Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen"

Transkript

1 Kundentag - Cybersicherheit für Industrieanlagen , Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2

2 Mehrere Verteidigungsebenen (Defense in Depth) Sicherheitsmaßnahmen Schichten des Sicherheitsschutzes: Physikalische Sicherheit Prozeduren und Richtlinien Firewalls und Architektur Computer Richtlinien Account Management Security Updates Antivirus Lösungen Prozessleitsystem Schutz vor Bedrohungen System Netzwerk Anlage Group October 28, 2015 Slide 3 Slide 3

3 Mehrere Verteidigungsebenen (Defense in Depth) Zwei wichtige Schichten: MS Security Updates und Antivirus Lösungen Schichten des Sicherheitsschutzes: Security Updates Antivirus Lösungen Prozessleitsystem Schutz vor Bedrohungen System Netzwerk Anlage Group October 28, 2015 Slide 4 Slide 4

4 Security Updates von Microsoft, Antivirus Lösungen von McAfee oder Symantec Microsoft Security Updates McAfee Antivirusdateien Symantec Antivirusdateien werden von ABB auf Kompatibilität mit der ABB Leitsystem-Software getestet und validiert Slide 5

5 Best Practice ABB Support ABB Security Update Server Office PCs Historien Clients Büros (Intranet) Remote Workplace Management Systems ABB getestete und freigebebene MS Security Paches und Virensignaturen Meßwarte DMZ Demilitarisierte Zone ServicePort Remote Service Cyber Securtiy Serv. WSUS Patch Mang. EPO Anti Virus Engineering Raum / Labor Server Raum Slide 6

6 Traditionelle Lösung Internet ABB Support ABB Service Anlagenbetreiber Kundenanlage Manuelle Steuerung durch ABB Support Freigabe der Verbindung durch den Anlagenbetreiber ABB Testlabor/Library Information, welche Security Patches und Virensignaturen freigegeben sind Monatliche Aktualisierung ABB ServicePort Aktualisierung der Nodes im Kundensystem Download der freigegebenen Patches, Signaturen von ASUS auf ServicePort Kundensystem VSE Client Security Update Service Client Server Network DMZ Legende: Datenfluss Aktualisierungsvarianten October 28, 2015 Slide 7

7 Empfohlene Lösung und Varianten mit ABB Security Update Service (ASUS) ABB Support ABB Service Anlagenbetreiber Kundenanlage 3 Manuelle Steuerung durch ABB Support 1 Automatische Aktualisierung durch VSE Client 2 Manuelle Steuerung durch den Anlagenbetreiber über VSE Client ABB Testlabor/Library Download der freigegebenen Patches, Signaturen von der ABB Library auf ASUS ABB Sec. Update Server Download der freigegebenen Patches, Signaturen von ASUS auf ServicePort ABB ServicePort Aktualisierung der Nodes im Kundensystem Kundensystem Microsoft McAfee VSE Client Security Update Service DMZ Client Server Network Legende: Datenfluss, Details nächste Folie Aktualisierungsvarianten October 28, 2015 Slide 8

8 Empfohlene Lösung und Varianten mit ABB Security Update Service (ASUS) ABB Support ABB Service Anlagenbetreiber Kundenanlage 3 Manuelle Steuerung durch ABB Support 1 Automatische Aktualisierung durch VSE Client 2 Manuelle Steuerung durch den Anlagenbetreiber über VSE Client ABB Testlabor/Library Download der freigegebenen Patches, Signaturen von der ABB Library auf ASUS ABB Sec. Update Server Download der freigegebenen Patches, Signaturen von ASUS auf ServicePort ABB ServicePort Aktualisierung der Nodes im Kundensystem Kundensystem Microsoft McAfee VSE Client Security Update Service DMZ Client Server Network Legende: Datenfluss Aktualisierungsvarianten October 28, 2015 Slide 9

9 Empfohlene Lösung und Varianten mit ABB Security Update Service (ASUS) Der Prozess Der Security Update Service stellt die von ABB im Testlabor getesteten und freigegebenen Microsoft Security Patches und McAfee und Symantec-Virensignaturen zum Download und Einspielen auf die ABB-Leitsysteme bereit. Er bietet die Möglichkeit, Security Patches regelmäßig und automatisiert über einen sicheren Remotezugang in die Leitsysteme einzuspielen. Der Security Update Service bietet einen optimalen Virenschutz für das System. Zusätzlich schützt die Isolation des restlichen Systems vor unerwünschten Eingriffen. Die Verteilung erfolgt via Fernwartung, über das zentrale Sicherheitsmanagement oder manuell vor Ort. October 28, 2015 Slide 10

10 ABB Security Update Service (ASUS)-Übersicht Internet ABB Security Upstream Server ABB Service Port ABB RAP Connection ABB RAP Virtual Service Engineer Slide 11

11 ABB Security Update Service (ASUS)-Übersicht Support Center ABB Service Center Virtual Support Engineer (Local running application) Internet Customer Site - ABB RAP hat sich seit vielen Jahren in vielen Anlagen bewährt - Mehr als 2,000 RAP-Installationen weltweit - ca. 30 nutzen schon den Security Update Service Slide 12

12 ABB Security Update Service (ASUS) Vorteile ABB Security Update Server Kompletter Datentransfer über SSL-verschlüsselte ABB RAP-Verbindung gewährleistet sicheren und unproblematischen Zugriff Problemloses Einbinden in die IT- Struktur der Anlagenbetreiber (Keine zusätzlich freigeschalteten Ports in den Firewalls der Anlagenbetreiber) Mehr Sicherheit durch kleine Updatezyklen Mehr Sicherheit, zentrale Datenbereitstellung schließt mögliche Fehlerquellen aus Variable Verteilvarianten erfüllen unterschiedliche Anforderungen October 28, 2015 Slide 13

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme

Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Carsten Risch, ABB Business Unit Control Technologies/ABB Automation Day, 27.03.2012 Modul 30C Cyber Security für Prozessleitsysteme Cyber-Security für Prozessleitsysteme Themenübersicht Einführung Cyber-Security-Management

Mehr

Kundentag Cybersicherheit für Industrieanlagen Effektiver Schutz vor Cyberangriffen

Kundentag Cybersicherheit für Industrieanlagen Effektiver Schutz vor Cyberangriffen Dr.-Ing. Markus Bartoschek, Service Portfolio Management, Burghausen, 22. Oktober 2015 Kundentag Cybersicherheit für Industrieanlagen Effektiver Schutz vor Cyberangriffen Slide 1 19. Juli 2010 Slide 2

Mehr

Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen

Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen Slide 1 Welche Sicherheitsmechanismen sind zu implementieren? Erarbeitung von Zielvorgaben Von jeder

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Drei Möglichkeiten zum Betrieb von über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Variante 1: Daten auf einem freigegeben für das Internet Zentraler Daten zentral auf gehalten Intranet

Mehr

SIMATIC. Prozessleitsystem PCS 7 Konfiguration McAfee VirusScan (V8.5; V8.5i; V8.7) Virenscanner einsetzen 1. Konfiguration 2. Inbetriebnahmehandbuch

SIMATIC. Prozessleitsystem PCS 7 Konfiguration McAfee VirusScan (V8.5; V8.5i; V8.7) Virenscanner einsetzen 1. Konfiguration 2. Inbetriebnahmehandbuch SIMATIC Prozessleitsystem PCS 7 Virenscanner einsetzen 1 Konfiguration 2 SIMATIC Prozessleitsystem PCS 7 Konfiguration McAfee VirusScan (V8.5; V8.5i; V8.7) Inbetriebnahmehandbuch 08/2009 A5E02634346-01

Mehr

Cybersicherheit von Automatisierungssystemen Unsere Dienstleistungen

Cybersicherheit von Automatisierungssystemen Unsere Dienstleistungen Cybersicherheit von Automatisierungssystemen Unsere Dienstleistungen Erkennung und Abwehr von Sicherheitsrisiken in Automatisierungssystemen Die Zukunft der Cybersicherheit von Automatisierungssystemen

Mehr

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } { Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Dataport IT Bildungs- und Beratungszentrum. MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration...

Dataport IT Bildungs- und Beratungszentrum. MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration... Inhalt MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration... 2 MS Windows Server 2008 R2 Aufbauseminar für IT-Betreuung und Systemadministration... 3 Patchmanagement

Mehr

Sicherheitstage SS 2007

Sicherheitstage SS 2007 Sicherheitstage SS 2007 Folie 1 Sicherheitstage SS 2007 22.06.07 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 2 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 3 Das RRZN betreibt

Mehr

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen » Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server

Mehr

Remote Watch 4.1. Von Break-Fix zu vorbeugender Wartung. Für CyberSecurity Nachmittag Monheim, 26. August 2014

Remote Watch 4.1. Von Break-Fix zu vorbeugender Wartung. Für CyberSecurity Nachmittag Monheim, 26. August 2014 Remote Watch 4.1 Von Break-Fix zu vorbeugender Wartung Für CyberSecurity Nachmittag Monheim, 26. August 2014 Marcel Rameil - Technical Sales Consultant Systems CEE Agenda Was ist RemoteWatch 4.0 Was ist

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

Sicherheit und ebusiness

Sicherheit und ebusiness Sicherheit und ebusiness Andreas Ebert Regional Technology Officer European Union Microsoft Corporation andrease@microsoft.com Unser Netzwerk ist sicher. Nicht wahr? Klar. Keine Sorge. Wir haben einige

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Anforderungen BauPlus

Anforderungen BauPlus en BauPlus 1 BauPlus-Umgebungen... 2 1.1 Übersicht... 2 1.2 Einzelplatz... 2 1.3 Mehrplatzumgebung... 3 1.4 Terminalserver-Umgebung... 4 2 Microsoft SQL-Server... 5 2.1 e... 5 2.2 Voraussetzungen... 5

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

SIMATIC. Prozessleitsystem PCS 7 V7.0 SP1 Security Information Note: Einstellung von Virenscannern. Vorwort. Einsatz von Virenscannern 2

SIMATIC. Prozessleitsystem PCS 7 V7.0 SP1 Security Information Note: Einstellung von Virenscannern. Vorwort. Einsatz von Virenscannern 2 SIMATIC Prozessleitsystem PCS 7 V7.0 SP1 SIMATIC Prozessleitsystem PCS 7 V7.0 SP1 Security Information Note: Einstellung von Virenscannern Whitepaper Vorwort 1 Einsatz von Virenscannern 2 Konfiguration

Mehr

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung Netzwerk- und PC-Service für Windows Betriebssysteme Fehlerbehebung Reparatur Administration Hardware und Software Beschaffung Fernwartung für Server und Client Unser Service EDV-Konzepte Netzwerk- und

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Systemvoraussetzungen 13.3

Systemvoraussetzungen 13.3 Systemvoraussetzungen 13.3 CMIAXIOMA - CMIKONSUL - CMISTAR August 2013 Systemvoraussetzungen 13.3 Seite 2 / 9 1 Allgemeines Der Support der CMI-Produkte richtet sich nach der Microsoft Support Lifecycle

Mehr

Sophos Anti-Virus im Active Directory

Sophos Anti-Virus im Active Directory Folie S1 Sophos Anti-Virus im Active Directory Sophos Enterprise Manager und Enterprise Library auf AD-Server GWD-Software Abonnement verschiedener Sophos-Produkte, Vorhaltung der abonnierten Antiviren-Software

Mehr

IT Security Dienstleistungen 1

IT Security Dienstleistungen 1 IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System

Mehr

Herzlich Willkommen. Thema

Herzlich Willkommen. Thema 1 / 13 Herzlich Willkommen Abschlußprüfung Sommer 2004 Fachinformatik / Systemintegration Thema Migration vom lokalem zum Standortübergreifendem Server-gestütztem Virenschutz der Konrad-Adenauer-Stiftung

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

TechDays. Oliver Sommer Most Valuable Professional SBS SBSfaq.de

TechDays. Oliver Sommer Most Valuable Professional SBS SBSfaq.de TechDays Oliver Sommer Most Valuable Professional SBS SBSfaq.de Agenda Windows Essential Server Solutions Familie SBS Standard und Premium Edition enthaltenen Produkte Lizensierung Upgrade Pfade Mythen

Mehr

SIMATIC. Prozessleitsystem PCS 7 Konfiguration Symantec AntiVirus V10.2. Virenscanner einsetzen 1. Konfiguration 2. Inbetriebnahmehandbuch

SIMATIC. Prozessleitsystem PCS 7 Konfiguration Symantec AntiVirus V10.2. Virenscanner einsetzen 1. Konfiguration 2. Inbetriebnahmehandbuch SIMATIC Prozessleitsystem PCS 7 Virenscanner einsetzen 1 Konfiguration 2 SIMATIC Prozessleitsystem PCS 7 Konfiguration Symantec AntiVirus V10.2 Inbetriebnahmehandbuch 08/2009 A5E02634344-01 Rechtliche

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation?

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? Michael Kalbe Infrastructure Architect Microsoft Deutschland GmbH Agenda Rückblick auf WSUS 2.0 WSUS 3.0 Ziele Funktionen Demo Erweiterungen Weitere

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren ZMI Produkthandbuch Sophos Sophos Virenscanner für Administratoren Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

To Do ( halbautomatisch ) Falls vorhanden: o lokalen Virenscanner auf den Clients entfernen

To Do ( halbautomatisch ) Falls vorhanden: o lokalen Virenscanner auf den Clients entfernen Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2014 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg Autor: Erich Vonach 6900 Bregenz, Römerstraße 15 Alle Rechte

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Customer Day 2009 Windows Patch Management

Customer Day 2009 Windows Patch Management Customer Day 2009 Windows Patch Management Peter Rösti rop@brainware.ch 2 Ein Computer ist nur so sicher, wie der Administrator verantwortungsbewusst ist und die richtigen Tools verwendet. 3 Agenda Warum

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Windows Server Update Services (WSUS) des Regionalen Rechenzentrums der Universität Hamburg

Windows Server Update Services (WSUS) des Regionalen Rechenzentrums der Universität Hamburg Windows Server Update Services (WSUS) des Regionalen Rechenzentrums der Universität Hamburg Das RRZ bietet für Rechner mit Windows Betriebssystem im Netz der Universität Hamburg die Nutzung eines Microsoft

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

To Do ( halbautomatisch ) Falls vorhanden: o lokalen Virenscanner auf den Clients entfernen

To Do ( halbautomatisch ) Falls vorhanden: o lokalen Virenscanner auf den Clients entfernen Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg Autor: Erich Vonach 6900 Bregenz, Römerstraße 15 Alle Rechte

Mehr

Internet Explorer 11. Verteilung und Verwaltung. Jonathan Bechtle. Education Support Centre Deutschland

Internet Explorer 11. Verteilung und Verwaltung. Jonathan Bechtle. Education Support Centre Deutschland Internet Explorer 11 Verteilung und Verwaltung Jonathan Bechtle Education Support Centre Deutschland Agenda Verteilung Vor der Installation Vorhandene Computer Teil der Windows-Bereitstellung Verwaltung

Mehr

PrivateCloud. für Ihre acriba-lösung

PrivateCloud. für Ihre acriba-lösung PrivateCloud für Ihre acriba-lösung Garantierte 99%ige Verfügbarkeit und eine planbare, attraktive monatliche Pauschale. Verlässlicher und kostensparender IT-Betrieb für Ihr Sanitätshaus Wenn Sie über

Mehr

UniversitätsRechenZentrum Uni Basel. 2) Vorbereitungen

UniversitätsRechenZentrum Uni Basel. 2) Vorbereitungen Installation der Cisco AnyConnect VPN Client Software für Windows VPN - Virtual Private Network - bietet eine sichere Verbindung zum Netz der Uni Basel. Neben der klassischen VPN-Software bietet die neue

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

INNEO Managed Services. 2. IT-Expertenforum 24.06.2010 in Aalen

INNEO Managed Services. 2. IT-Expertenforum 24.06.2010 in Aalen 2. IT-Expertenforum 24.06.2010 in Aalen Was versteht INNEO darunter? Die Betreuung und Fernüberwachung von kompletten IT Infrastrukturen oder einzelnen definierten Bereichen des Kunden durch das INNEO

Mehr

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Systemvoraussetzungen CMIAXIOMA Release 15.0

Systemvoraussetzungen CMIAXIOMA Release 15.0 Systemvoraussetzungen CMIAXIOMA Release 15.0 CMIAXIOMA Release 15.0 Seite 2/12 Inhaltsverzeichnis 1 Allgemeines... 4 1.1 Support Lifecycle Policy... 4 1.2 Test Policy... 4 1.3 Systemübersicht... 5 2 Softwarevoraussetzungen...

Mehr

Prof. Dr. med. H.-P. Schultheiss Sprecher SFB-Geschäftsstelle und Verwaltung

Prof. Dr. med. H.-P. Schultheiss Sprecher SFB-Geschäftsstelle und Verwaltung Prof. Dr. med. H.-P. Schultheiss Sprecher SFB-Geschäftsstelle und Verwaltung Prof. Dr. med. W. Hoffmann, MPH Leiter Zentrales Datenmanagement, Epidemiologie und Biometrie - Projekt Z2 Standard Operating

Mehr

Schnellstart. MX510 mit public.ip via OpenVPN

Schnellstart. MX510 mit public.ip via OpenVPN Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Systemvoraussetzungen CMIAXIOMA Release 15.0

Systemvoraussetzungen CMIAXIOMA Release 15.0 Systemvoraussetzungen CMIAXIOMA Release 15.0 CMIAXIOMA Release 15.0 Seite 2/12 Inhaltsverzeichnis 1 Allgemeines... 4 1.1 Support Lifecycle Policy... 4 1.2 Test Policy... 4 1.3 Systemübersicht... 5 2 Softwarevoraussetzungen...

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

IT Services Support. Notebookkonzept für Studierende 2016/2017

IT Services Support. Notebookkonzept für Studierende 2016/2017 IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 17. März 2016 Seite 1/5 Kurzbeschrieb: Dieses Dokument beschreibt

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

MICROSOFT PRIVATE CLOUD @ VSPEX ULF SCHADE

MICROSOFT PRIVATE CLOUD @ VSPEX ULF SCHADE MICROSOFT PRIVATE CLOUD @ VSPEX ULF SCHADE Solution Manager Dynamic Datacenter MICROSOFT PRIVATE CLOUD @ VSPEX AGENDA TODAYS SPECIAL 1 2 3 4 5 IT Business Motivation EMC VSPEX Referenzarchitektur Computacenter

Mehr

TROYgate Appliance System

TROYgate Appliance System Release Note TROYgate-System-Software 4.2-5-0 August 2007 Einleitung Dieses Dokument beschreibt neue Funktionen, Änderungen, behobene- und bekannte Fehler der System- Software 4.2-5-0. Technische Unterstützung

Mehr

Managed IT Security Services in der Praxis

Managed IT Security Services in der Praxis Welcome to Managed IT Security Services in der Praxis Michael Dudli, Teamleader TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Agenda Managed IT Security Services: Eine Kurzübersicht Managed

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Virtual Desktop Infrastructure

Virtual Desktop Infrastructure Virtual Desktop Infrastructure Herausforderungen und Lösungsmöglichkeiten bei der Desktop-Bereitstellung Ralf M. Schnell, Microsoft Deutschland GmbH http://blogs.technet.com/ralfschnell http://blogs.technet.com/windowsservergermany

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

SIMATIC. Prozessleitsystem PCS 7 Konfiguration Trend Micro OfficeScan (V8.0; V8.0 SP1) Virenscanner einsetzen 1. Konfiguration 2

SIMATIC. Prozessleitsystem PCS 7 Konfiguration Trend Micro OfficeScan (V8.0; V8.0 SP1) Virenscanner einsetzen 1. Konfiguration 2 SIMATIC Prozessleitsystem PCS 7 Virenscanner einsetzen 1 Konfiguration 2 SIMATIC Prozessleitsystem PCS 7 Konfiguration Trend Micro OfficeScan (V8.0; V8.0 SP1) Inbetriebnahmehandbuch 08/2009 A5E02634343-01

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse

Mehr

Print2PDF 9 Deutsche Version

Print2PDF 9 Deutsche Version Pressekontakt Markus Nerding presse@haage-partner.de www.haage-partner.de/presse HAAGE & PARTNER Computer GmbH Emser Straße 2 65195 Wiesbaden Deutschland Telefon: (0611) 710 926-00 Telefax: (0611) 710

Mehr

Systemvoraussetzungen CMIAXIOMA Release 16.0

Systemvoraussetzungen CMIAXIOMA Release 16.0 Systemvoraussetzungen CMIAXIOMA Release 16.0 CMIAXIOMA Release 16.0 Seite 2/12 Inhaltsverzeichnis 1 Allgemeines... 4 1.1 Support Lifecycle Policy... 4 1.2 Test Policy... 4 1.3 Systemübersicht... 5 2 Softwarevoraussetzungen...

Mehr

Systemvoraussetzungen 14.0

Systemvoraussetzungen 14.0 Systemvoraussetzungen 14.0 CMIAXIOMA - CMISTAR 29. Oktober 2014 Systemvoraussetzungen 14.0 Seite 2 / 12 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Support Lifecycle Policy... 3 1.2 Test Policy... 3 1.3

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC PCS 7 V8.0 WinCC V7.0 SP3 WinCC V7.2 Process Historian, Informationsserver Skalierbare

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten

IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten IT-Sicherheit in der Produktion Herausforderungen und Notwendigkeiten Frank Merkel Sales Manager DACH -1- Industrial Network Security Made in Germany Berlin Innominate Security Technologies AG Führender

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S assuretsm Webcast Darmstadt 27.09.2013 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell assuretsm 2 MANAGED SERVICE Übernahme des operativen Betriebs

Mehr

Internet-Stammtisch. Firewalling im Unternehmen. Uwe Stache. http://www.ecomm-berlin.de/

Internet-Stammtisch. Firewalling im Unternehmen. Uwe Stache. http://www.ecomm-berlin.de/ Internet-Stammtisch Firewalling im Unternehmen Uwe Stache http://www.ecomm-berlin.de/ Zur Person BB-ONE.net [ehem. BERLIN-ONE.net] Internet-Dienstleister seit 1996 Systemanbieter für Online- Kommunikation

Mehr

BitDefender DARUM BitDefender

BitDefender DARUM BitDefender DARUM Innovationen Technologien Alleinstellungsmerkmale Innovationen Erfolge GUT (2,3) Im Test: 13 Sicherheitspakete Qualitätsurteil: 3 gut, 10 befriedigend 2/2007 Mit aktuell vier, in den USA zum Patent

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr

Dataport IT Bildungs- und Beratungszentrum. MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration...

Dataport IT Bildungs- und Beratungszentrum. MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration... Inhalt MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration... 2 MS Windows Server 2008 R2 Aufbauseminar für IT-Betreuung und Systemadministration... 3 Patchmanagement

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X Systemvoraussetzungen für die wiko Bausoftware ab Release 5.X Inhalt: Wiko im LAN Wiko im WAN wiko & WEB-Zeiterfassung wiko im WEB wiko & Terminalserver Stand: 13.10.2014 Releases: wiko ab 5.X Seite 1

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

Avira und Windows 8/Windows Server 2012

Avira und Windows 8/Windows Server 2012 Avira und Windows 8/Windows Server 2012 Inhaltsverzeichnis 1. Was bedeutet Windows 8-Kompatibilität?... 3 2. Warum ist Avira nicht zertifiziert für Windows 8/ Windows Server 2012?... 3 4. Was bedeutet

Mehr