We speak Linux. Ihre Linux-Webserver-Infrastruktur in unseren Händen.
|
|
- Rolf Sternberg
- vor 5 Jahren
- Abrufe
Transkript
1 We speak Linux. Ihre Linux-Webserver-Infrastruktur in unseren Händen. Performancesicherheit, hohe Stabilität, Schnellere Infrastruktur, langfristige Ressourcenplanung,......Ihre Vorteile liegen auf der Hand. Monitoring-Leistungen Netzwerküberwachung Wir überwachen die Funktionen Ihres Servers von unseren Monitoring-Systemen aus. Wenn eine Unregelmäßigkeit erkannt wird, werden die Administratoren per Mail oder SMS verständigt. Monitoring durch einen externen Server gibt das Bild des Benutzers wieder Monitoring der Erreichbarkeit der Serverdienste Monitoring der internen Serverparameter über einen Client Alarmierung durch Mail & SMS Basispaket Monitoring - Überwachung eines Linux-Servers (Speicher, CPU, Festplattenplatz, Erreichbarkeit, SSH, HTTP, FTP, HTTPS) Alarmierung durch Mail oder SMS an bis zu 2 Kontakte Zugriff auf Status der überwachten Services über ein Zugriff auf Statistikdaten (Trendanalyse) über ein Zugriff auf Verfügbarkeitsstatistiken über ein Implementierung der Basis-Überwachung auf dem Linux-Server (einmalig) Implementierung der Basis-Überwachung auf einem zentralen Monitoring-Server (einmalig) Implementierung der Zugangsberechtigungen und Alarmierungen auf einem zentralen Monitoring-Server Änderungen bei den Kontaktdaten einmal jährlich Nicht inkludiert: x Überwachung weiterer Services x Programmierarbeiten für eigene/spezielle Überprüfungen
2 Erweitertes Paket Monitoring - Überwachung eines Linux-Servers (Speicher, CPU, Festplattenplatz, DiskIO, Erreichbarkeit, MySQL Performancedaten pro DB, Logfile-Error, Interfacestatistiken, Logfilegröße, Mailqueue, Prozesse, NTP-Time, RBL, SSH, HTTP, FTP, HTTPS, POP3, IMAP, SMTP, sonstige Services und viele mehr ) Alarmierung durch Mail oder SMS an bis zu 4 Kontakte Zugriff auf Status der überwachten Services über ein Zugriff auf Statistikdaten (Trendanalyse) über ein Zugriff auf Verfügbarkeitsstatistiken über ein Änderungen bei den Kontaktdaten Implementierung der erweiterten Überwachung auf dem Linux-Server (einmalig) Implementierung der Basis-Überwachung auf einem zentralen Monitoring-Server (einmalig) Implementierung der Zugangsberechtigungen und Alarmierungen auf einem zentralen Monitoring-Server Programmierarbeiten für eigene/spezielle Überprüfungen Laufende Wartung Einspielen der laufenden System-Updates Die verwendete Linux-Distribution stellt nach Release Sicherheitsupdates für eine gewisse Dauer zur Verfügung. Wir spielen diese ein und überwachen, dass der Server auch nach dem Einspielen der Sicherheitsupdates noch funktioniert. Einspielen der laufenden Updates, welche von der Distribution (Debian, Ubuntu, CentOS, RHEL, SLES, OpenSu- SE) zur Verfügung gestellt werden, täglich (Werktage), wöchentlich (an einem definierten Wartungsfenster), monatlich oder quartalsweise je nach Vertragstyp. Update von Applikationssoftware, die aus Quellcode und nicht über ein Softwarerepository der Distribution eingespielt wurde (wie z.b. Typo3, Dolibarr, Joomla, usw.). Proaktive Serverbetreuung Oft kündigen sich schon lange an, bevor die Auswirkungen für die Benutzer spürbar werden. Alarme und Statusmeldungen, die vom Server geschickt werden, sind oft Hinweise auf Fehler. Wir kümmern uns um Ihren Linux-Server, wenn so ein Problem auftritt. Natürlich fragen wir bei Ihnen nach, bevor durch die Behandlung von n weitere Kosten anfallen würden. Empfang der Systemalarme und Reaktion darauf Empfang der Monitoring-Alarme und gegebenenfalls Reaktion x Laufende manuelle Kontrolle des Servers Remote reboots Gelegentlich ist es notwendig einen Linux-Server neu zu starten. Das kann durch Upgrades sein, oder weil bestimmte Konfigurationsänderungen durchgeführt werden sollen. Die Reboots der Server sollen aber nicht unbedingt mitten unter Tags stattfinden. Wir kümmern uns darum, dass die Server - wenn notwendig in der Nacht neu gestartet werden. Inkludierte Leistung: Neustart des Linux-Servers außerhalb der Betriebszeiten zu einem fixen Wartungsfenster
3 Einspielen von System-Upgrades Wenn es von einer Linux-Distribution eine neue Version gibt, so ist es üblicherweise sinnvoll diese innerhalb eines gewissen Zeitraums einzuspielen, weil der Support für die ältere Release irgendwann eingestellt wird. Releasewechsel einer Distribution Problembehebung bei aus Distributionsrepositories eingespielter Software Zertifikate einspielen Benutzerverwaltung Problembehebungen & Aufgaben, die nicht vom Umfang des Wartungsvertrages abgedeckt werden Abrechnung pro begonnen 15 Minuten x Programmierarbeiten x Änderungen an anderen Linux-Servern als dem im Vertrag angegebenen x Problembehebung bei aus Quellcode eingespielter Software x Problembehandlung bei Applikationen durch das Upgrade (z.b. Features werden durch das Upgrade x verändert - wird nach Aufwand zum vergünstigten Stundenpool abgezogen) Konfigurationsänderungen inklusive Wir ändern auf Ihre Anforderung hin die Konfiguration Ihres Linux-Servers. Arbeiten bis zu einer Stunde pro Monat sind bei dieser Option von der Pauschale abgedeckt. Die nicht benutzten Stunden können nicht ins nächste Monat übernommen werden. Konfigurationsänderungen am Server oder einzelnen Diensten Setup neuer Dienste Backup Backup der Konfigurationsdateien Wir sichern die Konfigurationsdateien Ihres Linux-Servers auf toscom-backupsystemen. Die Datensicherung erfolgt in Österreich und die gesamten Daten werden mit aktueller Remote Support reduzierter Stundensatz Sie haben eine Frage oder ein Problem mit Ihrem Server? Rufen Sie uns an oder schreiben Sie uns ein Mail. Sämtliche Arbeiten für Ihren Linux-Server, die den Rahmen des Wartungsvertrages übersteigen, erledigen wir für Sie zu einem reduzierten Stundensatz. Konfigurationsänderungen am Server oder einzelnen Diensten Benutzerverwaltung Problembehebungen & Aufgaben, die nicht vom Umfang des Wartungsvertrages abgedeckt werden Abrechnung pro begonnen 15 Minuten zum vergünstigten Stundensatz x Programmierarbeiten x Änderungen an anderen Linux-Servern als dem im Vertrag angegebenen Verschlüsselung gesichert abgelegt. Bei n haben wir so die Informationen schnell greifbar und bei einer Systemwiederherstellung können wir die Konfiguration einfach wieder herstellen.
4 Sicherung der Konfiguration und weiteren Informationen, die zur Wiederherstellung notwendig sind Sicherung auf AES256 verschlüsselten Partitionen im Datacenter von toscom. Die Daten sind bei Diebstahl der Backupserver nicht lesbar. Löschung der Daten bei Beendigung des Vertragsverhältnisses, oder auf Wunsch des Kunden jederzeit x Wiederherstellung von Daten (wird nach Aufwand zum vergünstigten Komplettes Datenbackup bei toscom Wir sichern die gesamten Daten Ihres Linux-Servers auf toscom Backupsystemen. Die Datensicherung erfolgt in Österreich und die gesamten Daten werden mit aktueller Verschlüsselung Security Remote Logging Wir sammeln die Logfiles von Ihrem Linux-Server und verständigen die Administratoren bei kritischen Meldungen. Häufig werden bei erfolgreichen Angriffen auf einen Server als erstes die Logfiles geändert um die Spuren zu verwischen. Das wird durch remote logging unmöglich, weil eine einmal übermittelte Logzeile nicht mehr geändert werden kann. Konfiguration des toscom Logservers Konfiguration des remote loggings auf Ihrem Server gesichert abgelegt. Im Falle eines Ausfalls ganzer Rechner oder Provider können die Daten so auch auf neuer Hardware wiederhergestellt werden. Ebenso ist es möglich einzelne Dateien zurückzuholen. Es liegen mehrere Generationen Ihres Backup auf toscom-systemen vor. Das es ermöglicht Daten zurück bis zu einem halben Jahr wiederherzustellen. Tägliche Sicherung der kompletten Daten bis zu einem Umfang von 200 GB Sicherung auf AES256 verschlüsselten Partitionen im Datacenter von toscom. Die Daten sind bei Diebstahl der Backupserver nicht lesbar. Löschung der Daten bei Beendigung des Vertragsverhältnisses, oder auf Wunsch des Kunden jederzeit Datenrückhaltung bis zu einem halben Jahr x Wiederherstellung von Daten (wird nach Aufwand zum vergünstigten x Wir heben die Logfiles abhängig vom Datenaufkommen und der Art der Logfiles nicht unbegrenzt auf Security Scanning Wir scannen Ihren Linux-Server regelmäßig mit einem Security-Scanner und erfahren so, wenn sich am Sicherheitsstatus des Servers etwas ändert. So können wir Schwachstellen aufdecken, bevor sie von Einbrechern ausgenutzt werden.
5 Konfiguration des toscom Security-Scanners Erstellung der Konfiguration inkl. Whitelisting (erlaubte IP-Adressen) Lokales Firewalling Wir richten eine lokale Firewall ein, dabei besprechen wir Ihre Anforderungen und setzen diese in einem modernen Firewalling um. So kann man den Zugriff auf bestimmte Dienste generell freischalten oder den administrativen Zugriff von definierte IP-Adressen erlauben. Host Intrusion Detection Wir überwachen die Integrität Ihres Linux-Servers mit einem Host Intrusion Detection System und bekommen Änderungen zur Beurteilung vorgelegt. So können wir einschätzen, ob es sich bei der Änderung an Ihrem System um einen gewünschten Eingriff oder einen Angriff handelt. Setup der Host Intrusion Detection Software Beurteilung der Alarme Automatisches Blocken von Zugriffen Wir richten ein Tool ein, dass wiederholte unautorisierte administrative Zugriffe auf Ihren Server blockiert (brute force Attacken). Setup der entsprechenden Software Servicezeiten Standard: Wir sind an Werktagen von 9:00 Uhr bis 17:00 Uhr für Sie da. Wir reagieren auf und Anfragen so schnell wie möglich, spätestens aber am nächsten Arbeitstag. Setup der Firewall-Software Besprechung der Anforderungen Erstellung der lokalen Firewalling-Regeln x Änderungen am Firewalling, die über die Änderung einzelner IP-Adressen hinausgehen (wird nach Aufwand zum vergünstigten Stundensatz abgerechnet oder von einem Rootkit detection Angreifer verwenden Rootkits um sich auf Servern einzunisten. Wir verwenden moderne Software zur Entdeckung von Rootkits und werten deren Ergebnisse aus. Rootkits Erweitert: Wir sind an Werktagen von 8:00 Uhr bis 20:00 Uhr für Sie da. Wir reagieren auf und Anfragen so schnell wie möglich, spätestens aber innerhalb von 4 Stunden.
We speak Linux. Ihre Linux-Webserver-Infrastruktur in unseren Händen.
We speak Linux. Ihre Linux-Webserver-Infrastruktur in unseren Händen. Performancesicherheit, hohe Stabilität, Schnellere Infrastruktur, langfristige Ressourcenplanung,......Ihre Vorteile liegen auf der
MehrBackup Security Mailversand Servicezeiten STANDARD SECURITY + ALL-INCLUSIVE
Linux Webserver bestens bedient 7/24 Monitoring Wartung Backup Security Mailversand Servicezeiten SICHER IST SICHER STANDARD SECURITY + ALL-INCLUSIVE Netzwerküberwachung Erweitert Erweitert Erweitert Website
MehrWe speak Linux. LINUX WARTUNG. Ihre Webserver in unseren Händen.
We speak Linux. LINUX WARTUNG. Ihre Webserver in unseren Händen. Performancesicherheit, hohe Stabilität, Schnellere Infrastruktur, langfristige Ressourcenplanung,......die Vorteile liegen auf der Hand.
MehrMSS-On.NET Advanced LEISTUNGSBESCHREIBUNG. Firewall-Systeme. Damit Ihre IT dauerhaft geschützt ist. Managed Security Firewall
LEISTUNGSBESCHREIBUNG Managed Service Paket Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Advanced-Paket der Managed Security Services MSS-On.NET werden Ihre Log-Dateien an Arbeitstagen
MehrMit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide Grundlage zum Schutz Ihrer Unternehmens-IT und -Daten.
LEISTUNGSBESCHREIBUNG Managed Service Paket MSS-On.NET Basic Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide
MehrManaged Plesk. 1. Produktdefinition. 2. Begriffsdefinitionen. Service Level Agreement. 2.1 Werktag. 2.2 Reaktionszeiten. 2.3 Systemkritische Anfragen
Managed Plesk Service Level Agreement In diesem Service-Level-Agreement (nachfolgend SLA ) werden die Leistungen des Unternehmens Jonas Pasche (nachfolgend Anbieter ) gegenüber dem Kunden hinsichtlich
MehrNCP Secure Enterprise HA Server (Linux) Release Notes
Service Release: 10.01 r38360 Datum: Februar 2018 Linux Distributionen: Diese Version ist für die 64-Bit-Versionen folgender Distributionen freigegeben: SuSE Linux Enterprise Server 12 SP3 CentOS 7.4 Debian
MehrDie Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert:
... 3... 3... 3... 3... 3... 3... 4... 4... 4... 4... 5... 5 Seite 2 von 5 Gegenstand dieser Leistungsbeschreibung sind die Dienstleistungen von Tele2 Telecommunication GmbH im Rahmen des Services Tele2
MehrIT Managed Service & Datenschutz Agieren statt Reagieren
IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,
MehrHow To Manage Your Own Server Management
Wir haben speziell für Klein- und Mittelstandskunden eine neue Methode entwickelt, die IT-Infrastruktur sicher zu managen. Durch standardisierten IT-Service erhalten Sie überragende Qualität zu unschlagbaren
MehrZur Erbringung der Leistungen greift MID auf die Rechenzentren der Hostsharing eg in Berlin und Frankfurt zurück.
MID verfügt über die nachfolgend aufgeführte Infrastruktur, die MID auf Grundlage des mit der Hostsharing eg (Glockengießerwall 17, 20095 Hamburg) vereinbarten Hostingvertrages zur Verfügung steht. 1.1
MehrLeistungsbeschreibung vserver. Stand: 09/2018
Leistungsbeschreibung vserver. Stand: 09/2018 www.drei.at/business Inhaltsverzeichnis. 1. Anwendungsbereich.... 3 2. Leistungsumfang.... 3 2.1 Allgemein.... 3 2.2 Hardware und Netzwerkanbindung.... 3 2.3
MehrServerzelle im Datacenter sisnet.ch
Neben den bekannten Hosting und Serverhousing Angeboten von SISNET, bieten wir Kunden mit erweiterter Infrastruktur (mehrere eigene Server, Spezialgeräte, etc.) die Möglichkeit einen eigenen Bereich im
MehrNCP Secure Enterprise VPN Server (Linux) Release Notes
Service Release: 11.01 r38204 Datum: Dezember 2017 Voraussetzungen Linux Distributionen: Diese Version ist für folgende Distributionen freigegeben: CentOS 7.4 Debian GNU/Linux 9.2.1 SUSE Linux Enterprise
MehrK-iS Systemhaus Unternehmensgruppe IT SERVICE FLATRATE. Entspannen Sie sich. Wir erledigen den Rest. Unsere Angebote für eine sorgenfreie IT-Umgebung.
K-iS Systemhaus Unternehmensgruppe IT SERVICE FLATRATE Entspannen Sie sich. Wir erledigen den Rest. Unsere Angebote für eine sorgenfreie IT-Umgebung. IT-Dienstleistungen zum monatlichen Festpreis. Die
MehrFirewall - Techniken & Architekturen
Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den
Mehrtiri.soc Threat-Intelligence
tiri.soc Threat-Intelligence tiri.pot - Honeypot Lösung Stand: Sep 2016 Mit Sicherheit sicher. tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher. tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern,
MehrHochverfügbare Lizenzerzeugung
Hochverfügbare Lizenzerzeugung Verfügbare Editionen Sicherheitsaspekte Leistungsumfang Wolfgang Völker Director Wibu Operating Services Daniel Züchner Support & Wibu Operating Services 01.04.2015 WIBU-SYSTEMS
MehrEinsatz von Tools. Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH. Mannheim, Einsatz von Tools Seite 1
Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH Mannheim, 09.07.2009 Seite 1 Inhalt Grid Control Architektur Übersicht Beispiel Patch-Management mit GC Automatisierte Linux und Oracle
MehrWindows Cockpit Konfiguration Montag, 23. November :59
Windows Cockpit Konfiguration Montag, 23. November 2015 10:59 Standard Standard Einstellungen Interne Programm Version Cockpit Brand Text Alternativer Logfile Pfad Alte Logdateien automatisch löschen Update
MehrInformationen zum LANCOM ES-2126+
Informationen zum LANCOM ES-2126+ Copyright (c) 2002-2013 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,
MehrNexinto Business Cloud - HAProxy Anleitung zum Aufsetzen eines HAProxy Images. Version: 1.0
Nexinto Business Cloud - HAProxy Anleitung zum Aufsetzen eines HAProxy Images Version: 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... ii 1 Einleitung... 3 2 Vorbereitungen... 4 3 Erstellen des Loadbalancers...
MehrLokale Scanner am Thin Client als Netzwerkscanner nutzen. Inhaltsverzeichnis
Lokale Scanner am Thin Client als Netzwerkscanner nutzen Inhaltsverzeichnis Scannen mit WIA: Windows 10, Server 2008R2 (64bit), Server 2012, Server 2016...2 Scannen mit Twain: Windows XP, Windows 2003,
Mehreps Network Services ASP-Schein
01/2009 ASP-Schein eps Network Services ASP-Schein Leistungsbeschreibung Gültig für Software Softwarestand eps Network Services 4.7 eps Network Services, Leistungsbeschreibung (LB) - Ausgabe 01/2009 1
MehrSystemanforderungen Manufacturing Execution System fabmes
Manufacturing Execution System fabmes Das Manufacturing Execution System fabmes bemüht sich trotz hoher Anforderungen an die Datenverarbeitung möglichst geringe Anforderungen an die Hardware zu stellen.
MehrNCP Secure Enterprise VPN Server (Linux) Release Notes
Major Release: 11.0 r36600 Datum: August 2017 Voraussetzungen Linux Distributionen: Diese Version ist für folgende Distributionen freigegeben: CentOS 7.3 Debian GNU/Linux 8.7 SUSE Linux Enterprise Server
MehrInstallation von Web Attached Backup V 13
Installation von Web Attached Backup V 13 Seite 1 von 24 Inhalt: BEVOR SIE MIT DER INSTALLATION BEGINNEN:... 3 INSTALLATION DS-CLIENT... 4 INSTALLATION DER DS-RECOVERY TOOLS... 14 BACKUPSÄTZE EINRICHTEN...
MehrZusammenarbeit mit Partnern
Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung
MehrKonfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6
FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern
MehrSICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST
SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der
Mehrorangefluid - logo guideline - Compact - CMYK
hosting solutions Hosting Pakete Die orangefluid Hosting Pakete bieten ein Höchstmaß an Performance, Features und Sicherheit. Alle Hosting Pakete verfügen über modernste Server Architektur, tägliche Backups
MehrInstallation. Schulfilter Plus Installationsanleitung Ubuntu und Ubuntu 16.04
Installation Schulfilter Plus Installationsanleitung Ubuntu 14.04 und Ubuntu 16.04 1 Inhaltsverzeichnis 1 Installation... 3 1.1 Vor der Installation... 3 1.1.1 Empfohlene Betriebssysteme... 3 1.1.2 Generelle
MehrBenutzer und Rechte Teil 1, Paketverwaltung
Benutzer und Rechte Teil 1, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 25. Mai 2016 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen
MehrInstallationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows)
Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Verfasser : Advolux GmbH, AÖ Letze Änderung : 17.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...
MehrA1 Web Presence Service. Servicebeschreibung. Version: 3 Datum: Seite 1 von 7
A1 Web Presence Service Servicebeschreibung Version: 3 Datum: 01.09.2017 Seite 1 von 7 Inhaltsverzeichnis 1 Allgemeines... 2 2 Produktbeschreibung... 2 2.1 Verfügbare Pakete... 2 2.1.1 Business... 4 2.1.2
MehrSecurepoint Security Systems
HowTo: Bearbeiten von Templates Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 Verbinden mit der Firewall... 4 2 Template bearbeiten... 5 2.1 Dienste anzeigen lassen... 5 2.2 Liste der
MehrFür PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
MehrUpdate-Installation ASV-BW ASV-BW. Stand: Kontaktdaten SCS: .
Stand: 30.03.2017 Kontaktdaten SCS: Telefon: E-Mail 0711 89246-0 sc@schule.bwl.de Weitere Informationsquellen: Im Intranet Im Internet http://kvintra.kultus.bwl.de/wdb www.scs.kultus-bw.de Inhaltsverzeichnis
MehrKEP Stationsmodul. Installation und Inbetriebnahme
KEP Stationsmodul Installation und Inbetriebnahme Stand: 24.04.2018 KEP Stationsmodul 3 Inhaltsverzeichnis Kapitel I System-Vorausetzungen 5 1 System-Voraussetzungen... 6 Kapitel II Installation 7 1 Installation...
MehrSystemvoraussetzungen für Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2
Systemvoraussetzungen für Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Basis: HiScout 3.1 Datum: 21.03.2017 10:30 Autor(en): HiScout GmbH Gültig ab Version: 3.1.0 Status: Freigegeben
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
MehrADAP Online-Version mit Kundendaten
11.12.2013 ADAP-Mindest-Systemvoraussetzungen Seite 1 ADAP Online-Version mit Kundendaten Installationsanleitung Wüstenrot-Außendienstarbeitsplatz Der Wüstenrot IT-Helpdesk: Tel. 057070 / 90 101 Mo. -
MehrModernes IT Monitoring/Management
Modernes IT Monitoring/Management Inhalt 3 IT-Monitoring früher? Oder vielleicht auch noch heute? Monitoren - was heisst das? Ganzheitliches Monitoren Herausforderungen, Aufgaben, Funktionen des übergreifenden
MehrInstallation. Schulfilter Plus Installationsanleitung Debian 8 (Jessie) und Debian 9 (Stretch)
Installation Schulfilter Plus Installationsanleitung Debian 8 (Jessie) und Debian 9 (Stretch) 1 Inhaltsverzeichnis 1 Installation... 3 1.1 Vor der Installation... 3 1.1.1 Empfohlene Betriebssysteme...
MehrHeadSetup Pro Manager
Technisches FAQ-Blatt HeadSetup Pro Manager Hosting, Sicherheit, Datenspeicherung und Geschäftskontinuität HeadSetup Pro Manager Cloud End-User HeadSetup Pro IT Admin Vorstellung Der Sennheiser HeadSetup
MehrNutzung XPe- bzw. Windows Embedded-basierter Thin Clients mit NetMan Desktop Manager
Nutzung XPe- bzw. Windows Embedded-basierter Thin Clients mit NetMan Desktop Manager Diese Anleitung dokumentiert die Vorbereitung eines XPe basierten Thin Clients Je nach Thin Client Hersteller differiert
MehrGeplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit)
Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Workshop IGArc Bern, 17.09.2014 Baudepartement Inhalt Teil
MehrCollax 32-Bit zu 64-Bit Migration
Collax 32-Bit zu 64-Bit Migration Howto Dieses Howto beschreibt die Migration (Umstieg) eines 32-Bit Collax Servers auf 64-Bit mittels Vollsicherung und anschließender vollständiger Wiederherstellung der
MehrMoCo Service Managed Service Paket Server
MoCo Service Managed Service Paket Server Server Medium Server Standard Server Premium Web-Zugriff auf Service-Status Fernwartungssoftware Inventarisierung Monatlicher detaillierter Bericht Wöchentlicher
MehrPRO installation Upgrade
PRO installation Upgrade Beim Umstieg von einer älteren Version auf die aktuelle Version von PROJEKT PRO müssen alle Daten und angepassten Layouts in das neue Datenformat konvertiert werden. Die Datenübernahme
MehrBenutzer und Rechte Teil 2, Paketverwaltung
Benutzer und Rechte Teil 2, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 7. Dezember 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen
MehrNETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie
NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm E-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener
MehrCloud Extension nanoo.tv EDU
Cloud Extension nanoo.tv EDU Informationen zur Inbetriebnahme und zum Betrieb Werft22 AG Stadtbachstrasse 63 5400 Baden Telefon: + 41 56 210 91 38 Telefax: + 41 56 210 91 34 1. ABLAUF Die Inbetriebnahme,
MehrDen Websurfer absichern
Den Websurfer absichern mit dem Raspbian (Jessie) Stand: 02.11.2016 Inhalt 1. Einleitung... 1 2. Passwörter ändern... 2 3. Automatische Updates... 2 4. SSH-Port ändern... 3 4.1 Konfigurationsdatei auf
MehrSOFIA - Software für Förderprozesse
System-Voraussetzungen (gültig ab 01.01.2017) SOFIA - Software für Förderprozesse Sie können uns erreichen unter: Dana Biziak Tel.: 036601 25 8020 E-Mail: sofia-vertrieb@tenno.com Bemerkungen: Die Software
MehrSystemvoraussetzungen für Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2
Systemvoraussetzungen für Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Basis: HiScout 3.1 Datum: 27.07.2017 14:06 Autor(en): HiScout GmbH Gültig ab Version: 3.1.1 Status: Freigegeben
MehrG DATA MailSecurity & Microsoft Exchange Server 2013
G DATA TechPaper #0153 G DATA MailSecurity & Microsoft Exchange Server 2013 G DATA Serviceteam TechPaper_#0151_2014_07_30 Inhalt G DATA MailSecurity & Microsoft Exchange Server 2013... 2 1. Vor der Installation...
Mehr1 Guido Röwekamp arvato Systems GmbH 21. Juni ATICS Tage 2015
1 Guido Röwekamp arvato Systems GmbH 21. Juni 2015 ATICS Tage 2015 Herausforderung Release-Wechsel Migration oder Upgrade? Rahmenbedingungen für einen Release-Wechsel Maximale Downtime: 2 Stunden Fall
MehrFastViewer Use Cases Industry. Einsatzbereiche von FastViewer im Bereich Handel & Industrie
FastViewer Use Cases Industry Einsatzbereiche von FastViewer im Bereich Handel & Industrie Einleitung Alle FastViewer Verbindungen finden dank der höchstmöglichen 256 Bit AES Ende-zu- Ende Verschlüsselung
MehrSLA Service Level Agreement Server Management
SLA Service Level Agreement Server Management Version 2019 Internet Group GmbH Espenstrasse 147 CH-9443 Widnau Seite 1 von 8 Service Level Agreement (DE) Internet Group GmbH Inhaltsverzeichnis 1. Umfeld...
MehrInhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte...
Inhaltsübersicht Vorwort... 13 I Installation... 15 1 RAID- und LVM-Grundlagen... 17 2 Ubuntu-Server-Installation... 37 3 Erste Schritte... 57 II Administration... 63 4 Systemkonfiguration... 65 5 Systemstart
MehrIP-COP The bad packets stop here
LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für
MehrInhaltsübersicht. Vorwort 13. I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57
Inhaltsübersicht Vorwort 13 I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57 II Administration 63 4 Systemkonfiguration 65 5 Systemstart (GRUB, Upstart,
MehrService Level Agreement
SLA Service Level Agreement Inhalt Allgemein... 3 Definitionen... 4 Geschäftszeiten und Erreichbarkeit... 5 Geschäftszeiten... 5 Notfall-Support... 5 Notfall-Support & Bereitschaft... 6 Dringende Störung...
MehrFastViewer Use Cases. Einsatzbereiche von FastViewer in Unternehmen
FastViewer Einsatzbereiche von FastViewer in Unternehmen Einleitung Alle FastViewer Verbindungen finden dank der höchstmöglichen 256 Bit AES Ende-zu- Ende Verschlüsselung über doppelt sichere Kommunikationskanäle
MehrCheckliste für Supportanfragen. Teil I: Kundendaten
d.velop digital solutions GmbH Support E-Mail: dds-support@d-velop.de Erreichbarkeit Kieler Kamp 99 Fon: +49 (0) 431 / 53 55 9-99 Mo. - Fr. 8:00 Uhr - 17:00 Uhr D-24145 Kiel Kundenportal: https://kunden.d-velop-nord.de/users/sign_in
MehrMehr Sicherheit für Ihr Unternehmen durch systematische IT-Betreuung
Wir haben speziell für Klein-und Mittelstandskunden eine neue Methode entwickelt, Ihre Workstationur über integrierte webbasierte - Applikationen sicher zu managen. Durch standardisierte Administration
Mehrterra CLOUD Hosting Handbuch Stand: 02/2015
terra CLOUD Hosting Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 3 4 Verbindung zur Hosting Firewall herstellen... 4
MehrInstallationsanleitung ETU-Planer
Mindestsystemvoraussetzungen: Der ETU-Planer besteht aus zwei Installationskomponenten: Die Serverkomponenten enthalten Datenbankserver und Netzwerklizenzierungsdienst Die Arbeitsplatzversion enthält die
MehrBenutzer und Rechte Teil 1, Paketverwaltung, SSH
Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Andreas Teuchert 27. Mai 2014 SSH ssh ( Secure Shell ) startet eine Shell auf einem anderen Rechner über das Netzwerk Verbindung
MehrHosting-Leistung L XL XXL MAX
Webhosting 10.0 Hosting-Leistung L XL XXL MAX Speicherplatz 50 GB 100 GB 200 GB 250 GB PHP max_execution_time 240 sek. 360 sek. 480 sek. 600 sek. PHP memory_limit 256 MB 256 MB 512 MB 1024 MB tägliche
MehrWAN-Optimierung SAN über WAN mit Riverbed Granite
Eugen Neufeld Inhalt Riverbed Übersicht Probleme bei verteilten Zweigstellen Riverbed Übersicht Steelhead (WAN Optimierung) Kompression Cache Data-, Transport- und Application Streamlining Riverbed Übersicht
MehrSEAFILE CLOUD-SERVER INSTALLATIONSANGEBOT
SEAFILE CLOUD-SERVER INSTALLATIONSANGEBOT VERTRAUE DEM OFFIZIELLEN SUPPORTPARTNER FÜR EUROPA UNSER ANGEBOT SERVER VOM SERVICE-SIEGER STRATO 50 bis 4.000 GB Datenspeicher sind möglich Volle Kontrolle über
MehrENTERPRISE SECURITY. POWERED BY INTELLIGENCE
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag
Mehrtiri.soc Threat-Intelligence
tiri.soc Threat-Intelligence tiri.pot - HoneyPot Lösung Stand: Mai 2016 Mit Sicherheit sicher. tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher. tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern,
Mehr- einen großen Funktionsumfang
Um die Daten Ihres Unternehmens zu schützen, benötigen Sie eine solide Backup-Planung für Ihre Workstations sowie Server. Die mehrfach preisgekrönte Backupsoftware bietet je nach Version - einen großen
MehrVOLLE ZUGANGSKONTROLLE FÜR IHR WLAN
DAS LCOS-VERSPRECHEN Das kostenlose Betriebssystem LCOS (LANCOM Operating System) ist die hauseigene Closed-Source Firmware für das gesamte Kernportfolio der LANCOM Systems GmbH. LCOS wird am Unternehmenssitz
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrInstallationsanleitung TOPIX WebSolution Server
Installationsanleitung TOPIX WebSolution Server WebSolution Version 1.5 TOPIX:8 Ab Version 9.0.2 Stand 04/2015 Inhalt Worum geht s?...3 Installation des TOPIX WebSolution Servers...3 1 Systemvoraussetzungen...3
MehrVor der Installation. Schulfilter Plus Installationsanleitung Microsoft Windows Betriebssysteme
Vor der Installation Schulfilter Plus Installationsanleitung Microsoft Windows Betriebssysteme 1 Vor der Installation Inhaltsverzeichnis 1 Vor der Installation... 3 1.1 Empfohlene Betriebssysteme... 3
Mehr1.000 SICHERER ALS ALLE VIRENSCANNER
1.000 SICHERER ALS ALLE VIRENSCANNER EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor
MehrJ LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo
A\ P J LJ, / LJ \ I TM Andrew Lpckhart Deutsche Übersetzung von Andreas Bildstein- O'REILLY S Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo lit Credits Vorwort IX XIII Kapitel 1. Unix-Host-Sicherheit
MehrWALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe
MehrLernprogramm IT-Sicherheit in Unternehmen und im Privatbereich
Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige
MehrVerbindung zwischen Linux Ubuntu LTS und Telekom Speedport W724V (Stand vom , Hartmut Buschke)
Verbindung zwischen Linux Ubuntu LTS 16.04 und Telekom Speedport W724V (Stand vom 15.12.2016, Hartmut Buschke) Das Problem Ich habe an meinen Speedport einen Speicher angeschlossen und wollte natürlich
MehrBieterfragen und Antwortenkatalog zum Verfahren Rahmenvertrag für externe Unterstützung für Microsoft Exchange [O 1900 Z /2016 ]
Bieterfragen und Antwortenkatalog zum Verfahren Rahmenvertrag für externe Unterstützung für Microsoft Exchange [O 1900 Z 4 4351/2016 ] Lfd. Nr. 01 Anlage c Leistungsbeschreibung und Anlage 1 zum Rahmenvertrag
MehrTechnische und organisatorische Maßnahmen nach 28 DSGVO und Anlage
Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Folgende technische und organisatorische Maßnahmen sind in unserem Hause umgesetzt: 1. Gewährleistung der Vertraulichkeit 1.1 Zutrittskontrolle
MehrSSMS- SecOVID. Migrationsleitfaden SecOVID auf SSMS-SecOVID. Windows, Linux/Solaris.
SSMS- SecOVID Migrationsleitfaden SecOVID 4.1.2 auf SSMS-SecOVID Windows, Linux/Solaris www.kobil.com Inhaltsverzeichnis Einleitung... 3 Wichtige Neuerungen im SSMS- SecOVID... 4 Migrationsleitfaden Windows...
Mehrlegal:office Windows Updateanleitung ab Version D V15
legal:office Windows Updateanleitung ab Version 13.0.0 4D V15 legal:office Windows Updateanleitung Inhaltsverzeichnis 1. Vorbereitung 3 1.1. Voraussetzungen 3 1.2. Datensicherung 3 1.3. legal:office beenden
MehrAnlage 3 Wartungs- und Kontrollplan zum Vertrag EVB-IT Service
Anlage 3 Wartungs- und Kontrollplan zum Vertrag EVB-IT Service Anlage 3 zum Vertrag EVB-IT Service der Nahverkehrsverbund Schleswig-Holstein GmbH Version 1.0 Stand 08.05.2017 Anlage 3 zum Vertrag EVB IT-Service
Mehr42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird
42 Team IMAP-Server Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird Die in diesen Unterlagen enthaltenen Informationen können ohne gesonderte Mitteilung geändert werden. 42 Software
MehrServicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM
Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung
Mehr