ID Center. Eindeutig mit Biometrie. Starke Authentifizierung

Größe: px
Ab Seite anzeigen:

Download "ID Center. Eindeutig mit Biometrie. Starke Authentifizierung"

Transkript

1 ID Center Eindeutig mit Biometrie Starke Authentifizierung

2 Die ID Center Funktionen Bequem, sicher, wirtschaftlich - ID Center erkennt die Identität einer Person in Sekundenschnelle nur mittels Fingerprint, Handvenen-Muster oder Iris-Erkennung. ID Center unterstützt auch starke Authentifizierung mittels Smart Cards oder Einmalpasswörtern (OTP). Der Einsatz von ID Center reduziert massiv Helpdesk- Anfragen, ermöglicht Compliance nach gesetzlichen Vorschriften (u.a. HIPAA, FDA, SOX) und die Einhaltung geltender Datenschutzbestimmungen. Unsichere oder komplexe Passwörter gehören der Vergangenheit an! Identity Provider ID Center ist ein zentraler Authentifizierungsdienst (Identity Provider), der in Sekundenschnelle und eindeutig die natürliche Identität eines Benutzers in seinen jeweiligen Benutzer-Account transformiert. ID Center verwendet zu diesem Zweck biometrische Merkmale oder Identifikationstoken (Smart Cards) bzw. deren Kombination. Auch die Erkennung mittels Einmalpasswörtern steht zur Verfügung. ID Center wird auf einem Server mit hoher Verfügbarkeit betrieben. Viele ID Center Kunden setzen hier Virtualisierung ein. Benutzer ohne Verbindung zum ID Center Server können die biometrische oder Token-basierende Benutzeranmeldung durch Offline Support weiter nutzen. Biometrische Identifikation mit Finger, Handvenen oder Iris Der Benutzer wird nur anhand des biometrischen Merkmals ohne Zusatzinformation (1:n-Vergleich) authentifiziert. Als biometrisches Verfahren stehen Fingerprint, Handvenen-Muster oder Iris-Erkennung zur Auswahl. Die Fast Identify -Komponente garantiert bei der Identifikation Antwortzeiten von ein bis zwei Sekunden, sogar für einige tausend Benutzer. Biometrische Verifikation mit Smart Card oder RFID Token Bei der biometrischen Verifikation (1:1-Vergleich) ist zusätzlich zum biometrischen Merkmal die Eingabe einer weiteren Information (z.b. Anmeldenamen, Personalnummer, Smart Card, Token) erforderlich. ID Center kann mit sehr kostengünstigen Smart Cards in Kombination mit einem biometrischen Merkmal eine sichere 2-Faktor-Authentifizierung durchführen. Die Verwendung der Smart Card mit einem PIN ist genauso möglich. Anstelle von Smart Cards können auch RFID Token eingesetzt werden. Starke Authentifizierung mit Einmalpasswort (OTP) Bei mobilen Geräten, z.b. Tablets oder Smart Phones, sowie bei Zugang zu einem Virtual Private Network (VPN), steht häufig weder biometrische noch Smart Card-Authentifizierung zur Verfügung. Für diesen Einsatzfall bietet ID Center die Einmalpasswort-Verfahren an. ID Center unterstützt HW Token-basiertes OTP (RFC4226 und RFC 6238) auch mittels Smart Phone, wie auch die Übermittlung des OTPs per SMS oder . Individuelle Vorgaben von Sicherheitsrichtlinien Sicherheitsrichtlinien können für jede unterstützte Software-Applikation individuell vorgegeben werden. Sie legen fest, welche Kombination von Biometrie, Smart Card, Kennwort und OTP für den Zugriff auf die Applikation erforderlich ist. Auch das Software-Verhalten bei Stecken und Ziehen der Smart Card kann definiert werden. Die ID Center Sicherheitsrichtlinien bestimmen die Kriterien für die Benutzerauthentifizierung unternehmensweit für die jeweilige Applikation. Zusätzlich kann der Administrator für einzelne Benutzer alternative Anmeldeverfahren vereinbaren.

3 Mandantenfähigkeit für flexible Betriebsmodelle ID Center ermöglicht eine feingranulare Strukturierung der Datenbasis in voneinander völlig getrennte Mandanten. So kann die Datenbasis optimal an die Struktur Ihres Unternehmens angepasst werden. Kurze Antwortzeiten bleiben garantiert. Rechenzentren und Outsourcing Partner können ihren Kunden einen Authentifizierungsservice (SaaS) auf Basis von ID Center anbieten. Kombination der biometrischen Datenhaltung für Gebäudezutritt und Netzwerkzugang Als ID Center Erweiterung ist es möglich, die biometrischen Daten für den Gebäudezutritt in ID Center zu verwalten und über eine Netzwerkverbindung mit biometrischen Türlesern zu synchronisieren. Die biometrischen Daten für den Gebäudezutritt und den Netzwerkzugang bleiben somit einheitlich und können mit derselben Administrationsoberfläche verwaltet werden. Einbindung von Web-Anwendungen und Fachapplikationen durch die ID Center Internet-Extensions und Easy Login Auch für Browser-basierte Anwendungen, Fachanwendungen und Third-Party-Applikationen, können die ID Center Authentifizierungsmechanismen verwendet werden. Eine lückenlose Authentifizierung mit allen ID Center Verfahren für den Netzzugang, Intranet-/Internet-Anwendungen und den Fachanwendungen ist ohne Programmierungsaufwand möglich. Hohe Integrationsfähigkeit durch Server-seitige Web-Service Interfaces und Client-seitiges SDK: ID Center stellt seinen Authentifizierungsdienst mittels Web Service Technologie für Integrationszwecke zur Verfügung. Damit kann jede Software-Anwendung im Unternehmen ID Center als Authentifizierungsdienst nützen und eine lückenlose biometrische Authentifizierung zur Verfügung stellen. Client-seitig wird die Integration durch Facade-Technology erleichtert. Easy-to-use-Administrationswerkzeuge, Activity-Statistiken auf Benutzerebene, feingranulare Auditing-Funktionalität ID Center bietet eine einfach zu bedienende Administrationsoberfläche für die Aufnahme und Verwaltung von biometrischen Referenzdaten (Enrollment) und die Registrierung von Smart Cards und HW Token für das OTP (RFC 6030 kompatibel). Die Datenmigration aus anderen Datenbanken ist möglich (XML-Importschnittstelle, Übernahme aus Microsoft Active Directory mittels LDAP). Verwaltungsfunktionen für die Festlegung der Sicherheitsrichtlinien der Applikationen können bequem zentral durchgeführt werden. Es können Aktivitätsstatistiken auf Benutzerebene ausgewertet werden, um inaktive Benutzerkonten zu identifizieren. Es ist möglich, Audits individuell zusammenzustellen und maßgeschneiderten Input für entsprechende Reports zu generieren.

4 ID Center Solutions Sicherer ID Center Self Service Der sichere ID Center Self Service ermöglicht Mitarbeitern oder auch Kunden einfache Administrationsvorgänge kostengünstig und sicher, ohne Einschaltung einer Hotline, durchzuführen. Folgende Vorgänge können mit dem Sicheren ID Center Self Service ausgeführt werden: Rücksetzen oder Neuvergabe von vergessenen Passwörtern, Rücksetzen oder Entsperren von Smart Cards und PINs, Ausstellen von temporären Ersatzausweisen und Zutrittskarten. Personen und Mitarbeiter können einfach und sicher identifiziert werden, kreiren selbst ihre Passwörter bzw. PINs neu oder stellen sogar Ersatzausweise selbst aus, ohne dass dafür Personal zur Verfügung stehen muss oder eine teure Helpdesk-Anfrage erforderlich ist. Die Anwendung Sicherer ID Center Self Service ist in einem Kiosk implementiert, der den Mitarbeitern bzw. Kunden jederzeit zur Verfügung steht. Kunden-Identifikation ID Center kombiniert mit der Web-Anwendung Kunden-Identifikation hilft beim Rationalisieren Ihrer Arbeitsabläufe mit Kunden. Wann immer Sie die Identität eines Kunden sicherstellen müssen und seine Daten in eine Ihrer Business-Anwendungen einfügen möchten, wird diese Arbeit bequem und zuverlässig von ID Center übernommen. Die Kunden-Identifikation bestätigt Ihnen auf Basis der Handvenen-Erkennung und einer zusätzlichen Information, wie z.b. Geburtsdatum, die Identität des Kunden. Diese Lösung wird für Patientenidentifikation in Krankenhäusern eingesetzt, kann aber genauso zur Identifikation von Bankkunden verwendet werden. Biometric Ticketing ID Center mit der Erweiterung Biometric Ticketing ist in der Lage, einfache Papiertickets fest einem Besucher zuzuordnen und somit die unberechtigte Weitergabe von Eintrittskarten zu verhindern. Dabei bleibt der Karteninhaber vollständig anonym. Auch Gruppentickets werden unterstützt. SAP Logon ID Center verbunden mit dem SAP Logon ermöglicht ein Anmelden an SAP mittels biometrischer Erkennung. Windows Login Der ID Center Domänen Login für Windows-Systeme stellt alle ID Center Authentifizierungsmethoden für den Windows-Domänen-Login zur Verfügung. Es steht neben der rein biometrischen Erkennung unter anderem auch die starke 2-Faktor-Authentifizierung zur Verfügung. Ideal für Unternehmen mit besonders strengen Compliance-Anforderungen.

5 ID Center Anwendungen ID Center ist millionenfach im Einsatz in der Produktion in der pharmazeutischen Industrie zum Ausstellen von elektronischen Unterschriften in hochsensiblen Versorgungsunternehmen, wie beispielsweise Kraftwerken in Kombination mit klinischen Anwendungen (KIS, RIS und PACS) zum Schutz von sensiblen Patientendaten zur Erkennung von Patienten bei der Registrierung und Behandlung im Krankenhaus zum Eintritt von Besuchern in Themenparks bei Banken im Schalter-/ Kassen- und Verwaltungsbereich als Passwort Reset Kiosk in Großunternehmen und Behörden oder ganz einfach bei IT-Anwendungen im Unternehmen, wie dem Domänen-Login von Windows-Systemen, Web-Anwendungen und Office-Applikationen.

6 Technische Voraussetzungen Hardware ID Center Server Intel-based PC, CPU Pentium class (64bit) 3 GHz Speicheranforderungen: Hauptspeicher: mindestens 2 GB Plattenspeicher: mindestens 1 GB ID Center Client Intel-based PC, CPU Pentium class (32/64bit) 2 GHz Speicherplatzanforderungen: Hauptspeicher: siehe Anforderungen des Betriebsystems Plattenspeicher: mindestens 600 MB (exklusive.net Framework 4) elux Thin Client eluxrp: Referenzsystem FSC Futro S500 Palm Vein Fujitsu PalmSecure für Windows 7 (32/64bit), Windows 8 (32/64bit) und Windows Server 2008 (32/64bit), Windows Server 2012 (64bit) Smart Cards Gemplus GemClub Memo (einfache und günstige Memory Card) Generell unterstützt ID Center Smart Cards, die ein PKCS#1 1 kompatibles Interface haben Iris ICAM 4000R und icam7000 von IrisID unterstützt auf Windows 7 und Windows 8 (32/64bit) OTP Token RFC 4226 (HOTP) kompatibel RFC 6238 (TOTP) kompatibel Enrollment RFC 6030 kompatibel Client-Referenzplattformen ID Center Client Windows 7, Professional und Enterprise (32/64bit) Windows 8 Pro und Enterprise (32/64bit) Windows Server 2008 R2 (64bit) Windows Server 2012, Standard 64bit Terminal Server Windows Terminal Clients: Citrix XenApp 6.5 auf Windows Server 2008 R2 (64bit) Windows Terminal Services auf Windows Server 2008 R2 (64bit) Windows Terminal Services auf Windows Server 2012, Standard 64bit elux Terminal Clients: Citrix XenApp 6.5 auf Windows Server 2008 R2 (64bit) Biometrische Geräte Fingerprint Unterstützt auf Windows 7 (32/64bit), Windows 8 (32/64), Windows Server 2008 (32/64bit), Windows Server bit ID Mouse pro3 Dermalog ZF-1 UPEK Eikon Touch 700, 300 Unterstützt auf Windows 7 (32/64bit) ST Microelectronics Touchchip TCRS1 UPEK Eikon Reader TCRE3C UPEK Eikon II Cherrry FingerTip ID Board (G , G ) Geräte mit Authentec-Sensoren AES2550, AES2810, AES2660 Fujitsu Q550 mit AES 2610 Cherry FingerTip ID Board (G ) Crossmatch - Verifier 300, Verifier 300 LC2 Validity - VFS451 Unterstützt auf Windows 7 (32bit) Testech Bio-I Netaccess und Nexess Andere auf Anfrage Benutzeroberfläche Englisch Deutsch Andere Sprachen auf Anfrage Server-Referenzplattformen ID Center Server / Clustering Windows Server 2008 R2 SP1, Standard oder Enterprise (64bit) Windows Server 2012, Standard 64bit Unterstützung virtueller Maschinen VMWare ESX Server 5.0, hosting: Windows Server 2012, Standard 64bit ID Center DB Server Windows Server 2012, Standard 64bit Windows Server 2008, Enterprise 64bit DB Zugriff auf MS SQL Server 2008 (64bit) MS SQL Server 2012 (64bit) MS SQL Server Express 2008 (32/64bit) MS SQL Server Express 2012 (64bit) Unterstützte Browser für ID Center Windows 7: Internet Explorer 8.0 und 9.0 und 10 Windows 8: Internet Explorer 10 Dokumentation Release Notes (Html): Englisch, Deutsch OS Einstellungen (Html): Englisch, Deutsch Installation Guide (Html): Englisch, Deutsch Administration Guide (Manual): Englisch, Deutsch Programmer s Guide (Manual): Englisch ID Center Knowledgebase (Html): Englisch User Guide

7 Die vielversprechende Alternative zu Passwörtern Warum ein Produkt wie ID Center? In der Regel wird heute nur ein Authentifizierungsverfahren verwendet Benutzername+Passwort. Die meisten Applikationen verwalten ihre Credentials (=Passworte) selbst. Das Ergebnis ist ein ständig wachsendes Passwortproblem. Ein Identity Provider wie ID Center bietet folgende Optionen, um diesem Problem erfolgreich zu begegnen: Das Verfahren kann an die Anforderungen der Applikation angepasst werden. Es stehen unterschiedliche Verfahren benutzerindividuell zur Verfügung. Der Benutzer kann beliebig zwischen verschiedenen Methoden wechseln je nach Situation und Anforderung. Der Benutzer muss kein Passwort mehr benutzen, auch wenn im Hinter grund die Applikationen nach wie vor mit Passwörtern arbeiten. ID Center stellt nach positiver Erkennung des Benutzers die jeweiligen Credentials der Applikation zur Verfügung. Die Verwaltung der Applikations-Credentials wird erheblich vereinfacht durch ID Center Unterstützung beim Passwortwechsel. Es können sehr sichere Passwörter eingesetzt werden, da der Benutzer sie nicht mehr kennen muss. Der allmähliche Übergang zu passwortlosen Systemen wird unterstützt, ohne hohe Einmalkosten zu verursachen. ID Center wächst mit den Anforderungen in Ihrem Unternehmen mit. Sie bezahlen nur was Sie auch verwenden.

8 Über Worldline Worldline [Euronext:WLN] ist der europäische Marktführer und Global Player im Bereich Zahlungsverkehrs- und Transaktionsdienste. Worldline bietet Services der neuen Generation, mit denen Unternehmen ihren Endkunden innovative und reibungslos funktionierende Lösungen bereitstellen können. Auf Basis der 40-jährigen Erfahrung im B2B2C-Umfeld unterstützt Worldline Unternehmen aller Branchen und Größenordnung und verhilft ihnen in dem sich ständig weiterentwickelnden Marktumfeld von heute zum Erfolg. Das Unternehmen bietet ein einzigartiges und flexibles Geschäftsmodell, das auf einem wachsenden, globalen Portfolio basiert und einen durchgängigen Support ermöglicht. Das Service-Angebot umfasst folgende drei Bereiche: Merchant Services & Terminals, Mobility & e-transactional Services sowie Financial Processing Services & Software Licensing. Worldline beschäftigt mehr als Mitarbeiter weltweit und erwirtschaftete im Jahr 2013 einen (pro forma) Umsatz von 1,12 Milliarden Euro. Worldline ist eine Atos Tochtergesellschaft. Für weitere Information kontaktieren Sie bitte in: Deutschland: Österreich: de.worldline.com / at.worldline.com Worldline ist ein eingetragenes Markenzeichen von Worldline SA. Oktober Worldline.

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

UseNet Software Identity & Access Management

UseNet Software Identity & Access Management Der Einsatz von SSO mit Smartcards am Stations-PC Schneller Benutzerwechsel im klinischen Alltag. Von Alexander Görig Senior Consultant UseNet Software GmbH goerig@use-net.at Die Situation heute Als Patientenakten

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Hardware- und Softwareanforderungen für die Installation von California.pro

Hardware- und Softwareanforderungen für die Installation von California.pro Hardware- und anforderungen für die Installation von California.pro In diesem Dokument werden die Anforderungen an die Hardware und zum Ausführen von California.pro aufgeführt. Arbeitsplatz mit SQL Server

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

Systemvoraussetzungen sou.matrixx-produkte

Systemvoraussetzungen sou.matrixx-produkte Systemvoraussetzungen sou.matrixx-produkte Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar.

Mehr

theguard! ApplicationManager Version 3.0

theguard! ApplicationManager Version 3.0 theguard! ApplicationManager Version 3.0 Stand 08/07/2007 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Funktion 6.2 7.0 7.2 7.5 Sage SalesLogix Windows Systemvoraussetzungen

Funktion 6.2 7.0 7.2 7.5 Sage SalesLogix Windows Systemvoraussetzungen Sage SalesLogix Windows Systemvoraussetzungen Minimaler Arbeitsspeicher/Empfohlener Arbeitsspeicher (RAM) 96/256+ 256/512+ 256/512+ 256/512+ Minimal benötigter Prozessor / Empfohlener Prozessor (MHz) 300/800+

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Hardware- und Softwareanforderungen für die Installation von California.pro

Hardware- und Softwareanforderungen für die Installation von California.pro Hardware- und anforderungen für die Installation von California.pro In den folgenden Abschnitten werden die Mindestanforderungen an die Hardware und zum Installieren und Ausführen von California.pro aufgeführt.

Mehr

DigtaSoft Systemanforderungen

DigtaSoft Systemanforderungen DigtaSoft Systemanforderungen Inhaltsverzeichnis Systemanforderungen...3 Unterstützte Digta Hardware...5 Windows & Linux Support...6 Unterstützte Linux Thin Clients...8 Igel, Germany....8 ThinStation,

Mehr

Freie und flexible Zweifaktorauthentisierung mit LinOTP

Freie und flexible Zweifaktorauthentisierung mit LinOTP Freie und flexible Zweifaktorauthentisierung mit LinOTP 17.03.2012 CLT2012 Cornelius Kölbel, Stand 15.03.2012/, Revision 1 Seite: 1 Ansprechpartner Dipl.-Phys. Cornelius Kölbel, Leiter Produktmanagement

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk)

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Mindestanforderung: Einstiegskonfiguration Betriebssystem ¹ Windows 8.1 Enterprise, Pro oder Windows 8.1 CPU-Typ Single-

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Systemvoraussetzungen sou.matrixx-produkte

Systemvoraussetzungen sou.matrixx-produkte Systemvoraussetzungen sou.matrixx-produkte Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar.

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

VASCO - Ihr Passwort in der Hand

VASCO - Ihr Passwort in der Hand VASCO - Ihr Passwort in der Hand Christian Wilhelmi System Engineer 08.07.2011 Infinigate AG VASCO - Ihr Passwort in der Hand 2 Agenda Wer ist VASCO? Kurze Vorstellung Portfolio Technische Lösungen Lizenzierungsmodule

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

rhv Lohn/rhv Zeit Systemanforderungen

rhv Lohn/rhv Zeit Systemanforderungen Client- bzw. Einzelplatz - Software Unterstützte Client-Betriebssysteme (kein Citrix oder Terminalserver im Einsatz) Windows Vista Windows XP (SP3) Microsoft Windows 7 Home Basic Microsoft Windows 7 Home

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf

Mehr

Authentication Solutions

Authentication Solutions Michael Dudli Infinigate (Schweiz) AG 10 Jahre i-community 30. Juni2011 Authentication Solutions Agenda Authentisierung: wo liegen die Gefahren? Wie kann ich die Gefahren eliminieren? Beispiele für Ihren

Mehr

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards CardOS API V5.0 Die CardOS API Produktfamilie liefert leistungsstarke Integrationssoftware zur Nutzung von CardOS-Smartcards und Sicherheitstoken in Standardanwendungen. CardOS API V5.0 mit Minidriver

Mehr

T-Systems Solutions for Research.

T-Systems Solutions for Research. T-Systems Solutions for Research. DFN Sicherheits-Workshop, PKI Services auf Basis der DFN PKI 18.03.09; Hamburg; Frank Fiedler; T-Systems SfR GmbH T-Systems Solutions for Research GmbH 18.03.2009 1 Inhalt

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

Virtual Client Computing

Virtual Client Computing Möglichkeiten der Clients/Desktop-Bereitstellung Virtual Client Computing Hamcos HIT Bad Saulgau 26.4.2012 0 Was ist Virtual Client Computing VCC VCC ist die Bereitstellung von virtuellen Desktop, virtualisierten

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

FirstWare FreeEdition Quick Start Guide. Version 1.3

FirstWare FreeEdition Quick Start Guide. Version 1.3 FirstWare FreeEdition Quick Start Guide Version 1.3 Inhaltsverzeichnis 1 Einleitung...3 2 Systemvoraussetzungen...4 2.1 Lokale Installation...4 2.2 Web Server Installation (IIS)...5 3 Installationsanleitung...6

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service 11. April, 10:15 11:15 Uhr Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service Matthias Wessner, Principal Architect, Login Consultants

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Systemvoraussetzungen. Für große und mittelständische Unternehmen

Systemvoraussetzungen. Für große und mittelständische Unternehmen Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Kommunikation intelligent steuern. UpToNet KiS, KiS-Office und Events&Artists. Systemvoraussetzungen

Kommunikation intelligent steuern. UpToNet KiS, KiS-Office und Events&Artists. Systemvoraussetzungen Kommunikation intelligent steuern UpToNet KiS, KiS-Office und Events&Artists Systemvoraussetzungen Systemvoraussetzungen Unsere UpToNet Lösung ist für den Betrieb im Netzwerk (Client/Server Methode) oder

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Vereinfachen Sie die Computerarbeit in Krankenhäusern

Vereinfachen Sie die Computerarbeit in Krankenhäusern Vereinfachen Sie die Computerarbeit in Krankenhäusern Vereinfachen Sie die Computerarbeit Der stetig wachsende Leistungs- und Kostendruck im heutigen Gesundheitswesen erfordert auch in der Informationstechnologie

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

A Market for Management Systems for Biometric Data. Somala Mang Manuel Probst Stefan Amstein

A Market for Management Systems for Biometric Data. Somala Mang Manuel Probst Stefan Amstein A Market for Management Systems for Biometric Data Somala Mang Manuel Probst Stefan Amstein Agenda Grundlagen der Biometrie Biometrische Systeme Lösungen am Markt Zusammenfassung und Fazit Diskussion Geschichte

Mehr

MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015. Hatim Saoudi Senior IT Consultant

MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015. Hatim Saoudi Senior IT Consultant we do IT better MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015 Hatim Saoudi Senior IT Consultant Keine neuen Sicherheitsupdates Keine neuen Patches Kein technischer Support Die Migration

Mehr

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Deutschland GmbH behält

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud. Worry-Free Business Security Standard- und Advanced-Versionen Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated behält sich das Recht

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

IPS-SYSTEMS. Hard- und Software-Anforderungen für IPS-ENERGY, IPS-WebSuite und IPS-SmartGridDI. (Stand Mai 2015)

IPS-SYSTEMS. Hard- und Software-Anforderungen für IPS-ENERGY, IPS-WebSuite und IPS-SmartGridDI. (Stand Mai 2015) IPS-SYSTEMS Hard- und Software-Anforderungen für IPS-ENERGY, IPS-WebSuite und IPS-SmartGridDI (Stand Mai 2015) Dieses Dokument ist Eigentum der IPS-Intelligent Process Solutions GmbH und ist nur für den

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Information Technology Solutions

Information Technology Solutions Information Technology Solutions Bewährt, einfach, flexibel und kostengünstig ObjectivesByCLOUD ist - basierend auf einer fast 20-jährigen Erfahrung- vollständig in modernster Technologie neu entwickelt,

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher.

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Avatech AG Ihr Partner für Zugriff auf die Unternehmens-IT Avatech ist eine bedeutende Anbieterin von professionellen IT-Lösungen und -Werkzeugen

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Systemvoraussetzungen: DOMUS NAVI für DOMUS 4000 Stand 02/15

Systemvoraussetzungen: DOMUS NAVI für DOMUS 4000 Stand 02/15 Systemvoraussetzungen: DOMUS NAVI für DOMUS 4000 Stand 02/15 Benötigen Sie Unterstützung* oder haben essentielle Fragen? Kundensupport Tel.: +49 [0] 89 66086-230 Fax: +49 [0] 89 66086-235 e-mail: domusnavi@domus-software.de

Mehr

Technische Dokumentation Winsolvenz.p3

Technische Dokumentation Winsolvenz.p3 Technische Dokumentation Winsolvenz.p3 Inhaltsverzeichnis Inhaltsverzeichnis 1 Hinweise zum Dokument... 2 2 Einsatz im LAN... 2 STP Management-Konsole... 2 winsolvenz.p3 Client Updater... 2 winsolvenz.p3

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.36

Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.36 Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.36 Freigabedatum: 9. Januar 2009 Datenbanksystem MS SQL 2000 SP4 MS SQL 2005 MS SQL 2005 SP1 Oracle 9.2.0.6 Oracle 9.2.0.10 Oracle 10.2.0.1 Datenbankserver

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

Jurion. IT-Voraussetzungen. Technische Spezifikationen und Anforderungen an die IT-Landschaft

Jurion. IT-Voraussetzungen. Technische Spezifikationen und Anforderungen an die IT-Landschaft Copyright Wolters Kluwer Deutschland GmbH Version 2012.1 30.03.2012 IT-Voraussetzungen Jurion Technische Spezifikationen und Anforderungen an die IT-Landschaft Wolters Kluwer Deutschland GmbH Software

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Bewährte Vorgehensweisen für den Einstieg in Ihre mobile Client- Virtualisierungs-Lösung. Thomas Gande Dell Cloud Client Computing

Bewährte Vorgehensweisen für den Einstieg in Ihre mobile Client- Virtualisierungs-Lösung. Thomas Gande Dell Cloud Client Computing Bewährte Vorgehensweisen für den Einstieg in Ihre mobile Client- Virtualisierungs-Lösung Thomas Gande Dell Cloud Client Computing Dell Cloud Client Computing Expertise Referenz-Architektur ThinOS Cloud

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

NIQ Optionen. NIQ Appliance

NIQ Optionen. NIQ Appliance NIQ Optionen Hinweis: NIQ funktioniert auch ohne die folgend genannten Optionen einwandfrei. Dennoch handelt es sich um sinnvolle Ergänzungen, die dabei helfen können, den administrativen Aufwand bei Installation

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009 Das Systemhaus für Computertechnologien in Hannover Citrix XenDesktop Peter Opitz 16. April 2009 User Data Center A&R präsentiert Kernthemen für Desktop-Virtualisierung Niedrigere TCO für Desktops Compliance

Mehr

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda

Mehr

Software-Technologie der Zukunft. Webbasierte ERP-Software

Software-Technologie der Zukunft. Webbasierte ERP-Software Software-Technologie der Zukunft Webbasierte ERP-Software webbasierte erp software Die Generation internet abacus vi ist vollständig neu in internet-architektur entwickelt. die Verson vi der erp-software

Mehr

Systemvoraussetzungen

Systemvoraussetzungen ID Information und Dokumentation im Gesundheitswesen GmbH & Co. KGaA Platz vor dem Neuen Tor 2 10115 Berlin Systemvoraussetzungen ID DIACOS ID EFIX ID QS Bögen ID DIACOS PHARMA August 2015 Inhaltsverzeichnis

Mehr

lobodms.com lobo-dms Systemvoraussetzungen

lobodms.com lobo-dms Systemvoraussetzungen lobodms.com lobo-dms Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Betriebssystem... 3 1.2 Windows Domäne... 3 1.3 Dateisystem... 3 2 Server... 3 2.1 Hardware... 4 2.2 Betriebssystem... 4 2.3 Software... 4

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Softwarelösungen. Systemvoraussetzung E+S Anwendung Forms10

Softwarelösungen. Systemvoraussetzung E+S Anwendung Forms10 Systemvoraussetzung Forms10 Stand 20. Juni 2014 Impressum E+S Unternehmensberatung für EDV GmbH Ravensberger Bleiche 2 33649 Bielefeld Telefon +49 521 94717 0 Telefax +49 521 94717 90 E-Mail info@es-software.de

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

visionapp Remote Desktop (vrd) & mremote

visionapp Remote Desktop (vrd) & mremote visionapp Remote Desktop () & Tool-Vergleich Produktinformation www..de visionapp Remote Desktop und im Überblick In diesem Tool-Vergleich werden die wesentlichen Merkmale der visionapp Remote Desktop

Mehr

Mai 09 Okt. 2012. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at.

Mai 09 Okt. 2012. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at Persönliches Geboren am 18.08.1985 in Wien Verheiratet Berufliche Erfahrung Nov. 2012 - heute Keller

Mehr

Avigilon Control Center Virtual Matrix Benutzerhandbuch

Avigilon Control Center Virtual Matrix Benutzerhandbuch Avigilon Control Center Virtual Matrix Benutzerhandbuch Version 5.0 PDF-ACCVM-A-Rev1_DE Copyright 2013 Avigilon. Alle Rechte vorbehalten. Änderungen der vorliegenden Informationen vorbehalten. Ohne ausdrückliche

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr