InfoLetter 8/09. Security Event Management SIEM. Mobiles Arbeiten mit G/On

Größe: px
Ab Seite anzeigen:

Download "InfoLetter 8/09. Security Event Management SIEM. Mobiles Arbeiten mit G/On"

Transkript

1 InfoLetter 8/09 Österreichische Post AG Info.Mail Entgelt bezahlt STADLER EDV * Welschgasse 3/1/7 * 1230 Wien Mobiles Arbeiten mit G/On Einfach für User und sorgenfrei für Admins Einfacher und dennoch perfekt abgesicherter und verschlüsselter Zugriff auf Anwendungen von beliebigen PCs via Internet muss kein Paradoxon sein Bye, Bye VPN Die VPN Technologie wurde entwickelt um abgesicherte Unternehmensnetze zu verbinden. Je höher die Anforderung an die Mobilität wurden desto komplexer wurde die Infrastruktur durch zusätzliche Komponenten wie Zertifikatserver, Tokenserver, Intrusiondetection e.t.c. Auch SSL/VPN stehen wieder vor neuen Herausforderungen wie Browserabhängigkeiten, Cachecontrol und Datenspuren. Hello G/On Virtuelle Infrastruktur G/On wurde von Grund auf unter dem Gesichtspunkt mobiles Arbeiten entwickelt und basiert nicht auf traditionellen VPN Strukturen. Virtualisieren Sie Ihre Infrastruktur und reduzieren Sie den Verwaltungsaufwand. Einfachste Bedienung Den G/On Security Token an einem internetfähigen PC anstecken. Die Autorun Funktion startet den G/On Client von der unveränderlichen CD-Partition des Sticks. Nach erfolgreicher Validierung des Tokens durch Ihren G/On Server erfolgt die Überprüfung von Benutzername und Passwort. Anschließend stehen dem Benutzer die genehmigten Anwendungen im G/On Menü zur Verfügung, die über das von Giritech patentierte und FIPS zertifizierte EMCADS TM Protokoll via G/On Server mit den Applikationsservern kommunizieren. Security Event Management SIEM Loginformationen sind wesentlicher Bestandteil von IT Systemen. Sie enthalten technisch funktionale als auch sicherheitsrelevante Informationen. Der Übergang ist häufig fließend. Ein technisches Fehlverhalten stellt in vielen Fällen auch eine Sicherheitsbedrohung dar. Aufgabe von Activeworx ist die vielfach im Unternehmen verstreuten Loginformationen den Compliance Regeln entsprechend zu verarbeiten. Zentral archivieren Eine Vielzahl unterschiedlicher Geräte und Logformate können von Activeworx verarbeitet werden. Es beginnt bei den Klassikern wie Windows Eventlog, SNMP und SYSLOG, reicht über Textfiles von Webservern und Virenscannern bis hin zu Datenbank Logs, IDS und OPSEC Anbindungen von Checkpoint Firewalls. Standards Activeworx Enterprise ist konform zu den folgenden Vorschriften und Regelungen PCI SOX HIPPA GLBA SCADA ITIL FISMA Revisionssicher Die Logevents der Systeme sind wesentlicher Bestandteil revisionssicherer Systeme. Damit die Logs selbst gegen Manipulation geschützt sind führt Activeworx Prüfsummen auf Wunsch legt Activeworx die Logs auch verschlüsselt ab. Wichtig für die Revision ist auch, dass die Datensätze im Originalformat, wie sie vom Gerät geliefert werden, erhalten bleiben. Die Logs können zwar für die Anzeige in ein interpretiertes, leichter lesbares Format konvertiert werden, das Original bleibt auf jeden Fall erhalten.

2 Suchen und Finden Die archivierten Logs werden indiziert und liefern schnelle Ergebnisse zurück. Die Suche kann sowohl im Inhalt der Logs stattfinden, als auch auf Gerätetypen, Standorte oder Klassifikationen eingeschränkt werden. Analysieren und Correlieren In Activeworx sind bereits die vorgeschlagenen Compliance Regeln wie PCI, SOX, GLBA und HIP- PA enthalten. Mit der Activeworx Correlation Engine lassen sich Ereignisse aus unterschiedlichen Quellen miteinander in Beziehung setzen. Damit bekommen die bisher einzeln gehaltenen Logs eine neue Qualität. Im Regelwerk der Correlation Engine kann auch die Häufigkeit eines Ereignisses innerhalb eines Zeitraums als Kriterium verwendet werden. Für das Design der Regeln steht eine GUI mit klassischen Flowchart Symbolen zur Verfügung. Komprimiert archiviert Die hohe Komprimierung der Logs in Activeworx ermöglicht Langzeitarchive die durch Prüfsummen gegen Veränderung geschützt sind und mit effizienter Query Logik einfach gefiltert und durchsucht werden können. Filter und Reports Für das Management stehen die von führenden Sicherheitsstandards wie PCI, SOX; HIPAA, GBLA u.s.w. geforderten Reports zur Verfügung. Der Activeworx Scheduler sorgt für die regelmäßige Durchführung und Zustellung in die Inbox. Bereit für den Audit Vermehrt treten Anfragen nach sicherheitsrelevanten Loginformationen nicht nur bei den regelmäßigen Audits auf. Leider gibt es vermehrt Vorfälle die oft nach längerer Zeit die Analyse von Logfiles erfordern. Anlässe sind oft nach Monaten entdeckte Verfehlungen von Mitarbeitern oder illegale Datenzugriffe. Im schlimmsten Fall wurden die betreffenden Systeme getauscht und damit sind auch die Logs unwiderruflich verloren, oder es wurden Standardlogs mit Verfallsdatum von einigen Tagen oder Wrap-Around Logs geführt, die ebenfalls keine Auskunft mehr dazu liefern. Mit Activeworx können Sie Fragen zu securityrelevanten Ereignissen kurzfristig beantworten. Verständliche Stromrechnungen Der Bundeswettbewerbsbehörde wurde ein Musterentwurf einer neuen Stromrechnung präsentiert, der jetzt einem Praxistest unterzogen wird. PRINTSOFT PRES ist das ideale Werkzeug um strukturierte Transaktionsdokumente zu erstellen und auch mit wertvollen Zusatznutzen für den Kunden zu versehen. Sehr einfach lassen sich dynamisch aus den Transaktionsdaten Grafiken über Verbrauchsänderungen oder Aufteilung in Energie und Netzentgelt erstellen. Transparenz in der Abrechnung ist ein wesentlicher Faktor in der Kundenbindung. PrintSoft besitzt langjährige Erfahrung in der Erstellung von dynamischen Transaktionsdokumenten. Die Länder im Norden Europas waren Vorreiter bei modernen Energieabrechnungen und PRINTSOFT konnte langjährige zufriedene Kundenbeziehungen aufbauen. PrintSoft ist auch führend bei der Erstellung von Transpromo Dokumenten. Ergänzen Sie Ihre Abrechnungen um individuelle Angebote oder Gutscheine für Ihre Kunden oder bewerben Sie in Kooperation mit lokalen Unternehmen deren Produkte. Transpromo liefert Mehrwert für den Kunden und erhöht die Loyalität zum Unternehmen. Durch Einnahmen aus der Werbung von Partnern auf den Abrechnungen reduzieren Sie eigene Kosten. Erst vor kurzem hat sich ein italienische Erdölkonzern für PRINTSOFT PRES entschieden. Durch die Transpromo Technik entfällt die Notwendigkeit, zusätzliche Beilagen oder Flyer zu erstellen eine Effizienzsteigerung bei gleichzeitiger Kostenersparnis. In dieser Implementation werden aus einer Datenquelle sowohl druckfertige AFP Daten für die

3 Weitergabe an die Druckerei erstellt, als auch PDF Dateien und Indexfiles für die Archivierung und als Proof. Familienfreundliches Arbeiten Geben Sie Anwendern mehr Flexibilität und bessere Nutzungsqualität. Sie müssen nicht von zu Hause arbeiten aber sie können. Familie und Arbeit zu koordinieren ist nicht immer leicht, besonders unvorhergesehene Ereignissen wie Krankheit der Kinder, Arzttermine, Unterrichts- oder Betreuungsausfall führen oft zu massivem Stress. Mit G/On können Sie ohne Risiko und ohne Änderungen der IT Infrastruktur und ohne Client Installation von einem PC zu Hause mit Internetanbindung auf Anwendungen zugreifen. Mit G/On können Mitarbeiter ohne Risiko absolut sicher per Internet von ihrem Heim PC aus auf alle Büroanwendungen zugreifen, ohne strukturelle Änderung der Unternehmens IT und ohne Vor Ort Installation. Schneller Rollout beste Akzeptanz Die Einbindung der G/On Remote Access Lösung in vorhandene IT Strukturen ist äußerst einfach und schnell erledigt. Gleichzeitig ist die Sicherheit durch die patentierte Technologie und integrierte 2 Faktor Authentifizierung höher als bei gängigen VPN Verfahren. Der interne Administrationsaufwand ist sehr gering und vor Ort muß weder Clientsoftware installiert werden noch umfangreiche Endpointsecurity eingerichtet werden. Mehr Bürgernähe mit G/On Bei den Bürgerinnen und Bürgern ist das mit G/On umgesetzte Dienstleistungsangebot im Landratsamt Bodenseekreis auf lokalen Spezialmessen sehr gut angekommen. Durch den direkten Zugriff auf die Zulassungsstelle konnten Feinstaubplaketten direkt vor Ort auf der Messe ausgestellt werden. Auf der renommierten Fachmesse Interboot war die Zulassung neu erworbener Schiffe durch den Käufer unmittelbar online am Stand des Landratsamtes möglich. Für diese Aufgabe genügte jeweils ein einfacher PC mit Internetzugang, von dem aus über den G/ON USB Key die Verbindung zur Anwendung am kommunalen Server ohne zusätzliche Installation oder Konfiguration aufgebaut wird. Sehr geehrter Kunde! Ja, es gibt Sie tatsächlich noch, die unpersönlichen Anschreiben mit dem Hauch von Nostalgie! Wenn Sie Ihre Kunden jedoch nicht nur in der Anrede persönlich begrüßen möchten, sondern darüber hinaus auch noch mit modernen Stilmitteln wie Bild und Unterschrift des lokalen Filialbetreuers oder Texte mit individuellem Bezug zum Kunden, dann erfordert das Software, die über die klassische Mailmerge Funktion der Textverarbeitung hinausgeht. Zum einen ist es nicht Aufgabe des Sachbearbeiters sich mit Makrologik zu beschäftigen, zum anderen ist die Ausgabe dieser Programme immer sehr voluminös und ineffizient für den Drucker. Zeitgemäße Stilmittel NewLeaf stellt eine vertraute Oberfläche ähnlich der Textverarbeitung zur Verfügung und bietet jede Menge Standardfunktionen, die Sie von einem Mailmerge Programm erwarten können. Dynamisch wechselnde Bilder Barcodes (100 Typen in klassisch und 2D) Wechselnde Textblöcke abhängig vom Dateninhalt Einfache Adressaufbereitung Einfache Anredeerstellung Paletten für wiederverwendbare Objekte und Komponenten Tabellen für elegantes Layout Vielfältige Datenanbindung (Text, CSV, ODBC, XML, UDL) Rechnungsmodul für modernen Rechnungsdruck Optimaler Output Der produzierte Datenstrom ist druckoptimiert und meist nur ein Bruchteil dessen was Textverarbeitungsprogramme produzieren. Ressourcen wie Schriften und Bilder werden sofern der Drucker das unterstützt nur einmalig geladen und später referenziert. Die umfangreiche Liste der Ausgabeformate von NewLeaf GDI, PCL, PDF, AFPDS, epost, IJPDS, PPML, VDX Postscript Fax und lässt keine Wünsche offen und die Unterstützung gängiger RIP Prozessoren wie Fiery FreeForm, Scitex VPS, PPML und Intellicash sorgt für maximalen Durchsatz im Druck. Infrastruktur vereinfachen Traditionell sichern heute Produkte wie Firewalls, Intrusion-Detection Systeme und Antivirus-Software den Perimeter eines Netzwerks. Um parallel auch alle Aspekte einer Remote Verbindung abzusichern, setzen Unternehmen zusätzlich VPNs, Secure Token und eine breite Palette an End Point Securityprodukten ein. Damit ist allerdings das größte Problem noch nicht gelöst, denn über 70% aller Sicherheitsverletzungen

4 werden inzwischen durch autorisierte Anwender innerhalb des Unternehmen selbst ausgelöst. Die Aufgabe lautet deshalb, ein LAN gleichermaßen gegen interne wie externe Angriffe zu schützen. Wer getreu dem Motto viel hilft viel verfährt, stellt schnell fest, dass komplexe Infrastrukturen nicht nur sehr aufwändig zu administrieren sind, sondern die Gefahr neuer Lücken durch die Vielzahl der Optionen sogar zunimmt. Deshalb ist die Konsolidierung vorhandener Strukturen mit einer All in One Lösung der nächste, logische Entwicklungsschritt für Firmennetzwerke. Konsolidierter Remote Access mit G/On Ein Produkt ein Anbieter: Transparenter Zugriff auf Anwendungen und Ressourcen ohne IP-Verbindung ins Netzwerk, dadurch deutlich vereinfachte Administration. Hier ein kleines Beispiel wie einfach die Infrastruktur mit G/ON sein kann ohne Kompromiss an die Sicherheit. ÖBB InfoprintServer Migration Güterverkehrsrechnungen der ÖBB werden seit Jahren mit dem InfoPrint Server in die richtigen Gleise gelenkt. Wurden vor Jahren noch im Haus auf einem IPDS Drucker im Rechenzentrum gedruckt, so erfolgt der Druck derzeit nach dem Outsourcing bei einem Druckdienstleister. Der InfoPrint Manager sorgt für korrekte Datenstromführung und Output Management. Der Wechsel auf AIX P6 Rechner mit neuester IBM Technologie war Anlass den PrintServer nicht nur auf die neueste Hardware zu übersiedeln sondern auch auf die neueste Version zu bringen. Integration Das Upgrade erforderte nicht nur die AIX üblichen Aktivitäten sondern durch neue Parameter auch einige Anpassungen in den Abläufen der UC4 Jobsteuerung. Dank der modularen Struktur in den Ablaufplänen des UC4 Jobsteuersystems und einer ausgezeichneten Kooperation zwischen dem IT Team der ÖBB und der STADLER EDV konnte die Aufgabe vor dem geplanten Termin fertiggestellt werden. Mit dem JAVA basierten Client des InfoPrint Managers hat die Betriebssteuerung jederzeit Einblick und Steuermöglichkeiten über die verarbeiteten Druckjobs. Komponenten Für die Aufbereitung der Rechnungen wurde PRINT- SOFT PRES wegen seiner hohen Flexibilität und umfangreichen Steuerungsmöglichkeiten ausgewählt. Der AFP-Datenstrom ermöglicht eine effiziente Speicherung im OnDemand Archiv, da Ressourcen extern einmalig abgelegt werden und nicht als Bestandteil der Belegseiten sind. Die effiziente Logistik von RailCargo Austria zeigt sich auch in der Datenstromwahl durch Ressourcenmanagement können die Spooldaten schnell und effizient transportiert, archiviert und auch wiedergefunden und nachgedruckt werden. SNOW Lizenzmanager 2009 Snow Lizenzmanagement ermöglicht Ihnen den optimalen Einsatz und Management Ihrer lizenzierten Software bei gleichzeitiger Minimierung der Kosten durch Reduzierung der Installationen auf die tatsächlichg benötigten und verwendeten Lizenzen. Softwareanbeiter bedienen zwischenzeitlich eine Vielzahl von Lizenzmodellen nach CPU oder nach Core, Concurrent Use oder Installierte Basis und Serverbased Computing wie Citrix und Remote Desktop runden die Palette noch ein wenig ab. Snow Lizenzmanagement deckt im Zusammenspiel mit Snow Inventory die Palette der üblichen Lizenzmodelle ab. Kostenkontrolle Die Verwendung der Software wird permanent überprüft und somit ist sowohl die gleichzeitige Nutzung messbar als auch die Nichtverwendung einer installierten Software feststellbar. Laut einer Studie der Gartner Group sparen Unternehmen durch den Einsatz von Lizenzmanagement Systemen mit inkludierter Prüfung der Nutzung zwischen 20% und 30% der Lizenzkosten. Rechtssicherheit und Risikomanagement Ein wesentlicher Aspekt des Lizenzmanagements ist die permanente Kontrolle über den Umfang der Lizenzierungen und den Stand der Wartungsverträge. Snow Lizenzmanager informiert Sie sowohl bei

5 Überschreitungen des Lizenzvolumens als auch bei Nichtverwendung installierter Software. Im Falle eines Audits können Sie mit Snow Lizenzmanager detaillierte Auskünfte erteilen und beugen sowohl dem finanziellen Schaden als auch einem Imageschaden vor. Seriennummer für die Installation:: ASC50 DX12M 3WY1N WX26 PN74 Downloadadresse: Unterschiede zwischen dem kommerziellen Produkt LogCenter und dem kostenlosen Produkt: Software Recognition Service Snow Software führt eine zentrale Datenbank in der die Footprints unzähliger kommerzieller Softwareapplikationen gespeichert sind. Dieser Service automatisiert für Sie die Zuordnung von gefundenen EXE-Dateien dem dazugehörigen Softwareunternehmen und Anwendungsprogramm. Anwendungen bestehen häufig aus mehreren Executeables die auch wieder in der Inventarisierung auftauchen. Das Software Recognition Service erkennt diese und ordnet sie dem jeweiligen Hersteller und Anwendungsporgramm zu. Snow Software offeriert Ihren Kunden ein einzigartiges Servicelevel Agreement im Zuge des Software Recognition Services: Alle im Unternehmen gefundenen Anwendungen werden zu 100% innerhalb von 30 Tagen der korrekten Anwendung und dem Hersteller zugeordnet. Widmen Sie Ihre Zeit produktiven Aufgaben und überlassen Sie die Recherche dem Snow Recognition Service. Activeworx FREE LOGGER Flat File Data Collection Real-time Indexing Complex Querying Dynamic Output Detailed Reporting Data Separation by Location Data Correlation Alerting Schedule Tasks Centralize Multiple Locations Pre-loaded Data Searches LDAP, Radius Authentication Data Encryption User Management Upgrade to Integrated SIM FREE Logger Software für Schulungs PCs Interaktive Schulungssoftware Log Center Vom Eingangs erwähnten Activeworx Auditlogger ist eine kostenlose Version erhältlich. Das Limit für Logfiles wurde mit 500MB pro TAG festgelegt. Die kostenlose Version ist frei von Adware und hat kein Ablaufdatum kodiert. Support für die kostenlose Version erfolgt über Sie können mit dem FREE LOGGER wie mit dem lizenzpflichtigen Auditlogger Logs aus unterschiedlichsten Systemen langfristig archivieren und durchsuchen. Auf der Interpädagogica in Wien vom 12. bis 14. November 2009 zeigen wir Ihnen, wie moderne Software den Unterricht in PC Schulungsräumen erleichtert. Bildschirminhalte vorführen oder kontrollieren Gemeinsam an Dokumenten arbeiten Internetzugang steuern USB, CD und Policy Control Tests und Umfragen durchführen PC gegen Veränderungen sichern

6 ResQDesk - leistbare Helpdesk SW RESQDESK ist eine klassische, browserbasierte Helpdesk Lösung für Unternehmen, die alle gängigen Anforderungen an ein Ticketing System abdeckt zu einem äußerst attraktiven Preis. Web basierte Oberfläche Routing & Trackig Automatische Verarbeitung und Kategorisierung Automatismen für wiederkehrende Aktivitäten Regelbasierte Zuordnung der Tickets Eskalationsprozeduren Templates Attachments Lösungsdatenbank mehrsprachiges GUI (Deutsch, Englisch, Spanisch, ) Die Helpdesklösung kann um Inventory und Remote Control erweitert werden und bindet sich nahtlos in die Softwaremanagement Suite EMS von CrossTec. RESQDESK wird nach Supportarbeitsplätzen lizenziert. z.b: 5 Supportplätze: 1.890, netto Prüfen vor dem Kauf: Eine Testversion stellen wir Ihnen gerne zur Verfügung. SANS Top 5 mit Activeworx Das renommierte SANS Institut <www.sans.org> hat eine Empfehlung für permanente Logreports erarbeitet. Wie Sie die wichtigsten Top 5 Logreports mit Activeworx erstellen, können sie in einem PDF auf unserer Webseite <www.activeworx.at> lesen. Folgende Reports sollten dem SANS Institut entsprechend regelmäßig erstellt und kontrolliert werden: 1. Anmeldeversuche mit bestehenden Accounts 2. Zugriffsversuche auf Dateien oder Ressourcen 3. Änderungen im Rechtesystem (User, Gruppen, Services) 4. Übersicht kritischer, gefährdeter Systeme 5. Auffälliger und unerlaubeter Netzwerkverkehr Das Activeworx Framework bietet bereits umfangreiche, vorgefertigte Reports die dieses Thema addressieren. 1. Anmeldeversuche Fehlgeschlagene Anmeldeversuche mit bestehenden Accounts können bereits den Versuch darstellen unberechtigen Zugriff auf Ressourcen zu erhalten oder indizieren einen <Brute Force> Angriff einer Schadware. Fehlanmeldung durch Tippfehler, Passwortwechsel oder irrtümlich gedrückte Shift Taste wird es vermutlich noch länger geben, aber Ausreißern des üblichen Durchschnitts sollte dringend nachgegangen werden. 2. Unberechtigte Zugriffe Für die Auswertung unberechtigter Zugriffe muss der Rahmen vorerst festgelegt werden. Dateisysteme Datenbanken Netzwerkports Firewall Directories In Activeworx sind die entsprechenden Reports enthalten und liefern frühzeitig Indikatoren über Versuche das System zu kompromittieren. 3. Rechteänderungen Die Überwachung der Änderungen von Benutzern, Gruppen und Diensten stellt einen wesentlichen Sicherheitsaspekt dar. Windows protokolliert diese sicherheitsrelevanten Änderungen in eigenen Event IDs im Nummernkreis von Stellen Sie sicher, dass in Ihren Policies das Account Management Auditing aktiviert ist: Computer Configuration\Windows Settings\Security Settings\Local Policies\Audit Policy\ Activeworx enthält bereits Regeln um diese Ereignisse korrekt zu kategorisieren und auszuwerten. Den vorgefertigten <Windows Account Management Report> können Sie nach Ihren Wünschen anpassen und zum Beispiel nach Standorten oder Systemen gruppieren. 4. Gefährdete Systeme Das Wissen um Schwachstellen von Systemen trägt wesentlich zur Sicherheit des Gesamtsystems bei.

7 Regelmäßige Scans mit Open Source Scannern wie Nessus oder kommerziellen Produkten wie ISS Internet Scanner oder GFI, REM oder anderen bilden den Kontext für die Interpretation der Security Events aus IDS/IPS, Firewalls und Servern. Der Output der Scans wird in Activeworx importiert und mit den gesammelten Logs der Systeme correliert und analysiert. Platzieren neuer Felder über vordefinierte Ausdruck PDF SYNERGY ist entweder über die GUI Oberfläche oder die Befehlszeile steuerbar. und kann somit einfach in den Workflow eingebunden werden. 5. Netzwerkverkehr Größere Abweichungen des Netzwerkverkehrs zwischen Netzwerksegmenten oder über VPNs bzw. DMZ sollten kritisch hinterfragt werden. Activeworx liefert Vorlagen für diese Reports die an die Netzwerkstruktur angepasst werden können. Reports können über den Scheduler automatisch an festgelegte Zieladressen versendet werden. Netop Remote Control Version 8 Ende des Lifecycles Im Netop Lifecycle, der seit mehr als 2 Jahren gilt, ist im Wesentlichen definiert wie lange für eine Version vom Hersteller Support geleistet wird und wie lange es möglich ist für eine Version ein Upgrade auf die aktuelle Version zu erwerben Netop Remote Control Version 8.0 wird per terminiert. Softwareupgrades können danach für diese Version nicht mehr erworben werden. Nützen Sie bis dahin die Möglichkeit ein kostengünstiges Upgrade auf die aktuelle Version zu erwerben. Gerne stellen wir Ihnen dazu ein Angebot für Ihre derzeitigen Lizenzen. Informationen zum Netop Lifecycle erhalten Sie auf unserer Webseite unter Netop Remote Control Preise. Gerne stehen wir auch persönlich für Ihre Fragen zur Verfügung. PDF Synergy Der Druck von Massen PDFs stellt an Druckdienstleister neue Anforderungen. Häufig fehlen bei den vom Kunden gelieferten Daten interne Verarbeitungsmerkmale für Nachverarbeitung und Belegsteuerung oder die Dokumente sind nicht in der gewünschten Sortierreihenfolge für Portooptimierung. PRINTSOFT PDF SYNERGY passt PDF Dateien den Anforderungen Ihres Produktionsdrucks an, oder nimmt inhaltliche Korrekturen vor dem Druck vor. Felder in PDFs hinzufügen oder löschen Textbereiche für Sortierung, Aufwertung oder Auszug festlegen OMR oder OCR Steuersequenzen hinzufügen Anhängen oder Zusammenführen von PDFs Neue G/On Version 3.6 Am wurde die neue G/On Version 3.6 veröffentlicht. Neben den softwareüblichen Wartungsarbeiten unterstützt G/On Version 3.6 die aktuellsten Betriebssysteme und Servicepacks: Support für Windows 7 RC Support für Vista SP2 Verbesserungen wurden in der ToH (TCP over HTTP) und ADSync Komponente vorgenommen. G/On 3.6 führt außerdem einen neuen Algorithmus zur Festlegung der eindeutigen Hardware-ID (EDC) für G/On Desktop Clients ein. Weiters wurde der Support für den Native Citrix Client verbessert. Unseren Kunden mit bestehender Maintenance steht das Softwareupgrade kostenlos zur Verfügung. Vereinbaren Sie einen Termin mit Ihrem G/On Partner für die Installation des Upgrades oder setzen Sie sich mit uns in Verbindung.. G/On ist eine Virtual Access Lösung, die alle Authentifizierungs- und Verbindungstechnologien für sicheren end-to-end Zugriff in einem Produkt vereint. Anwender können auf spezifische Applikationen, ihres Büro PCs oder virtuellen Desktops zugreifen, ohne dass VPN Strukturen erforderlich sind. Durch die einzigartige, vollständig integrale Kombination aus Verbindungsmöglichkeiten, Sicherheitsfunktionen und Verwaltungswerkzeugen reduziert G/On sowohl die Kosten als auch die Komplexität bei der Einrichtung und Administration von Remote Access Verbindungen. Mitarbeiter, externe Partner und Zulieferer können G/On überall dort

8 nutzen, wo ein PC mit Internetzugang zur Verfügung steht. Im Gegensatz zu VPN verbindet G/On den entfernten PC nicht mit dem Netzwerk. Stattdessen wird eine rein applikationsbasierte Verbindung hergestellt, die alle typischerweise mit VPNs assoziierten Probleme vermeidet, keine Datenspuren hinterlässt und nicht von Drittkomponenten wie Browser, Java oder Active/X abhängig ist. In Konsequenz vereinfacht G/On die für Remote Access erforderliche Netzwerkinfrastrastruktur, reduziert die Implementierungskosten und verringert die Mehrkosten für Verwaltung, Administration und Dokumentation. TESTVERSIONEN Für alle Produkte können Sie über KONTAKT auf unserer Webseite eine Testversion anfordern. Oder faxen Sie das Anforderungsformular an 01/ Firma Name Straße PLZ/Ort Messegutschein Interpädagogica Mobiles Arbeiten mit G/On Kundenfreundliche Stromrechnungen Activeworx Log und Auditmanagement Lizenzmanagement SAM As times go by... Wir freuen uns sehr, wenn in dem Newsletter auch ein Thema für Sie dabei ist und senden Ihnen diesen auch weiterhin gerne zu. Haben Sie eine Lösung mit unseren Produkten implementiert, die auch Andere interessieren könnte, dann lassen Sie es uns wissen wir präsentieren gerne Ihre Lösung und auf Wunsch auch Sie und das Unternehmen. Produktübersicht Remote Control NetOp Remote Control NetOp OnDemand ResQ Remote Virtual Remote Access G/On Education CrossTec SchoolVUE Netop School6 HDGUARD CrossTec Secure Dokumente PrintSoft PReS PrintSoft NewLeaf PrintSoft PDF Synergy PrintSoft WebDirect SIEM und Log Management Activeworx Asset Management Snow Distribution Snow Inventory Snow Lizenz Management Wenn der Newsletter Ihr Postfach unnötig füllt, dann lassen Sie es uns wissen, oder retournieren Sie den Newsletter mit einem kleinen Vermerk es schont die Umwelt und künftig Ihre Zeit. IMPRESSUM Herausgeber: STADLER EDV Dienstleistungs- und Handelsges.m.b.H * Welschgasse 3/1/7 * A-1230 Wien Verantwortlich für den Inhalt: Erich Stadler UID-Nummer: ATU Firmenbuchnummer: b Genannte Markennamen oder Warenzeichen gehören ihren jeweiligen Eigentümern Copyright der Bilder und Logos Fotolia.com bzw. Marken- oder Rechteinhaber des jeweiligen Produkts

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Sun Java Desktop System Die sichere Desktop-Alternative

Sun Java Desktop System Die sichere Desktop-Alternative Sun Java Desktop System Die sichere Desktop-Alternative Dr. Franz Lackinger Account Manager Forschung & Lehre Sun Microsystems GesmbH Die IT-Herausforderungen Wiederverwendbare Anwendungen und Web Services

Mehr

Neuerungen im Service Pack 2

Neuerungen im Service Pack 2 Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Systemvoraussetzungen CMIAXIOMA Release 15.0

Systemvoraussetzungen CMIAXIOMA Release 15.0 Systemvoraussetzungen CMIAXIOMA Release 15.0 CMIAXIOMA Release 15.0 Seite 2/12 Inhaltsverzeichnis 1 Allgemeines... 4 1.1 Support Lifecycle Policy... 4 1.2 Test Policy... 4 1.3 Systemübersicht... 5 2 Softwarevoraussetzungen...

Mehr

Systemvoraussetzungen 13.3

Systemvoraussetzungen 13.3 Systemvoraussetzungen 13.3 CMIAXIOMA - CMIKONSUL - CMISTAR August 2013 Systemvoraussetzungen 13.3 Seite 2 / 9 1 Allgemeines Der Support der CMI-Produkte richtet sich nach der Microsoft Support Lifecycle

Mehr

Infrastructure Analytics mit idh logging Framework ILF

Infrastructure Analytics mit idh logging Framework ILF mit idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548 Matzingen

Mehr

Systemvoraussetzungen CMIAXIOMA Release 15.0

Systemvoraussetzungen CMIAXIOMA Release 15.0 Systemvoraussetzungen CMIAXIOMA Release 15.0 CMIAXIOMA Release 15.0 Seite 2/12 Inhaltsverzeichnis 1 Allgemeines... 4 1.1 Support Lifecycle Policy... 4 1.2 Test Policy... 4 1.3 Systemübersicht... 5 2 Softwarevoraussetzungen...

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

CODESOFT version 10. SOFTWARE SOLUTIONS Label Design ERP/Host Connectivity Data Management

CODESOFT version 10. SOFTWARE SOLUTIONS Label Design ERP/Host Connectivity Data Management CODESOFT version 10 SOFTWARE SOLUTIONS Label Design ERP/Host Connectivity Data Management 4 unterschiedliche Lizenzmodelle sind verfügbar: Software Online Lizenz Software Offline Lizenz Hardware Lizenz

Mehr

Systemvoraussetzungen CMIAXIOMA Release 16.0

Systemvoraussetzungen CMIAXIOMA Release 16.0 Systemvoraussetzungen CMIAXIOMA Release 16.0 CMIAXIOMA Release 16.0 Seite 2/12 Inhaltsverzeichnis 1 Allgemeines... 4 1.1 Support Lifecycle Policy... 4 1.2 Test Policy... 4 1.3 Systemübersicht... 5 2 Softwarevoraussetzungen...

Mehr

Gut zu wissen... Lorenz Keller Server Technologies Competence Center Nord

Gut zu wissen... Lorenz Keller Server Technologies Competence Center Nord Gut zu wissen... Lorenz Keller Server Technologies Competence Center Nord Agenda Neue Produkte Oracle Secure Enterprise Search SQL Developer (Raptor) XML-Publisher Application Server/ JDeveloper 10.1.3

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger.

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Mein Zeitsparschwein Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Sparen Sie sich das Ausdrucken, Kuvertieren und Frankieren leicht installiert, wird die E-POSTBUSINESS BOX

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

Das T-Home Support Center benötigt zur Installation folgende Systemvoraussetzungen:

Das T-Home Support Center benötigt zur Installation folgende Systemvoraussetzungen: T-Home Support Center Version 1.99.4 Willkommen! Vielen Dank, dass Sie sich für das T-Home Support Center der Deutschen Telekom interessieren. Diese Software hilft Ihnen bei der Fehleranalyse und -behebung

Mehr

visionapp Server Management 2008 R2 SP1

visionapp Server Management 2008 R2 SP1 visionapp Server Management 2008 R2 SP1 visionapp Multi Hotfix Installer Produktdokumentation Inhalt 1 Einleitung... 1 2 Unterstütze Varianten... 1 3 Verwendung... 1 4 Optionale Funktionen und Konfigurationsmöglichkeiten...

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Die Corporate Eventmanagement Software. Made in Germany.

Die Corporate Eventmanagement Software. Made in Germany. Die Corporate Eventmanagement Software. Made in Germany. 1 FUNKTIONALE ÜBERSICHT EVENTMANAGEMENT Professionelle Planung, Durchführung und Nachbereitung von Veranstaltungen aller Art. 3 TEILNEHMERMANAGEMENT

Mehr

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management.

NetDocu 3.0. Automatische Netzwerk-Dokumentation und Asset-Management. Automatische. Kurzer Überblick NetDocu - automatische Netzwerkdokumentation Inventarisierung und Asset-Management NetDocu ist das ideale Tool für Administratoren, IT-Mitarbeiter, Datenschutzbeauftragte

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

DCS für SAP R/3 1.60. P r o d u k t i n f o r m a t i o n. Der professionelle Weg zur dynamischen Dokumentaufbereitung aus SAP-Anwendungen.

DCS für SAP R/3 1.60. P r o d u k t i n f o r m a t i o n. Der professionelle Weg zur dynamischen Dokumentaufbereitung aus SAP-Anwendungen. P r o d u k t i n f o r m a t i o n Der professionelle Weg zur dynamischen Dokumentaufbereitung aus SAP-Anwendungen DCS für SAP R/3 1.60 powered by * DLA = Dynamic Layout Architecture, von INVARIS entwickelte

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

do you do it? i-doit OpenSource CMDB Dennis Stücken

do you do it? i-doit OpenSource CMDB Dennis Stücken do you do it? i-doit OpenSource CMDB Dennis Stücken synetics GmbH, 23.04.2009 Agenda Was ist i-doit Was kann i-doit Vorteile Schnittstellen i-doit in der Praxis Aussicht 2 Was ist i-doit? Dokumentationslösung

Mehr

Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus

Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

OPplus Document Capture

OPplus Document Capture OPplus Document Capture Certified For Microsoft Dynamics NAV für Microsoft Dynamics NAV gbedv GmbH & Co. KG www.opplus.de www.gbedv.de OPplus Document Capture für Microsoft Dynamics NAV Document Capture

Mehr

ProCall 5 Enterprise. Konfigurationsanleitung. Integration SPEXBOX in ProCall Enterprise

ProCall 5 Enterprise. Konfigurationsanleitung. Integration SPEXBOX in ProCall Enterprise ProCall 5 Enterprise Konfigurationsanleitung Integration SPEXBOX in ProCall Enterprise Rechtliche Hinweise / Impressum Die Angaben in diesem Dokument entsprechen dem Kenntnisstand zum Zeitpunkt der Erstellung.

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS )

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Die Hifidelio App Beschreibung

Die Hifidelio App Beschreibung Die Hifidelio App Beschreibung Copyright Hermstedt 2010 Version 1.0 Seite 1 Inhalt 1. Zusammenfassung 2. Die Umgebung für die Benutzung 3. Der erste Start 4. Die Ansicht Remote Control RC 5. Die Ansicht

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

ABACUS AbaWebTreuhand

ABACUS AbaWebTreuhand ABACUS AbaWebTreuhand Die kooperative Software für den Treuhänder Software as a Service für den Treuhandkunden AbaWebTreuhand ABACUS-Software as a Service 4 Die ABACUS Business Software bietet ab der Version

Mehr

Vereinfacht die Administration

Vereinfacht die Administration Alliance Partner 01 Administration bisher: Bisher waren, um einigermaßen komfortabel in ein Dateisystem zu scannen, die Einrichtung von Freigaben und das Anlegen von Profilen erforderlich. Diese Profile

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

IBM Datacap Taskmaster

IBM Datacap Taskmaster IBM Datacap Taskmaster Die Lösung für Scannen, automatisches Klassifizieren und intelligente Datenextraktion Michael Vahland IT-Specialist ECM Software Group Michael.Vahland@de.ibm.com Agenda 2 Einführung

Mehr

Studenten. leicht gemacht. Druck für

Studenten. leicht gemacht. Druck für Wenn Studenten wissen, wie man eine E-Mail versendet oder eine Website aufruft, dann können sie auch mit EveryonePrint drucken Druck für Studenten leicht gemacht EveryonePrint passt perfekt für Schulen,

Mehr

LCM-6 Digital Signage Software

LCM-6 Digital Signage Software Die richtige Information zur richtigen Zeit am richtigen Ort LCM-6 Digital Signage Software LCM-6 Player-Software LCM-6 Digital Signage Software Die richtige Information zur richtigen Zeit am richtigen

Mehr

Systemvoraussetzungen 14.0

Systemvoraussetzungen 14.0 Systemvoraussetzungen 14.0 CMIAXIOMA - CMISTAR 29. Oktober 2014 Systemvoraussetzungen 14.0 Seite 2 / 12 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Support Lifecycle Policy... 3 1.2 Test Policy... 3 1.3

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

visionapp Remote Desktop (vrd) & mremote

visionapp Remote Desktop (vrd) & mremote visionapp Remote Desktop () & Tool-Vergleich Produktinformation www..de visionapp Remote Desktop und im Überblick In diesem Tool-Vergleich werden die wesentlichen Merkmale der visionapp Remote Desktop

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Mai 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis im

Mehr

EASY for NAVISION: Archivierung für Microsoft Dynamics NAV.

EASY for NAVISION: Archivierung für Microsoft Dynamics NAV. EASY ENTERPRISE.+ EASY for NAVISION: Archivierung für Microsoft Dynamics NAV. Transparente und revisionssichere Archivierung. EASY for NAVISION stellt durch die Anbindung an das führende Dokumentenmanagement-System

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Trust is good, TRASD 2. is better! Transaction Application for Secured Data Distribution. Copyright 2013 TEAC CORPORATION All Rights Reserved

Trust is good, TRASD 2. is better! Transaction Application for Secured Data Distribution. Copyright 2013 TEAC CORPORATION All Rights Reserved Trust is good, TRASD 2 is better! Transaction Application for Secured Data Distribution obligatorischer Passwortschutz 100% Hardware Veschlüsselung mit PW des Daten+Updatebereichs anwenderfreudlich autorisiertes

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 -

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 - Matrix42 Use Case - Inventory Version 1.0.0 12. Februar 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4 2.1 Die Inventory-Daten 4 2.2 Die Listenübersicht

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

SIMATIC PCS 7 V8.1. Innovation Tour 2015 Process Historian und Information Server

SIMATIC PCS 7 V8.1. Innovation Tour 2015 Process Historian und Information Server SIMATIC PCS 7 V8.1 Innovation Tour 2015 Process Historian und Information Server Process Historian und Information Server News SIMATIC PCS 7 V8.1 Inhalte Langzeitarchivierung mit System Process Historian

Mehr

Produktbroschüre. xbrowse. TGC 2010 Alle Rechte vorbehalten

Produktbroschüre. xbrowse. TGC 2010 Alle Rechte vorbehalten Produktbroschüre xbrowse. 01 Administration bisher: Bisher waren die Einrichtung von Freigaben und das Anlegen von Profilen erforderlich, um einigermaßen komfortabel in ein Dateisystem zu scannen. Diese

Mehr

DHL-Connector. für JTL-WAWI. Anleitung. 0.1 Änderungsverzeichnis. Versionsnummer. Datum Änderung Autor

DHL-Connector. für JTL-WAWI. Anleitung. 0.1 Änderungsverzeichnis. Versionsnummer. Datum Änderung Autor DHL-Connector für JTL-WAWI Anleitung 0.1 Änderungsverzeichnis Versionsnummer Datum Änderung Autor 1.0 03.04.2015 Erstellung des Dokumentes Thomas Kehl Datum 04.04.2015 Seite 1 von 13 0.3 Inhaltsverzeichnis

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

ABACUS AbaWebTreuhand. Die kooperative Software für Treuhänder und Treuhandkunden

ABACUS AbaWebTreuhand. Die kooperative Software für Treuhänder und Treuhandkunden ABACUS AbaWebTreuhand Die kooperative Software für Treuhänder und Treuhandkunden AbaWebTreuhand ABACUS-Software as a Service AbaWebTreuhand ABACUS-Software as a Service Die ABACUS Business Software bietet

Mehr

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC PCS 7 V8.0 WinCC V7.0 SP3 WinCC V7.2 Process Historian, Informationsserver Skalierbare

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

01. Vereinfacht die Administration. 02. Vereinfacht Scanprozesse. 03. Vereinfacht Druckprozesse

01. Vereinfacht die Administration. 02. Vereinfacht Scanprozesse. 03. Vereinfacht Druckprozesse 01. Vereinfacht die Administration 02. Vereinfacht Scanprozesse 03. Vereinfacht Druckprozesse Vereinfacht die Administration Administration bisher: Bisher waren, um einigermaßen komfortabel in ein Dateisystem

Mehr

Netzwerklizenz: Bitte beachten

Netzwerklizenz: Bitte beachten Netzwerklizenz: Bitte beachten Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 U.S.A. +1-408-481-8000 Telefon +1-800-874-6253 (Gebührenfrei

Mehr

Manuelles Testmanagement. Einfach testen.

Manuelles Testmanagement. Einfach testen. Manuelles Testmanagement. Einfach testen. Testmanagement als Erfolgsfaktor. Ziel des Testprozesses ist die Minimierung des Restrisikos verbleibender Fehler und somit eine Bewertung der realen Qualität

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

aviita Fahrdienst Version 1.2 Oktober 2011 aviita est. Landstrasse 217 LI-9495 Triesen T +423 384 06 06 F +423 384 06 08 info@aviita.

aviita Fahrdienst Version 1.2 Oktober 2011 aviita est. Landstrasse 217 LI-9495 Triesen T +423 384 06 06 F +423 384 06 08 info@aviita. aviita Fahrdienst Version 1.2 Oktober 2011 T +423 384 06 06 F +423 384 06 08 info@aviita.li 1/42 aviita est. Das Unternehmen aviita est. steht für individuelle und massgeschneiderte Software Lösungen.

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

Microsoft Produktlizenzierung

Microsoft Produktlizenzierung Microsoft Produktlizenzierung Das Produktportfolio von Microsoft ist vielfältig. Die Lizenzierung eines Servers gestaltet sich zwangsläufig anders, als beispielsweise für eine Desktop-Anwendung. Mit diesem

Mehr

Print2PDF 9 Deutsche Version

Print2PDF 9 Deutsche Version Pressekontakt Markus Nerding presse@haage-partner.de www.haage-partner.de/presse HAAGE & PARTNER Computer GmbH Emser Straße 2 65195 Wiesbaden Deutschland Telefon: (0611) 710 926-00 Telefax: (0611) 710

Mehr