardAV ist das einzige Anti-Virus-Produkt auf dem Markt. Diese Lösung ist das Ergebnis der Kooperation zwischen IBM, Bytware, Inc. und McAfee (Network Associates). Mit dem AVSCAN Befehl im IFS nach Viren scannen und komplexe Säuberungs- und Meldeprozesse durchführen. Neu in OS/400 V5R3: On-Access Scannen von geöffneten. Wirkt wie ein Active Virus Shield auf dem! Außerdem: Object Integrity Scanning (OIS) Funktion. StandGuard Recycle Bin bietet schutz auf dem wie in Windows - schützt vor dem zufälligen Löschen auf allen gemappten Laufwerken. Daten, die früher verloren waren, können heute aus dem Papierkorb, nämlich StandGuard Recycle Bin, wiederhergestellt werden. Einfach, schnell und zuverlässig. Vollautomatischer Data-Backup in die Hochsicherheits-Datacenter von SISSFORTKNOXProdukte der SIAG AG, CH-6300 Zug Seite 14 von 42

15 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene Midrange Dynamics Tel MP Orga EDV Dienstleistungen Tel MP Orga EDV Dienstleistungen Tel MDSEC - Application Tool i AUDIT i The individual user authority levels can easily be set in seconds via the included security administration tools (MDSEC is part of MDCMS).Authority levels handled:-a user/group of users-an application/group of applications-general authority to an application s function-reduced authority to an application s function-based on set limits (for example, the user is only allowed to delete an item if it has a value of less than 500). Die umfassende SECURITY für : Modul Audit welches alle relevanten Informationen in Echtzeit erfasst und darauf unmittelbar reagiert. Das einzige Produkt, welches alle Daten-Typen in der zeitlichen Reihenfolge des Anfalls auf dem Bildschirm ausweisen kann. Die umfassende SECURITY für : Modul ist ein echt wasserdichtes - Programm,das alle 49 Exit Points lückenlos absichert,darin eingeschlossen Elemente wie FTP,SQL,DDM,WSG,ODBC, Telnet,DRDA, TCP/IP, SNA; daneben wird eine breite Palette von weiteren Funktionen mitgeliefert Seite 15 von 42

16 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene NIIT Technologies Tel Phoenix Software Beratung Tel IT--Lösungen i Action Sicherheit ist Vertrauenssache. Wir entwickeln individuelle Sicherheitskonzepte und bauen auf langfristige Kundenbeziehungen. Zum Einsatz kommen ausgereifte Best-of-Bread -Produkte, die zentralisiert verwaltet werden können. Unsere Schwerpunkte liegen in den Bereichen Policy & Compliance, Content, Vulnerability & Configuration, Identity & Access, Mobile Solutions, Informations- sowie Managed Services. 1 Action ist das Netzwerk Einbruchs- Alarmsystem Ihres System i, das sofort und automatisiert auf Sicherheitsverletzungen reagiert:-warnmeldungen können per ,SMS,Netzwerk oder Message-Queue verschickt werden-es führt ereignisbezogen festgelegte Aktionen aus, z.b. das Starten von Kommandos oder Skripten, Deaktivieren des Benutzer Kontos, Warnmeldungen etc.-strenge Kontrolle auch über vererbte Prozesse -Einfache intuitive Regel-Definition Seite 16 von 42

17 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene Phoenix Software Beratung Tel Phoenix Software Beratung Tel i Antivirus i Assessment Antivirus bietet umfassenden Schutz gegen Viren, Trojaner, und andere mit schädlichem Code auf dem System i. Diese werden Real Time erkannt, markiert, in Quarantäne gestellt oder gelöscht.-scannt vor und/oder nach Bearbeitung- Kann nicht durch Viren ausgeschaltet werden-automatische Aktualisierung der Virendatenbank inkl. Unterstützung digitaler Unterschriften-Java basierte GUI Oberfläche vereinfacht Implementation und Wartung Das Report-Tool Assessment überprüft innerhalb weniger Minuten sicherheitsrelevante Parameter des System i und schlägt dementsprechende optimale Sicherheitseinstellungen vor.es prüft unter anderem:-netzwerkschutz-systemauditierung-benutzeraktivitäten-anmeldeattribute- Ports-Terminals-Komplexität von Kennworten Die Auswertung beeinhaltet Charts, eine detailierte Analyse, erreichte Punktzahl sowie klare, einfach umzusetzende Empfehlungen alle Seite 17 von 42

18 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene Phoenix Software Beratung Tel Phoenix Software Beratung Tel i Audit i Capture Zeichnet alle sicherheitsrelevanten Ereignisse Real Time auf und ermöglicht damit:-die Überwachung der Benutzeraktivitäten und Objektzugriffe zu vorgegebenen Zeiten oder Zeitintervallen -Automatisierte Reaktionen auf Sicherheitsvergehen/Systemereignisse durch Zusammenarbeit mit ->Action nach benutzerdefinierten Regeln -Volltext Erklärungen der Kontrolltypen, Felder, Feldwerte etc. machen die Definition einfachüber 80 vordef. Reports Ermöglicht Monitoring für sensible Bereiche des System i:-erfassen und Aufzeichnen der Benutzeraktivitäten am ANWENDER-BILDSCHIRM gemäß vordefinierter Kriterien (wie z.b.ip Addresse,Benutzer,Job,D atum und Zeit -Verbunden mit einem mächtigen Abfrage-Generator zum gezielten Suchen und Auswerten der Bildschirminhalte -Konserviert z.b. Job Logs und CL-Befehle-Logs-Läuft unsichtbar im Hintergrund ohne die Performance nachteilig zu beeinflussen. alle Seite 18 von 42

19 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene Phoenix Software Beratung Tel Phoenix Software Beratung Tel i firewall i Suite Umfassende Netzwerksicherheit, die alle Exitpoints, Server und sichert: -Ein/ausgehende TCP/IP Filterung für Internet,FTP,REXEC,Telnet,DH CP,Subnet Mask Filterung,SNA Schutz für DDM,DRDA und Passthrough-Admin definiert, welche Transaktionen welcher Benutzer mit welchen n durchführen darf -Schützt native+isf,, Programme, Kommandos, Daten Queues, Spool files-benutzerfreundlich-zusätzliche Java GUI Oberfläche Umfassendste Sicherheit Software für das System i, die alle Ereignisse (z.b. Netzwerkverkehr) analysiert und automatisch reagiert. Sie überwacht alle Exitpoints. Sie verhindert Daten Verlust, nicht autorisierte Eingriffe und Offenlegung sensibler Firmen Daten. Sie ist benutzerfreundlich und bietet nebem dem Green Screen eine GUI Oberfläche. Module: Assessment,, Audit, Action, Capture, View, Password Manager, Screen, Visualiser u.a. alle alle Seite 19 von 42

20 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene Phoenix Software Beratung Tel PROFI Engineering Systems AG Tel QKom Tel i View Bsafe Enterprise Postini Hosted Services für View bietet Schutz auf Feldebene, indem es vertrauliche Daten vor unberechtigten Benutzern verbirgt:-unabhängig von der Zugriffsmethode (FTP,SQL,DDM,ODBC etc.)- Ohne Eingriff in bestehende Anwendungen oder in die native Sicherheit der.-restriktionen sind innerhalb Sekunden definiert-benutzerfreundliche, intuitive GUI Benutzeroberfläche-gewährleistet Compliance u. Datenschutz Bestimmungen und verhindert nicht berechtigte Dateneinsicht Bsafe Enterprise ist eine umfassende Sicherheitslösung für die. Die Kombination von von Exit-Point, Zugriffssteuerung, Überwachung, Auditing, Berichtserstattung, IDS-Alarmierung undallgemeiner Sicherheitsverwaltung in einem einzigen Produkt ist beispiellos. Die Lösung bietet die ultimative Antwort auf die heutigen Compliance-Herausforderungen und nutzt die Client/Server Architektur. - Lösen Sie Ihre Spam und Virenabwehr mit Postini - die Q!kom hilft Ihnen gerne dabei.- Postini ist ein weltweit führender Anbieter von On-Demand-Lösungen für die Sicherheit, Compliance und Produktivität von , Instant Messaging und des Internets Seite 20 von 42

21 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene retarus Tel SAMAC Software Tel SHE Informationstechnologie AG Tel Retarus RMX Anti- Virus MultiScan SAMAC AntiVirus für Sicherheitslösungen Bei Virenattacken entscheiden oft wenige Stunden/Minuten über die erfolgreiche Abwehr. RMX AntiVirus MultiScan ist eine intelligente lösung, die ein einzigartiges Optimum an Sicherheit und perfekten Schutz der B2B-Geschäftskommunikation vor Computerviren bietet. Der gesamte verkehr wird dabei von mehreren, nach qualitativen und regionalen Kriterien ausgewählten, Scannern parallel auf schädliche Inhalte geprüft. Die Zahl der Bedrohungen durch Viren und Würmer nimmt stetig zu. Auch das engste Sicherheitsnetz kann nicht zuverlässig verhindern daß diese auch den Weg auf das AS/400 System finden - dort können Sie zwar keinen direkten Schaden anrichten, aber angeschlossene PCs infizieren. Die Lösung ist ein native Virenscan auf der AS/400 mit dem sicher und zuverlässig erkannt und isoliert werden. Checkpoint, Aladdin, TrendMicro, Seclutions, ISS, Kobil, RSA, Vordel Seite 21 von 42

22 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene Soft-Consult Häge Unternehmensberatung Tel net Stemmer Niederlassung Köln/Bonn Tel Stemmer Niederlassung Köln/Bonn Tel SC Secure PKZIP SecureZIP ist die neue Produktlinie Sicherheitspaket aus Produkten und Dienstleistungen rund um die eseries der IBM. Beinhaltet VPN,, Mail- und. PKZIP ist die professionelle Datenkompressions- Software zu 100 % Plattform kompatibel. Im neuen Release 8.2 ist optional auch eine AES Encryption mit bis zu 256 BIT intergriert. Damit können Daten erstmals von einer einzigen Software gepackt und verschlüsselt werden. Dies ermöglicht den Einsatz sowohl im Storage, im Datentransfer und im Umfeld. SecureZIP ist die neue Produktlinie des Hersteller von PKZIP der Firma PKWARE Inc. Mit Secure- ZIP haben Sie die Möglichkeit sowohl Passwort als auch Zertifikat basierend mit bis zu 265 Bit AES zu verschlüsseln. Die Zertifikate können hierbei sowohl zentral als auch lokal abgelegt sein. SecurZIP bietet darüber hinaus eine zentrale Administration welche es ermöglicht Policys Firmenweit durchzusetzen. 1 Seite 22 von 42

23 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene Stemmer Niederlassung Köln/Bonn Tel TIMETOACT Software Consulting Tel de SecureZIP ist die neue Produktlinie SecureDomino SecureZIP ist die neue Produktlinie des Hersteller von PKZIP der Firma PKWARE Inc. Mit Secure- ZIP haben Sie die Möglichkeit sowohl Passwort als auch Zertifikat basierend mit bis zu 265 Bit AES zu verschlüsseln. Die Zertifikate können hierbei sowohl zentral als auch lokal abgelegt sein. SecurZIP bietet darüber hinaus eine zentrale Administration welche es ermöglicht Policys Firmenweit durchzusetzen. PROTECT YOUR DATASecure- Domino ist ein universelles Authentifizierungs- und Tool für Domino Web Server.Authentifizierungs-Features: > LDAP + MSAD Authentifizierung> Authentifizierungs-Log> IP-basierte Authentifizierung> Definierte AnmeldezeitenIntrusion Prevention Features:> Verhindern von Brute- Force Angriffen und Erraten von Passwörtern> Password Reset> HTTP-Zugriffsbeschränkung> URL-Weiterleitung Seite 23 von 42

24 Sicherheitslösungen Überwachung Viren-Schutz -Funktionen Berechtigungssystem/ PlugIn für (Operations)Navigator Schutz auf bene TOOLMAKER Software Tel www. Völcker Informatik AG Tel i ActiveEntry Perfekte IT-Sicherheit nach innen und außen durch modulare Produkt-Suite aus 13 frei wählbaren, individuell konfigurierbaren Komponenten für z.b.:protokollierung / Absicherung externer / interner Zugriffe;Dokumentation sicherheitsrelevanter Systemvorgänge;Ereignis- und regelbasiertes Transaktions- u. Alarmierungssystem;Reportau swertesystem;absicherung von 5250-Screens;Verhinderung einfacher Passwörter;Schutz gg. Viren und Trojaner;usw. Der ActiveEntry Identity Auditor ermöglicht es Kontrollmechanismen zu entwickeln, die die Einhaltung von Regeln und Prozessen überwachen und dokumentieren. Hierfür werden leistungsfähige Tools zur Erstellung eines Regelwerks, zur Einleitung korrigierender Maßnahmen, zur Attestierung, zum Reporting und zur Archivierung geboten. Mit dem ActiveEntry Identity Auditor können Unternehmen geforderte Kontrollen und Dokumentationsstandards einhalten. 46 Seite 24 von 42

25 ha-tools Hochverfügbarkeit Automatisiertes Rechenzentrum Verfügbarkeit/Datensicherung/Recovery USV Dienstleistungen Systemverwaltung/-konfiguration Systemdokumentation Automatisiertes Operating Nachrichtenmanagement Systemüberwachung Performanceoptimierung Load-Balancing-Systeme Cluster-Techniken Raid-Systeme Spiegelungs-Systeme Backup-Systeme Backup-/Recovery-Systeme Datensicherungs-Software Wiederherstellungs-Software Datenträger-Verwaltung unter 5 kva kva über 100 kva USV-Überwachungs-Software Shutdown-Software USV--Software Backup-Rechenzentrum Hardware-Services Notfall-Konzeption Notfall-Trainings Redundanz-Konzeption Remote System Support APC - MGE Tel APC - MGE Tel APC - MGE Tel APC - MGE Tel APC - MGE Tel APC - MGE Tel B IT Solution Tel B IT Solution Tel B IT Solution Tel APC InfraStruXure InfraStruXure InRow RC InfraStruXure InRow RP InfraStruXure InRow SC Symmetra Symmetra PX AutoConsole AutoJob AutoPager InfraStruXure integriert Stromversorgung, Kühlung, Rack, Verwaltung und Dienste. Diese bedarfsorientierte Architektur ermöglicht Ihnen, Standardkomponenten auszuwählen, um eine Lösung durch modulare und mobile Konfigurationen zu entwickeln. InfraStruXure ist für jede IT-Umgebung verfügbar, von Kabelschränken bis zu großen Datencentern. Die InfraSruXure InRow RC ist eine Klimaanlage, die für die Reihenanordnung entwickelt wurde. Dadurch werden Kälteleistung maximiert und der Wirkungsgrad erhöht. Das Gerät führt die Wärme direkt aus dem Warmluftkanal ab und verteilt kühle Luft. Die energiesparende Konstruktion senkt die Gesamtbetriebskosten, da die Temperaturen auf der Einlassseite der IT-Geräte überwacht und die Kühlleistung damit auf den tatsächlichen Bedarf abgestimmt wird. Mit InfraStruXure InRow RP steht eine Hochleistungs-Präzisionsklimaanlage zur Verfügung, mit der die sensible Kälteleistung für den Betrieb mit hohem Wirkungsgrad maximiert werden kann. Das Modell InRow RP erweitert die InRow-Serie durch einen großen Leistungsbereich für Kaltwassersysteme und umfasst eine Lösung mit Luftkühlung. APC InfraStruXure InRow SC ist eine eigenständige Kühllösung für kleine IT-Räume. Dieses energiesparende Gerät senkt die Betriebskosten durch variable Lüfterdrehzahlen, bedarfsabhängige Leistungsanpassung und durch die spezielle Bauweise, die eine Integration in die Reihe ermöglicht.die prädiktive Ausfallbenachrichtigung und die während des Betriebs austauschbaren Lüfter steigern die Verfügbarkeit der IT-Geräte. Die für die Sicherstellung größtmöglicher Systemverfügbarkeit in Unternehmen entwickelte Symmetra besitzt eine modulare, redundante Architektur mit einer Kapazität von 2 bis 6 kva. Die integrierten funktionen sowie die im laufenden Betrieb vom Benutzer austauschbaren Stromversorgungs, Batterie- und Intelligence-Module ermöglichen eine unkomplizierte, schnelle Durchführung von Wartungs- und Servicearbeiten. Symmetra PX ist der zentrale Baustein von APC InfraStruXure-Systemen für kleine und mittelgroße Datencenter, kann jedoch auch für einzelne Zonen von größeren Datencentern verwendet werden. Symmetra PX ist hervorragend verwaltbar und bietet Selbstdiagnosefunktionen sowie standardisierte Module, um die Gefahr von menschlichen Fehlern zu reduzieren und dadurch die Zuverlässigkeit des Datencenters insgesamt zu steigern. Mit AutoConsole verfügen Unternehmen über ein umfangreiches Message System für Anwendungen. OS/400 Non-Program Message Queues auf Einzel- und Netzwerkprozessoren werden damit automatisch überwacht. Eskalationseinrichtungen sorgen dafür, dass die Übermittlung geschäftskritischer Nachrichten sicher und zuverlässig ausgeführt wird. Der hoch entwickelte Job Scheduler zentralisiert die gesamte Bearbeitung von Batches auf Einzel- oder Netzwerkprozessoren. Zu den wesentlichen Funktionen gehören die umfassende Kalenderaufbereitung, die Ablaufplanung sowie die restriktive Aufgabenplanung.AutoJob sorgt für maximalen Durchsatz und hohe Leistungsfähigkeit. AutoPager ist ein komplett automatisiertes Paging System. Message Queues, Anwendungen und Jobs werden damit überwacht. Über auftretende Probleme wird der Support automatisch informiert. Administratoren können Server damit von jedem Ort aus kontrollieren und über Probleme jederzeit informiert werden. Seite 25 von 42

26 ha-tools Hochverfügbarkeit Automatisiertes Rechenzentrum Verfügbarkeit/Datensicherung/Recovery USV Dienstleistungen Systemverwaltung/-konfiguration Systemdokumentation Automatisiertes Operating Nachrichtenmanagement Systemüberwachung Performanceoptimierung Load-Balancing-Systeme Cluster-Techniken Raid-Systeme Spiegelungs-Systeme Backup-Systeme Backup-/Recovery-Systeme Datensicherungs-Software Wiederherstellungs-Software Datenträger-Verwaltung unter 5 kva kva über 100 kva USV-Überwachungs-Software Shutdown-Software USV--Software Backup-Rechenzentrum Hardware-Services Notfall-Konzeption Notfall-Trainings Redundanz-Konzeption Remote System Support B IT Solution Tel B IT Solution Tel B IT Solution Tel B IT Solution Tel B IT Solution Tel basycs basic systems for informatics Tel Bechtle & Co.KG IT- Systemhaus Krefeld Tel CA Deutschland Tel DataMirror & Co. KG Tel DiskSpaceAnalyser HA auf PerformanceAnalyser PrintManager Sojourn Hochverfügbarkeit durch iasp icluster CA XOsoft Wansync HA icluster DiskSpaceAnalyser umfasst die Analyse und das der Speicherressourcen auf Einzel- und- Netzwerkprozessoren. Durch die Neuordnung der und das Löschen veralteter Spooleinträge wird der Speicherplatz optimiert und die Leistung erhöht. In Netzwerkumgebungen können die Daten für das Reporting an einen zentralen Server gesendet werden. Partnerlösung zur Hochverfügbarkeit von Anwendungen auf der Journaling PerformanceAnalyser ermöglicht die Leistungsüberwachung, Analyse und Ressourcenkontrolle sowohl für einzelne als auch für Prozessoren im Netzwerk. Die Leistungsdaten aller Prozessoren werden für die Konsolidierung und das Reporting an einen zentralen Server übermittelt. Das Windows PC Interface generiertdefinierte und maßgeschneiderte Grafiken aller Durchsatzressourcen und zeigt mögliche Engpässe auf. PrintManager ist ein vollständig integriertes Druckmanagement-System. Er bietet umfassendes Dokumentenmanagement sowie ausführliche Online-Darstellungs- und -Bearbeitungsmöglichkeiten für Spoolingdateien und Outputqueues. Spoolingdateien können automatisch archiviert und wiederhergestellt sowie an jeden Anwender oder jede Outputqueue eines Netzwerkes gesendet werden. Sojourn bietet umfassende Funktionen zur Überwachung und Verfolgung von Datenbanktransaktionen auf einem Server. Mit Hilfe eines Protokolls (Journal Environment) ermöglicht Sojourn die Überwachung ausgewählter Datenbankdateien, so dass das genaue Verhalten, die Auswirkung sowie die Leistung einer Datenbanktransaktion verfolgt und aufgezeichnet werden können. basycs ist eine technische Unternehmens- und beratung mit dem Schwerpunkt SAP on System i.das Leistungsportfolio umspannt alle technischen Bereiche zur Auswahl, Installation, Implementierung und den Betrieb der SAP Komponenten. Neben der technischen SAP Beratung hat sich basycs zum Spezialisten für das Sizing und die Konfiguration von IBM System i Servern und von Storage Lösungen für den Betrieb aller SAP Systeme entwickelt. icluster von DataMirror ist eine umfassende Lösung zur Sicherung der Daten- und Applikationsverfügbarkeit in geclusterten Umgebungen. Die Software kann einen Ausfall des Primärsystems erkennen und einen Befehl zur Umschaltung des Betriebs auf ein Recovery-System aufrufen, um somit hochverfügbare Geschäftsprozesse rund um die Uhr zu ermöglichen. CA XOsoft Wanssync HA basiert auf asynchroner Echtzeitdatenreplikation mitautomatischem Failover und automatischer Zurücksetzung. Darüber hinaus ermöglicht sie integriertenkontinuierlichen Datenschutz vor Korruption und automatische DR-Tests, die sicherstellen, dass sich Ihreunternehmenskritischen Daten und Anwendungen wiederherstellen lassen. CA XOsoft WANSyncHAsorgt kostengünstig für die unterbrechungsfreie Verfügbarkeit von Servern. Die icluster Software von DataMirror sichert Ihre Systeme vor geplanten und ungeplanten Systemausfällen, indem und Datenbanktransaktionen erfasst und in Echtzeit von einem Primär- auf ein oder mehrere Recovery-Systeme übertragen werden. Durch den Einsatz von icluster wird die ununterbrochene Datenverfügbarkeit gewährleistet und die Vorsorge gegen mögliche Katastrophenfällen verbessert. Seite 26 von 42

27 ha-tools Hochverfügbarkeit Automatisiertes Rechenzentrum Verfügbarkeit/Datensicherung/Recovery USV Dienstleistungen Systemverwaltung/-konfiguration Systemdokumentation Automatisiertes Operating Nachrichtenmanagement Systemüberwachung Performanceoptimierung Load-Balancing-Systeme Cluster-Techniken Raid-Systeme Spiegelungs-Systeme Backup-Systeme Backup-/Recovery-Systeme Datensicherungs-Software Wiederherstellungs-Software Datenträger-Verwaltung unter 5 kva kva über 100 kva USV-Überwachungs-Software Shutdown-Software USV--Software Backup-Rechenzentrum Hardware-Services Notfall-Konzeption Notfall-Trainings Redundanz-Konzeption Remote System Support DREGER INFORMATION TECHNOLOGY J&J DREGER Consulting & Co.KG Tel Fiducia IT AG Tel FRITZ & MACZIOL Software u. Computervertrieb Tel FRITZ & MACZIOL Software u. Computervertrieb Tel GEDOS SOFTWARE Tel HiT Software, Inc. Deutschland und Österreich Tel IBV Informatik Tel IBV Informatik Tel IBV Informatik Tel D-BUSINESS High Availability FIDUCIA IT AG High Availibility & Backup ORION Availability Suite by Vision CHIEF DBMoto Robot/AUTOTUNE Robot/CONSOLE Robot/CPA D-BUSINESS High Availability ist eine auf den Mittelstand abgestimmtes Lösungsportfolio das individuell auf die Kundenbedürfnisse abgestimmt wird. FIDUCIA Hochverfügbarkeitslösungen - Planung u. Konzeption von Hochverfügbarkeits-, Backup- u. Restore-Strategien- Implementierung dieser Strategie mit neuesten HW- und SW Technologien- Know-How in der Implementierung von Online-Backup-Konzepten- Überwachung der Clusterfunktionalität u. au FRITZ & MACZIOL bietet Hochverfügbarkeitslösungen auf Basis der ORION Availability Suite von Vision Solution, Inc., die das gesamte Verfügbarkeitsmanagement - vom Katastrophenschutz bis zum Clustering, unabhängig von der Unternehmensgröße - bieten. Gemacht für Unternehmen mit komplexeren Umgebungen, die hohe und kontinuierliche Verfügbarkeit ihrer Informationen für zwei oder mehrere Server benötigen (Sicherstellung von Anwendungen und Daten). Mit CHiEF werden AGENTENLOS alle Host- und Serversysteme (zos,mvs, VM/VSE, OS400, BS2000, UNIX (LINUX), WINDOWS, NETWARE, u.a.), Anwendungssysteme, SAP R/3, NetWeaver, Hard- und Softwaresysteme über SNMP, Internet, Intranet,, Proxy, WEB-Shop-Systeme, potentialfreie Kontakte automatisch überwacht, gesteuert und bei Bedarf die zuständigen Mitarbeiter komfortabel alarmiert (Tel.(*.wav-Datei, TTS=TextToSpeech), SMS, Pager, , etc.). Echtzeit-Datenreplikation: IBM DB2/400, UDB, OS/390, Oracle, MS SQL Server, GUPTA SQLBase, ANTs, Cloudscape, MySQL, Sybase ASE, SQL Anywhere, Informix, PostgreSQL, MS Access, Ingres, Firebird und Solid - automatische Spiegelung, zeitgesteuerte Datenübertragung. Kosten sparen bei Anwendungsintegration, Server-Entlastung, Datawarehouse, e-commerce... ohne Programmierung. Multithreading, multiple Replikationen, Audit, Anpassung mit VB-Skript Robot/AUTOTUNE, die automatischen Leistungsüberwachungs- und Tuning-Lösung für und AS/400 ist weltweit bei über 2500 Unternehmen im Einsatz und tunt automatisch und permanent und AS/400 Systeme. Die neue Version 7 bietet neue Funktionalität für LPAR Systeme, große Jobs mit vielen Threads und erweitertes Produktesetup. Mit Robot/CONSOLE, der Nachrichtenmanagement-Lösung aus der ROBOT Automationslösung, filtern Sie wichtige Systemnachrichten und automatisieren Sie weniger wichtigen. In der Version 4.0 überwacht Robot/CONSOLE zusätzlich zu den Nachrichten neue wie Ressourcen, FTP, QHST und das Audit Journal. Robot/CPA gibt Ihnen die Möglichkeit, die Nutzung Ihres Systems/Ihrer Systemressourcen Ihren Usern in Rechnung zu stellen. Ausserdem erhalten Sie mit Robot/CPA Daten, durch die Sie die Notwendigkeit von Upgrades erkennen können. Seite 27 von 42

28 ha-tools Hochverfügbarkeit Automatisiertes Rechenzentrum Verfügbarkeit/Datensicherung/Recovery USV Dienstleistungen Systemverwaltung/-konfiguration Systemdokumentation Automatisiertes Operating Nachrichtenmanagement Systemüberwachung Performanceoptimierung Load-Balancing-Systeme Cluster-Techniken Raid-Systeme Spiegelungs-Systeme Backup-Systeme Backup-/Recovery-Systeme Datensicherungs-Software Wiederherstellungs-Software Datenträger-Verwaltung unter 5 kva kva über 100 kva USV-Überwachungs-Software Shutdown-Software USV--Software Backup-Rechenzentrum Hardware-Services Notfall-Konzeption Notfall-Trainings Redundanz-Konzeption Remote System Support IBV Informatik Tel IBV Informatik Tel IBV Informatik Tel IBV Informatik Tel IBV Informatik Tel IBV Informatik Tel IBV Informatik Tel ICNet impressive competence Tel Robot/NETWORK Robot/REPLAY Robot/SAVE Robot/SCHEDULE Robot/SPACE Robot/TRAPPER Robot/UPS ireflex AB (advanced backup) Mit Robot/NETWORK können Sie den Status Ihres gesamten -Netzwerkes zentral von einem PC aus überwachen. Sowohl die als auch die Verteilerlisten mehrerer Systeme werden grafisch als Icon in einem Status Center-Fenster dargestellt. Interaktive Jobs, also Jobs, die manuelle Eingaben benötigen, sind eigentlich nicht zu automatisieren. Eigentlich? Mit Robot/REPLAY können Sie selbst diese Jobs automatisieren! Es ist ein Plug-In zu Robot/SCHEDULE, dem Job Scheduler aus der Robot-Familie. Starten Sie Ihren Job manuell und Robot/REPLAY merkt sich jeden Bildschirm und jede Taste. Wenn Sie das Replay-Objekt dann ausführen, werden Ihre Eingaben Taste für Taste wiederholt. Robot/SAVE automatisiert den Backup, die Wiederherstellung des Systems und das Tape. Ist Robot/SAVE einmal eingerichtet, sind nur noch wenige Eingriffe durch Sie oder Ihre Mitarbeiter notwendig, um sich wiederholende Backups durchzuführen. Das Restricted State Utility von Robot/ SAVE lässt Sie sogar Befehle wie z.b. SAVSYS oder NONSYS unüberwacht planen, die in einem eingeschränkten Zustand ausgeführt werden müssen. Robot/SCHEDULE, der Job Scheduler, ahmt die Arbeit eines Operators nach. Es startet Jobs nach einem Zeitplan, als Reaktion auf andere Ereignisse Ihres Systems oder nach dem Prüfen der Vollständigkeit eines anderen Jobs. Durch die grafische Benutzeroberfläche ist die Bedienung ein Kinderspiel. Neu in der Version 9 ist u.a. die Visualisierung Ihres Jobplans über Microsoft Visio. Robot/SPACE erstellt Statistiken über die Auslastung Ihrer Speicherressourcen, sagt zukünftiges Wachstum voraus, und unterstützt Sie bei der Kontrolle der, die Plattenspeicher verschwenden. Es optimiert permanent die Plattenspeicherauslastung. Zudem erleichtert Ihnen Robot/SPACE die Vorhersage Ihres zukünftigen Speicherbedarfs. Sie erhalten qualitativ hochstehende Grafiken, mit denen Sie Plattenspeicherkäufe einfach begründen können. Mit Robot/TRAPPER können Sie den Status von jedem Gerät und/oder jeder Anwendung mit einer IP-Adresse überprüfen. Sie müssen diese lediglich in Robot/TRAPPER definieren und die Intervalle angeben, in denen die Devices angepingt werden sollen. Antwortet ein Gerät oder eine Anwendungen nicht auf den Ping, erzeugt Robot/TRAPPER eine Meldung, die Sie sich über Robot/CONSOLE, der Nachrichtenmanagementlösung, anzeigen lassen können. Sogar mit einer USV muss im Fall eines Stromausfalls die heruntergefahren werden. Wenn Ihre allerdings unbeaufsichtigt läuft, ist niemand da, der diesen Part übernehmen könnte. Um die Sicherheit Ihres Systems zu gewährleisten ist es notwendig, diesen Prozess zu automatisieren. Robot/ UPS übernimmt diese Aufgabe für Sie! ireflex AB = Hohe Verfügbarkeit - sichert Daten und inkrementell, wie ein Journal, auf PC- Server. Permanent. Und so erfolgt auch die Wiederherstellung. Bislang musste in vielen Fällen auf die Sicherung des Vortags zurückgegriffen werden, die Tagesarbeit war verloren. Das gehört der Vergangenheit an. Nach einem Ausfall kann nun mit aktuellen Daten weitergearbeitet werden. Die Tagesarbeit ist gerettet! Seite 28 von 42

29 ha-tools Hochverfügbarkeit Automatisiertes Rechenzentrum Verfügbarkeit/Datensicherung/Recovery USV Dienstleistungen Systemverwaltung/-konfiguration Systemdokumentation Automatisiertes Operating Nachrichtenmanagement Systemüberwachung Performanceoptimierung Load-Balancing-Systeme Cluster-Techniken Raid-Systeme Spiegelungs-Systeme Backup-Systeme Backup-/Recovery-Systeme Datensicherungs-Software Wiederherstellungs-Software Datenträger-Verwaltung unter 5 kva kva über 100 kva USV-Überwachungs-Software Shutdown-Software USV--Software Backup-Rechenzentrum Hardware-Services Notfall-Konzeption Notfall-Trainings Redundanz-Konzeption Remote System Support ICNet impressive competence Tel IST-Integrierte System Technik Tel IST-Integrierte System Technik Tel IST-Integrierte System Technik Tel IST-Integrierte System Technik Tel K&P Computer Service- und Vertriebs Tel KEOS Software-Service Tel KEOS Software-Service Tel KEOS Software-Service Tel ireflex HA (High availability) MessengerConsole MessengerNT MessengerPlus StandGuard Anti-Virus KPCrac MIMIX DR1 MIMIX for Linux MIMIX For Windows ireflex HA = Hochverfügbarkeit - sorgt dafür, dass Daten und einer zu einer weiteren transportiert werden, damit beim Ausfall des Primärsystems auf dem zweiten System weiter gearbeitet werden kann. Der Transport erfolgt über das TCP/IP-Netzwerk. In Verbindung mit ireflex AB können Daten und gepuffert und mit Leitungen geringerer Bandbreite (z.b. DSL Flatrate) auf ein zweites System transportiert werden. MessengerConsoleMessengerConsole ermöglicht die zentrale Steuerung und Verwaltung aller Aktivitäten Ihrer lokalen und remoten IBM. Von einer Steuerungskonsole können Sie mit MessengerConsole die System-Überwachung, die Verwaltung der Nachrichten, die Benachrichtigung über Mobiltelefon / abrufen und verwalten. Dies wiederum hilft Ihrer Organisation, IBM und AS/400 Maschinen auf wirtschaftliche Weise zu verwalten. MessengerNTAutomatisiert die Überwachung von WindowsNT-Servern. Leitet Ereignisse und Nachrichten an IBM und AS/400 weiter, von wo sie leicht verwaltet werden können. Überwachung und Benachrichtigung über Mobiltelefon und / oder . MessengerPlusIdeal für das System- rund um die Uhr. MessengerPlus bietet umfangreiche Überwachungsleistungen, Nachrichtenverwaltung sowie Benachrichtigung über Mobiltelefon und / oder . Weitere Leistungen sind statistische Berichtsfunktionen, die helfen, die hohen Kosten des Operations-s zu senken und die Produktivität und Verlässlichkeit des Systems zu erhöhen. StandGuardAV ist das einzige Anti-Virus-Produkt auf dem Markt. Diese Lösung ist das Ergebnis der Kooperation zwischen IBM, Bytware, Inc. und McAfee (Network Associates). Mit dem AVSCAN Befehl im IFS nach Viren scannen und komplexe Säuberungs- und Meldeprozesse durchführen. Neu in OS/400 V5R3: On-Access Scannen von geöffneten. Wirkt wie ein Active Virus Shield auf dem! Außerdem: Object Integrity Scanning (OIS) Funktion. Mit KPCrac bietet K&P Computer eine zuverlässige, lizenzfreie und damit kosteneffiziente Hochverfügbarkeitslösung für Anforderungen im UNIX-Bereich. Das Tool ist vom Kunden mit geringem administrativen Aufwand zu handhaben und kommt in Unternehmen zum Einsatz, die keine vollautomatische Umschaltung benötigen. MIMIX für OS/400 Systeme bietet folgende Funktionen:- Replikation ohne Journaling- optimierte RTO/RPO Zeiten- Einfache Nutzung- geringe Produkt und Implemetationskosten- zentrale und Überwachungsfunktionen- Ausfall- und Katastrophenschutz- standardisierte Disaster-Recovery Maßnahme- Availability Monitor (Browser)- Integration mit Visual Message Center MIMIX für OS/400 Systeme bietet folgende Funktionen:- Non-Stop Systemverfügbarkeit- zentrale - und Überwachungsfunktionen- Ausfall- und Katastrophenschutz- standardisierte Disaster- Recovery Maßnahme- Bewältigung des hohen Transaktionsvolumens- Cluster Funktionen- Integration mit Visual Message Center MIMIX für OS/400 Systeme bietet folgende Funktionen:- Non-Stop Systemverfügbarkeit- zentrale - und Überwachungsfunktionen- Ausfall- und Katastrophenschutz- standardisierte Disaster-Recovery Maßnahme- Bewältigung des hohen Transaktionsvolumens- Cluster Funktionen- High end Lösung- Availability Monitor (Browser) Seite 29 von 42

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

An integrated total solution for automatic job scheduling without user interaction

An integrated total solution for automatic job scheduling without user interaction An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server : FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Datensicherung im Unternehmen

Datensicherung im Unternehmen Datensicherung im Unternehmen Mit highspeed Internet sichern Sie Ihre Daten verlässlich und schnell. Professionelle Lösung für Unternehmen a Risikofaktor Haben Sie sich folgende Frage schon einmal gestellt?

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Mail-Server mit GroupWare

Mail-Server mit GroupWare Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

aviita reporting portal

aviita reporting portal aviita reporting portal Version 1.1 Mai 2009 T +423 384 06 06 F +423 384 06 08 info@aviita.li 1/9 aviita est. Das Unternehmen aviita est. steht für individuelle und massgeschneiderte Software Lösungen.

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Inhaltsverzeichnis. It-projekte@dynalex.de

Inhaltsverzeichnis. It-projekte@dynalex.de Beschreibung eines Überwachungs-, Wartungs- und Sicherheitsbeispielpaketes für Windows-Server und Workstation sowie beispielhafte Grafiken aus den Prüf- und Inventarlisten Inhaltsverzeichnis Inhaltsverzeichnis...1

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

End User Manual EveryWare SPAM Firewall

End User Manual EveryWare SPAM Firewall Seite 1 End User Manual EveryWare SPAM Firewall Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: support@everyware.ch Datum 02.12.2010 Version

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr