Jacobs Consulting Düssseldorf

Größe: px
Ab Seite anzeigen:

Download "Jacobs Consulting Düssseldorf"

Transkript

1 Jacobs Consulting Düssseldorf Begriffsdefinitionen Managed Services & Dedicated Hosting Seite 1 von 7

2 Begriffsdefinitionen Backbone... 3 Betriebszeit... 3 Call-Back (Option)... 3 Customer Service Center (Option)... 3 Datentransfer... 3 Fehlerbehebungszeit... 3 Fehlerkategorien... 3 Firewall (Basis)... 3 Firewall-Segment (Option)... 4 Höheneinheit (HE)... 4 Hot Swap... 4 IP-Adressen... 4 Kundendomain... 4 Racks... 4 RAID-Systeme (Option)... 4 Reaktionszeit... 5 Remote Access (Grundleistung)... 5 Remote Access Server (RAS)... 5 Remote Firewall (Option)... 5 SecurID-Karten (Option)... 5 Secure Shell (SSH)... 5 Server-Zertifikate für SSL (Option)... 5 Servicezeit... 6 Support Level... 6 Supportzeit... 6 Systemüberwachung (Basis)... 6 Time back to service... 6 Update- und Patch-Service... 6 Verfügbarkeit... 6 VPN (Virtuelles privates Netzwerk)... 7 Wartungszeit... 7 Wiederherstellung / Disaster Recovery... 7 Zugang über Internet... 7 Zugang über ISDN (Option)... 7 Seite 2 von 7

3 Backbone Ein Backbone ist eine Datenleitung mit großer Bandbreite, die Daten von kleineren Datenleitungen bündelt und weiterträgt. Im Internet sind lokale und regionale Netzwerke für die Langstreckenkommunikation mit Backbones verbunden. Betriebszeit Betriebszeit bezeichnet die Zeit, in der die Grundfunktionalität des Servers am Übergang zum Internet betriebsbereit ist. Die Betriebszeit des Servers umfasst 7 Tage / 24 Stunden pro Woche. Call-Back (Option) Wird beim Verbindungsaufbau zum Jacobs Consulting Netzwerk die Call-Back Funktion genutzt, so wird der Kunde nach der Eingabe des Benutzernamens und des Passwortes auf einer von ihm vorher festgelegten Rufnummer durch das Jacobs Consulting-Netzwerk zurückgerufen. Dadurch ist sichergestellt, dass die Administrationsverbindungen nur von einer bestimmten Rufnummer aus aufgebaut werden können. Customer Service Center (Option) Jacobs Consulting bietet Ihnen leistungsfähige Call Center Dienste an. Dies umfasst neben der Möglichkeit, einen umfassenden 7 Tage / 24 Stunden IT-Helpdesk für den Betrieb Ihrer Systeme nutzen zu können, auch die Unterstützung der Anwender sowie der Kunden. Hierzu sind neben allen technischen Voraussetzungen auch die organisatorischen und personellen Voraussetzungen gegeben. Datentransfer Die Verrechnung des Datentransfers (Traffic) erfolgt nach Volumen in GB pro Monat auf Basis der aktuellen Jacobs Consulting-Preisliste. Betreibt ein Kunde mehrere Server im Jacobs Consulting Rechenzentrum, werden die Datentransfers als Summe zum für den Kunden günstigsten Tarif berechnet. Fehlerbehebungszeit Die Fehlerbehebungszeit beschreibt den Zeitraum ab der Reaktionszeit, in dem ein aufgetretener Fehler spätestens von Jacobs Consulting behoben worden sein muss. Dieser Zeitraum richtet sich nach dem gewählten Service Level Agreement. Fehlerkategorien Fehlerkategorie Kritische Fehler Kritische Fehler sind Fehler, die einen Totalausfall eines Dienstes zur Folge haben. Bedingt kritische Fehler Bedingt kritische Fehler sind Fehler, die zu einem Ausfall oder Teilausfall einer redundant ausgelegten Komponente eines Services führen. Der Service kann aber weiterhin genutzt werden. Unkritische Fehler Unkritische Fehler sind Fehler, die den Service nicht direkt beeinflussen. Der Service kann weiterhin genutzt werden. Firewall (Basis) Eine Firewall schützt den Server gegenüber Manipulationen aus anderen Netzwerken, wie zum Beispiel dem Internet. Dabei wird das Prinzip verfolgt, daß grundsätzlich alle Services untersagt sind (closed shop). Nur explizit freigeschaltete Services dürfen benutzt werden. Diese Freischaltung erfolgt in Abstimmung mit dem Kunden. Seite 3 von 7

4 Der Datendurchsatz einer Firewall hängt von vielen verschiedenen Faktoren ab. Im Einzelfall werden unsere Spezialisten gemeinsam mit dem Kunden die bestmögliche Lösung finden. Einige der Faktoren, welche den Datendurchsatz beeinflussen können, sind zum Beispiel: Anzahl und Komplexität der eingetragenen Filterregeln Anzahl der gleichzeitig aufgebauten Verbindungen Art des Verbindungsaufbaus (z. B. HTTP, FTP) Betriebsmodus, z. B. Fastmode Anzahl und Verteilung der Netzwerkkarten Sowohl die Firewall-Grundleistung als auch das Firewall-Segment werden über standardisierte Profile implementiert, die durch eine Checkliste mit dem Kunden ausgewählt werden. Das Firewall-Segement wird den individuellen Kundenbedürfnissen entsprechend implementiert. Firewall-Segment (Option) Dem Kunden wird für seine Server im Jacobs Consulting Rechenzentrum ein dediziertes Firewall- Segment bereitgestellt, das ausschließlich durch den (die) Kundenserver genutzt wird. Die Regeln, nach denen dieses Firewall-Segment arbeitet, werden mit dem Kunden entsprechend seinen Anforderungen abgestimmt und implementiert (z.b.: http, shttp, ftp, etc.). Das Firewall-System ist direkt mit dem zentralen Helpdesk des Jacobs Consulting Rechenzentrum verbunden, von wo aus die kritischen Meldungen an den Kunden weitergeleitet und auch bearbeitet werden. Höheneinheit (HE) Die Höheneinheit gilt als Standardmaß für Server. Eine HE ist 44,45mm hoch, in ein Standard-Rack passen 42. Hot Swap Hot Swap bedeutet: Die Festplatten sind in Einschüben von der Frontseite auswechselbar. Im Rackbetrieb läßt der Plattencontroller ein störungsfreies Wechseln jeweils einer Festplatte während des Betriebes zu. IP-Adressen In Netzwerken wie dem Internet erfolgt die Kommunikation zwischen Rechnern über IP-Adressen, die einen einzelnen Rechner eindeutig kennzeichnen. Kundendomain Der Domainname ermöglicht es, Adressen im Internet mit einem definierbaren Namen, z.b. zu erreichen, anstatt die IP-Adresse der Domain anzugeben. Ein Domain Name Server übernimmt dabei die Funktion, den Namen in die zugehörige IP-Nummer umzuwandeln und so die Identifizierung zu ermöglichen. Racks Server und andere Komponenten werden in Standard-Racks eingebaut. Diese Racks sind 19 breit und 82 cm tief. Sie fassen 42 Höheneinheiten. Es können auch Geräte eingebaut werden, die nicht dem 19 -Standard entsprechen, dann müssen allerdings 2 Höheneinheiten für Boden- und Deckenbleche eingerechnet werden. Außerdem empfehlen die Hersteller Sicherheitsabstände in Form von nicht belegten Höheneinheiten, um eine bessere Wärmeabfuhr zu ermöglichen. RAID-Systeme (Option) Der Begriff RAID steht für Redundant Array of Independent Disks. Ein RAID-System erhöht durch die Benutzung mehrerer Festplatten je nach RAID-Level die Datensicherheit (durch redundante Speicherverfahren) und/oder die Geschwindigkeit, mit der Daten gespeichert werden. Ein RAID- System läßt sich sowohl per Hardware als auch per Software realisieren. Seite 4 von 7

5 Es gibt verschiedene RAID-Level, die sich in der Funktionalität unterscheiden. Häufig verwendete RAID-Level sind RAID 1 (Spiegelung, die Daten werden identisch auf mehreren Festplatten gespeichert) und RAID 5 (Striping, die Datenpakete werden abwechselnd auf verschieden Festplatten geschrieben. Dies erhöht die Schreibgeschwindigkeit). Reaktionszeit Die Reaktionszeit bezeichnet die Zeit, innerhalb der Jacobs Consulting spätestens durch qualifizierte Maßnahmen auf eine Fehlermeldung reagiert haben muß. Remote Access (Grundleistung) Der Standard Administrationszugang zu den Kundenservern wird auf Basis der im Betriebssystem implementierten Funktionen ermöglicht. Bei Windows NT stellt Jacobs Consulting die dazu notwendige Remote Software inklusive der notwendigen Authentisierung zur Verfügung. Unix-Systeme können über Secure Shell (SSH) administriert werden. Remote Access Server (RAS) Ein Remote Access Server ist der Computer und die damit verbundene Software, welche die Fernzugriffe von Benutzern steuert. Ein solcher Server, der auch Kommunikations-Server genannt wird, beinhaltet einen Firwall-Server oder ist mit einem solchen verbunden, um höchstmögliche Sicherheit zu gewährleisten. Ein Router sorgt bei Bedarf für die Weiterleitung des Zugriffes im Firmennetzwerk. Remote Firewall (Option) Für den Kunden wird exklusiv ein eigenes Firewall-System betrieben. Diese Firewall wird entweder im Jacobs Consulting Rechenzentrum oder in den Räumen des Kunden installiert. Dieser Service kann von Kunden mit einem oder mehreren Servern genutzt werden. Auf Anfrage ist die Firewall als redundantes System erhältlich. Zu dieser Leistung gehört sowohl das Update der Konfiguration und der mit dem Kunden abgestimmten Regeln als auch die regelmäßige Überprüfung der Firewall des Kunden auf ihre volle Funktionsfähigkeit. Dabei ist das Firewall-System direkt mit dem zentralen Helpdesk des Jacobs Consulting Rechenzentrum verbunden, von wo aus die kritischen Meldungen an den Kunden weitergeleitet und bearbeitet werden. SecurID-Karten (Option) Die SecurID-Karte ermöglicht es dem Kunden, sich unter Verwendung seines persönlichen Identifizierungscodes (PIN) und eines von der SecurID Karte angezeigten Token (6-stellige Zahlenkombination) zu identifizieren und zu authentisieren. Das Token wird von der SecurID Karte alle 60 Sekunden auf Basis eines Verschlüsselungsalgorithmus neu generiert. Die Firewall akzeptiert einen Zugang nur, wenn die richtige PIN und das richtige Token angegeben werden. Dieses Verfahren stellt sicher, dass nur Personen, die sowohl die PIN kennen als auch die Token-Karte im Zugriff haben, diese Verbindung aufbauen können. Der Kunde ist in diesem Fall dafür verantwortlich, dass nur legitimierte Mitarbeiter Zugriff auf PIN und Token-Karte erhalten. Der Service umfaßt die Bereitstellung der Karte, sowie die Konfiguration und Benutzerverwaltung. Secure Shell (SSH) Secure Shell ist ein weitverbreitetes UNIX-basierendes Befehlsinterface und Protokoll für den sicheren Fernzugriff auf einen Computer. Die SSH-Befehle sind auf mehrere Arten verschlüsselt und gesichert. Beide Seiten der Client/Server-Verbindung werden durch digitale Zertifikate authentisiert, die Passworte sind durch Verschlüsselung geschützt. Server-Zertifikate für SSL (Option) Beim Secure Socket Layer handelt es sich um ein Verschlüsselungsverfahren für eine Netzwerkverbindung zwischen Server und Client, z.b. bei https zwischen Web-Server und Browser. Der öffentliche Schlüssel eines Servers wird zusammen mit weiteren Informationen unter Verwendung einer digitalen Signatur durch ein Trust Center unfälschbar der Informationsquelle zugeordnet. Dieses Seite 5 von 7

6 Verfahren erlaubt eine einwandfreie Identifizierung des Servers, sowie die verschlüsselte Kommunikation zwischen einem Client und dem Server. Servicezeit Servicezeit bezeichnet die Zeit, in der Jacobs Consulting die vertraglich definierten Aufgaben wahrnimmt. Support Level Der Support Level beschreibt den Umfang der Aufgaben, die ein spezielles Jacobs Consulting Support Team ausführt, um die Services, die der Kunde im Jacobs Consulting Web Hosting nutzt, aufrechtzuerhalten. Welcher Support Level aktiv wird, hängt dabei von der Komplexität des aufgetretenen Fehlers ab. Supportkategorie First Level Support: Der First Level Support nimmt Fehlermeldungen und Störungen entgegen, qualifiziert diese und behebt einfache Störungen. Second Level Support: Die qualifizierten Techniker des Second Level Supports übernehmen Störungen, die der First Level Support nicht beheben konnte. Third Level Support: Der Third Level Support ist mit seinen hochqualifizierten Spezialisten und Unterstützung durch die Hersteller die letzte Instanz zur Fehlerbehebung. Supportzeit Die Supportzeit gibt den Zeitraum an, in dem dem Kunden die technische Unterstützung des Jacobs Consulting-Rechenzentrums zur Verfügung steht. Dieser Zeitraum kann bei Bedarf erweitert werden. Die Basis-Supportzeit erstreckt sich von montags bis freitags, 8.00 bis Uhr. Systemüberwachung (Basis) Mit Hilfe des Netzwerk- und Systemmanagements wird ständig die Erreichbarkeit und die Performance des Servers getestet. Bei auftretenden Störungen werden diese qualifiziert und an die entsprechenden Stellen weitergeleitet. Time back to service Dies bezeichnet den Zeitraum, innerhalb dessen der Server nach einem kritischen Fehler wieder uneingeschränkt verfügbar ist. Dieser hängt vom gewählten Service Level Agreement ab. Unter Umständen ist auch die Mitwirkung des Kunden nötig, um den Serverbetrieb wieder uneingeschränkt aufzunehmen. Je nach Art des Fehlers kann die Behebung durch einen Workaround realisiert werden. Update- und Patch-Service Updates sind Updates auf eine neue Softwareversion, die eine neue Funktionalität bedeuten. Unter Patches verstehen wir die Installation neuer Funktionalitäten in derselben Version einer Software. Verfügbarkeit Die Verfügbarkeit eines Servers (bzw. des Switch-Ports und des Stromanschlusses bei Colocated Hosting) ist dann erreicht, wenn er die von ihm erwarteten Funktionen erbringt. Die Verfügbarkeit ist die für einen Bewertungszeitraum von 12 Monaten ab dem Betriebsstart ermittelte kumulierte tatsächliche Verfügbarkeitszeit (in Stunden) in Relation zur Gesamtzahl der theoretisch möglichen Verfügbarkeitstunden. Sie wird in Prozent ausgedrückt und wie folgt errechnet: Basisverfügbarkeit Theoretisch möglichegesamtstundenpro Jahr - geplantewartungsfenster Seite 6 von 7

7 Verfügbarkeit Basisverfügbarkeit - SummederNichtverfügbarkeit 100 Basisverfügbarkeit Wartungs-, Installations- und Umbauzeiten, sowie vom Kunden gewünschte Downtimes sind explizit von der Basisverfügbarkeit ausgeschlossen, ebenso Störungen, die auf die vom Kunden gestellte Hard- und Software zurückzuführen sind. VPN (Virtuelles privates Netzwerk) Ein virtuelles privates Netzwerk ist ein privates Datennetzwerk, das die öffentliche Telekommunikationsstruktur nutzt. Dabei werden verschiedene Firwall- und Sicherheitskonzepte eingesetzt um die Datensicherheit zu gewährleisten. Virtuelle private Netzwerke sind eine kostengünstige Alternative zu privaten Leitungen im Festnetz. Wartungszeit Der Betreiber behält sich das Recht vor, nach vorheriger Benachrichtigung des Kunden (mindestens 3 Kalendertage vorher) den Betrieb des Servers - außer montags bis freitags von 6:00 bis 19:00 Uhr und samstags von 6:00 bis 14:00 Uhr für 1 bis maximal 4 Stunden zu unterbrechen. Bevorzugt werden wir die Wartungszeiten auf mittwochs zwischen 4:00 und 8:00 Uhr legen. Die Unterbrechungszeit darf 8 Stunden je Quartal und je Server nicht überschreiten. Wiederherstellung / Disaster Recovery Die Wiederherstellung von Kundendaten wird auf Kundenanforderung hin durchgeführt. Jacobs Consulting weist darauf hin, daß für bestimmte Software, vor allem Datenbankprogramme, besondere Maßnahmen von Kundenseite nötig sind, um eine erfolgreiche Wiederherstellung der Daten sicherzustellen. Auf Anfrage informiert Jacobs Consulting über diese Maßnahmen. Die Abrechnung erfolgt nach Aufwand und wird nach dem aktuell gültigen Technikerstundensatz berechnet. Eine nach einem Festplattendefekt durchgeführte Wiederherstellung von Daten ist für den Kunden kostenlos. Zugang über Internet Als Voraussetzung für den Serverzugriff über das Internet benötigt der Kunde einen Internet-Zugang, bei dem sämtliche Dienste freigeschaltet sind. Die Identifikation und Authentisierung gegenüber der Jacobs Consulting-Firewall erfolgt optional über eine SecurID-Karte. Zugang über VPN (Option) Hierbei nutzt der Kunde die Einwahlmöglichkeit über VPN in das Netzwerk der Jacobs Consulting. Dabei erfolgt eine Überprüfung der anwählenden VPN-ID, des Benutzernamens und des Passwortes, sowie optional die Authentisierung mit Hilfe einer SecurID-Karte. Seite 7 von 7

Tine 2.0 Wartungs- und Supportleistungen

Tine 2.0 Wartungs- und Supportleistungen Tine 2.0 Wartungs- und Supportleistungen 1 Überblick Wartungs- und Supportleistungen Metaways Tine 2.0 Wartungs- und Support Editionen: LEISTUNGEN BASIC BUSINESS PROFESSIONAL SW Wartung ja ja ja Ticketsystem

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Ein starker Partner an Ihrer Seite.

Ein starker Partner an Ihrer Seite. Ein starker Partner an Ihrer Seite. Software Service für die Professional Print Group you can Sicherheit für Ihre Geschäftsprozesse. Software ist aus Unternehmen heute nicht mehr wegzudenken sie wird sogar

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Backup V 1.0. Stand: 01.01.2013

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Backup V 1.0. Stand: 01.01.2013 Preis- und Leistungsverzeichnis der Host Europe GmbH Virtual Backup V 1.0 Stand: 01.01.2013 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS VIRTUAL BACKUP... 3 Produktbeschreibung Virtual Backup...

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode Service Level Agreements Hosting und Housing 1. Einleitung QualityHosting hat Bewertungskriterien für die Qualität der bereitgestellten Dienstleistungen definiert. Die Bewertungskriterien dienen dazu den

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

FL1 Hosting Kurzanleitung

FL1 Hosting Kurzanleitung FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/10 Inhaltsverzeichnis 1 Zugangsdaten... 3 1.1 FTP... 3 1.2 Online Admin Tool... 3 1.3

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER 1 ALLGEMEIN 1.1 Die Kundenstandorte müssen im Netzgebiet der LEW TelNet liegen. Einen Wechsel des Standortes der Hardware hat der

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Firewalls V 1.1. Stand: 11.10.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Firewalls V 1.1. Stand: 11.10.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Firewalls V 1.1 Stand: 11.10.2012 INHALTSVERZERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS FIREWALL... 3 Produktbeschreibung... 3 Shared Firewall... 3

Mehr

How-to: VPN mit L2TP und Zertifikaten und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und Zertifikaten und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und Zertifikaten und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

CAS PIA Starter. Leistungsbeschreibung

CAS PIA Starter. Leistungsbeschreibung CAS PIA Starter Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden,

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

angebot jetzt wird s konkret

angebot jetzt wird s konkret backbone internet service GmbH Dr.-Adolf-Altmann-Str. 30 A-5020 Salzburg Mitarbeiter Angebots NR Tel./Dw. Datum Herr Schratzer 011009-001 0662-633434-21 01.10.2009 angebot jetzt wird s konkret Sehr geehrte

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Serverzelle im Datacenter sisnet.ch

Serverzelle im Datacenter sisnet.ch Neben den bekannten Hosting und Serverhousing Angeboten von SISNET, bieten wir Kunden mit erweiterter Infrastruktur (mehrere eigene Server, Spezialgeräte, etc.) die Möglichkeit einen eigenen Bereich im

Mehr

Leistungsbeschreibung ADSL

Leistungsbeschreibung ADSL 1 2 3 4 5 6 7 8 9 Einleitung................................................... 3 Beschreibung................................................. 3 Datentransfervolumen........................................

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 Build 27 (Windows 32/64) Mai 2014 Windows Server 2012 Datacenter 64 Bit Windows Server 2012 R2 Datacenter 64 Bit Secure Enterprise Management Server:

Mehr

u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015

u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015 u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015 12/16/15 1 Revisionsverlauf Version Datum Änderung 1.0 11/2015 Erstausgabe 1.01 12/2015 Ergänzungen Entry Version Kontaktadresse Weidmüller

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Service-Level-Agreement für SpaceNet Service 7x24 und 7x14

Service-Level-Agreement für SpaceNet Service 7x24 und 7x14 Service-Level-Agreement für SpaceNet Service 7x24 und 7x14 Leitbild SpaceNet ist Spezialist für das Hosting geschäftskritischer Anwendungen und Daten. Unbedingtes Ziel der SpaceNet ist es jede Störung

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand: 01.12.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand: 01.12.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Backup Pro 2.0 V 2.0 Stand: 01.12.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS BACKUP PRO 2.0... 3 Produktbeschreibung... 3 Voraussetzungen...

Mehr

Synchronisation mit PIA Sync

Synchronisation mit PIA Sync Inhaltsverzeichnis Zusammenfassung... Seite 2 Vorraussetzungen... Seite 2 PIA Sync Download... Seite 2 PIA Sync Installation... Seite 3 PIA Sync Konfiguration... Seite 3 Basiseinstellungen... Seite 4 Synchronisationseinstellungen...

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

Service- Level- Agreement (SLA)

Service- Level- Agreement (SLA) Service- Level- Agreement (SLA) Einführung Bestimmung Dieses Dokument beschreibt die Service-Level der für ihre Hosting-Dienstleistungen und gilt während der Vertragslaufzeit der entsprechenden Produkte.

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung

Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung Stand: 25.02.2008 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 ENTGELTBESTIMMUNGEN... 3 1.1 Monatliche Entgelte...

Mehr

Steuerung der Terminaldienstelizenzierung im Hinblick auf den Informationsfluss zum und vom Internet

Steuerung der Terminaldienstelizenzierung im Hinblick auf den Informationsfluss zum und vom Internet Terminaldienstelizenzierung (Engl. Originaltitel: Terminal Services Licensing) Dieser Abschnitt enthält Informationen zu folgenden Themen: Aufgaben der Terminaldienstelizenzierung Kommunikation der Terminaldienstelizenzierung

Mehr

How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client. Securepoint Security System Version 2007nx. Seite 1

How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client. Securepoint Security System Version 2007nx. Seite 1 How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client Securepoint Security System Version 2007nx Seite 1 Inhaltsverzeichnis VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client... 3 1 Konfiguration

Mehr

Kurzanleitung Hosting

Kurzanleitung Hosting Kurzanleitung Hosting Inhaltverzeichnis 1 Zugangsdaten... 3 2 Ändern des FTP-Passworts... 4 3 Passwortgeschützte Verzeichnisse... 4 4 Allgemeine E-Mail Client Einstellungen... 7 1 Zugangsdaten Zugangsdaten

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 Version 1.06 - Seite 1 von 10 Inhaltsverzeichnis dogado Support Policies... 3 dogado Geschäftszeiten und Erreichbarkeit... 3 Schweregrade

Mehr

FL1 Hosting Technische Informationen

FL1 Hosting Technische Informationen FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Service Karte. Meine ganzheitliche. für syntona logic. syntona. Managed Services/ Hosting. syntona PRO - Erweiterungen zu den Basis-Bausteinen:

Service Karte. Meine ganzheitliche. für syntona logic. syntona. Managed Services/ Hosting. syntona PRO - Erweiterungen zu den Basis-Bausteinen: Meine ganzheitliche Service Karte für syntona logic. syntona logic syntona PRO - Erweiterungen zu den Basis-Bausteinen: Erweiterte HW Wartung für syntona Kunden syntona PRO1 Monitoring & Remote Admin syntona

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

Eltako FVS. Einrichten einer FVS-Professional mit BSC-BAP Empfangs- und Sendeeinrichtung

Eltako FVS. Einrichten einer FVS-Professional mit BSC-BAP Empfangs- und Sendeeinrichtung Eltako FVS Einrichten einer FVS-Professional mit BSC-BAP Empfangs- und Sendeeinrichtung Grenzenlose Flexibilität und Komfort in der Gebäudeinstallation 1. Installieren und Lizenzieren der FVS-Professional

Mehr

DOCUMENT FACTORY OFFICE elektronische Dokumente im epost-verfahren

DOCUMENT FACTORY OFFICE elektronische Dokumente im epost-verfahren Komponenten zur Büro-Automation Komponenten zur Office-Automation DOCUMENT FACTORY OFFICE elektronische Dokumente im epost-verfahren Consulting Checklist April 2001 Software- und Organisations-Service

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Installation und Konfiguration des KV-Connect-Clients

Installation und Konfiguration des KV-Connect-Clients Installation und Konfiguration des KV-Connect-Clients 1. Voraussetzungen 1.1 KV-SafeNet-Anschluss Über KV-SafeNet wird ein geschützter, vom Internet getrennter, Hardware-basierter Tunnel aufgebaut (Virtuelles

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux

Mehr

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat selbst 2 / 12 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen... 3

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup 2.0 V 2.0. Stand: 12.11.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup 2.0 V 2.0. Stand: 12.11.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH Backup 2.0 V 2.0 Stand: 12.11.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS BACKUP 2.0... 3 Produktbeschreibung... 3 Voraussetzungen... 4

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Hybrid Cloud V 2.1. Stand 16.09.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Hybrid Cloud V 2.1. Stand 16.09.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH Hybrid Cloud V 2.1 Stand 16.09.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS HYBRID CLOUD... 3 Produktbeschreibung... 3 Voraussetzungen...

Mehr

Konfiguration HTTPS-Tunnel

Konfiguration HTTPS-Tunnel Konfiguration HTTPS-Tunnel Installation und Hinweise für Entwickler und Administratoren Weitere Informationen zu CATS finden Sie im Internet unter www.cats.ms Stand: 07.06.2006 by SPUeNTRUP Software 1/9

Mehr

Managed Security. Entgeltbestimmungen und Leistungsbeschreibung. UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien

Managed Security. Entgeltbestimmungen und Leistungsbeschreibung. UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Managed Security Entgeltbestimmungen und Leistungsbeschreibung UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 EINLEITUNG... 3 2 BESCHREIBUNG... 3 2.1 Zentrales Management:... 3 2.2

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Soweit nicht unter Punkt 5 besonders vereinbart werden die folgenden Leistungen von der Firma KUNCKEL EDV erbracht:

Soweit nicht unter Punkt 5 besonders vereinbart werden die folgenden Leistungen von der Firma KUNCKEL EDV erbracht: Wartungsvereinbarung zwischen KUNCKEL EDV Systeme GmbH und KUNDE 1.) Wartungsgegenstand: Soweit nicht anders vereinbart gilt diese Wartungsvereinbarung für Pflege und Service der von uns gekauften Apple-Hardware

Mehr

Benutzerhandbuch - Anbindung

Benutzerhandbuch - Anbindung Benutzerhandbuch - Anbindung Dietmar Zlabinger, 26.02.2007 Einleitung Zur Abgabe der Gebote benötigt der Bieter einen PC mit dem Betriebsystem Microsoft Windows 2000 oder XP, welcher mit einem Breitbandinternetzugang

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden.

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden. NCP Secure Enterprise HA Server Service Release 3.04 Build 21 (Windows 32/64) October 2013 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

PREISLISTE SERVERHOUSING INTELLIGENTES OUTSOURCING MACHT ERFOLGREICH.

PREISLISTE SERVERHOUSING INTELLIGENTES OUTSOURCING MACHT ERFOLGREICH. Serverhousing BASIC Laufzeit Einrichtung Monatlich - pro Höheneinheit in einem 100 cm tiefen Rack 12 Monate 0,00 10,00 - inklusive Anschluss an die ODN-Infrastruktur - stabile und redundante Stromversorgung

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.1. Stand: 20.11.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.1. Stand: 20.11.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH Backup Pro 2.0 V 2.1 Stand: 20.11.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS BACKUP PRO 2.0... 3 Produktbeschreibung... 3 Voraussetzungen...

Mehr

Kurzanleitung Datensicherungsclient (DS-Client)

Kurzanleitung Datensicherungsclient (DS-Client) Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.1. Stand: 11.10.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.1. Stand: 11.10.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Loadbalancer V 1.1 Stand: 11.10.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS LOADBALANCER... 3 Produktbeschreibung... 3 Shared Loadbalancer

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr