We speak Linux. Ihre Linux-Webserver-Infrastruktur in unseren Händen.

Größe: px
Ab Seite anzeigen:

Download "We speak Linux. Ihre Linux-Webserver-Infrastruktur in unseren Händen."

Transkript

1 We speak Linux. Ihre Linux-Webserver-Infrastruktur in unseren Händen. Performancesicherheit, hohe Stabilität, Schnellere Infrastruktur, langfristige Ressourcenplanung,......Ihre Vorteile liegen auf der Hand. Monitoring-Leistungen Netzwerküberwachung Wir überwachen die Funktionen Ihres Servers von unseren Monitoring-Systemen aus. Wenn eine Unregelmäßigkeit erkannt wird, werden die Administratoren per Mail oder SMS verständigt. Monitoring durch einen externen Server gibt das Bild des Benutzers wieder Monitoring der Erreichbarkeit der Serverdienste Monitoring der internen Serverparameter über einen Client Alarmierung durch Mail & SMS Basispaket Monitoring - Überwachung eines Linux-Servers (Speicher, CPU, Festplattenplatz, Erreichbarkeit, SSH, HTTP, FTP, HTTPS) Alarmierung durch Mail oder SMS an bis zu 2 Kontakte Zugriff auf Status der überwachten Services über ein Zugriff auf Statistikdaten (Trendanalyse) über ein Zugriff auf Verfügbarkeitsstatistiken über ein Implementierung der Basis-Überwachung auf dem Linux-Server (einmalig) Implementierung der Basis-Überwachung auf einem zentralen Monitoring-Server (einmalig) Implementierung der Zugangsberechtigungen und Alarmierungen auf einem zentralen Monitoring-Server Änderungen bei den Kontaktdaten einmal jährlich Nicht inkludiert: x Überwachung weiterer Services x Programmierarbeiten für eigene/spezielle Überprüfungen

2 Erweitertes Paket Monitoring - Überwachung eines Linux-Servers (Speicher, CPU, Festplattenplatz, DiskIO, Erreichbarkeit, MySQL Performancedaten pro DB, Logfile-Error, Interfacestatistiken, Logfilegröße, Mailqueue, Prozesse, NTP-Time, RBL, SSH, HTTP, FTP, HTTPS, POP3, IMAP, SMTP, sonstige Services und viele mehr ) Alarmierung durch Mail oder SMS an bis zu 4 Kontakte Zugriff auf Status der überwachten Services über ein Zugriff auf Statistikdaten (Trendanalyse) über ein Zugriff auf Verfügbarkeitsstatistiken über ein Änderungen bei den Kontaktdaten Implementierung der erweiterten Überwachung auf dem Linux-Server (einmalig) Implementierung der Basis-Überwachung auf einem zentralen Monitoring-Server (einmalig) Implementierung der Zugangsberechtigungen und Alarmierungen auf einem zentralen Monitoring-Server Programmierarbeiten für eigene/spezielle Überprüfungen Laufende Wartung Einspielen der laufenden System-Updates Die verwendete Linux-Distribution stellt nach Release Sicherheitsupdates für eine gewisse Dauer zur Verfügung. Wir spielen diese ein und überwachen, dass der Server auch nach dem Einspielen der Sicherheitsupdates noch funktioniert. Einspielen der laufenden Updates, welche von der Distribution (Debian, Ubuntu, CentOS, RHEL, SLES, OpenSu- SE) zur Verfügung gestellt werden, täglich (Werktage), wöchentlich (an einem definierten Wartungsfenster), monatlich oder quartalsweise je nach Vertragstyp. Update von Applikationssoftware, die aus Quellcode und nicht über ein Softwarerepository der Distribution eingespielt wurde (wie z.b. Typo3, Dolibarr, Joomla, usw.). Proaktive Serverbetreuung Oft kündigen sich schon lange an, bevor die Auswirkungen für die Benutzer spürbar werden. Alarme und Statusmeldungen, die vom Server geschickt werden, sind oft Hinweise auf Fehler. Wir kümmern uns um Ihren Linux-Server, wenn so ein Problem auftritt. Natürlich fragen wir bei Ihnen nach, bevor durch die Behandlung von n weitere Kosten anfallen würden. Empfang der Systemalarme und Reaktion darauf Empfang der Monitoring-Alarme und gegebenenfalls Reaktion x Laufende manuelle Kontrolle des Servers Remote reboots Gelegentlich ist es notwendig einen Linux-Server neu zu starten. Das kann durch Upgrades sein, oder weil bestimmte Konfigurationsänderungen durchgeführt werden sollen. Die Reboots der Server sollen aber nicht unbedingt mitten unter Tags stattfinden. Wir kümmern uns darum, dass die Server - wenn notwendig in der Nacht neu gestartet werden. Inkludierte Leistung: Neustart des Linux-Servers außerhalb der Betriebszeiten zu einem fixen Wartungsfenster

3 Einspielen von System-Upgrades Wenn es von einer Linux-Distribution eine neue Version gibt, so ist es üblicherweise sinnvoll diese innerhalb eines gewissen Zeitraums einzuspielen, weil der Support für die ältere Release irgendwann eingestellt wird. Releasewechsel einer Distribution Problembehebung bei aus Distributionsrepositories eingespielter Software Zertifikate einspielen Benutzerverwaltung Problembehebungen & Aufgaben, die nicht vom Umfang des Wartungsvertrages abgedeckt werden Abrechnung pro begonnen 15 Minuten x Programmierarbeiten x Änderungen an anderen Linux-Servern als dem im Vertrag angegebenen x Problembehebung bei aus Quellcode eingespielter Software x Problembehandlung bei Applikationen durch das Upgrade (z.b. Features werden durch das Upgrade x verändert - wird nach Aufwand zum vergünstigten Stundenpool abgezogen) Konfigurationsänderungen inklusive Wir ändern auf Ihre Anforderung hin die Konfiguration Ihres Linux-Servers. Arbeiten bis zu einer Stunde pro Monat sind bei dieser Option von der Pauschale abgedeckt. Die nicht benutzten Stunden können nicht ins nächste Monat übernommen werden. Konfigurationsänderungen am Server oder einzelnen Diensten Setup neuer Dienste Backup Backup der Konfigurationsdateien Wir sichern die Konfigurationsdateien Ihres Linux-Servers auf toscom-backupsystemen. Die Datensicherung erfolgt in Österreich und die gesamten Daten werden mit aktueller Remote Support reduzierter Stundensatz Sie haben eine Frage oder ein Problem mit Ihrem Server? Rufen Sie uns an oder schreiben Sie uns ein Mail. Sämtliche Arbeiten für Ihren Linux-Server, die den Rahmen des Wartungsvertrages übersteigen, erledigen wir für Sie zu einem reduzierten Stundensatz. Konfigurationsänderungen am Server oder einzelnen Diensten Benutzerverwaltung Problembehebungen & Aufgaben, die nicht vom Umfang des Wartungsvertrages abgedeckt werden Abrechnung pro begonnen 15 Minuten zum vergünstigten Stundensatz x Programmierarbeiten x Änderungen an anderen Linux-Servern als dem im Vertrag angegebenen Verschlüsselung gesichert abgelegt. Bei n haben wir so die Informationen schnell greifbar und bei einer Systemwiederherstellung können wir die Konfiguration einfach wieder herstellen.

4 Sicherung der Konfiguration und weiteren Informationen, die zur Wiederherstellung notwendig sind Sicherung auf AES256 verschlüsselten Partitionen im Datacenter von toscom. Die Daten sind bei Diebstahl der Backupserver nicht lesbar. Löschung der Daten bei Beendigung des Vertragsverhältnisses, oder auf Wunsch des Kunden jederzeit x Wiederherstellung von Daten (wird nach Aufwand zum vergünstigten Komplettes Datenbackup bei toscom Wir sichern die gesamten Daten Ihres Linux-Servers auf toscom Backupsystemen. Die Datensicherung erfolgt in Österreich und die gesamten Daten werden mit aktueller Verschlüsselung Security Remote Logging Wir sammeln die Logfiles von Ihrem Linux-Server und verständigen die Administratoren bei kritischen Meldungen. Häufig werden bei erfolgreichen Angriffen auf einen Server als erstes die Logfiles geändert um die Spuren zu verwischen. Das wird durch remote logging unmöglich, weil eine einmal übermittelte Logzeile nicht mehr geändert werden kann. Konfiguration des toscom Logservers Konfiguration des remote loggings auf Ihrem Server gesichert abgelegt. Im Falle eines Ausfalls ganzer Rechner oder Provider können die Daten so auch auf neuer Hardware wiederhergestellt werden. Ebenso ist es möglich einzelne Dateien zurückzuholen. Es liegen mehrere Generationen Ihres Backup auf toscom-systemen vor. Das es ermöglicht Daten zurück bis zu einem halben Jahr wiederherzustellen. Tägliche Sicherung der kompletten Daten bis zu einem Umfang von 200 GB Sicherung auf AES256 verschlüsselten Partitionen im Datacenter von toscom. Die Daten sind bei Diebstahl der Backupserver nicht lesbar. Löschung der Daten bei Beendigung des Vertragsverhältnisses, oder auf Wunsch des Kunden jederzeit Datenrückhaltung bis zu einem halben Jahr x Wiederherstellung von Daten (wird nach Aufwand zum vergünstigten x Wir heben die Logfiles abhängig vom Datenaufkommen und der Art der Logfiles nicht unbegrenzt auf Security Scanning Wir scannen Ihren Linux-Server regelmäßig mit einem Security-Scanner und erfahren so, wenn sich am Sicherheitsstatus des Servers etwas ändert. So können wir Schwachstellen aufdecken, bevor sie von Einbrechern ausgenutzt werden.

5 Konfiguration des toscom Security-Scanners Erstellung der Konfiguration inkl. Whitelisting (erlaubte IP-Adressen) Lokales Firewalling Wir richten eine lokale Firewall ein, dabei besprechen wir Ihre Anforderungen und setzen diese in einem modernen Firewalling um. So kann man den Zugriff auf bestimmte Dienste generell freischalten oder den administrativen Zugriff von definierte IP-Adressen erlauben. Host Intrusion Detection Wir überwachen die Integrität Ihres Linux-Servers mit einem Host Intrusion Detection System und bekommen Änderungen zur Beurteilung vorgelegt. So können wir einschätzen, ob es sich bei der Änderung an Ihrem System um einen gewünschten Eingriff oder einen Angriff handelt. Setup der Host Intrusion Detection Software Beurteilung der Alarme Automatisches Blocken von Zugriffen Wir richten ein Tool ein, dass wiederholte unautorisierte administrative Zugriffe auf Ihren Server blockiert (brute force Attacken). Setup der entsprechenden Software Servicezeiten Standard: Wir sind an Werktagen von 9:00 Uhr bis 17:00 Uhr für Sie da. Wir reagieren auf und Anfragen so schnell wie möglich, spätestens aber am nächsten Arbeitstag. Setup der Firewall-Software Besprechung der Anforderungen Erstellung der lokalen Firewalling-Regeln x Änderungen am Firewalling, die über die Änderung einzelner IP-Adressen hinausgehen (wird nach Aufwand zum vergünstigten Stundensatz abgerechnet oder von einem Rootkit detection Angreifer verwenden Rootkits um sich auf Servern einzunisten. Wir verwenden moderne Software zur Entdeckung von Rootkits und werten deren Ergebnisse aus. Rootkits Erweitert: Wir sind an Werktagen von 8:00 Uhr bis 20:00 Uhr für Sie da. Wir reagieren auf und Anfragen so schnell wie möglich, spätestens aber innerhalb von 4 Stunden.

We speak Linux. Ihre Linux-Webserver-Infrastruktur in unseren Händen.

We speak Linux. Ihre Linux-Webserver-Infrastruktur in unseren Händen. We speak Linux. Ihre Linux-Webserver-Infrastruktur in unseren Händen. Performancesicherheit, hohe Stabilität, Schnellere Infrastruktur, langfristige Ressourcenplanung,......Ihre Vorteile liegen auf der

Mehr

Backup Security Mailversand Servicezeiten STANDARD SECURITY + ALL-INCLUSIVE

Backup Security Mailversand Servicezeiten STANDARD SECURITY + ALL-INCLUSIVE Linux Webserver bestens bedient 7/24 Monitoring Wartung Backup Security Mailversand Servicezeiten SICHER IST SICHER STANDARD SECURITY + ALL-INCLUSIVE Netzwerküberwachung Erweitert Erweitert Erweitert Website

Mehr

We speak Linux. LINUX WARTUNG. Ihre Webserver in unseren Händen.

We speak Linux. LINUX WARTUNG. Ihre Webserver in unseren Händen. We speak Linux. LINUX WARTUNG. Ihre Webserver in unseren Händen. Performancesicherheit, hohe Stabilität, Schnellere Infrastruktur, langfristige Ressourcenplanung,......die Vorteile liegen auf der Hand.

Mehr

MSS-On.NET Advanced LEISTUNGSBESCHREIBUNG. Firewall-Systeme. Damit Ihre IT dauerhaft geschützt ist. Managed Security Firewall

MSS-On.NET Advanced LEISTUNGSBESCHREIBUNG. Firewall-Systeme. Damit Ihre IT dauerhaft geschützt ist. Managed Security Firewall LEISTUNGSBESCHREIBUNG Managed Service Paket Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Advanced-Paket der Managed Security Services MSS-On.NET werden Ihre Log-Dateien an Arbeitstagen

Mehr

Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide Grundlage zum Schutz Ihrer Unternehmens-IT und -Daten.

Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide Grundlage zum Schutz Ihrer Unternehmens-IT und -Daten. LEISTUNGSBESCHREIBUNG Managed Service Paket MSS-On.NET Basic Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide

Mehr

Managed Plesk. 1. Produktdefinition. 2. Begriffsdefinitionen. Service Level Agreement. 2.1 Werktag. 2.2 Reaktionszeiten. 2.3 Systemkritische Anfragen

Managed Plesk. 1. Produktdefinition. 2. Begriffsdefinitionen. Service Level Agreement. 2.1 Werktag. 2.2 Reaktionszeiten. 2.3 Systemkritische Anfragen Managed Plesk Service Level Agreement In diesem Service-Level-Agreement (nachfolgend SLA ) werden die Leistungen des Unternehmens Jonas Pasche (nachfolgend Anbieter ) gegenüber dem Kunden hinsichtlich

Mehr

NCP Secure Enterprise HA Server (Linux) Release Notes

NCP Secure Enterprise HA Server (Linux) Release Notes Service Release: 10.01 r38360 Datum: Februar 2018 Linux Distributionen: Diese Version ist für die 64-Bit-Versionen folgender Distributionen freigegeben: SuSE Linux Enterprise Server 12 SP3 CentOS 7.4 Debian

Mehr

Die Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert:

Die Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert: ... 3... 3... 3... 3... 3... 3... 4... 4... 4... 4... 5... 5 Seite 2 von 5 Gegenstand dieser Leistungsbeschreibung sind die Dienstleistungen von Tele2 Telecommunication GmbH im Rahmen des Services Tele2

Mehr

IT Managed Service & Datenschutz Agieren statt Reagieren

IT Managed Service & Datenschutz Agieren statt Reagieren IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,

Mehr

How To Manage Your Own Server Management

How To Manage Your Own Server Management Wir haben speziell für Klein- und Mittelstandskunden eine neue Methode entwickelt, die IT-Infrastruktur sicher zu managen. Durch standardisierten IT-Service erhalten Sie überragende Qualität zu unschlagbaren

Mehr

Zur Erbringung der Leistungen greift MID auf die Rechenzentren der Hostsharing eg in Berlin und Frankfurt zurück.

Zur Erbringung der Leistungen greift MID auf die Rechenzentren der Hostsharing eg in Berlin und Frankfurt zurück. MID verfügt über die nachfolgend aufgeführte Infrastruktur, die MID auf Grundlage des mit der Hostsharing eg (Glockengießerwall 17, 20095 Hamburg) vereinbarten Hostingvertrages zur Verfügung steht. 1.1

Mehr

Leistungsbeschreibung vserver. Stand: 09/2018

Leistungsbeschreibung vserver. Stand: 09/2018 Leistungsbeschreibung vserver. Stand: 09/2018 www.drei.at/business Inhaltsverzeichnis. 1. Anwendungsbereich.... 3 2. Leistungsumfang.... 3 2.1 Allgemein.... 3 2.2 Hardware und Netzwerkanbindung.... 3 2.3

Mehr

Serverzelle im Datacenter sisnet.ch

Serverzelle im Datacenter sisnet.ch Neben den bekannten Hosting und Serverhousing Angeboten von SISNET, bieten wir Kunden mit erweiterter Infrastruktur (mehrere eigene Server, Spezialgeräte, etc.) die Möglichkeit einen eigenen Bereich im

Mehr

NCP Secure Enterprise VPN Server (Linux) Release Notes

NCP Secure Enterprise VPN Server (Linux) Release Notes Service Release: 11.01 r38204 Datum: Dezember 2017 Voraussetzungen Linux Distributionen: Diese Version ist für folgende Distributionen freigegeben: CentOS 7.4 Debian GNU/Linux 9.2.1 SUSE Linux Enterprise

Mehr

K-iS Systemhaus Unternehmensgruppe IT SERVICE FLATRATE. Entspannen Sie sich. Wir erledigen den Rest. Unsere Angebote für eine sorgenfreie IT-Umgebung.

K-iS Systemhaus Unternehmensgruppe IT SERVICE FLATRATE. Entspannen Sie sich. Wir erledigen den Rest. Unsere Angebote für eine sorgenfreie IT-Umgebung. K-iS Systemhaus Unternehmensgruppe IT SERVICE FLATRATE Entspannen Sie sich. Wir erledigen den Rest. Unsere Angebote für eine sorgenfreie IT-Umgebung. IT-Dienstleistungen zum monatlichen Festpreis. Die

Mehr

Firewall - Techniken & Architekturen

Firewall - Techniken & Architekturen Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den

Mehr

tiri.soc Threat-Intelligence

tiri.soc Threat-Intelligence tiri.soc Threat-Intelligence tiri.pot - Honeypot Lösung Stand: Sep 2016 Mit Sicherheit sicher. tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher. tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern,

Mehr

Hochverfügbare Lizenzerzeugung

Hochverfügbare Lizenzerzeugung Hochverfügbare Lizenzerzeugung Verfügbare Editionen Sicherheitsaspekte Leistungsumfang Wolfgang Völker Director Wibu Operating Services Daniel Züchner Support & Wibu Operating Services 01.04.2015 WIBU-SYSTEMS

Mehr

Einsatz von Tools. Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH. Mannheim, Einsatz von Tools Seite 1

Einsatz von Tools. Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH. Mannheim, Einsatz von Tools Seite 1 Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH Mannheim, 09.07.2009 Seite 1 Inhalt Grid Control Architektur Übersicht Beispiel Patch-Management mit GC Automatisierte Linux und Oracle

Mehr

Windows Cockpit Konfiguration Montag, 23. November :59

Windows Cockpit Konfiguration Montag, 23. November :59 Windows Cockpit Konfiguration Montag, 23. November 2015 10:59 Standard Standard Einstellungen Interne Programm Version Cockpit Brand Text Alternativer Logfile Pfad Alte Logdateien automatisch löschen Update

Mehr

Informationen zum LANCOM ES-2126+

Informationen zum LANCOM ES-2126+ Informationen zum LANCOM ES-2126+ Copyright (c) 2002-2013 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,

Mehr

Nexinto Business Cloud - HAProxy Anleitung zum Aufsetzen eines HAProxy Images. Version: 1.0

Nexinto Business Cloud - HAProxy Anleitung zum Aufsetzen eines HAProxy Images. Version: 1.0 Nexinto Business Cloud - HAProxy Anleitung zum Aufsetzen eines HAProxy Images Version: 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... ii 1 Einleitung... 3 2 Vorbereitungen... 4 3 Erstellen des Loadbalancers...

Mehr

Lokale Scanner am Thin Client als Netzwerkscanner nutzen. Inhaltsverzeichnis

Lokale Scanner am Thin Client als Netzwerkscanner nutzen. Inhaltsverzeichnis Lokale Scanner am Thin Client als Netzwerkscanner nutzen Inhaltsverzeichnis Scannen mit WIA: Windows 10, Server 2008R2 (64bit), Server 2012, Server 2016...2 Scannen mit Twain: Windows XP, Windows 2003,

Mehr

eps Network Services ASP-Schein

eps Network Services ASP-Schein 01/2009 ASP-Schein eps Network Services ASP-Schein Leistungsbeschreibung Gültig für Software Softwarestand eps Network Services 4.7 eps Network Services, Leistungsbeschreibung (LB) - Ausgabe 01/2009 1

Mehr

Systemanforderungen Manufacturing Execution System fabmes

Systemanforderungen Manufacturing Execution System fabmes Manufacturing Execution System fabmes Das Manufacturing Execution System fabmes bemüht sich trotz hoher Anforderungen an die Datenverarbeitung möglichst geringe Anforderungen an die Hardware zu stellen.

Mehr

NCP Secure Enterprise VPN Server (Linux) Release Notes

NCP Secure Enterprise VPN Server (Linux) Release Notes Major Release: 11.0 r36600 Datum: August 2017 Voraussetzungen Linux Distributionen: Diese Version ist für folgende Distributionen freigegeben: CentOS 7.3 Debian GNU/Linux 8.7 SUSE Linux Enterprise Server

Mehr

Installation von Web Attached Backup V 13

Installation von Web Attached Backup V 13 Installation von Web Attached Backup V 13 Seite 1 von 24 Inhalt: BEVOR SIE MIT DER INSTALLATION BEGINNEN:... 3 INSTALLATION DS-CLIENT... 4 INSTALLATION DER DS-RECOVERY TOOLS... 14 BACKUPSÄTZE EINRICHTEN...

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung

Mehr

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6 FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern

Mehr

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der

Mehr

orangefluid - logo guideline - Compact - CMYK

orangefluid - logo guideline - Compact - CMYK hosting solutions Hosting Pakete Die orangefluid Hosting Pakete bieten ein Höchstmaß an Performance, Features und Sicherheit. Alle Hosting Pakete verfügen über modernste Server Architektur, tägliche Backups

Mehr

Installation. Schulfilter Plus Installationsanleitung Ubuntu und Ubuntu 16.04

Installation. Schulfilter Plus Installationsanleitung Ubuntu und Ubuntu 16.04 Installation Schulfilter Plus Installationsanleitung Ubuntu 14.04 und Ubuntu 16.04 1 Inhaltsverzeichnis 1 Installation... 3 1.1 Vor der Installation... 3 1.1.1 Empfohlene Betriebssysteme... 3 1.1.2 Generelle

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung

Benutzer und Rechte Teil 1, Paketverwaltung Benutzer und Rechte Teil 1, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 25. Mai 2016 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Verfasser : Advolux GmbH, AÖ Letze Änderung : 17.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

A1 Web Presence Service. Servicebeschreibung. Version: 3 Datum: Seite 1 von 7

A1 Web Presence Service. Servicebeschreibung. Version: 3 Datum: Seite 1 von 7 A1 Web Presence Service Servicebeschreibung Version: 3 Datum: 01.09.2017 Seite 1 von 7 Inhaltsverzeichnis 1 Allgemeines... 2 2 Produktbeschreibung... 2 2.1 Verfügbare Pakete... 2 2.1.1 Business... 4 2.1.2

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Bearbeiten von Templates Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 Verbinden mit der Firewall... 4 2 Template bearbeiten... 5 2.1 Dienste anzeigen lassen... 5 2.2 Liste der

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

Update-Installation ASV-BW ASV-BW. Stand: Kontaktdaten SCS: .

Update-Installation ASV-BW ASV-BW. Stand: Kontaktdaten SCS:  . Stand: 30.03.2017 Kontaktdaten SCS: Telefon: E-Mail 0711 89246-0 sc@schule.bwl.de Weitere Informationsquellen: Im Intranet Im Internet http://kvintra.kultus.bwl.de/wdb www.scs.kultus-bw.de Inhaltsverzeichnis

Mehr

KEP Stationsmodul. Installation und Inbetriebnahme

KEP Stationsmodul. Installation und Inbetriebnahme KEP Stationsmodul Installation und Inbetriebnahme Stand: 24.04.2018 KEP Stationsmodul 3 Inhaltsverzeichnis Kapitel I System-Vorausetzungen 5 1 System-Voraussetzungen... 6 Kapitel II Installation 7 1 Installation...

Mehr

Systemvoraussetzungen für Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2

Systemvoraussetzungen für Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Systemvoraussetzungen für Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Basis: HiScout 3.1 Datum: 21.03.2017 10:30 Autor(en): HiScout GmbH Gültig ab Version: 3.1.0 Status: Freigegeben

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

ADAP Online-Version mit Kundendaten

ADAP Online-Version mit Kundendaten 11.12.2013 ADAP-Mindest-Systemvoraussetzungen Seite 1 ADAP Online-Version mit Kundendaten Installationsanleitung Wüstenrot-Außendienstarbeitsplatz Der Wüstenrot IT-Helpdesk: Tel. 057070 / 90 101 Mo. -

Mehr

Modernes IT Monitoring/Management

Modernes IT Monitoring/Management Modernes IT Monitoring/Management Inhalt 3 IT-Monitoring früher? Oder vielleicht auch noch heute? Monitoren - was heisst das? Ganzheitliches Monitoren Herausforderungen, Aufgaben, Funktionen des übergreifenden

Mehr

Installation. Schulfilter Plus Installationsanleitung Debian 8 (Jessie) und Debian 9 (Stretch)

Installation. Schulfilter Plus Installationsanleitung Debian 8 (Jessie) und Debian 9 (Stretch) Installation Schulfilter Plus Installationsanleitung Debian 8 (Jessie) und Debian 9 (Stretch) 1 Inhaltsverzeichnis 1 Installation... 3 1.1 Vor der Installation... 3 1.1.1 Empfohlene Betriebssysteme...

Mehr

HeadSetup Pro Manager

HeadSetup Pro Manager Technisches FAQ-Blatt HeadSetup Pro Manager Hosting, Sicherheit, Datenspeicherung und Geschäftskontinuität HeadSetup Pro Manager Cloud End-User HeadSetup Pro IT Admin Vorstellung Der Sennheiser HeadSetup

Mehr

Nutzung XPe- bzw. Windows Embedded-basierter Thin Clients mit NetMan Desktop Manager

Nutzung XPe- bzw. Windows Embedded-basierter Thin Clients mit NetMan Desktop Manager Nutzung XPe- bzw. Windows Embedded-basierter Thin Clients mit NetMan Desktop Manager Diese Anleitung dokumentiert die Vorbereitung eines XPe basierten Thin Clients Je nach Thin Client Hersteller differiert

Mehr

Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit)

Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Workshop IGArc Bern, 17.09.2014 Baudepartement Inhalt Teil

Mehr

Collax 32-Bit zu 64-Bit Migration

Collax 32-Bit zu 64-Bit Migration Collax 32-Bit zu 64-Bit Migration Howto Dieses Howto beschreibt die Migration (Umstieg) eines 32-Bit Collax Servers auf 64-Bit mittels Vollsicherung und anschließender vollständiger Wiederherstellung der

Mehr

MoCo Service Managed Service Paket Server

MoCo Service Managed Service Paket Server MoCo Service Managed Service Paket Server Server Medium Server Standard Server Premium Web-Zugriff auf Service-Status Fernwartungssoftware Inventarisierung Monatlicher detaillierter Bericht Wöchentlicher

Mehr

PRO installation Upgrade

PRO installation Upgrade PRO installation Upgrade Beim Umstieg von einer älteren Version auf die aktuelle Version von PROJEKT PRO müssen alle Daten und angepassten Layouts in das neue Datenformat konvertiert werden. Die Datenübernahme

Mehr

Benutzer und Rechte Teil 2, Paketverwaltung

Benutzer und Rechte Teil 2, Paketverwaltung Benutzer und Rechte Teil 2, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 7. Dezember 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm E-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener

Mehr

Cloud Extension nanoo.tv EDU

Cloud Extension nanoo.tv EDU Cloud Extension nanoo.tv EDU Informationen zur Inbetriebnahme und zum Betrieb Werft22 AG Stadtbachstrasse 63 5400 Baden Telefon: + 41 56 210 91 38 Telefax: + 41 56 210 91 34 1. ABLAUF Die Inbetriebnahme,

Mehr

Den Websurfer absichern

Den Websurfer absichern Den Websurfer absichern mit dem Raspbian (Jessie) Stand: 02.11.2016 Inhalt 1. Einleitung... 1 2. Passwörter ändern... 2 3. Automatische Updates... 2 4. SSH-Port ändern... 3 4.1 Konfigurationsdatei auf

Mehr

SOFIA - Software für Förderprozesse

SOFIA - Software für Förderprozesse System-Voraussetzungen (gültig ab 01.01.2017) SOFIA - Software für Förderprozesse Sie können uns erreichen unter: Dana Biziak Tel.: 036601 25 8020 E-Mail: sofia-vertrieb@tenno.com Bemerkungen: Die Software

Mehr

Systemvoraussetzungen für Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2

Systemvoraussetzungen für Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Systemvoraussetzungen für Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Basis: HiScout 3.1 Datum: 27.07.2017 14:06 Autor(en): HiScout GmbH Gültig ab Version: 3.1.1 Status: Freigegeben

Mehr

G DATA MailSecurity & Microsoft Exchange Server 2013

G DATA MailSecurity & Microsoft Exchange Server 2013 G DATA TechPaper #0153 G DATA MailSecurity & Microsoft Exchange Server 2013 G DATA Serviceteam TechPaper_#0151_2014_07_30 Inhalt G DATA MailSecurity & Microsoft Exchange Server 2013... 2 1. Vor der Installation...

Mehr

1 Guido Röwekamp arvato Systems GmbH 21. Juni ATICS Tage 2015

1 Guido Röwekamp arvato Systems GmbH 21. Juni ATICS Tage 2015 1 Guido Röwekamp arvato Systems GmbH 21. Juni 2015 ATICS Tage 2015 Herausforderung Release-Wechsel Migration oder Upgrade? Rahmenbedingungen für einen Release-Wechsel Maximale Downtime: 2 Stunden Fall

Mehr

FastViewer Use Cases Industry. Einsatzbereiche von FastViewer im Bereich Handel & Industrie

FastViewer Use Cases Industry. Einsatzbereiche von FastViewer im Bereich Handel & Industrie FastViewer Use Cases Industry Einsatzbereiche von FastViewer im Bereich Handel & Industrie Einleitung Alle FastViewer Verbindungen finden dank der höchstmöglichen 256 Bit AES Ende-zu- Ende Verschlüsselung

Mehr

SLA Service Level Agreement Server Management

SLA Service Level Agreement Server Management SLA Service Level Agreement Server Management Version 2019 Internet Group GmbH Espenstrasse 147 CH-9443 Widnau Seite 1 von 8 Service Level Agreement (DE) Internet Group GmbH Inhaltsverzeichnis 1. Umfeld...

Mehr

Inhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte...

Inhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte... Inhaltsübersicht Vorwort... 13 I Installation... 15 1 RAID- und LVM-Grundlagen... 17 2 Ubuntu-Server-Installation... 37 3 Erste Schritte... 57 II Administration... 63 4 Systemkonfiguration... 65 5 Systemstart

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Inhaltsübersicht. Vorwort 13. I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57

Inhaltsübersicht. Vorwort 13. I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57 Inhaltsübersicht Vorwort 13 I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57 II Administration 63 4 Systemkonfiguration 65 5 Systemstart (GRUB, Upstart,

Mehr

Service Level Agreement

Service Level Agreement SLA Service Level Agreement Inhalt Allgemein... 3 Definitionen... 4 Geschäftszeiten und Erreichbarkeit... 5 Geschäftszeiten... 5 Notfall-Support... 5 Notfall-Support & Bereitschaft... 6 Dringende Störung...

Mehr

FastViewer Use Cases. Einsatzbereiche von FastViewer in Unternehmen

FastViewer Use Cases. Einsatzbereiche von FastViewer in Unternehmen FastViewer Einsatzbereiche von FastViewer in Unternehmen Einleitung Alle FastViewer Verbindungen finden dank der höchstmöglichen 256 Bit AES Ende-zu- Ende Verschlüsselung über doppelt sichere Kommunikationskanäle

Mehr

Checkliste für Supportanfragen. Teil I: Kundendaten

Checkliste für Supportanfragen. Teil I: Kundendaten d.velop digital solutions GmbH Support E-Mail: dds-support@d-velop.de Erreichbarkeit Kieler Kamp 99 Fon: +49 (0) 431 / 53 55 9-99 Mo. - Fr. 8:00 Uhr - 17:00 Uhr D-24145 Kiel Kundenportal: https://kunden.d-velop-nord.de/users/sign_in

Mehr

Mehr Sicherheit für Ihr Unternehmen durch systematische IT-Betreuung

Mehr Sicherheit für Ihr Unternehmen durch systematische IT-Betreuung Wir haben speziell für Klein-und Mittelstandskunden eine neue Methode entwickelt, Ihre Workstationur über integrierte webbasierte - Applikationen sicher zu managen. Durch standardisierte Administration

Mehr

terra CLOUD Hosting Handbuch Stand: 02/2015

terra CLOUD Hosting Handbuch Stand: 02/2015 terra CLOUD Hosting Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 3 4 Verbindung zur Hosting Firewall herstellen... 4

Mehr

Installationsanleitung ETU-Planer

Installationsanleitung ETU-Planer Mindestsystemvoraussetzungen: Der ETU-Planer besteht aus zwei Installationskomponenten: Die Serverkomponenten enthalten Datenbankserver und Netzwerklizenzierungsdienst Die Arbeitsplatzversion enthält die

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Andreas Teuchert 27. Mai 2014 SSH ssh ( Secure Shell ) startet eine Shell auf einem anderen Rechner über das Netzwerk Verbindung

Mehr

Hosting-Leistung L XL XXL MAX

Hosting-Leistung L XL XXL MAX Webhosting 10.0 Hosting-Leistung L XL XXL MAX Speicherplatz 50 GB 100 GB 200 GB 250 GB PHP max_execution_time 240 sek. 360 sek. 480 sek. 600 sek. PHP memory_limit 256 MB 256 MB 512 MB 1024 MB tägliche

Mehr

WAN-Optimierung SAN über WAN mit Riverbed Granite

WAN-Optimierung SAN über WAN mit Riverbed Granite Eugen Neufeld Inhalt Riverbed Übersicht Probleme bei verteilten Zweigstellen Riverbed Übersicht Steelhead (WAN Optimierung) Kompression Cache Data-, Transport- und Application Streamlining Riverbed Übersicht

Mehr

SEAFILE CLOUD-SERVER INSTALLATIONSANGEBOT

SEAFILE CLOUD-SERVER INSTALLATIONSANGEBOT SEAFILE CLOUD-SERVER INSTALLATIONSANGEBOT VERTRAUE DEM OFFIZIELLEN SUPPORTPARTNER FÜR EUROPA UNSER ANGEBOT SERVER VOM SERVICE-SIEGER STRATO 50 bis 4.000 GB Datenspeicher sind möglich Volle Kontrolle über

Mehr

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag

Mehr

tiri.soc Threat-Intelligence

tiri.soc Threat-Intelligence tiri.soc Threat-Intelligence tiri.pot - HoneyPot Lösung Stand: Mai 2016 Mit Sicherheit sicher. tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher. tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern,

Mehr

- einen großen Funktionsumfang

- einen großen Funktionsumfang Um die Daten Ihres Unternehmens zu schützen, benötigen Sie eine solide Backup-Planung für Ihre Workstations sowie Server. Die mehrfach preisgekrönte Backupsoftware bietet je nach Version - einen großen

Mehr

VOLLE ZUGANGSKONTROLLE FÜR IHR WLAN

VOLLE ZUGANGSKONTROLLE FÜR IHR WLAN DAS LCOS-VERSPRECHEN Das kostenlose Betriebssystem LCOS (LANCOM Operating System) ist die hauseigene Closed-Source Firmware für das gesamte Kernportfolio der LANCOM Systems GmbH. LCOS wird am Unternehmenssitz

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Installationsanleitung TOPIX WebSolution Server

Installationsanleitung TOPIX WebSolution Server Installationsanleitung TOPIX WebSolution Server WebSolution Version 1.5 TOPIX:8 Ab Version 9.0.2 Stand 04/2015 Inhalt Worum geht s?...3 Installation des TOPIX WebSolution Servers...3 1 Systemvoraussetzungen...3

Mehr

Vor der Installation. Schulfilter Plus Installationsanleitung Microsoft Windows Betriebssysteme

Vor der Installation. Schulfilter Plus Installationsanleitung Microsoft Windows Betriebssysteme Vor der Installation Schulfilter Plus Installationsanleitung Microsoft Windows Betriebssysteme 1 Vor der Installation Inhaltsverzeichnis 1 Vor der Installation... 3 1.1 Empfohlene Betriebssysteme... 3

Mehr

1.000 SICHERER ALS ALLE VIRENSCANNER

1.000 SICHERER ALS ALLE VIRENSCANNER 1.000 SICHERER ALS ALLE VIRENSCANNER EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor

Mehr

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo A\ P J LJ, / LJ \ I TM Andrew Lpckhart Deutsche Übersetzung von Andreas Bildstein- O'REILLY S Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo lit Credits Vorwort IX XIII Kapitel 1. Unix-Host-Sicherheit

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige

Mehr

Verbindung zwischen Linux Ubuntu LTS und Telekom Speedport W724V (Stand vom , Hartmut Buschke)

Verbindung zwischen Linux Ubuntu LTS und Telekom Speedport W724V (Stand vom , Hartmut Buschke) Verbindung zwischen Linux Ubuntu LTS 16.04 und Telekom Speedport W724V (Stand vom 15.12.2016, Hartmut Buschke) Das Problem Ich habe an meinen Speedport einen Speicher angeschlossen und wollte natürlich

Mehr

Bieterfragen und Antwortenkatalog zum Verfahren Rahmenvertrag für externe Unterstützung für Microsoft Exchange [O 1900 Z /2016 ]

Bieterfragen und Antwortenkatalog zum Verfahren Rahmenvertrag für externe Unterstützung für Microsoft Exchange [O 1900 Z /2016 ] Bieterfragen und Antwortenkatalog zum Verfahren Rahmenvertrag für externe Unterstützung für Microsoft Exchange [O 1900 Z 4 4351/2016 ] Lfd. Nr. 01 Anlage c Leistungsbeschreibung und Anlage 1 zum Rahmenvertrag

Mehr

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Folgende technische und organisatorische Maßnahmen sind in unserem Hause umgesetzt: 1. Gewährleistung der Vertraulichkeit 1.1 Zutrittskontrolle

Mehr

SSMS- SecOVID. Migrationsleitfaden SecOVID auf SSMS-SecOVID. Windows, Linux/Solaris.

SSMS- SecOVID. Migrationsleitfaden SecOVID auf SSMS-SecOVID. Windows, Linux/Solaris. SSMS- SecOVID Migrationsleitfaden SecOVID 4.1.2 auf SSMS-SecOVID Windows, Linux/Solaris www.kobil.com Inhaltsverzeichnis Einleitung... 3 Wichtige Neuerungen im SSMS- SecOVID... 4 Migrationsleitfaden Windows...

Mehr

legal:office Windows Updateanleitung ab Version D V15

legal:office Windows Updateanleitung ab Version D V15 legal:office Windows Updateanleitung ab Version 13.0.0 4D V15 legal:office Windows Updateanleitung Inhaltsverzeichnis 1. Vorbereitung 3 1.1. Voraussetzungen 3 1.2. Datensicherung 3 1.3. legal:office beenden

Mehr

Anlage 3 Wartungs- und Kontrollplan zum Vertrag EVB-IT Service

Anlage 3 Wartungs- und Kontrollplan zum Vertrag EVB-IT Service Anlage 3 Wartungs- und Kontrollplan zum Vertrag EVB-IT Service Anlage 3 zum Vertrag EVB-IT Service der Nahverkehrsverbund Schleswig-Holstein GmbH Version 1.0 Stand 08.05.2017 Anlage 3 zum Vertrag EVB IT-Service

Mehr

42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird

42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird 42 Team IMAP-Server Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird Die in diesen Unterlagen enthaltenen Informationen können ohne gesonderte Mitteilung geändert werden. 42 Software

Mehr

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung

Mehr