Desktop Virtualization Solutions Simplified Desktop-as-a- Service

Größe: px
Ab Seite anzeigen:

Download "Desktop Virtualization Solutions Simplified Desktop-as-a- Service"

Transkript

1 Servicebeschreibung Desktop Virtualization Solutions Simplified Desktop-as-a- Service Einleitung Dell Desktop Virtualization Solutions Simplified Desktop-as-a-Service (DVS Simplified DaaS, der Service ) ist ein Desktop-as-a-Service-Angebot, bei dem dem Kunden ( Kunde oder Sie ) virtuelle Desktops von einem Dell Rechenzentrum aus bereitgestellt werden. Diese Servicebeschreibung inklusive Anhängen (zusammenfassend Servicebeschreibung ) beschreibt den Service und informiert darüber, was Sie im Zusammenhang mit der Einrichtung der Cloud-Infrastruktur von Dell erwartet. Angebotsbeschreibung Einführung Im Rahmen dieses Cloud-basierten Standardservices können Sie eigene virtuelle Desktops, die sich in der Cloud in einem Dell Rechenzentrum befinden, selbst bereitstellen und verwalten. Für die Verwaltung von Endbenutzer-Arbeitsplätzen steht Ihnen ein Onlineportal zur Verfügung. Sobald Sie die Einrichtung und die Lizenzen für den Arbeitsplatz erworben haben, können Sie über das Portal ein Image erstellen, hochladen und dem Arbeitsplatz zuweisen; der Benutzer kann nun auf seinen Desktop zugreifen. Für die Sicherung von Daten, Software und/oder Programmen sind Sie selbst verantwortlich. Virtueller Desktop-Service In den Tabellen unten finden Sie eine allgemeine Beschreibung der Servicefunktionen und maßgeblichen Abrechnungsperioden: Bereitstellung Service Beschreibung Abrechnungsperiode Erstellung der virtuellen Desktop- Umgebung des Kunden im Dell Rechenzentrum Konfiguration der virtuellen Desktop-Umgebung des Kunden Backhaul-VPN-Konnektivität VPN-Tunnel (von Dell zum Kunden), der eine sichere Konnektivität zu Kundenressourcen ermöglicht Einmalige Gebühr bei Bestellung 1 Servicebeschreibung: Desktop Virtualization Solutions Simplified Desktop-as-a-Service

2 Virtuelle Desktop-Modelle Service Beschreibung Abrechnungsperiode Standard Virtual Desktop 1 CPU, 2 GB Arbeitsspeicher, 20 GB Massenspeicher Monatlich im Nachhinein Professional Virtual Desktop 2 CPUs, 4 GB Arbeitsspeicher, 20 GB Massenspeicher zahlbar; anteilige Berechnung Premium Virtual Desktop 4 CPUs, 8 GB Arbeitsspeicher, 20 GB Massenspeicher unvollständiger Monate Servermodelle (für Massenspeicher zur Dateifreigabe und/oder Microsoft Active Directory Hosting) Service Beschreibung Abrechnungsperiode Standard Virtual Server 1 CPU, 2 GB Arbeitsspeicher, 100 GB Massenspeicher Monatlich im Nachhinein Professional Virtual Server 2 CPUs, 4 GB Arbeitsspeicher, 100 GB Massenspeicher zahlbar; anteilige Berechnung unvollständiger Premium Virtual Server 4 CPUs, 8 GB Arbeitsspeicher, 100 GB Massenspeicher Desktop-/Server-Upgrades Monate Service Beschreibung Abrechnungsperiode Speichererweiterung für Desktops um 10 GB Erweiterung des Desktop-Speichers um 10 GB (Anwendung und Image) Inkrementelle Speichererweiterung auf dem Server auf 100 GB Premium-Protokoll 500Kbps zusätzliche Bandbreite 10Mbps zusätzliche Erhöht die standardmäßig Bandbreite inkludierte Bandbreite eines 2 Servicebeschreibung: Desktop Virtualization Solutions Simplified Desktop-as-a-Service Inkrementelle Erweiterung des Speichers auf dem Server bis 100- GB Ein pro Benutzer/Gerät Add-On, welches die Verbindung über den View Agent mit Remotetechnologie von VMWare über das PCoIP-Protokoll ermöglicht Erhöht die standardmäßig inkludierte Bandbreite eines virtuellen Desktops für den Kunden um 500Kbps 1Mbps zusätzliche Bandbreite Erhöht die standardmäßig inkludierte Bandbreite eines virtuellen Desktops für den Kunden um 1Mbps 5Mbps zusätzliche Bandbreite Erhöht die standardmäßig inkludierte Bandbreite eines virtuellen Desktops für den Kunden um 5Mbps Monatlich im Nachhinein zahlbar; anteilige Berechnung unvollständiger Monate

3 virtuellen Desktops für den Kunden um 10Mbps Die oben genannten Optionen für zusätzliche Bandbreite beinhalten einen monatlichen Bericht zum allgemeinen Bandbreitenverbrauch. Dieser Bericht wird auf Ebene der IP des Kunden erstellt und dient lediglich Informationszwecken. Es obliegt der Verantwortung des Kunden, die Nutzung der Bandbreite durch die Endbenutzer zu verwalten. Unterstützung einer Plattform für die zweistufige Authentifizierung für RSA SecurID 3 Servicebeschreibung: Desktop Virtualization Solutions Simplified Desktop-as-a-Service Ermöglicht den Kunden die Konfiguration des DaaS-Portals zur Unterstützung der zweistufigen Authentifizierung auf dem kundeneigenen sowie vom Kunden verwalteten und gehosteten RSA SecurID System In den Preisen für Desktop-PCs und Server inbegriffen Dell stellt Plattformkompatibilität nur für die zweistufige Authentifizierung bereit und bietet keine Unterstützung für RSA SecurID. Dell ist nicht verantwortlich für die Lösung von Problemen mit RSA SecurID. Optionale Zusatzservices Service Beschreibung Abrechnungsperiode Remote-Service zur Durchführung der Konfiguration und zur Unterstützung bei Images Remote Unterstützung - Konfiguration und Images 4 Stunden JumpStart Remote Training 4 Stunden JumpStart Remote Training 2 Stunden Remote-Schulung, die Grundlagenwissen über die Verwendung der Enterprise Console vermittelt* Umfassendere Remote-Schulung darüber, wie mithilfe des Service die virtuellen Desktops des Kunden verwaltet werden können * Die Enterprise Console ermöglicht dem Kunden die Verwaltung virtueller Desktops über ein webbasiertes Portal. Abrechnung Einmalige Gebühr bei Bestellung Die Bereitstellung und die optionalen Zusatzservices werden zum Zeitpunkt der Bestellung in Rechnung gestellt. Nach erfolgter Bereitstellung können die übrigen Servicefunktionen erworben werden. Hierbei stehen zwei Abrechnungsoptionen zur Verfügung: Monatlicher Vertrag: Der Service wird dem Kunden monatlich in Rechnung gestellt; der Vertrag verlängert sich von Kalendermonat zu Kalendermonat. Die Verlängerung für den nächsten Monat erfolgt automatisch, bis der Vertrag vom Kunden oder von Dell gekündigt wird. Jährlicher Vertrag: Der Service wird dem Kunden monatlich in Rechnung gestellt; die Laufzeit des Vertrags beträgt ein Jahr. Der Vertrag verlängert sich automatisch für ein weiteres Jahr,

4 wenn die automatische Verlängerung nicht mindestens dreißig (30) Tage vor Ende der Laufzeit schriftlich aufgehoben wird oder bereits im Bestellformular explizit abgelehnt wurde. Das Aktivierungsdatum des Services ist das Datum, an dem das Bestellformular und die Bestellung vom Kunden eingereicht und von Dell akzeptiert werden. Die Abrechnung für virtuelle Desktop-Modelle, Servermodelle und Desktop-/Serverupgrades beginnt nach erfolgter Bereitstellung. Bereitstellung Nach Erhalt des Bestellformulars und der Bestellung weist Dell Ihnen Ressourcen zu, die mit Ihnen die Konfiguration einer von Ihnen selbst verwaltbaren virtuellen Desktop-Umgebung ausarbeiten ( Bereitstellung ). Dell führt folgende Bereitstellungsprozesse durch: Kontaktaufnahme mit dem Kunden, um die zur Durchführung einer erfolgreichen Bereitstellung nötigen Informationen zu sammeln. o Die erforderlichen Informationen umfassen die Domäne, das Netzwerk, eine festgelegte Kundenkontaktliste und sonstige relevante Daten. Einrichtung eines sicheren VPN-Backhaul (sofern bestellt), um einen verschlüsselten Datenpfad bereitzustellen und den Sitzungsdatenverkehr der virtuellen Desktops zwischen der Dell Infrastruktur und Ihrem Active Directory zu schützen. Erstellung und Konfiguration der Serviceplattform. Erstellung virtueller Desktop-Modelle, die für den Kunden in der Enterprise Console verfügbar gemacht werden (sofern bestellt). Konfiguration und Bereitstellung des Zugriffs auf die Enterprise Console, mit der Sie Images hochladen und verwalten, virtuelle Desktops den Benutzerkonten zuordnen und sich das Performance Dashboard zu Nutzung und Leistung anzeigen lassen können. Erstellung eines Kontos für Ihr Unternehmen im Vorfallsverwaltungssystem von Dell (Incident Management System) zwecks Verwaltung von Störungsmeldungen und Serviceanforderungen. Bereitstellung von Links zu Handbüchern, relevantem Dokumentationsmaterial und zu Informationen, wie Sie Support durch Dell erhalten können. Verwaltung virtueller Desktops Mithilfe des Services erhalten Sie vollständige Kontrolle über alle Aspekte im Zusammenhang mit Ihren virtuellen Desktops. Nach Bereitstellung Ihrer virtuellen Desktop-Umgebung hat Dell weder Zugriff, um Images hochzuladen und zu verwalten bzw. virtuelle Desktops zuzuweisen und zu verwalten, noch Zugriff auf Ihr Active Directory. Über die Enterprise Console sind Sie für folgende Aufgaben zuständig: Hochladen und Verwalten Ihrer virtuellen Desktop-Images (Betriebssystem, Anwendungen und Einstellungen) Verwaltung der Arbeitsplatzzuweisungen Active Directory Konfiguration. 4 Servicebeschreibung: Desktop Virtualization Solutions Simplified Desktop-as-a-Service

5 Infrastruktur Die Serviceplattform befindet sich im Dell Rechenzentrum in Slough (GB). Dell stellt Sicherheitsmaßnahmen in Übereinstimmung mit den Sicherheitsbestimmungen in Anhang A bereit. Das Dell Angebot geht von einer Netzwerkbandbreite von 100Kbps pro virtuellem Desktop aus. Um Probleme zu minimieren, verwaltet Dell die Kapazität auf Kundenebene. Als Beispiel: bestellt ein Kunde 100 (virtuelle) Desktops, stellt Dell dem Kunden eine Bandbreite von 10Mbps (100 Desktops * 100 Kbps) zur Verfügung. Dell behält sich das Recht vor, die Bandbreite eines Desktops zu drosseln/ den Desktop herunterzufahren, sollte dieser exkzessiv die Gesamtbandbreite nutzen, um Störungen im Betrieb für andere Nutzer der Umgebung zu vermeiden. Es kann zusatzliche Bandbreite erworben werden. Support Telefonischer Support für den Service ist täglich rund um die Uhr verfügbar. Der Support ist auf Kundenkontakte (IT-Personal oder Helpdesk-Mitarbeiter) aus der festgelegten Kundenkontaktliste begrenzt. Zuständigkeiten des Kunden Folgende Aktivitäten fallen in Ihren Zuständigkeitsbereich: Endbenutzer-Support im Zusammenhang mit virtuellen Desktops und Images (einschließlich Betriebssysteme, Anwendungen und Einstellungen). Netzwerkkonnektivität und -bandbreite vom Kunden zum Endbenutzer und vom Kunden zum Internet, einschließlich Support für VPN-Hardware und -Software. Aktualisieren und Patchen von Kunden-Images und -Anwendungen, einschließlich Betriebssysteme, Anwendungen und Sicherheitsmaßnahmen hinsichtlich des virtuellen Desktop-Images (z. B. Virenschutz, Firewall). Validierung der Kompatibilität der Anwendungen mit einer virtuellen Umgebung; Überwachung der Anwendungsleistung. Konfiguration und Verwaltung von Active Directory Sicherstellen, dass die vom Kunden autorisierten Ansprechpartner für den Support die Befugnis haben, Services zu bestellen bzw. zu ändern Mitwirkungsleistungen im Zusammenhang mit Support. Beschaffung aller erforderlichen Lizenzen für Software und Anwendungen, die im Rahmen des Service genutzt werden, einschließlich Softwarelizenzen für Client- und Serverbetriebssysteme (z. B. optionaler Server für die Dateispeicherung oder Active Directory Controller). Modifikationen an Ihrer Umgebung vornehmen und Änderungen Nachverfolgen. Vollständige Sicherung sämtlicher vorhandener Daten, Software und/oder Programme (Backups). 5 Servicebeschreibung: Desktop Virtualization Solutions Simplified Desktop-as-a-Service

6 Implementierung von Netzwerkeinstellungen und Sicherheitsanforderungen des Kunden. Bei Nutzung der zweistufigen Authentifizierung: alle Lizenzen, Konfiguration, Verwaltung und Hosting geeigneter Hardware für die zweistufige Authentifizierung sowie die Lizenzierung von Software, Tokens, Agenten und anderen Dienstprogrammen/Hardware, die für die zweistufige Authentifizierung erforderlich sind. Zuständigkeiten von Dell Folgende Aktivitäten fallen in den Zuständigkeitsbereich von Dell: Wartung der im Dell Rechenzentrum befindlichen Hard- und Software für die Serviceplattform, einschließlich Internet- und VPN-Verbindungen. Vorfallsverwaltung für Support-Probleme auf Plattformebene. Präventive Wartung der Rechenzentrums- bzw. Plattformhardware. Ausnahmen Dell ist nicht für die Sicherung von Daten, Software, Systemen und/oder Programmen zuständig. Bei diesem Service handelt es sich um einen Self-Service-Standardservice und entsprechende Vorsorge fällt in den alleinigen Verantwortungsbereich des Kunden. Zur Vermeidung von Missverständnissen, soll hiermit ausdrücklich darauf hingewiesen werden, dass die Angaben in diesem Anhang nicht als Garantie zu verstehen sind. Sonstiges Durch diese Servicebeschreibung wird keine Hardware an den Kunden verkauft, vermietet oder anderweitig übertragen bzw. für den Kunden lizenziert. Wenn Dell im Rahmen der Servicebereitstellung Hard- oder Software verwendet, ist diese für Dell lizenziert bzw. befindet sich und bleibt im Eigentum von Dell. Geschäftsbedingungen Vertragliche Grundlage des Services ist das Cloud Solutions Agreement (CSA). Das CSA ist verfügbar unter: Deutschland Wenn der Kunde den Service ordert, muss er bestätigen er, dass er das Cloud Solutions Agreement gelesen hat und die enthaltenen Vereinbarungen akzeptiert. Die Verfügbarkeit des Service ist je nach Land unterschiedlich. Weitere Informationen erhalten Sie vom zuständigen Vertriebsmitarbeiter. 6 Servicebeschreibung: Desktop Virtualization Solutions Simplified Desktop-as-a-Service

7 2012 Dell Inc. Alle Rechte vorbehalten. Andere unter Umständen in diesem Dokument genannte Marken und Handelsnamen verweisen auf die Inhaber dieser Marken und Handelsnamen oder auf deren Produkte. Alle Angaben vorbehaltlich Verfügbarkeit, und können jederzeit ohne Vorankündigung geändert werden. Dell und Tochterunternehmen von Dell haften nicht für Druckfehler, fehlerhafte Abbildungen oder Auslassungen. 7 Servicebeschreibung: Desktop Virtualization Solutions Simplified Desktop-as-a-Service

8 Anhang A Sicherheitsbestimmungen Dell Desktop Virtualization Solutions Simplified Desktop-as-a- Service Schwerpunkt Sicherheit Bei Dell DVS Simplified Desktop-as-a-Service (der Service ) handelt es sich um ein Angebot, bei dem dem Kunden virtuelle Desktops von einem Dell Rechenzentrum aus bereitgestellt werden. Dieser Service wurde im Hinblick auf wichtige Sicherheitsaspekte konzipiert; hierzu zählen: Überblick Integrität: Durch IPsec (Internet Protocol Security)-, SSL (Secure Socket Layer)- und sichere VPN-Verbindungen gewährleistet der Service eine Verschlüsselung und Nachrichtenauthentifizierung gemäß Industriestandard, um sicherzustellen, dass die Kundendaten während der Übertragung nicht modifiziert werden können. Vertraulichkeit: Der Service ist so konzipiert, dass nur autorisierte Benutzer auf Informationen in Ihrer virtuellen Umgebung zugreifen können. Die Vertraulichkeit Ihrer Daten wird über sichere Netzwerkverbindungen gewährleistet, wobei Ihre bestehenden Sicherheitskontrollen für Domänen und Desktops weiterhin für Sie verfügbar sind und von Ihnen verwaltet werden. Verfügbarkeit: Für den Service werden äußerst zuverlässige High-End-Rechenzentren für geschäftskritische Einsatzbereiche verwendet, um die ständige Verfügbarkeit des Service sicherzustellen (weitere Informationen im Service Level Agreement). Für den Service werden folgende Kontrollmechanismen verwendet, die sicherzustellen, dass die Integrität, Vertraulichkeit und Verfügbarkeit Ihrer Daten strengsten Standards entspricht: Physische Kontrollen, einschließlich Umgebungskontrollen, sind Maßnahmen, die die physische Umgebung betreffen; hierzu zählen beispielsweise Zugriffskontrollen, Brandschutzsysteme, Kühlungssysteme, Notausgänge, Sicherheitspersonal und Rechenzentrums-Überwachungssysteme. 1 1 Die in diesem Anhang dargestellten Kontrollen bieten starke Datensicherheitsmaßnahmen, die den Anforderungen eines typischen Benutzers gerecht werden. Sie sind nicht dafür vorgesehen oder konzipiert, alle 8 Servicebeschreibung: Desktop Virtualization Solutions Simplified Desktop-as-a-Service

9 Technische Kontrollen (auch logische Kontrollen genannt) sind Maßnahmen, die auf dem Einsatz von Technologie zur Risikominimierung basieren; hierzu zählen beispielsweise Firewalls, Systeme zur Angriffserkennung und -vermeidung sowie Verschlüsselungsmechanismen auf Rechenzentrumsebene (Es steht dem Kunden frei, zusätzlich eigene Sicherheitssoftware auf Anwendungsebene in seiner DVS Simplified DaaS Umgebung zu verwenden). Administrative Kontrollen sind Maßnahmen, die auf Richtlinien und Verfahren basieren; hierzu zählen beispielsweise Sicherheits- und Eskalationsrichtlinien, Protokollprüfungen, Risikoanalysen und Penetrationstests. Physische Kontrollen Dell Servicerechenzentren sind darauf ausgelegt, geschäftskritische Abläufe zu unterstützen und zu schützen. Diese Rechenzentren haben mehrstufige physische Sicherheitsmerkmale sowie eine streng kontrollierte Betriebsumgebung zum Schutz von wichtigen Kundendaten und -prozessen. Derzeit läuft das Verfahren zur ISO/IEC Zertifizierung, Ergebnisse werden in den nächsten Monaten erwartet. Zugangs- und Sicherheitskontrollen Der Zugang zu Dell Servicerechenzentren unterliegt strenger Kontrolle. Alle Eingänge werden überwacht und sind alarmgesichert. Die Rechenzentren sind rund um die Uhr mit Sicherheitspersonal besetzt, um die physischen Sicherheitsmerkmale zu optimieren und den Schutz Ihrer betrieblichen Abläufe zu gewährleisten. CCTV-Überwachung Sicherheitsrelevante Bereiche der Rechenzentren werden videoüberwacht. Brandschutz Die Rechenzentren sind mit Brandschutzeinrichtungen versehen, die dem Industriestandard für Multi- Tenant-Rechenzentren entsprechenden. Umgebungskontrollen Die Servicerechenzentren von Dell werden höchsten Redundanzstandards gerecht. Sie beinhalten zudem wichtige Stromversorgungs- und Kühlungssysteme, die mit einer angemessenen redundanten Failover-Infrastruktur versehen sind. Für kritische Infrastruktur wie Stromversorgung und Kühlung steht ein Notstromaggregat zur Verfügung. branchenspezifischen Anforderungen zu erfüllen, die sich an gesetzlichen Bestimmungen wie HIPAA (persönliche Gesundheitsinformationen) orientieren. Benutzer mit spezifischen Datensicherheitsanforderungen, die über die in diesem Anhang aufgelisteten Kontrollen hinausgehen, sollten mit ihrem Dell Vertriebsmitarbeiter über alternative Cloud-Lösungen sprechen. 9 Servicebeschreibung: Desktop Virtualization Solutions Simplified Desktop-as-a-Service

10 Technische Kontrollen Netzwerk- und Systemsicherheit Mehrstufige Sicherheitsvorkehrungen verschiedenster Art schützen die Kundendaten und sorgen dafür, dass der Netzwerkzugriff auf das Dell Rechenzentrum strengstens kontrolliert wird. Verschlüsselung und Nachrichtenauthentifizierung gemäß dem Industriestandard (via IPsec, SSL und VPN) stellen sicher,, dass die Kundendaten während der Übertragung vom Kunden zum Service nicht modifiziert werden können. Der Zugriff auf sämtliche Serviceserver wird streng überwacht. Zusätzlich sind die Serviceserver so konfiguriert, dass Eindringungsversuche verhindert und alltägliche Bedrohungen abgewehrt werden. Die Server werden im Hinblick auf höchste Zuverlässigkeit, Sicherheit, Skalierbarkeit und Effizienz ausgewählt und konfiguriert. Die Kundenisolierung erfolgt über Virtual Routing and Forwarding (VRF) sowie über Layer-2-VLANs. Die virtuellen Maschinen (VM) werden ausschließlich in der jeweiligen Region verarbeitet. Daten, die auf den in Slough bereitgestellten virtuellen Maschinen gehostet werden, werden nicht repliziert oder anderweitig an Dell Rechenzentren in anderen Regionen übertragen. Demgegenüber werden allgemeine Kundeninformationen zu Abrechnungs- und Support-Zwecken in anderen Regionen verarbeitet. Die Serviceinfrastruktur im Rechenzentrum in Slough wird zudem von Dell SecureWorks Security Operations Centern (SOC), die sich in den USA befinden, überwacht. Dell hält sich an die Vorschriften der Direktive 95/46/EG zum Datenschutz. Firewalls Kundendaten werden mittels standardmäßiger IPsec- oder SSL-Verbindungen über die Firewall des Kunden von der Kundenumgebung zum Servicesystem übertragen. Alle nicht benötigten Firewall- Ports werden auf den Dell DVS Simplified DaaS Firewalls blockiert. Systeme zur Angriffsvermeidung Dell nutzt in der Serviceinfrastruktur Systeme zur Angriffserkennung/Angriffsvermeidung (IDS/IPS) der Enterprise-Klasse, um unbefugten Datenzugriff frühzeitig zu erkennen und zu verhindern. Überwachung durch Security Operations Center Dell SecureWorks überwacht alle Firewalls, Webanwendungs-Firewalls und sonstige Netzwerksonden innerhalb der Serviceinfrastruktur, damit unberechtigte Datenzugriffsversuche frühzeitig erkannt werden können. Zugriffskontrollen Besondere Verfahren stellen sicher, dass der Zugriff auf Unternehmenssysteme nur bei Vorliegen entsprechender Genehmigungen erfolgen kann. Um das Risiko von Missbrauch, sei es vorsätzlicher oder sonstiger Art, zu minimieren, wird der Zugriff basierend auf der Trennung von Aufgabenbereichen und nach dem Prinzip der geringsten Rechte gewährt. Funktionen für Remote-Zugriff und Wireless- Datenverarbeitung sind eingeschränkt und setzen Sicherheitsvorkehrungen beim Benutzer und im System voraus. Spezifische Ereignisprotokolle von wichtigen Geräten und Systemen werden an einem zentralen Ort gesammelt und bei außergewöhnlichen Vorkommnissen anerkannten Experten freigegeben, um forensische Untersuchungen und eine schnelle Reaktion auf Vorfälle zu ermöglichen. 10 Servicebeschreibung: Desktop Virtualization Solutions Simplified Desktop-as-a-Service

11 Risikoanalysen und Penetrationstests In regelmäßigen Abständen und nach wichtigen Änderungen im Netzwerk werden an der Cloud- Infrastruktur von Dell interne und externe Risikoanalysen durchgeführt. Jährlich und nach wichtigen Infrastruktur- oder Anwendungs-Upgrades bzw. -Änderungen werden externe und interne Penetrationstests, einschließlich Tests auf Vermittliungs und Anwendungsschicht durchgeführt. Administrative Kontrollen Verlauf des Rechenzentrumszugriffs Der Verlauf des physischen Zugriffs auf die Dell Rechenzentren wird aufgezeichnet. Mitarbeiterbezogene Sicherheit Alle Benutzer mit Zugriff auf die Serviceumgebung sind verantwortlich für die Einhaltung der Dell Richtlinien und Standards zur Informationssicherheit. Im Rahmen des Einstellungsprozesses durchlaufen Mitarbeiter ein Prüfverfahren in Übereinstimmung mit dem jeweils geltenden regionalen Recht. In den USA umfassen Mitarbeiterprüfverfahren die Überprüfung auf kriminelle Vergangenheit sowie ein Drogenscreening. Bei der Anmeldung auf Servern, Desktop-PCs und Notebooks wird ein Banner angezeigt, das auf die Dell Standards hinsichtlich einer zulässigen Nutzung aufmerksam macht. Im Rahmen der jährlichen Compliance-Schulung von Dell müssen Mitarbeiter einen Onlinekurs absolvieren und einen Test bestehen, der Informationssicherheit und Datenschutz zum Thema hat. Artikel auf der Website sowie in White Papers und Newslettern des Unternehmens, Präsentationsseminare und zusätzliche Onlinekurse bilden weitere Maßnahmen, die das Bewusstsein für Sicherheitsprobleme steigern und in diesem Bereich weiterbilden sollen. Verwaltung von Kommunikation und betrieblichen Abläufen Änderungen an Serviceinfrastruktur, -systemen und -anwendungen erfolgen durch ein zentralisiertes Änderungsverwaltungsprogramm, das je nach Bedarf Tests, Rollback Verfahren, Analysen zu den geschäftlichen Auswirkungen und Managementgenehmigungen umfasst. Vorfallreaktionspläne (incident response procedures) bestehen für sicherheits- und datenschutzrelevante Vorfälle. Die Verfahren umfassen die Analyse, Eingrenzung, Reaktion, Problembehebung und Berichterstellung im Zusammenhang mit den Vorfällen, sowie Verfahren, zur Rückkehr zu normalen Betriebsabläufen. Zum Schutz vor böswilliger Systemnutzung und Schadsoftware sind folgende zusätzliche Kontrollmaßnahmen implementiert: festgelegte Entwicklungs- und Testumgebungen, Malware- Erkennung auf Servern, Desktops-PCs und Notebooks, Überprüfung von -Anhängen auf Malware sowie Verfahren zum Umgang mit Informationen basierend auf Datentyp, Anwendung und Netzwerksicherheit. 11 Servicebeschreibung: Desktop Virtualization Solutions Simplified Desktop-as-a-Service

12 Anhang B: Service Level Agreement für Desktop Virtualization Solutions Simplified Desktop-as-a-Service Die Service-Level und die zugehörigen, unten beschriebenen Hilfen gelten für den Service, wenn er direkt von Dell erworben wird. Service Level Agreement für Dell DVS Simplified DaaS (das SLA ): Während der Laufzeit, die im für Dell und den Kunden maßgeblichen Bestellformular für den Service angegeben ist, wird Dell wirtschaftlich angemessene Anstrengungen unternehmen, um in jedem Kalendermonat eine Verfügbarkeit der Infrastruktur von mindestens 99,5 % zu erzielen. Wenn Dell dieses SLA während der Laufzeit nicht erfüllt, haben Sie unter Umständen, solange Ihr Dell-Konto gültig ist und nicht aufgelöst wurde, Anspruch auf die unten angegebenen Gutschriften. Definitionen: Für dieses SLA gelten folgende Definitionen: Dell Infrastruktur: die Netzwerk- und Hardwareinfrastruktur, von den im Zusammenhang mit dem Service stehenden Datenverarbeitungsressourcen bis hin zum im Rechenzentrum befindlichen Router, der die Schnittstelle nach außen von jeder der Dell WAN-Verbindungen zu den Backbone- Anbietern bildet; außerdem die Rechenzentrumsinfrastruktur, die unter anderem die Klimaanlage, die verwalteten Energieversorgungssysteme, die Notfallgeneratoren, die Notfallakkus sowie die mit dem Service zusammenhängenden Server, Massenspeicher und Netzwerksysteme umfasst. Ausfallzeit in Minuten bei einem Vorfall: die Gesamtzahl an Minuten bei einem Vorfall multipliziert mit der Prozentzahl der Endbenutzer des Kunden, die von dem Vorfall betroffen waren. Monatliche Ausfallzeit in Minuten: die komplette Ausfallzeit in Minuten, die in einem Kalendermonat durch Vorfälle verursacht wurde. Summe der Minuten im Monat: Die Gesamtzahl der Minuten in einem Durchschnittsmonat ( Minuten) multipliziert mit der Zahl der Endbenutzer des Kunden für diesen Kalendermonat. Monatliche Verfügbarkeit in Prozent: die Summe der Minuten im Kalendermonat abzüglich der monatlichen Ausfallzeit in Minuten im Kalendermonat; die Differenz wird anschließend durch die Summe der Minuten im Kalendermonat dividiert ( ) Ausschlüsse von der durch Vorfälle bedingten Ausfallzeit in Minuten: Bei der Berechnung der monatlichen Verfügbarkeit in Prozent fließen folgende Sachverhalte nicht in die durch Vorfälle bedingten Ausfallzeit in Minuten mit ein: Dieses SLA tritt erst in Kraft, wenn sämtliche mit der Bereitstellung zusammenhängenden Aktivitäten abgeschlossen wurden (siehe im Abschnitt zum Onboarding-Prozess der Service- Beschreibung); 12 Servicebeschreibung: Desktop Virtualization Solutions Simplified Desktop-as-a-Service

13 Nichtverfügbarkeit des Service aufgrund von Wartungsarbeiten an der Plattform für die Servicebereitstellung; das vorab festgelegte Wartungsfenster darf dabei nicht überschritten werden (Dell ist bestrebt, sieben (7) Tage im Voraus über geplante Wartungsarbeiten, die den Service betreffen, zu informieren.); Nichtverfügbarkeit des Service aufgrund von Ereignissen außerhalb der Kontrolle von Dell oder von Vertragsnehmern von Dell, einschließlich Ausfällen oder Nichtverfügbarkeit des Kundensystems, des Internets oder eines anderen Service oder Drittanbieters, den der Kunde nutzt, um den Service verwenden, eine entsprechende Verbindung herstellen und auf den Service zugreifen zu können. Dell kann den Service jederzeit ohne Vorankündigung ändern (einschließlich Änderungen an der Software und anderen Elementen der Dell Cloud-Infrastruktur), wenn die Änderung die Funktionen des Service nicht grundlegend herabsetzt; Aktivitäten seitens des Kunden, die dazu führen, dass der Service nicht genutzt werden kann Gutschriften: Wenn Dell das SLA für einen Kalendermonat während der im Bestellformular angegebenen Laufzeit nicht erfüllt, bietet Dell auf Kundenanfrage die unten festgelegte Gutschrift ( Gutschrift ) an: Durchschnittliche monatliche Verfügbarkeit in Prozent Durch Vorfälle bedingte Ausfallzeit in Minuten/Durchschnittsmonat 100 bis 99,5 % 0 bis ,49 bis 99,11 % 220 bis ,10 bis 98,67 % 391 bis ,66 bis 97,80 % 582 bis ,79 bis 96,50 % 963 bis < 96,50 % > Unvollendete Minuten werden auf die nächsthöhere Minute aufgerundet. Höhe der Gutschrift in Prozent 0 % der im Monat, in dem der Vorfall auftrat, für den Service in Rechnung gestellten Kosten 10 % der im Monat, in dem der Vorfall auftrat, für den Service in Rechnung gestellten Kosten 25 % der im Monat, in dem der Vorfall auftrat, für den Service in Rechnung gestellten Kosten 50 % der im Monat, in dem der Vorfall auftrat, für den Service in Rechnung gestellten Kosten 75 % der im Monat, in dem der Vorfall auftrat, für den Service in Rechnung gestellten Kosten 100 % der im Monat, in dem der Vorfall auftrat, für den Service in Rechnung gestellten Kosten Beispiel: Eine Ausfallzeit von 225 Minuten bedeutet eine prozentuale Verfügbarkeit von 99,43 %; dies hat zur Folge, dass für den Kalendermonat, in dem der Vorfall auftrat, 10 % des fälligen Betrags gutgeschrieben werden. Vorfälle: Vorfälle werden über das Vorfallsverwaltungssystem bei Dell eingereicht. Maximale Gutschrift: Die dem Kunden maximal gewährte Gutschrift beträgt für den Monat, in dem der Vorfall auftritt, bis zu 100 % der monatlichen Gebühr, wenn Dell den SLA-Verpflichtungen nicht nachkommen kann. Jede von Dell geschuldete Gutschrift, wie beispielsweise eine Gutschrift für die Nichterfüllung des SLA, wird mit den fälligen Gebühren für den Service verrechnet und nicht als Erstattung ausgezahlt. Alle Ansprüche auf eine Gutschrift unterliegen einer Durchsicht und Nachprüfung durch Dell; alle Gutschriften basieren auf den Dell Messungen zur Serviceleistung und sind endgültig. 13 Servicebeschreibung: Desktop Virtualization Solutions Simplified Desktop-as-a-Service

14 Beispiel: Wenn, wie oben dargelegt, ein SLA nicht eingehalten und um 225 Minuten Ausfallzeit überschritten wird, bedeutet das eine Verfügbarkeit von 99,43 %. Dies führt zu einer Gutschrift in Höhe von 10 %, die auf den für den Monat des Ereignisses fälligen Betrag angerechnet wird. Wenn sich die monatlichen Servicegebühren des Kunden im Monat des Ereignisses auf EUR belaufen, erhält der Kunde bei der nächsten Rechnung eine Gutschrift über EUR 250. In diesem Fall würde die maximal mögliche Gutschrift EUR entsprechen, nämlich den Gebühren, die in diesem Monat für den Service angefallen sind.. Gutschriftserteilungsverfahren: Um eine Gutschrift zu erhalten, muss der Kunde innerhalb von 30 Tagen nach der letzten gemeldeten Ausfallzeit die Beanstandung unterbreiten, dass Dell dem SLA nicht nachgekommen ist. Die Beanstandung muss die Ticketnummern der Vorfälle enthalten, die bei der Meldung des Fehlers vergeben wurden. Die Beanstandung muss per an folgende Adresse gesendet werden: Die muss folgende Informationen enthalten: Kundenname: Nummer des Kundenkontos (falls zutreffend): Name des Service, auf den die Beanstandung sich bezieht: (z. B. DVS Simplified DaaS) Name des Ansprechpartners beim Kunden: -Adresse des Ansprechpartners beim Kunden: Telefonnummer des Ansprechpartners beim Kunden: Datum und Uhrzeit jeder Beanstandung: Ticketnummern der Vorfälle: Anzahl der pro Vorfall betroffenen Endbenutzer: Zusätzliche Informationen (falls erforderlich): 14 Servicebeschreibung: Desktop Virtualization Solutions Simplified Desktop-as-a-Service

15 Anhang C: Angestrebte Reaktionszeiten für den Einsatz Obwohl Dell sich bemüht, die unten angegebenen angestrebten Reaktionszeiten für den Einsatz, im Hinblick auf Vorfälle und Serviceanforderungen zu erreichen, sind die angegebenen Zeiten Richtwerte und können im Einzelfall abweichen. Eine vertragliche Verpflichtung darauf besteht nur, wenn dies gesondert schriftlich vereinbart wurde. Die Reaktionszeit bei Vorfällen wird als die Zeit definiert, die zwischen der Einreichung eines Vorfalls bei Dell und der Annahme des Auftrags zur Behebung des Vorfalls durch einen Techniker verstreicht. Serviceanforderungen werden als Anforderungen von gebührenpflichtigen Services definiert (zum Beispiel der Erwerb zusätzlicher Arbeitsplätze). Die Zielvorgabe von Dell hinsichtlich der Ausführung dieser Services beträgt fünf Arbeitstage. Dringlichkeitsstufe 1 wird als Problem definiert, bei dem die Mehrzahl der Benutzer, die auf den Service zurückgreift, ernsthaft betroffen ist, was große Auswirkungen auf die Aufrechterhaltung der Betriebsabläufe beim Kunden hat; eine Umgehungslösung für das entsprechende Problem ist nicht vorhanden. Dringlichkeitsstufe 2 wird als Problem definiert, bei dem die Mehrzahl der Benutzer, die auf den Service zurückgreift, betroffen ist, was mittlere Auswirkungen auf die Aufrechterhaltung der Betriebsabläufe beim Kunden hat, da die Leistung sich verschlechtert oder Funktionen teilweise beeinträchtigt sind. Dringlichkeitsstufe 3 wird als Problem definiert, bei dem eine vertretbare Anzahl an Benutzern, die auf den Service zurückgreift, betroffen ist. Dies wirkt sich in begrenztem Umfang auf die Fähigkeit des Kunden zur Aufrechterhaltung der Betriebsabläufe aus. Dringlichkeitsstufe 4 wird als Problem definiert, bei dem ein einziger Benutzer betroffen ist. Dies wirkt sich in begrenztem Umfang auf die Fähigkeit des Kunden zur Aufrechterhaltung der Betriebsabläufe aus. Angestrebte Reaktionszeiten für den Einsatz Reaktionszeit bei Vorfällen Serviceanforderungen Dringlichkeitsstufe 1 98 %, innerhalb von 30 Minuten Dringlichkeitsstufe 2 98 %, innerhalb von 30 Minuten Dringlichkeitsstufe 3 98 %, innerhalb von 4 Stunden während der Geschäftszeiten Dringlichkeitsstufe 4 98 %, innerhalb von 16 Stunden während der Geschäftszeiten Ausführung innerhalb von maximal fünf (5) Arbeitstagen 15 Servicebeschreibung: Desktop Virtualization Solutions Simplified Desktop-as-a-Service

Desktop Virtualization Solutions Simplified Desktop-as-a- Service

Desktop Virtualization Solutions Simplified Desktop-as-a- Service Servicebeschreibung Desktop Virtualization Solutions Simplified Desktop-as-a- Service Einleitung Dell Desktop Virtualization Solutions Simplified Desktop-as-a-Service (DVS Simplified DaaS, der Service

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Anleitung ACPcloud.rocks Registrierung und erste VM

Anleitung ACPcloud.rocks Registrierung und erste VM Anleitung ACPcloud.rocks Registrierung und erste VM Sie erreichen das Selfservice Portal unter http://manage.acpcloud.rocks. Beim erstmaligen Besuch einfach auf Registrieren klicken, Emailadresse eintragen

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Installationsanleitung. TFSInBox

Installationsanleitung. TFSInBox Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

united hoster GmbH Preis- und Leistungsverzeichnis Support

united hoster GmbH Preis- und Leistungsverzeichnis Support united hoster GmbH Preis- und Leistungsverzeichnis Inhaltsverzeichnis Preis- und Leistungsverzeichnis... 1 Inhaltsverzeichnis... 2 1 Standard-... 3 1.1 Vertragslaufzeit und Abrechnung... 3 1.2 Leistungen

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Handbuch Synology-Server Einrichten / Firewall

Handbuch Synology-Server Einrichten / Firewall weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. WebServer Basic 5 V 1.0. Stand: 20.12.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. WebServer Basic 5 V 1.0. Stand: 20.12.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH WebServer Basic 5 V 1.0 Stand: 20.12.2012 INHALTSVERZEICHNIS PREIS - UND LEISTUNGSVERZEICHNIS WEBSERVER BASIC 5... 3 Produktbeschreibung... 3 Voraussetzungen...

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Version 2.0.1 Deutsch 14.05.2014

Version 2.0.1 Deutsch 14.05.2014 Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Professional Backup V 1.0.1. Stand: 21.01.2015

Preis- und Leistungsverzeichnis der Host Europe GmbH. Professional Backup V 1.0.1. Stand: 21.01.2015 Preis- und Leistungsverzeichnis der Host Europe GmbH Professional Backup V 1.0.1 Stand: 21.01.2015 INHALTSVERZEICHNIS Inhalt PREIS- UND LEISTUNGSVERZEICHNIS PROFESSIONAL BACKUP... 3 Leistungen der Backup-Pakete...

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Online US-Anzeigenmarkt mit dem grössten US-Car Angebot! www.drive-in.ch

Online US-Anzeigenmarkt mit dem grössten US-Car Angebot! www.drive-in.ch Stand März 2014 Online US-Anzeigenmarkt mit dem grössten US-Car Angebot! Drive-in Zahlungsinformationen www.drive-in.ch Danke dass Sie sich für Drive-in entschieden haben! Preis für eine Anzeige Mit Ausnahme

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

NAS 322 NAS mit einem VPN verbinden

NAS 322 NAS mit einem VPN verbinden NAS 322 NAS mit einem VPN ASUSTOR NAS mit einem VPN-Netzwerk A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. über ein grundlegendes Verständnis von VPN verfügen 2. den

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

InterCafe 2010. Handbuch für Druckabrechnung

InterCafe 2010. Handbuch für Druckabrechnung Handbuch für InterCafe 2010 Der Inhalt dieses Handbuchs und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. 2009-2010

Mehr

Anhang - Service Level Agreement (SLA) für Circuit

Anhang - Service Level Agreement (SLA) für Circuit 1. Definitionen Anhang - Service Level Agreement (SLA) für Circuit Version 1.1b, Stand: 18. November 2015 Zusätzlich zu den an anderen Stellen des Vertrags definierten Begriffen gelten die folgenden Definitionen:

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.3. Stand: 01.04.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.3. Stand: 01.04.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH Loadbalancer V 1.3 Stand: 01.04.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS LOADBALANCER... 3 Produktbeschreibung... 3 Produktübersicht...

Mehr

Ein starker Partner an Ihrer Seite.

Ein starker Partner an Ihrer Seite. Ein starker Partner an Ihrer Seite. Software Service für die Professional Print Group you can Sicherheit für Ihre Geschäftsprozesse. Software ist aus Unternehmen heute nicht mehr wegzudenken sie wird sogar

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Dedicated Storage - ISCSI V 1.1. Stand: 11.10.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Dedicated Storage - ISCSI V 1.1. Stand: 11.10.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Dedicated Storage - ISCSI V 1.1 Stand: 11.10.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS DEDICATED STORAGE - ISCSI... 3 Produktbeschreibung...

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. WebHosting V 1.1. Stand: 22.12.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. WebHosting V 1.1. Stand: 22.12.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH WebHosting V 1.1 Stand: 22.12.2014 INHALTSVERZEICHNISPREIS- UND LEISTUNGSVERZEICHNIS WEBHOSTING... 3 Leistungen der WebHosting-Pakete... 3 Voraussetzungen...

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Werte Kollegin, werter Kollege!

Werte Kollegin, werter Kollege! Werte Kollegin, werter Kollege! Das BM.I hat zur Softwareausstattung einen Vertrag mit Microsoft. Innerhalb dieses Vertrages bietet Microsoft für alle aktiven Bediensteten des BM.I das sogenannte Home

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr