ACCESSNET -T IP NMS. Network Management System.

Größe: px
Ab Seite anzeigen:

Download "ACCESSNET -T IP NMS. Network Management System. www.hytera.de"

Transkript

1 ACCESSNET -T IP NMS Network System Mit dem Netzmanagement-System (NMS) lassen sich Infrastruktur und verschiedene Dienste eines ACCESSNET -T IP-Netzes überwachen und administrieren. Das NMS ist ein verteiltes Multi-Client- und Multi-Server-System mit integrierten Datenbanken, das durch seinen modularen Aufbau eine Skalierung gemäß der jeweiligen Netzanforderungen und Netzgröße erlaubt.

2 Network System NMS ACCESSNET -T IP Network System Unser NMS ist das Netzmanagement- System für das TETRA-Mobilfunksystem ACCESSNET -T IP der Hytera Mobilfunk GmbH. Mit diesem Software-Paket verwalten Sie sämtliche Funktionen, Netzelemente und Teilnehmer Ihrer TETRA-Mobilfunklösung von Hytera Mobilfunk GmbH. Zu jedem TETRA- System liefern wir ein individuelles NMS-Paket mit allen nötigen Modulen. Dank des modularen Aufbaus können Sie es nach Bedarf erweitern und optimal an Ihr System anpassen. Unser Netzmanagement-System ist komplett. Für alle Verwaltungs- und Konfigurationsaufgaben im ACCESSNET -T IP stehen verschiedene Netzmanagement-Clients (NMCs) zur Verfügung. Diese setzen wir gemäß Ihren Anforderungen und dem Funktionsumfangs Ihres TETRA-Systems im System ein. Die Technik im Überblick Unser NMS basiert auf einer nahezu beliebig skalierbaren Client-Server- Architektur. Damit erlaubt Ihnen das System den Zugriff sowohl von einer zentralen Stelle aus, wie auch an verteilten Standorten innerhalb des ACCESSNET -T IP-Netzes ganz gleich, wie komplex Ihre Mobilfunklösung aufgebaut ist. Alle Clients greifen via IP-Netzwerk auf die aktuellen Daten zu, welche die NMS-Server bereitstellen. Die dezentrale Architektur des NMS schützt Ihr Mobilfunknetz vor Datenverlusten, optimiert Arbeitsabläufe und bietet Ihnen bedarfsgerechte, vielfältig konfigurierbare Kontrollfunktionen. Unser NMS auf einen Blick: Bedienerfreundliche Software für das Ihrer Hytera TETRA- Mobilfunklösung Flexible Verwaltung aller Funktionen, Netzelemente und Teilnehmer Modulare, auf beliebige Systemgrößen skalierbare Struktur Vielfältig konfigurierbarer Datenzugriff via robuster IP-Vernetzung Maximale Datenverfügbarkeit und -sicherheit Hochgradig automatisierte, betriebssichere Abläufe Unkomplizierte Ankopplung und Überwachung externer Systemkomponenten Zugriffskontrolle auf das NMS zum Schutz des Systems Benutzeroberfläche (GUI) der NMS-Applikationen ist in vielen Sprachen bereits verfügbar, weitere Sprachen sind auf Kundenwunsch möglich Stark durch Standardisierung Die Funktionen des Netzmanagement-Systems sind nach dem standardisierten Netzmanagement-Modell FCAPS (Fault, Configuration, Administration/Accounting, Performance und Security ) gemäß ITU-T M.3010 (02/2000, International Telecommunication Union) aufgeteilt. Die folgenden Funktionen stehen über das Netzmanagement-System zur Verfügung: Fault - Fehlermanagement Configuration - Konfigurationsmanagement Subscriber (Teilnehmermanagement ) und eine Billing- Schnittstelle als Teil des Accounting s Performance - Leistungsmanagement Security - Sicherheitsmanagement 2

3 Fault Fehlermanagement Das Fehlermanagement des ACCESSNET -T IP ermöglicht die Überwachung aller Netzbestandteile wie z. B. Hardware-/ Software-Komponenten und Verbindungen in Echtzeit aus der Ferne (Remote). Über das Fehlermanagement kann somit unverzüglich auf alle Ereignisse reagiert und bei Bedarf mit Hilfe von Wartungsfunktionen aktiv eingegriffen werden. Darüber hinaus stellt das Fehlermanagement umfangreiche Report- und Analysemöglichkeiten bereit. Alle erfassten Betriebszustände werden gespeichert und können jederzeit abgefragt und analysiert werden. Über SNMP-Schnittstellen (Simple Network Protocol) können neben den Netzbestandteilen des ACCESSNET -T IP auch zusätzliche Komponenten wie z. B. Richtfunksysteme, Einbruch-/ Brandmeldeanlagen oder Schranküberwachungssysteme an das NMS angebunden und zentral überwacht werden. Des Weiteren ist die Anbindung an übergeordnete lösungen (Umbrella- -System) möglich. NMC-511 FaultManager Der NMC-511 FaultManager ist die Client-Software im NMS für das Fehlermanagement. Wie alle Clients des NMS ist der NMC-511 nach den Gesichtspunkten moderner Software- Entwicklung gestaltet. Für die zeitnahe Fehlerbeseitigung im System, werden mit dem NMC-511 FaultManager auftretende Fehler im ACCESSNET -T IP schnell erkannt und lokalisiert. Alle Netzbestandteile eines ACCESSNET -T IP werden über den NMC-511 FaultManager überwacht. Betriebszustände und Fehler werden vom Netzmanagement-System erfasst und mit dem NMC-511 visualisiert. Für die dauerhafte Netzüberwachung stellt der NMC-511 FaultManager die Betriebszustände und Fehler bezogen auf das entsprechende Netzelement in einer Alarmstatusliste dar. Weiterleitung von Alarmmeldungen über . Audiovisuelle Alarmsignalisierung. 3

4 Configuration Konfigurationsmanagement Das Konfigurationsmanagement im ACCESSNET -T IP ermöglicht die einfache und dennoch umfangreiche Konfiguration ihres TETRA-Mobilfunknetzes von Hytera. Das Konfigurationsmanagement bietet durch sein durchdachtes Konzept viele Vorteile für unsere Kunden wie z.b.: Die Einsatzkosten für die Verteilung von Software- und Konfigurationsupdates werden gering gehalten, da diese nicht vor Ort durchgeführt werden müssen sondern im laufenden Betrieb aus der Ferne vorgenommen werden können. Die Erstellung des Netzmodells wird durch die Software unterstützt und ermöglicht eine fehlerfreie und schnelle Erstellung der Netzkonfiguration, die durch die logische Gruppierung der zur Verfügung stehenden Konfigurationsparametern noch weiter erleichtert wird. Ein Großteil der erforderlichen Konfigurationsparameter wird dabei automatisch berechnet. Bereits während der Erstellung wird das Netzmodell auf Fehler hin geprüft und durch die geführte Fehlersuche werden so fehlerhafte Netzkonfigurationen vermieden. Umfangreiche Bibliotheken von vorkonfigurierten Netzelementen sind bereits enthalten. Der gesamte Download-Prozess der Konfigurationsdateien läuft im Hintergrund ab und wird ressourcensparend durchgeführt. Das Konfigurationsmanagement ist robust und fehlertolerant. Für das Konfigurationsmanagement im NMS werden die Netzmanagement-Clients NMC 515 ConfigurationManager und der NMC-522 DownloadManager eingesetzt: Über den Netzmanagement-Client NMC-515 ConfigurationManager wird die Netzkonfiguration für das TETRA-Funksystem ACCESSNET -T IP generiert. Anschließend können die generierten Konfigurationsdateien mit Hilfe des Netzmanagement-Clients NMC-522 DownloadManager an die Netzbestandteile übertragen werden. 4

5 Subscriber Teilnehmermanagement Das Teilnehmermanagement im ACCESSNET -T IP ermöglicht die zentrale Verwaltung aller Teilnehmerdaten im System. Dies umfasst das Anlegen von Teilnehmern, Gruppen und Flotten sowie die Verwaltung von Berechtigungen und allen anderen Daten, die in Zusammenhang mit Teilnehmerinformationen stehen (wie z. B. Funkzonen, Sondernummern, Gesprächsdatensätze). Eine komfortable und schnelle Änderung von Teilnehmereigenschaften ist über dauerhafte oder temporäre Profilbindung möglich. Die Teilnehmerdaten werden in der Netzdatenbank gespeichert und zyklisch exportiert. Beim Durchführen von Software- und Konfigurations-Downloads im System werden die Teilnehmerdaten automatisch im Hintergrund aktualisiert. Das Teilnehmermanagement stellt darüber hinaus Funktionen für die Auswertung der rufbezogenen Verbindungsdaten zur Verfügung, das die gezielte Auswertung von Rufszenarien, Hauptverkehrsstunden usw. ermöglicht. Zusätzlich können zu Analysezwecken Reports zu Gesprächsdatensätzen erstellt und gespeichert werden. Außerdem können Daten für Abrechnungssysteme exportiert werden (Billing). Endgeräte können im laufenden Betrieb z. B. temporär oder permanent deaktiviert werden (enable/disable bzw. stun/kill). Dies kann sinnvoll sein, um bei verlorenen oder gestohlenen Endgeräten eine missbräuchliche Verwendung zu verhindern. NMC-512 SubscriberManager Der Netzmanagement-Client NMC-512 SubscriberManager dient zur Administration von Teilnehmerdaten sowie der Konfiguration und Verwaltung von verschiedenen Nutzerorganisationen innerhalb eines ACCESSNET -T IP. Des Weiteren sind Funktionen für das rufbezogene Leistungsmanagement (Verkehrsmanagement) enthalten (Auswertung von Rufszenarien, Hauptverkehrsstunde usw.). 5

6 Performance Leistungsmanagement Mit dem Leistungsmanagement im ACCESSNET -T IP wird die Netzauslastung ermittelt und analysiert. So werden gezielte Maßnahmen zur Netzoptimierung ermöglicht. Die Netzauslastung wird kontinuierlich sowohl auf den Verbindungsleitungen zwischen den Vermittlungen und zu Netzübergängen (z. B. Telefonnetzübergänge) als auch auf den Kanälen der Luftschnittstelle gemessen. Die Messwerte werden als Leistungsdaten in der Netzdatenbank des Netzmanagement-Systems gespeichert und stehen damit für die Analyse zur Verfügung. Für die Visualisierung der systembezogenen und spezifischen Leistungsdaten wird der NMC-513 PerformanceManager eingesetzt. Der NMC-513 PerformanceManager greift auf die Leistungsdaten zu und generiert jederzeit Reports in Form von Diagrammen oder Tabellen. Die generierten Reports der Netz- und Ressourcenauslastung helfen bei der Ermittlung unterschiedlicher Parameter, von der täglichen Hauptverkehrsstunde bis hin zu mittel- und langfristigen Trends sowie der Veränderung des Nutzungsverhaltens der Netzteilnehmer. Diese Informationen können im Anschluss zur Planung einer Netzoptimierung eingesetzt werden. Die Auswertungen unterstützen bei der Erkennung von nur kurzfristig oder über längere Zeiträume wiederholt auftretenden Störungen und erlauben damit die zeitnahe Einleitung geeigneter Maßnahmen zur Fehlersuche und -beseitigung. NMC-513 PerformanceManager Für die Visualisierung von Leistungsdaten (KPI) im ACCESSNET -T IP stellt der NMC-513 PerformanceManager zahlreiche Reportfunktionen zur Netzanalyse bereit. Der NMC-513 PerformanceManager greift auf Leistungsdaten in den Netzdatenbanken (NDB) zu und generiert Reports in Form von Tabellen oder Verlaufsdiagrammen. Die Reports können für unterschiedliche Zeiträume erstellt werden und ermöglichen gezielte Analysen des ACCESSNET -T IP. Zusätzlich können Reports von spezifischen Leistungsdaten für spezielle Analysezwecke definiert, gespeichert und angepasst werden. 6

7 Security Sicherheitsmanagement Das Sicherheitsmanagement im ACCESSNET -T IP ermöglicht die zentrale Verwaltung von allen Sicherheitsfunktionen. Die Sicherheitsfunktionen gewährleisten größtmögliche Vertraulichkeit und Integrität und schützen das Netz durch Verschlüsselung und Authentifizierung vor unbefugter Nutzung und Zugriff auf die übermittelten Gespräche und Daten. Zusätzlich zu den Sicherheitsfunktionen im ACCESSNET -T IP stellt das Netzmanagement- System weitere Sicherheitsfunktionen bereit, mit deren Hilfe die Benutzeraktivitäten überwacht (Logging) und Änderungen am Datenbestand nachvollzogen werden können (Audit Trailing). Das NMS bietet damit die Möglichkeit unbeabsichtigte Änderungen oder Manipulationen des TETRA-Systems zu erkennen und zu beheben. NMC-514 Der Netzmanagement-Client NMC-514 dient im ACCESSNET -T IP zur Verwaltung und Generierung von Authentifizierungsparametern. Zudem werden die für die Luftschnittstellenverschlüsselung erforderlichen Kodierungsschlüssel über den NMC-514 generiert und verwaltet. NMC-524 TerminalSecurityManager Der Netzmanagement-Client NMC-524 TerminalSecurityManager dient zum Deaktivieren und Reaktivieren (enable/disable) von Endgeräten innerhalb des ACCESSNET -T IP. Dies kann z. B. erforderlich sein, um die missbräuchliche Nutzung von verlorenen oder gestohlenen Endgeräten zu verhindern. Anzeigen von Benutzeraktivitäten (Logging) Damit Aktivitäten von NMC-Benutzern nachvollzogen werden können, werden die Benutzeraktionen in der Netzdatenbank protokolliert. Für das Anzeigen von Benutzeraktivitäten steht der Netzmanagement-Client NMC-541 UserManager zur Verfügung. Änderungsverfolgung (Audit Trailing) Änderungen am Teilnehmerdatenbestand der Netzdatenbank können zusammen mit Informationen über den Urheber der Änderung gespeichert und ausgewertet werden. So können Änderungen an Teilnehmerdaten z. B. für die Fehlerbehebung nachvollzogen werden. 7

8 SGS Certificate DE11/ Hytera Mobilfunk GmbH Addresse: Fritz-Hahne-Straße 7, Bad Münder, Deutschland Tel.: + 49 (0)5042 / Fax: + 49 (0)5042 / Hytera Mobilfunk GmbH behält sich das Recht vor, das Produkt-Design und die Spezifikationen zu ändern. Sollte ein Druckfehler auftreten, übernimmt Hytera Mobilfunk GmbH keine Haftung. Alle Spezifikationen unterliegen Änderungen ohne vorherige Ankündigung. Verschlüsselungseigenschaften sind optional und bedürfen einer gesonderten Gerätekonfiguration; unterliegt deutschen und europäischen Exportbestimmungen. sind eingetragene Warenzeichen von Hytera Co. Ltd. ACCESSNET und alle Ableitungen sind geschützte Marken der Hytera Mobilfunk GmbH Hytera Mobilfunk GmbH. Alle Rechte vorbehalten. Ref. Nr.: 90ACN-T_NMS_Bro01_01

ParkingManagementSystem. Videobasiertes ParkraumManagementSystem INNENBEREICH und AUSSENBEREICH Beschreibung

ParkingManagementSystem. Videobasiertes ParkraumManagementSystem INNENBEREICH und AUSSENBEREICH Beschreibung ParkingManagementSystem Videobasiertes ParkraumManagementSystem INNENBEREICH und AUSSENBEREICH Beschreibung Stand 2014 Videobasierendes Parkraum Management System INNENBEREICH und AUSSENBEREICH STEUERUNG

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

Überblick. Seite 2 von 5

Überblick. Seite 2 von 5 Überblick Der ESEMOS MediaMiner ist ein Stimmungsbarometer und Monitoring-Werkzeug für soziale Netzwerke. MediaMiner zeichnet sich insbesondere durch die Sentiment-Analyse, die Spracherkennung sowie anspruchsvolle

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Exposé NetDiscovery. Haupteinsatzgebiete und Nutzen

Exposé NetDiscovery. Haupteinsatzgebiete und Nutzen Exposé NetDiscovery Mit der Nutzung von NetDiscovery erhalten ITK - Serviceunternehmen die Möglichkeit Ihre Kundendienstleistungen in der Netzwerkaufnahme und dokumentation wirksam zu verbessern und so

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Netzwerkmanagement in der Prozessautomation

Netzwerkmanagement in der Prozessautomation Netzwerkmanagement in der Prozessautomation Frank Gudat Manager, Global Key Account Management Automation and Network Solutions Frank Gudat / Hirschmann Electronics / Folie 1 Inhalt Prozessdatenerfassung

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

MaxComm für eine individuelle Anlagenüberwachung

MaxComm für eine individuelle Anlagenüberwachung MaxComm für eine individuelle Anlagenüberwachung Zum SolarMax Sortiment gehört eine ganze Reihe von Produkten, welche es Ihnen erlauben, Ihre Anlage kontinuierlich zu überwachen. Sämtliche Wechselrichter

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Metasys Energy Dashboard

Metasys Energy Dashboard Metasys Energy Dashboard Einführung Einführung Gebäude verbrauchen eine große Menge Energie. Global entfallen 38 Prozent des Primärenergieverbrauchs auf den Betrieb von Gebäuden. Ein optimierter Energieverbrauch

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Integration MULTIEYE in EBÜS - Das Einheitliche Bildübertragunssystem

Integration MULTIEYE in EBÜS - Das Einheitliche Bildübertragunssystem Integration MULTIEYE in EBÜS - Das Einheitliche Bildübertragunssystem Über dieses Handbuch Wichtige Funktionen werden durch die folgenden Symbole hervorgehoben Wichtig: Besonders wichtige Informationen,

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Die Laborjournalführungs-Software professionell - zuverlässig

Die Laborjournalführungs-Software professionell - zuverlässig Produktinformation Die Laborjournalführungs-Software professionell - zuverlässig Integration von InfoChem ICEdit, ensochemeditor, MDL ISIS / Draw und CS ChemDraw Optional mit Schnittstelle zu anderen Datenbanksystemen

Mehr

abaconnect Produktbeschreibung

abaconnect Produktbeschreibung abaconnect Produktbeschreibung abaconnect erfasst, verwaltet und archiviert Ihre Prozessdaten und stellt diese nach Ihren Bedürfnissen übersichtlich dar; Verwendung für Chargenprotokollierung, individuelles

Mehr

a) Managementplattformen / Managementsysteme b) Trouble Ticket - Systeme c) Reportgeneratoren d) Directory Services

a) Managementplattformen / Managementsysteme b) Trouble Ticket - Systeme c) Reportgeneratoren d) Directory Services Gliederung I. Teil CSM: Motivation CSM: Kundensicht II: Teil 3. CSM: Providersicht 3.1 Problembereiche - Mandantenfähigkeit - Abbildung von Netz QoS auf Dienst QoS Parametern 3.2 CSM relevante Werkzeuge

Mehr

AnyVizor. IT Service Management.

AnyVizor. IT Service Management. AnyVizor. IT Service Management. IT Service Management. AnyVizor ist eine auf Open Source Software basierende Lösung für IT Management Aufgaben. AnyVizor wurde von AnyWeb speziell für kleinere Systemumgebungen,

Mehr

AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell

AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell AlarmLink Von der Bedrohung bis zur Hilfeleistung ohne Umwege sicher und schnell Von der Bedrohung bis zur Hilfeleistung: Alle am Alarmprozess beteiligten Instanzen können auf die gemeinsame Alarmierungsplattform

Mehr

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Ausgabe 09/2012 Big-Lin The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Big-Lin Weltweit sicher vernetzt Big-Lin VPN-RendezvousServer Servicetechniker VPN-Rendezvous-Server

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Zentral verwalteter Netzwerkboot über Weitverkehrsnetze

Zentral verwalteter Netzwerkboot über Weitverkehrsnetze DFN Forum 2011 Zentral verwalteter Netzwerkboot über Weitverkehrsnetze Sebastian Schmelzer Lehrstuhl für Kommunikationssysteme, Albert-Ludwigs-Universität Freiburg Motivation Trennung der Administration

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum NOCTUA by init.at... 3 3 Ihre Vorteile mit NOCTUA:... 4 4 NOCTUA Features... 5

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

AustroFeedr. Pushing the Realtime Web. Projektplan. erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10.

AustroFeedr. Pushing the Realtime Web. Projektplan. erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10. AustroFeedr Pushing the Realtime Web Projektplan erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10.2010 gefördert durch die Internet Privatstiftung Austria (IPA) 1 Projektbeschreibung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand Entdecken Sie die Vielfalt der Möglichkeiten. So individuell wie Sie und Ihr Fach. core nova verbindet core nova automatisiert Wir realisieren geräteübergreifende Kommu- Wir glauben an Systeme, die Ihnen

Mehr

10. WCI-Konferenz in Berlin

10. WCI-Konferenz in Berlin 10 WCI-Konferenz in Berlin Ende-zu-Ende-Sicherheit bei Long Term Evolution (LTE) Foliennr: 1 Prof- Dr-Ing Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen URL: http://wwwdecoitde E-Mail:

Mehr

Das NOX System. Die Sicherheitsanlage auf höchstem Niveau

Das NOX System. Die Sicherheitsanlage auf höchstem Niveau Das NOX System Die Sicherheitsanlage auf höchstem Niveau Das NOX System ist eine Sicherheitsanlage auf höchstem Qualitätsniveau. Bei einfachster Bedienung deckt es als einziges System die Bereiche Einbruch,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

LUMA TKO. Die Zeiterfassungs- / Zutrittsterminal Verwaltungssoftware

LUMA TKO. Die Zeiterfassungs- / Zutrittsterminal Verwaltungssoftware LUMA TKO Die Zeiterfassungs- / Zutrittsterminal Verwaltungssoftware LUMA TKO Die Zeiterfassungs- / Zutrittsterminal Verwaltungssoftware Der LUMA TKO ist die Softwareschnittstelle zwischen Ihrer Personalzeiterfassungs-/Zutrittssoftware

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

managementsystem zur Planung, Durchführung und Auswertung Ihrer Events und Firmenveranstaltungen.

managementsystem zur Planung, Durchführung und Auswertung Ihrer Events und Firmenveranstaltungen. managementsystem zur Planung, Durchführung und Auswertung Ihrer Events und Firmenveranstaltungen. Die Software eignet sich für die Organisation verschiedener Veranstaltungstypen wie Messen, Konferenzen,

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Erleben Sie die neue Generation Aufrufsystem!

Erleben Sie die neue Generation Aufrufsystem! Erleben Sie die neue Generation Aufrufsystem! timeacle ist ein vollkommen frei skalierbares Aufrufsystem als Software as a Service direkt aus der Cloud! Es kann flexibel nach Ihren Wünschen angepasst werden

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Managed IT Security Services in der Praxis

Managed IT Security Services in der Praxis Welcome to Managed IT Security Services in der Praxis Michael Dudli, Teamleader TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Agenda Managed IT Security Services: Eine Kurzübersicht Managed

Mehr

IT-Service Flatrate: Wartung und Pflege zum Pauschalpreis. Wir geben Ihnen die Sicherheit, dass Ihre IT läuft! ICO Innovative Computer GmbH

IT-Service Flatrate: Wartung und Pflege zum Pauschalpreis. Wir geben Ihnen die Sicherheit, dass Ihre IT läuft! ICO Innovative Computer GmbH IT-Service Flatrate: Wartung und Pflege zum Pauschalpreis Wir geben Ihnen die Sicherheit, dass Ihre IT läuft! Weitere Infos finden Sie unter www.ico.de/mits ICO Innovative Computer GmbH Zuckmayerstr. 15

Mehr

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger Single Sign-on im SAP environment SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger Verfügbare SSO Verianten Secure Network Connection Kommunikation SAPGUI Applikationsserver Logon Tickets Weiterleitung

Mehr

Monitoring and Operating Module MOMo-Maint Grafische Netzüberwachung für ACCESSNET

Monitoring and Operating Module MOMo-Maint Grafische Netzüberwachung für ACCESSNET Monitoring and Operating Module MOMo-Maint Grafische Netzüberwachung für ACCESSNET Grafische Benutzeroberflächen haben sich in der gesamten Rechnerwelt durchgesetzt. Einfach zu bedienende Computer, ohne

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

TIMM Einführung (Total Information ManageMent)

TIMM Einführung (Total Information ManageMent) TIMM Einführung (Total Information ManageMent) Unser innovatives IP-System für standardisierte IP-Netzwerke, mit dem Focus auf Intercom-, Beschallung-, Alarmierung-, Notruf und Videotechnik, mit zentraler

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Schwingungsmessgerät. Place, Connect & Explore

Schwingungsmessgerät. Place, Connect & Explore Schwingungsmessgerät Place, Connect & Explore MENHIR Schwingungsmessgerät MENHIR (Modular ENHanced Intelligent Recorder) misst Schwingungen und Erschütterungen auf effiziente und sichere Art. Im Bereich

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Berichtsmanagement. mehr unter www.ees-online.de. Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten

Berichtsmanagement. mehr unter www.ees-online.de. Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten Berichtsmanagement Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten Zuverlässige und regelmäßige Berichterstattung ist für die Überwachung von weiträumig verteilten Anlagen

Mehr

Benutzerhandbuch bintec R4100 / R4300 VoIP. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9

Benutzerhandbuch bintec R4100 / R4300 VoIP. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Benutzerhandbuch bintec R4100 / R4300 VoIP Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

. Puppet - Konfigurationsmanagement eines Netzwerks. Oder: Alle Fäden in der Hand halten. Jochen Schulz

. Puppet - Konfigurationsmanagement eines Netzwerks. Oder: Alle Fäden in der Hand halten. Jochen Schulz 1/20 Puppet - Konfigurationsmanagement eines Netzwerks Oder: Alle Fäden in der Hand halten Jochen Schulz Georg-August Universität Göttingen 2/20 Aufbau 1 Konfigurationsmanagement 2 Puppet 3 Praxisbeispiel

Mehr

BEST PRACTICES MARKTKOMMUNIKATION

BEST PRACTICES MARKTKOMMUNIKATION BUSINESS IN THE FAST LANE BEST PRACTICES MARKTKOMMUNIKATION für Bestandskunden Kontakt: bestpractice@next-level-integration.com Best Practices Marktkommunikation für Bestandskunden Next Level Integration

Mehr

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München

Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Herzlich willkommen! 25.4. Bad Homburg 27.4. Hamburg 04.5. München Storage Security Agenda: Storage Security vergessene Priorität höchstes Potential Storage Security Anforderungen Technologien Prozesse

Mehr

Ihr Benutzerhandbuch HP l server http://de.yourpdfguides.com/dref/876244

Ihr Benutzerhandbuch HP l server http://de.yourpdfguides.com/dref/876244 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung (Informationen,

Mehr

SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit. Überblick. 1.1 Netzwerkmanagement: Teilbereiche

SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit. Überblick. 1.1 Netzwerkmanagement: Teilbereiche /HKUVWXKOIÖU 'DWHQYHUDUEHLWXQJ 3URI 'U,QJ 'U(KÃ:ROIJDQJÃ:HEHU SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit Seminar verarbeitung WS 1999/2000 Referent: Marko Vogel Betreuer: Dipl.-Ing.

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Sunny WebBox-21. SUNNY WEBBOX mit Bluetooth Wireless Technology Fernüberwachung und Fernwartung für Solar-Anlagen bis 100 kw.

Sunny WebBox-21. SUNNY WEBBOX mit Bluetooth Wireless Technology Fernüberwachung und Fernwartung für Solar-Anlagen bis 100 kw. SUNNY WEBBOX mit Bluetooth Wireless Technology Fernüberwachung und Fernwartung für Solar-Anlagen bis 100 kw Sunny WebBox-21 Sunny WebBox mit Bluetooth & Zubehör Stand 09/2010 Die Bluetooth Wort- und Bildmarken

Mehr

Stadtverwaltung Zwickau

Stadtverwaltung Zwickau 2 Stadtverwaltung Zwickau Betrieb des TK-Netzes Konzeptpräsentation Managed Service Schutzvermerk / Copyright-Vermerk Einführung / Inhaltsübersicht Inhaltsübersicht Servicekonzept Service-Management Netzübersicht

Mehr

Release-Übersicht. Governikus Add-In for Microsoft Office

Release-Übersicht. Governikus Add-In for Microsoft Office Release-Übersicht Governikus Add-In for Microsoft Office Governikus Add-In for Microsoft Office, Release 1.2.2.0 2011 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG Inhaltsverzeichnis

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011 SEIS Statusseminar Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3 Alexandre Bouard BMW Forschung und Technik 20-09-2011 Seite 1 Agenda. Ziele des AP4.3 Sicherheit der Middleware

Mehr

BusinessITPeople. Reporting und Analyse mit SAP Business Objects. Von Self-Service bis Pixel-Perfect: Relevante Daten verständlich präsentiert

BusinessITPeople. Reporting und Analyse mit SAP Business Objects. Von Self-Service bis Pixel-Perfect: Relevante Daten verständlich präsentiert Reporting und Analyse mit SAP Business Objects Auf Basis von SAP BW oder relationalen DBMS Von Self-Service bis Pixel-Perfect: Relevante Daten verständlich präsentiert Reporting Automatisiert generierte

Mehr

Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme

Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme Partnerschaft für mehr Produktivität Bedarfsgerechtes Service Level Management für Prozessleitsysteme Service Level Management Proaktiv, präventiv und messbar Eine neue Qualität der Zusammenarbeit in gemeinsamer

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Anwenderbericht DTAG/IPCC. T-LAN Störungen effizient beheben

Anwenderbericht DTAG/IPCC. T-LAN Störungen effizient beheben Anwenderbericht DTAG/IPCC T-LAN Störungen effizient beheben Kein T-LAN Kunde, der den Customer Systemsupport T-LAN (CSS) von T-Com, der Festnetzsäule der Deutschen Telekom, anruft, muss länger als 20 Sekunden

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP Copyright 14. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright

Mehr

Software-Tool für den zentral gesteuerten Massen-Rollout bintec XAdmin

Software-Tool für den zentral gesteuerten Massen-Rollout bintec XAdmin Software-Tool für den zentral gesteuerten Massen-Rollout Client-Server-System Management von digitalen Zertifikaten Ausfallsicherheit durch ''Hot Stand-by'' Flexibles Benutzerkonzept, mehrbenutzerfähig

Mehr

Schnellstart. MX510 mit public.ip via OpenVPN

Schnellstart. MX510 mit public.ip via OpenVPN Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.

Mehr

Data Logging Device Server Anwendungen

Data Logging Device Server Anwendungen Data Logging Device Server Anwendungen Ob Sensoren, Maschinen, Barcode oder RFID Lesegeräte, Waagen oder Anlagen aller Art mit unserer Familie konfigurierbarer Datenlogger bieten wir innovative Lösungen,

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

SMAVIA Recording Server Version 8.7.2 SP B

SMAVIA Recording Server Version 8.7.2 SP B Technische Mitteilung SMAVIA Recording Server Version 8.7.2 SP B IPS 2400 Deutsch Version 1.0 / 2012-11-06 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die

Mehr

Bustius quidit alisto volupid min naturi. MY-m2m Portal Preventive maintenance

Bustius quidit alisto volupid min naturi. MY-m2m Portal Preventive maintenance MY-m2m Portal Preventive maintenance IHRE VORTEILE Software as a Service Geringe Investitionskosten Sichere Datenübertragung Siemens S7-300/400 Siemens S7-1200 Siemens S7-1500 WAGO IO-System 750 Phoenix

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr