Jacobs Consulting Düssseldorf

Größe: px
Ab Seite anzeigen:

Download "Jacobs Consulting Düssseldorf"

Transkript

1 Jacobs Consulting Düssseldorf Begriffsdefinitionen Managed Services & Dedicated Hosting Seite 1 von 7

2 Begriffsdefinitionen Backbone... 3 Betriebszeit... 3 Call-Back (Option)... 3 Customer Service Center (Option)... 3 Datentransfer... 3 Fehlerbehebungszeit... 3 Fehlerkategorien... 3 Firewall (Basis)... 3 Firewall-Segment (Option)... 4 Höheneinheit (HE)... 4 Hot Swap... 4 IP-Adressen... 4 Kundendomain... 4 Racks... 4 RAID-Systeme (Option)... 4 Reaktionszeit... 5 Remote Access (Grundleistung)... 5 Remote Access Server (RAS)... 5 Remote Firewall (Option)... 5 SecurID-Karten (Option)... 5 Secure Shell (SSH)... 5 Server-Zertifikate für SSL (Option)... 5 Servicezeit... 6 Support Level... 6 Supportzeit... 6 Systemüberwachung (Basis)... 6 Time back to service... 6 Update- und Patch-Service... 6 Verfügbarkeit... 6 VPN (Virtuelles privates Netzwerk)... 7 Wartungszeit... 7 Wiederherstellung / Disaster Recovery... 7 Zugang über Internet... 7 Zugang über ISDN (Option)... 7 Seite 2 von 7

3 Backbone Ein Backbone ist eine Datenleitung mit großer Bandbreite, die Daten von kleineren Datenleitungen bündelt und weiterträgt. Im Internet sind lokale und regionale Netzwerke für die Langstreckenkommunikation mit Backbones verbunden. Betriebszeit Betriebszeit bezeichnet die Zeit, in der die Grundfunktionalität des Servers am Übergang zum Internet betriebsbereit ist. Die Betriebszeit des Servers umfasst 7 Tage / 24 Stunden pro Woche. Call-Back (Option) Wird beim Verbindungsaufbau zum Jacobs Consulting Netzwerk die Call-Back Funktion genutzt, so wird der Kunde nach der Eingabe des Benutzernamens und des Passwortes auf einer von ihm vorher festgelegten Rufnummer durch das Jacobs Consulting-Netzwerk zurückgerufen. Dadurch ist sichergestellt, dass die Administrationsverbindungen nur von einer bestimmten Rufnummer aus aufgebaut werden können. Customer Service Center (Option) Jacobs Consulting bietet Ihnen leistungsfähige Call Center Dienste an. Dies umfasst neben der Möglichkeit, einen umfassenden 7 Tage / 24 Stunden IT-Helpdesk für den Betrieb Ihrer Systeme nutzen zu können, auch die Unterstützung der Anwender sowie der Kunden. Hierzu sind neben allen technischen Voraussetzungen auch die organisatorischen und personellen Voraussetzungen gegeben. Datentransfer Die Verrechnung des Datentransfers (Traffic) erfolgt nach Volumen in GB pro Monat auf Basis der aktuellen Jacobs Consulting-Preisliste. Betreibt ein Kunde mehrere Server im Jacobs Consulting Rechenzentrum, werden die Datentransfers als Summe zum für den Kunden günstigsten Tarif berechnet. Fehlerbehebungszeit Die Fehlerbehebungszeit beschreibt den Zeitraum ab der Reaktionszeit, in dem ein aufgetretener Fehler spätestens von Jacobs Consulting behoben worden sein muss. Dieser Zeitraum richtet sich nach dem gewählten Service Level Agreement. Fehlerkategorien Fehlerkategorie Kritische Fehler Kritische Fehler sind Fehler, die einen Totalausfall eines Dienstes zur Folge haben. Bedingt kritische Fehler Bedingt kritische Fehler sind Fehler, die zu einem Ausfall oder Teilausfall einer redundant ausgelegten Komponente eines Services führen. Der Service kann aber weiterhin genutzt werden. Unkritische Fehler Unkritische Fehler sind Fehler, die den Service nicht direkt beeinflussen. Der Service kann weiterhin genutzt werden. Firewall (Basis) Eine Firewall schützt den Server gegenüber Manipulationen aus anderen Netzwerken, wie zum Beispiel dem Internet. Dabei wird das Prinzip verfolgt, daß grundsätzlich alle Services untersagt sind (closed shop). Nur explizit freigeschaltete Services dürfen benutzt werden. Diese Freischaltung erfolgt in Abstimmung mit dem Kunden. Seite 3 von 7

4 Der Datendurchsatz einer Firewall hängt von vielen verschiedenen Faktoren ab. Im Einzelfall werden unsere Spezialisten gemeinsam mit dem Kunden die bestmögliche Lösung finden. Einige der Faktoren, welche den Datendurchsatz beeinflussen können, sind zum Beispiel: Anzahl und Komplexität der eingetragenen Filterregeln Anzahl der gleichzeitig aufgebauten Verbindungen Art des Verbindungsaufbaus (z. B. HTTP, FTP) Betriebsmodus, z. B. Fastmode Anzahl und Verteilung der Netzwerkkarten Sowohl die Firewall-Grundleistung als auch das Firewall-Segment werden über standardisierte Profile implementiert, die durch eine Checkliste mit dem Kunden ausgewählt werden. Das Firewall-Segement wird den individuellen Kundenbedürfnissen entsprechend implementiert. Firewall-Segment (Option) Dem Kunden wird für seine Server im Jacobs Consulting Rechenzentrum ein dediziertes Firewall- Segment bereitgestellt, das ausschließlich durch den (die) Kundenserver genutzt wird. Die Regeln, nach denen dieses Firewall-Segment arbeitet, werden mit dem Kunden entsprechend seinen Anforderungen abgestimmt und implementiert (z.b.: http, shttp, ftp, etc.). Das Firewall-System ist direkt mit dem zentralen Helpdesk des Jacobs Consulting Rechenzentrum verbunden, von wo aus die kritischen Meldungen an den Kunden weitergeleitet und auch bearbeitet werden. Höheneinheit (HE) Die Höheneinheit gilt als Standardmaß für Server. Eine HE ist 44,45mm hoch, in ein Standard-Rack passen 42. Hot Swap Hot Swap bedeutet: Die Festplatten sind in Einschüben von der Frontseite auswechselbar. Im Rackbetrieb läßt der Plattencontroller ein störungsfreies Wechseln jeweils einer Festplatte während des Betriebes zu. IP-Adressen In Netzwerken wie dem Internet erfolgt die Kommunikation zwischen Rechnern über IP-Adressen, die einen einzelnen Rechner eindeutig kennzeichnen. Kundendomain Der Domainname ermöglicht es, Adressen im Internet mit einem definierbaren Namen, z.b. zu erreichen, anstatt die IP-Adresse der Domain anzugeben. Ein Domain Name Server übernimmt dabei die Funktion, den Namen in die zugehörige IP-Nummer umzuwandeln und so die Identifizierung zu ermöglichen. Racks Server und andere Komponenten werden in Standard-Racks eingebaut. Diese Racks sind 19 breit und 82 cm tief. Sie fassen 42 Höheneinheiten. Es können auch Geräte eingebaut werden, die nicht dem 19 -Standard entsprechen, dann müssen allerdings 2 Höheneinheiten für Boden- und Deckenbleche eingerechnet werden. Außerdem empfehlen die Hersteller Sicherheitsabstände in Form von nicht belegten Höheneinheiten, um eine bessere Wärmeabfuhr zu ermöglichen. RAID-Systeme (Option) Der Begriff RAID steht für Redundant Array of Independent Disks. Ein RAID-System erhöht durch die Benutzung mehrerer Festplatten je nach RAID-Level die Datensicherheit (durch redundante Speicherverfahren) und/oder die Geschwindigkeit, mit der Daten gespeichert werden. Ein RAID- System läßt sich sowohl per Hardware als auch per Software realisieren. Seite 4 von 7

5 Es gibt verschiedene RAID-Level, die sich in der Funktionalität unterscheiden. Häufig verwendete RAID-Level sind RAID 1 (Spiegelung, die Daten werden identisch auf mehreren Festplatten gespeichert) und RAID 5 (Striping, die Datenpakete werden abwechselnd auf verschieden Festplatten geschrieben. Dies erhöht die Schreibgeschwindigkeit). Reaktionszeit Die Reaktionszeit bezeichnet die Zeit, innerhalb der Jacobs Consulting spätestens durch qualifizierte Maßnahmen auf eine Fehlermeldung reagiert haben muß. Remote Access (Grundleistung) Der Standard Administrationszugang zu den Kundenservern wird auf Basis der im Betriebssystem implementierten Funktionen ermöglicht. Bei Windows NT stellt Jacobs Consulting die dazu notwendige Remote Software inklusive der notwendigen Authentisierung zur Verfügung. Unix-Systeme können über Secure Shell (SSH) administriert werden. Remote Access Server (RAS) Ein Remote Access Server ist der Computer und die damit verbundene Software, welche die Fernzugriffe von Benutzern steuert. Ein solcher Server, der auch Kommunikations-Server genannt wird, beinhaltet einen Firwall-Server oder ist mit einem solchen verbunden, um höchstmögliche Sicherheit zu gewährleisten. Ein Router sorgt bei Bedarf für die Weiterleitung des Zugriffes im Firmennetzwerk. Remote Firewall (Option) Für den Kunden wird exklusiv ein eigenes Firewall-System betrieben. Diese Firewall wird entweder im Jacobs Consulting Rechenzentrum oder in den Räumen des Kunden installiert. Dieser Service kann von Kunden mit einem oder mehreren Servern genutzt werden. Auf Anfrage ist die Firewall als redundantes System erhältlich. Zu dieser Leistung gehört sowohl das Update der Konfiguration und der mit dem Kunden abgestimmten Regeln als auch die regelmäßige Überprüfung der Firewall des Kunden auf ihre volle Funktionsfähigkeit. Dabei ist das Firewall-System direkt mit dem zentralen Helpdesk des Jacobs Consulting Rechenzentrum verbunden, von wo aus die kritischen Meldungen an den Kunden weitergeleitet und bearbeitet werden. SecurID-Karten (Option) Die SecurID-Karte ermöglicht es dem Kunden, sich unter Verwendung seines persönlichen Identifizierungscodes (PIN) und eines von der SecurID Karte angezeigten Token (6-stellige Zahlenkombination) zu identifizieren und zu authentisieren. Das Token wird von der SecurID Karte alle 60 Sekunden auf Basis eines Verschlüsselungsalgorithmus neu generiert. Die Firewall akzeptiert einen Zugang nur, wenn die richtige PIN und das richtige Token angegeben werden. Dieses Verfahren stellt sicher, dass nur Personen, die sowohl die PIN kennen als auch die Token-Karte im Zugriff haben, diese Verbindung aufbauen können. Der Kunde ist in diesem Fall dafür verantwortlich, dass nur legitimierte Mitarbeiter Zugriff auf PIN und Token-Karte erhalten. Der Service umfaßt die Bereitstellung der Karte, sowie die Konfiguration und Benutzerverwaltung. Secure Shell (SSH) Secure Shell ist ein weitverbreitetes UNIX-basierendes Befehlsinterface und Protokoll für den sicheren Fernzugriff auf einen Computer. Die SSH-Befehle sind auf mehrere Arten verschlüsselt und gesichert. Beide Seiten der Client/Server-Verbindung werden durch digitale Zertifikate authentisiert, die Passworte sind durch Verschlüsselung geschützt. Server-Zertifikate für SSL (Option) Beim Secure Socket Layer handelt es sich um ein Verschlüsselungsverfahren für eine Netzwerkverbindung zwischen Server und Client, z.b. bei https zwischen Web-Server und Browser. Der öffentliche Schlüssel eines Servers wird zusammen mit weiteren Informationen unter Verwendung einer digitalen Signatur durch ein Trust Center unfälschbar der Informationsquelle zugeordnet. Dieses Seite 5 von 7

6 Verfahren erlaubt eine einwandfreie Identifizierung des Servers, sowie die verschlüsselte Kommunikation zwischen einem Client und dem Server. Servicezeit Servicezeit bezeichnet die Zeit, in der Jacobs Consulting die vertraglich definierten Aufgaben wahrnimmt. Support Level Der Support Level beschreibt den Umfang der Aufgaben, die ein spezielles Jacobs Consulting Support Team ausführt, um die Services, die der Kunde im Jacobs Consulting Web Hosting nutzt, aufrechtzuerhalten. Welcher Support Level aktiv wird, hängt dabei von der Komplexität des aufgetretenen Fehlers ab. Supportkategorie First Level Support: Der First Level Support nimmt Fehlermeldungen und Störungen entgegen, qualifiziert diese und behebt einfache Störungen. Second Level Support: Die qualifizierten Techniker des Second Level Supports übernehmen Störungen, die der First Level Support nicht beheben konnte. Third Level Support: Der Third Level Support ist mit seinen hochqualifizierten Spezialisten und Unterstützung durch die Hersteller die letzte Instanz zur Fehlerbehebung. Supportzeit Die Supportzeit gibt den Zeitraum an, in dem dem Kunden die technische Unterstützung des Jacobs Consulting-Rechenzentrums zur Verfügung steht. Dieser Zeitraum kann bei Bedarf erweitert werden. Die Basis-Supportzeit erstreckt sich von montags bis freitags, 8.00 bis Uhr. Systemüberwachung (Basis) Mit Hilfe des Netzwerk- und Systemmanagements wird ständig die Erreichbarkeit und die Performance des Servers getestet. Bei auftretenden Störungen werden diese qualifiziert und an die entsprechenden Stellen weitergeleitet. Time back to service Dies bezeichnet den Zeitraum, innerhalb dessen der Server nach einem kritischen Fehler wieder uneingeschränkt verfügbar ist. Dieser hängt vom gewählten Service Level Agreement ab. Unter Umständen ist auch die Mitwirkung des Kunden nötig, um den Serverbetrieb wieder uneingeschränkt aufzunehmen. Je nach Art des Fehlers kann die Behebung durch einen Workaround realisiert werden. Update- und Patch-Service Updates sind Updates auf eine neue Softwareversion, die eine neue Funktionalität bedeuten. Unter Patches verstehen wir die Installation neuer Funktionalitäten in derselben Version einer Software. Verfügbarkeit Die Verfügbarkeit eines Servers (bzw. des Switch-Ports und des Stromanschlusses bei Colocated Hosting) ist dann erreicht, wenn er die von ihm erwarteten Funktionen erbringt. Die Verfügbarkeit ist die für einen Bewertungszeitraum von 12 Monaten ab dem Betriebsstart ermittelte kumulierte tatsächliche Verfügbarkeitszeit (in Stunden) in Relation zur Gesamtzahl der theoretisch möglichen Verfügbarkeitstunden. Sie wird in Prozent ausgedrückt und wie folgt errechnet: Basisverfügbarkeit Theoretisch möglichegesamtstundenpro Jahr - geplantewartungsfenster Seite 6 von 7

7 Verfügbarkeit Basisverfügbarkeit - SummederNichtverfügbarkeit 100 Basisverfügbarkeit Wartungs-, Installations- und Umbauzeiten, sowie vom Kunden gewünschte Downtimes sind explizit von der Basisverfügbarkeit ausgeschlossen, ebenso Störungen, die auf die vom Kunden gestellte Hard- und Software zurückzuführen sind. VPN (Virtuelles privates Netzwerk) Ein virtuelles privates Netzwerk ist ein privates Datennetzwerk, das die öffentliche Telekommunikationsstruktur nutzt. Dabei werden verschiedene Firwall- und Sicherheitskonzepte eingesetzt um die Datensicherheit zu gewährleisten. Virtuelle private Netzwerke sind eine kostengünstige Alternative zu privaten Leitungen im Festnetz. Wartungszeit Der Betreiber behält sich das Recht vor, nach vorheriger Benachrichtigung des Kunden (mindestens 3 Kalendertage vorher) den Betrieb des Servers - außer montags bis freitags von 6:00 bis 19:00 Uhr und samstags von 6:00 bis 14:00 Uhr für 1 bis maximal 4 Stunden zu unterbrechen. Bevorzugt werden wir die Wartungszeiten auf mittwochs zwischen 4:00 und 8:00 Uhr legen. Die Unterbrechungszeit darf 8 Stunden je Quartal und je Server nicht überschreiten. Wiederherstellung / Disaster Recovery Die Wiederherstellung von Kundendaten wird auf Kundenanforderung hin durchgeführt. Jacobs Consulting weist darauf hin, daß für bestimmte Software, vor allem Datenbankprogramme, besondere Maßnahmen von Kundenseite nötig sind, um eine erfolgreiche Wiederherstellung der Daten sicherzustellen. Auf Anfrage informiert Jacobs Consulting über diese Maßnahmen. Die Abrechnung erfolgt nach Aufwand und wird nach dem aktuell gültigen Technikerstundensatz berechnet. Eine nach einem Festplattendefekt durchgeführte Wiederherstellung von Daten ist für den Kunden kostenlos. Zugang über Internet Als Voraussetzung für den Serverzugriff über das Internet benötigt der Kunde einen Internet-Zugang, bei dem sämtliche Dienste freigeschaltet sind. Die Identifikation und Authentisierung gegenüber der Jacobs Consulting-Firewall erfolgt optional über eine SecurID-Karte. Zugang über VPN (Option) Hierbei nutzt der Kunde die Einwahlmöglichkeit über VPN in das Netzwerk der Jacobs Consulting. Dabei erfolgt eine Überprüfung der anwählenden VPN-ID, des Benutzernamens und des Passwortes, sowie optional die Authentisierung mit Hilfe einer SecurID-Karte. Seite 7 von 7

Tine 2.0 Wartungs- und Supportleistungen

Tine 2.0 Wartungs- und Supportleistungen Tine 2.0 Wartungs- und Supportleistungen 1 Überblick Wartungs- und Supportleistungen Metaways Tine 2.0 Wartungs- und Support Editionen: LEISTUNGEN BASIC BUSINESS PROFESSIONAL SW Wartung ja ja ja Ticketsystem

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Ein starker Partner an Ihrer Seite.

Ein starker Partner an Ihrer Seite. Ein starker Partner an Ihrer Seite. Software Service für die Professional Print Group you can Sicherheit für Ihre Geschäftsprozesse. Software ist aus Unternehmen heute nicht mehr wegzudenken sie wird sogar

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER 1 ALLGEMEIN 1.1 Die Kundenstandorte müssen im Netzgebiet der LEW TelNet liegen. Einen Wechsel des Standortes der Hardware hat der

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Backup V 1.0. Stand: 01.01.2013

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Backup V 1.0. Stand: 01.01.2013 Preis- und Leistungsverzeichnis der Host Europe GmbH Virtual Backup V 1.0 Stand: 01.01.2013 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS VIRTUAL BACKUP... 3 Produktbeschreibung Virtual Backup...

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Serverzelle im Datacenter sisnet.ch

Serverzelle im Datacenter sisnet.ch Neben den bekannten Hosting und Serverhousing Angeboten von SISNET, bieten wir Kunden mit erweiterter Infrastruktur (mehrere eigene Server, Spezialgeräte, etc.) die Möglichkeit einen eigenen Bereich im

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

Service Karte. Meine ganzheitliche. für syntona logic. syntona. Managed Services/ Hosting. syntona PRO - Erweiterungen zu den Basis-Bausteinen:

Service Karte. Meine ganzheitliche. für syntona logic. syntona. Managed Services/ Hosting. syntona PRO - Erweiterungen zu den Basis-Bausteinen: Meine ganzheitliche Service Karte für syntona logic. syntona logic syntona PRO - Erweiterungen zu den Basis-Bausteinen: Erweiterte HW Wartung für syntona Kunden syntona PRO1 Monitoring & Remote Admin syntona

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Firewalls V 1.1. Stand: 11.10.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Firewalls V 1.1. Stand: 11.10.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Firewalls V 1.1 Stand: 11.10.2012 INHALTSVERZERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS FIREWALL... 3 Produktbeschreibung... 3 Shared Firewall... 3

Mehr

Service-Level-Agreement für SpaceNet Service 7x24 und 7x14

Service-Level-Agreement für SpaceNet Service 7x24 und 7x14 Service-Level-Agreement für SpaceNet Service 7x24 und 7x14 Leitbild SpaceNet ist Spezialist für das Hosting geschäftskritischer Anwendungen und Daten. Unbedingtes Ziel der SpaceNet ist es jede Störung

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode Service Level Agreements Hosting und Housing 1. Einleitung QualityHosting hat Bewertungskriterien für die Qualität der bereitgestellten Dienstleistungen definiert. Die Bewertungskriterien dienen dazu den

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Leistungsbeschreibung vserver

Leistungsbeschreibung vserver Leistungsbeschreibung vserver Stand: 17.08.2011 1 Anwendungsbereich...2 2 Leistungsumfang...2 2.1 Allgemein...2 2.2 Hardware und Netzwerkanbindung...2 2.3 Variante Managed...2 2.4 Variante Unmanaged...3

Mehr

Technische Lösung mit Live-Demonstration

Technische Lösung mit Live-Demonstration Sicherheit im WAP-Banking Technische Lösung mit Live-Demonstration Martin Christinat, christinat@.ch www..ch Martin Christinat Dipl. El.-Ing. HTL Martin Christinat ist Gründungsmitglied von und als Chief

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh FIREWALL-SOLUTION ZENTRALE FIREWALL Dieses Dokument enthält die Leistungsbeschreibung für den Dienst Firewall-Solution. Die PfalzKom, Gesellschaft für Telekommunikation mbh, nachfolgend Gesellschaft genannt,

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Leistungsbeschreibung für A1 Datacash Service PL (LB A1 Datacash Service PL)

Leistungsbeschreibung für A1 Datacash Service PL (LB A1 Datacash Service PL) Leistungsbeschreibung für A1 Datacash Service PL (LB A1 Datacash Service PL) Diese Leistungsbeschreibung gilt ab 19. September 2011. Die am 14. Juni 2011 veröffentlichte vormalige LB A1 Card Payment Service

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t P l u s Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4)

Mehr

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 Version 1.06 - Seite 1 von 10 Inhaltsverzeichnis dogado Support Policies... 3 dogado Geschäftszeiten und Erreichbarkeit... 3 Schweregrade

Mehr

Service- Level- Agreement (SLA)

Service- Level- Agreement (SLA) Service- Level- Agreement (SLA) Einführung Bestimmung Dieses Dokument beschreibt die Service-Level der für ihre Hosting-Dienstleistungen und gilt während der Vertragslaufzeit der entsprechenden Produkte.

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

PREISLISTE SERVERHOUSING INTELLIGENTES OUTSOURCING MACHT ERFOLGREICH.

PREISLISTE SERVERHOUSING INTELLIGENTES OUTSOURCING MACHT ERFOLGREICH. Serverhousing BASIC Laufzeit Einrichtung Monatlich - pro Höheneinheit in einem 100 cm tiefen Rack 12 Monate 0,00 10,00 - inklusive Anschluss an die ODN-Infrastruktur - stabile und redundante Stromversorgung

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern.

ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern. ewz.optical line ewz.optical line secure. Dedizierter und auf Wunsch verschlüsselter Managed Service über Glasfasern. ewz.optical line. Managed Service zur dedizierten Vernetzung Ihrer Standorte. ewz.optical

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Business SLA (Service Level Agreement) Information

Business SLA (Service Level Agreement) Information Business SLA (Service Level Agreement) Information V1.4 12/2013 Irrtümer und Änderungen vorbehalten Inhalt 1. Begriffe und Definitionen... 3 2. Allgemein... 4 2.1. Rechenzentren... 4 2.2. Service und Support...

Mehr

RAID-Konfigurations-Tool

RAID-Konfigurations-Tool RAID-Konfigurations-Tool Benutzerhandbuch Version: 1.1 SecureGUARD GmbH, 2011 Inhalt: 1. Der Begriff RAID... 3 1.1. RAID-Level... 3 2. RAID erstellen... 5 3. RAID löschen... 8 4. Fehlerbehebung... 10 4.1.

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Konfiguration HTTPS-Tunnel

Konfiguration HTTPS-Tunnel Konfiguration HTTPS-Tunnel Installation und Hinweise für Entwickler und Administratoren Weitere Informationen zu CATS finden Sie im Internet unter www.cats.ms Stand: 07.06.2006 by SPUeNTRUP Software 1/9

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

DNS, FTP, TLD Wie kommt meine Website ins Internet?

DNS, FTP, TLD Wie kommt meine Website ins Internet? DNS, FTP, TLD Wie kommt meine Website ins Internet? Ein Blick hinter die Kulissen Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe Mitarbeiter bei verschiedenen Internetprovidern

Mehr

SHD Rechenzentrum. Leistungsbeschreibung

SHD Rechenzentrum. Leistungsbeschreibung SHD Rechenzentrum Leistungsbeschreibung Gegenstand des Leistungsbildes Gegenstand dieser Leistungsbeschreibung ist das Leistungsbild der SHD Rechenzentrumslösung. Dieses Leistungsbild beschreibt Umfang

Mehr

CAS PIA Starter. Leistungsbeschreibung

CAS PIA Starter. Leistungsbeschreibung CAS PIA Starter Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden,

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Leistungsbeschreibung für zusätzliche Serviceleistungen für die FILIAGO Business-Tarife in Deutschland

Leistungsbeschreibung für zusätzliche Serviceleistungen für die FILIAGO Business-Tarife in Deutschland Leistungsbeschreibung für zusätzliche Serviceleistungen für die FILIAGO Business-Tarife in Deutschland 1. Leistungsbeschreibung Die FILIAGO Businessprodukte sind mit einer garantierten Anschlusssicherheit

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Managed Security. Entgeltbestimmungen und Leistungsbeschreibung. UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien

Managed Security. Entgeltbestimmungen und Leistungsbeschreibung. UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Managed Security Entgeltbestimmungen und Leistungsbeschreibung UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 EINLEITUNG... 3 2 BESCHREIBUNG... 3 2.1 Zentrales Management:... 3 2.2

Mehr

Cluster Quick Start Guide

Cluster Quick Start Guide Cluster Quick Start Guide Cluster SR2500 Anleitung zur Konfi guration KURZÜBERBLICK CLUSTER SEITE 2 FUNKTIONSWEISE DES THOMAS KRENN CLUSTERS (SCHAUBILD) SEITE 3 CLUSTER AUFBAUEN UND KONFIGURIEREN SEITE

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Root Server 4.0 V 1.5. Stand: 01.09.2015

Preis- und Leistungsverzeichnis der Host Europe GmbH. Root Server 4.0 V 1.5. Stand: 01.09.2015 Preis- und Leistungsverzeichnis der Host Europe GmbH Root Server 4.0 V 1.5 Stand: 01.09.2015 INHALTSVERZEICHNIS INHALTSVERZEICHNIS... 2 PREIS- UND LEISTUNGSVERZEICHNIS ROOT SERVER... 3 Produktbeschreibung...

Mehr

Virtuelles Unternehmen

Virtuelles Unternehmen Virtuelles Unternehmen Däll's Computer Manufaktur und Versand GmbH&Co.KG Referat im Fach Netzwerkmanagement TM13 SS14 Bolle, Hahn, Malchow, Thiemann, Wagenknecht, Wannek Technische Hochschule Wildau [FH]

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.1. Stand: 11.10.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.1. Stand: 11.10.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Loadbalancer V 1.1 Stand: 11.10.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS LOADBALANCER... 3 Produktbeschreibung... 3 Shared Loadbalancer

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Leistungsbeschreibung

Leistungsbeschreibung IBM Deutschland GmbH Leistungsbeschreibung IBM Managed Maintenance Solutions für Cisco Produkte Stand: Februar 2015 1. Gegenstand Gegenstand der Leistung ist der Hardware Wartungsservice für Cisco Produkte.

Mehr

SOLIDCLOUD Preisliste. Version 1.4

SOLIDCLOUD Preisliste. Version 1.4 SOLIDCLOUD Preisliste Version.4 gültig ab 0.09.204 Überblick vcpu RAM Storage IP Adressen inkl. (max. 8) GB (max. 6 GB) 50 GB (max..500 GB) (max. 3) (max. 8) GB (max. 6 GB) 50 GB (max..500 GB) (max. 3)

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Root Server 4.0 V 1.3. Stand: 05.11.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Root Server 4.0 V 1.3. Stand: 05.11.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH Root Server 4.0 V 1.3 Stand: 05.11.2014 INHALTSVERZEICHNIS INHALTSVERZEICHNIS... 2 PREIS- UND LEISTUNGSVERZEICHNIS ROOT SERVER... 3 Produktbeschreibung...

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

Benutzerhandbuch - Anbindung

Benutzerhandbuch - Anbindung Benutzerhandbuch - Anbindung Dietmar Zlabinger, 26.02.2007 Einleitung Zur Abgabe der Gebote benötigt der Bieter einen PC mit dem Betriebsystem Microsoft Windows 2000 oder XP, welcher mit einem Breitbandinternetzugang

Mehr

Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren

Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren Du möchtest, dass Dein Protonet Server unter einer eigenen Adresse erreichbar ist? In diesem Dokument wird im ersten Teil beschrieben, wie der

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

DOCUMENT FACTORY OFFICE elektronische Dokumente im epost-verfahren

DOCUMENT FACTORY OFFICE elektronische Dokumente im epost-verfahren Komponenten zur Büro-Automation Komponenten zur Office-Automation DOCUMENT FACTORY OFFICE elektronische Dokumente im epost-verfahren Consulting Checklist April 2001 Software- und Organisations-Service

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Business Internet Symmetrisch. Leistungsbeschreibung

Business Internet Symmetrisch. Leistungsbeschreibung Business Internet Symmetrisch Leistungsbeschreibung Stand Dezember 2011 Inhaltsverzeichnis 1. Einleitung... 3 2. Beschreibung... 3 3. Datentransfervolumen: Flat Rate... 4 4. Voraussetzungen für den Betrieb...

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

SynServer. Virtual Linux Server VServer FAQ ...

SynServer. Virtual Linux Server VServer FAQ ... ... Virtual Linux Server VServer FAQ SynServer by synergetic AG - Die VServer Pakete der synergetic AG Wertstraße 8-73240 Wendlingen Tel. (07024) 978-230 Fax (07024) 978-1640 E-Mail info@synserver.de WWW:

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Leistungsbeschreibung ADSL

Leistungsbeschreibung ADSL 1 2 3 4 5 6 7 8 9 Einleitung................................................... 3 Beschreibung................................................. 3 Datentransfervolumen........................................

Mehr

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Domain Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Seite 1 von 9 Einfü hrung Das 4eins Domain Control System (DCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Content Delivery Network V 1.3. Stand: 15.04.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Content Delivery Network V 1.3. Stand: 15.04.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH Content Delivery Network V 1.3 Stand: 15.04.2014 INHALTSVERZEICHNIS Allgemeines... 3 Allgemeine Produktbeschreibung... 3 Teil I Cloud CDN... 4 Produktbeschreibung...

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

RHEIN-NECKAR-CLOUD. (Citrix Sharefile Enterprise) LEISTUNGSBESCHREIBUNG DER MANET GMBH

RHEIN-NECKAR-CLOUD. (Citrix Sharefile Enterprise) LEISTUNGSBESCHREIBUNG DER MANET GMBH RHEIN-NECKAR-CLOUD (Citrix Sharefile Enterprise) Dieses Dokument enthält die Leistungsbeschreibung für den Dienst Citrix Sharefile Enterprise. Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt den

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

SERVER FÜR PROFIS. I Service Level Vereinbarung serverloft Dedizierte Server. Deutschland, Version 1.0-DE, Stand 01.

SERVER FÜR PROFIS. I Service Level Vereinbarung serverloft Dedizierte Server. Deutschland, Version 1.0-DE, Stand 01. SERVER FÜR PROFIS I Service Level Vereinbarung serverloft Dedizierte Server 1. Gültigkeitsbereich 1.1. Diese Service Level Vereinbarung gilt für die Bereitstellung und den Betrieb des Dienstes serverloft

Mehr

CVE-2014-3566 / "POODLE"

CVE-2014-3566 / POODLE NCP Secure Enterprise HA Server Service Release 3.04 release 19723 (Linux 64) Oktober 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 64-bit freigegeben: CentOS 7.0 Ubuntu

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:

Mehr

Hard & Software Raid

Hard & Software Raid Hard & Software Raid Werner von Siemens Schule Präsentation Inhaltsverzeichnis Hardware Raid Raid 0 Raid 1 Parity Raid 0+1 & 2 Raid 3 & 4 Raid 5 & 6 Raid 7 Software Raid Fragen, Schlusswort 2 Hardware

Mehr

Information zur Installation DIGANT Version 2.0. Projekt EWOISneu

Information zur Installation DIGANT Version 2.0. Projekt EWOISneu Information zur Installation DIGANT Version 2.0 Projekt EWOISneu Datum: 24.01.2005 Zustand: in Bearbeitung seit: 24.01.2005 vorgelegt am: 24.01.2005 akzeptiert/abgeschlossen Verfasser: Projektleiter: Rolf

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

SERVICE LEVEL AGREEMENT HOSTING

SERVICE LEVEL AGREEMENT HOSTING SERVICE LEVEL AGREEMENT HOSTING 1. PRÄAMBEL Das erfolgreiche Outsourcing von IT-Dienstleistungen erfordert eine transparente Definition der Kunden-Lieferanten-Beziehung. Der Provider LcX.at (Fa. Raducu-Cristian

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SWANcloud Security Aspekte SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SSC-Services GmbH 2014 Alle Rechte vorbehalten. Nachdruck, Vervielfältigung und Veröffentlichung nicht gestattet.

Mehr