RIVERSUITE DIE PHILOSOPHIE

Größe: px
Ab Seite anzeigen:

Download "RIVERSUITE DIE PHILOSOPHIE"

Transkript

1 RIVERSUITE DIE PHILOSOPHIE

2 DIE PHILOSOPHIE DER RIVERSUITE Der Grundgedanke der Suite ist ein durchgängiges System für die Analyse, Überwachung, Sicherheit, Betrieb und ständige Wartung von IT Systemen zu etablieren. Hierbei unterscheidet sich diese Art der Software in Ihrer Durchgängigkeit von anderen Systemen mit Ihrer einzigartigen Ausprägung. 1. ASSET ANALYSE Die Analyse von IT Systemen und die Auswertung der ASSETS sowie die Aufbereitung aller im System befindlichen ASSETS stellen die Grundlage für den gesamten IT Betrieb dar. Durch agentenlose oder agentenbasierte Dienste werden die Daten zusammengestellt und zentral verwaltet. 2. SERVICE ÜBERWACHUNG Die Überwachung von Systemen und die Aufrechterhaltung von Services ist die Aufgabe der zentralen Überwachung, welches mit einem zentralen MONITORING und ALARMING die Systeme überwacht und eine Art Frühwarnsystem darstellt. 3. CVE APPLICATION SCAN Eine Überprüfung aller PC Systeme erfolgt auf Basis der NIST Datenbank der US Regierung welche ständig aktualisiert wird. CVE s stellen die Schwachstellen der Clients dar und geben konkrete Handlungsanweisungen für UPDATES der SYSTEME an. 4. UPDATE PATCH MANAGEMENT Eine zentralisierte PATCH Datenbank ermöglicht einfaches Verteilen von UPDATES auf das Zielsystem. Diese Verteilung erfolgt über die RIVERSUITE und eine Vielzahl an PATCHE ist im Umfang enthalten. SICHERE und schnell aktualisierte Systeme sind das ZIEL dieser Funktion um größte Sicherheit zu erzielen. 5. IT-BETRIEB WARTUNGSPLÄNE erstellen Gewonnene Daten sinnvoll auswerten und weiter verarbeiten macht sich der IT-PLANER zu Nutzen und erzeugt nahezu automatisiert Wartungspläne für eine geregelte IT Infrastruktur und die strukturierte Vorgehensweise.

3 ASSET ANALYSE Die Analyse der ASSETS ist der erste und zentrale Schritt zur Erkennung der Umgebung der IT Landschaft. Sie umfasst alle notwendigen Bereiche der Systeme und deckt über dies eine Vielzahl an weiteren Funktionen ab. Hierzu zählen mitunter: Hardware Detection Erkennung der eingesetzten Hardware und aller Komponenten der Systeme. Software Detection Erkennung der installierten Software Basis und Addierung der gefundenen Systeme für etwaige Lizenzprüfungen auf Systemebene. HYPERVISOR Detection Erkennung der eingesetzen HYPERVISOR wie VMWARE und MS HYPER-V auf den Systemen inkl. Analyse der installierten Betriebssysteme. BACKUP Detection Erkennung der installierten Backupsoftware (SQL basierend) sowie konfigurierten Backup JOBS und deren Status der Sicherungsjobs. SQL Detection Erkennung der eingesetzten SQL-Serversysteme und die Identifizierung des Backupstatus der Datenbank sowie des Status der jeweiligen Datenbanken. EXCHANGE Detection Erkennung der jeweils eingesetzten Exchange Server sowie Darstellung etwaiger CAS Server, Auflistung der Postfächer, Analyse der Postfächer und Berechtigungen. SNMP Detection Erkennung von SNMP Diensten auf Geräten inkl. Auswahl an MIB Files für viele Hersteller und Geräte über Portal Funktion verfügbar. Riversuite ohne Installation starten. Auswahl der Geräte Inventarisierung Abgeschlossen Auswahl des Kunden Agentenloses auslesen der Geräte

4 SERVICE ÜBERWACHUNG Die Überwachung aller Systeme und Dienste dient der zentralen Aufrechterhaltung der IT Landschaft. Mit der Überwachung wird der Betrieb sichergestellt und es entsteht eine Art Schutzkonzept für den laufenden Betrieb. Dieses Konzept kann sich im einfachsten Fall auf die Überwachung eines einzelnen Service oder bis hin zur Gesamtüberwachung erstrecken. Serverüberwachung Überwachung aller Dienste und Rollen auf Servern, Überwachung von Diensten, Auslastungen wie Speicher, Platten, Temperaturen, Antivirenzuständen, Filesize und DirectorySize Größen... Backup & Exchange Überwachung von Backup Jobs, Status der Jobs, Art der Fehlerausgabe. Exchange Datenbanken auf Service Ebene, Log Protokollgrößen, Dienstverfügbarkeit... SNMP Geräte Überwachung von SNMP Geräten, MIB Browser zur eigenen Erweiterung von weiteren SNMP Geräten, Möglichkeit auch ITK Infrastrukturen zu überwachen, Erstellung von SNMP TRAP Auswertungen. Router Switche Firewalls Überwachung von Netzwerkinfrastrukturen und Überprüfung der Erreichbarkeit der jeweiligen Verbindungen. Auslesen des ARP CACHE für die Darstellung der jeweiligen Gerätestrukturen. Exchange & MSSQL Erkennung der jeweils eingesetzten Exchange Server sowie Darstellung etwaiger CAS Server, Auflistung der Postfächer, Analyse der Postfächer und Berechtigungen. SNMP Detection Erkennung von SNMP Diensten auf Geräten inkl. Auswahl an MIB Files für viele Hersteller und Geräte über Portal Funktionen verfügbar. Vielzahl weiterer Detectoren im System verfügbar... Working Tools Selfhealing von Diensten, Überwachung von Verbrauchsmaterial Responsive APP Design. Inventarisierung Installation der Agenten Echtzeit Überwachung der Kunden IT Analyse Konfiguration der Sensoren

5 CVE APPLICATION SCAN Die Erkennung von Schwachstellen in einem Netzwerk gehört zu den zentralen Aufgaben der CLIENT Management Funktion. Der Common Vulnerabilities and Exposures SCAN deckt Schwachstellen in Software Produkten auf. Hierzu wird ein Abgleich mit der amerikanischen NIST Datenbank verwendet. Diese wird ständig abgeglichen und überprüft welche Versionen der entsprechenden Produkte diese Schwachstellen aufweisen. Anbindung an die NIST Datenbank Ständiger Abgleich mit der zentralen NIST Datenbank für die Überprüfung der Software Versionen. Referenz Link Nach dem erfolgreichen CVE APPLICATION SCAN wird ein Referenzlink für die Darstellung der Schwachstelle und möglichen Updates mitgeteilt. Schweregrad Für die Klassifizierung der Sicherheitslücke wird der Schweregrad der Schwachstelle in einem Bereich von 1 (gering) bis 10 (sehr schwer) eingestuft. Der Grad der Schwere entscheidet über die Dringlichkeit des notwendigen Updates oder die evtl. Stilllegung der Anwendung bis die Sicherheitslücke geschlossen wurde. WAY OF ATTACK LOCAL NETWORK ADJUSTMENT NETWORK sind die möglichen Angriffsplattformen für Angreifer welche Schwachstellen in den Softwareprodukten ausnutzen um die Kontrolle über die Systeme zu erhalten. Somit kann klargestellt werden über welche Wege die Schwachstellen ausgenutzt werden können und die Schwere für die Systeme festgelegt werden. REPORT OF TRUST Die Auswertung der Schwachstellen bietet einen Überblick über die vorhandenen Schwachstellen welche im Netzwerksystem vorhanden sind. Vielzahl weiterer Sensoren enthalten... Diese Berichte geben Aufschluss über die Verwundbarkeit der IT Landschaft. Sie bieten die Möglichkeit durch gezielte Updates diese abzuwenden. Hierzu findet ein ständiger Abgleich mit der NIST Datenbank statt. Es wird überprüft welche Softwareprodukte Schwachstellen aufweisen. Inventarisierung Bewertung des Risikos Verteilen der Patche Software CVE Abgleich Download der Patche Sicherheit Ihres Kundens deutlich verbessert

6 UPDATE PATCH MANAGEMENT CLIENT Management ist eine Herausforderung. Erkennen von Updates und feststellen welcher Client ein Update benötigt. Diese Aufgaben sind von Administratoren der IT Abteilung zu bewältigen. Sie tragen die Verantwortung für die Sicherheit eines Netzwerks. Die Verteilung von Software Paketen - die Aufgabe einer PMM Lösung. PROVISIONING Die Bereitstellung der Patche erfolgt über ein zentrales Portal. Alle benötigten aktuellen Pakete werden für die RIVERSUITE vorbereitet, auf den unterschiedlichen Betriebssystem Plattformen getestet und paketiert. INSTALL BY GROUP Das Ausrollen der Pakete kann auf einzelne Systeme sowie auch nach ACTIVE DIRECTORY Gruppen oder logischen Gruppen erfolgen. Die Verteilung auf Gruppen hat den Vorteil, dass einzelne WORKSPACES gezielt erneuert werden. Somit wird sichergestellt, dass ein Update nicht zu einem Zeitpunkt auf das gesamte Netzwerk verteilt wird. RETURN VALUE Nachdem die Verteilung abgeschlossen ist, wird die Installation überprüft und die Rückgabewerte entsprechend validiert. Dies erfolgt über die entsprechenden Meldungen der Installationsroutinen, welche durch die RIVERSUITE ausgewertet werden. STATISTIC Die Verteilung der Updates und die Nachweisbarkeit der Pakete ist die Aufgabe des Reportings. Es wird somit der Nachweis erstellt, wann welche Updates im Netzwerk verteilt wurden. Vielzahl an weiteren Tools vorhanden... Entsprechend den jeweiligen Richtlinien der IT wird dies sichergestellt. Inventarisierung Geräte Patchstand prüfen Agentenlose Installation Patch Pakete aus dem Portal Synchronisieren Software für die Installation oder das Updaten auswählen

7 FEATURE LISTING Weitere Funktionen der RIVERSUITE helfen der Administration im alltäglichen Management. Security, Vereinfachung von Prozessen, Automatisierung sind die Tools welche in der RIVERSUITE als weitere Funktionen bereitgestellt werden. Tools für die tägliche Arbeit der IT-Adminsitration. RIGHTS PERMISSION - Berechtigungsanalyse NTFS Berechtigungsanalyse ist ein Tool für die Analyse der Rechte der AD User und Gruppen im Netzwerk. Hierbei werden die SHARES der Serversysteme und Verzeichnisse entsprechend analysiert und ausgewertet. NMAP PORTSCAN Mittels eines aktiven PORTSCAN werden im Netzwerk alle Geräte mit Ihren Diensten aufgespürt und die enthaltenen Dienste analysiert. Diese Funktion hilft Administratoren alle Dienste der Applikationen offen zu legen um somit einen Überblick zu erhalten. RIVER VIEWER Remote Zugriff auf Systeme und Zugriff auf entfernte Systeme können mit diesem Tool durchgeführt werden. Hierbei wird kein externer Server eines Anbieters verwendet und somit entstehen keine weiteren Sicherheitslücken (RMM System). OUTDATED User & Machines Die Analyse der Benutzeraktivitäten gibt Aufschluss ob Benutzer einen möglichen Zugriff auf das System haben, welche nicht mehr im Unternehmen sind. Hiermit werden mögliche Sicherheitslücken geschlossen. Vielzahl an weiteren Tools vorhanden... Mehr in der RIVERSUITE! MEHR SICHERHEIT IN DEN KUNDENNETZEN DURCH: - Scan nach offenen Ports - Berechtigungen im Filesystem richtig setzen - Komfortabler Usersupport mit dem River Viewer

8 RIVERSUITE DIE PHILOSOPHIE Riverbird Hauptsitz Liststraße Ulm - Fon vertrieb@riverbird.de

Klassifizierung. Kategorisierung von Daten. Frank Seefeld

Klassifizierung. Kategorisierung von Daten. Frank Seefeld Klassifizierung Kategorisierung von Daten Frank Seefeld fseefeld@netik.de Einführung 1. Schafft Transparenz über die Inhalte 2. Gibt den Wert und den Schutzbedarf der Daten wieder 3. Ermöglicht das zeitnahe

Mehr

Oracle Enterprise Manager 10g Grid Control Release 2

Oracle Enterprise Manager 10g Grid Control Release 2 Oracle University Kontakt: 0180-2000-526 / +49 89-14301200 Oracle Enterprise Manager 10g Grid Control Release 2 Dauer: 5 Tage Lerninhalte Oracle Enterprise Manager 10g Grid Control stellt zentrale Management-Funktionen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Vorhandene SCVMM Konfiguration pruefen / bereinigen / bearbeiten. Fehlende VM loeschen / aktualisieren / Host Cluster Status ueberarbeiten

Vorhandene SCVMM Konfiguration pruefen / bereinigen / bearbeiten. Fehlende VM loeschen / aktualisieren / Host Cluster Status ueberarbeiten Migration SCVMM 2008 R2 auf SCVMM 2012 Vorhandene SCVMM Konfiguration pruefen / bereinigen / bearbeiten Fehlende VM loeschen / aktualisieren / Host Cluster Status ueberarbeiten Aktuellste SCVMM 2008 R2

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Systems Management bei ZFLS

Systems Management bei ZFLS ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

elpromonitor Software - Systemvoraussetzungen

elpromonitor Software - Systemvoraussetzungen 2017.12 Software - Systemvoraussetzungen Das CMS System verwendet die bewährte Hardware ECOLOG-NET. Für bestehende Kunden ist daher kein Wechsel / Austauschen der installierten Hardware (Datenlogger ECOLOG-NET,

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

SIMATIC PCS 7 V8.2 Management Console Funktionen und News

SIMATIC PCS 7 V8.2 Management Console Funktionen und News SIMATIC PCS 7 V8.2 Management Console Funktionen und News Frei Verwendbar Siemens AG 2016 siemens.com/process-automation SIMATIC PCS 7 V8.2 Life Cycle Management Erweiterung der SIMATIC Management Console

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Anlage 1 IT-Strukur zum Vertrag EVB-IT Service

Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 zum Vertrag EVB-IT Service der Nahverkehrsverbund Schleswig-Holstein GmbH Version 1.0 Stand 08.05.2017 Anlage 1 zum Vertrag EVB IT-Service 08.05.2017

Mehr

SIMATIC Remote Services

SIMATIC Remote Services Sichere Anlagenperformance dank SIMATIC Remote Services Systeme werden immer komplexer, gleichzeitig wächst der Kostendruck: Sichern Sie sich ab und setzen Sie auf zuverlässige, flexible und wirtschaftliche

Mehr

LogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance

LogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance LogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance LogApp Garantierte Compliance und Sicherheit in Office, Datacenter und Produktion dank zentraler Protokollierung!

Mehr

Big Brother is watching

Big Brother is watching Big Brother is watching you? Ganz und gar nicht aber ES kümmert sich darum! Mittwoch, 22. November 2017 Michael Kramer, ICT Solutions Architect / Consultant Einführung zum Thema «Big Brother is watching

Mehr

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server : FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden

Mehr

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 -

Matrix42. Use Case - Inventory. Version 1.0.0. 12. Februar 2013 - 1 - Matrix42 Use Case - Inventory Version 1.0.0 12. Februar 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4 2.1 Die Inventory-Daten 4 2.2 Die Listenübersicht

Mehr

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Herzlich Willkommen zur G DATA Partner Roadshow 2016 Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt

Mehr

1 Application Compatibility Toolkit (ACT) 5.6

1 Application Compatibility Toolkit (ACT) 5.6 1 Application Compatibility Toolkit (ACT) 5.6 Systemvoraussetzungen: SQL Server 2005/2008 (auch Express) ACT 5.6 besteht aus zwei Tools: Der Compatibility Manager ermittelt Informationen, die Auswirkungen

Mehr

Systemanforderungen und Kompatibilität MSI-Reifen Rel.8

Systemanforderungen und Kompatibilität MSI-Reifen Rel.8 Systemvoraussetzung [Server] Windows Server 2008 R2 (dt. Version) Windows Server 2012 R2 (dt. Version) Windows Server 2016 (dt. Version) Microsoft SQL Server 2008 R2 (ggf. auch Express) Microsoft SQL Server

Mehr

Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF

Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF 31.3.2017 Cyberthreat Real-Time Map Die größten Datenlecks 2015 untersuchte Cisco 115.000 Geräte, um auf die Risiken von unzureichend gepflegter,

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Installationsanleitung mawi.net

Installationsanleitung mawi.net Installationsanleitung mawi.net Hinweis Wird die Verwendung der Software auf mehreren Arbeitsstationen beabsichtigt, wird die Installation auf einem Praxisserver oder einem dafür eingerichteten PC empfohlen.

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

PLATO-Systemanforderungen

PLATO-Systemanforderungen PLATO-Systemanforderungen ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung:

Mehr

Asset.Desk Inventarisierung IT Asset Management

Asset.Desk Inventarisierung IT Asset Management Security.Desk Schnittstellenüberwachung Heinzelmann User HelpDesk Asset.Desk Inventarisierung IT Asset Management Install.Desk Softwareverteilung Install.Desk OSIS Betriebssystemverteilung FCS - FCS 15

Mehr

Derzeit stehen folgende bewährte Produkte aus dem Ontrex Software Package Atelier zur Verfügung:

Derzeit stehen folgende bewährte Produkte aus dem Ontrex Software Package Atelier zur Verfügung: Ontrex SPA Produkte Professionelle Tools für die Softwarepaketierung Insbesondere grosse Unternehmen mit grösseren IT Abteilungen wollen Softwarepakete zur automatisierten Verteilung selbst erstellen.

Mehr

Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!

Ein Angebot von DYNACON & LOG 2 Security-Check Ihrer SAP-Systeme DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Angriffswege zu Ihren SAP-Systemen" Partner! Kunden! non-! SAP! SAP! SAP! SAP!

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Softwareverteilung für professionelles Clientmanagement in KMU

Softwareverteilung für professionelles Clientmanagement in KMU Softwareverteilung für professionelles Clientmanagement in KMU Ein CETOS Whitepaper Berlin/März 2017 Erstauflage CETOS Services AG Seite 1 von 5 Einleitung Ein zentrales Thema von IT-Infrastrukturen ist

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Microsoft Anwendersoftware

Microsoft Anwendersoftware Microsoft Anwendersoftware e gebühren* MS-Windows 20.09.13 28.10.13 189 MS Word für Windows MS Word - Aufbau MS Excel MS Excel - Aufbau MS Excel Datenanalyse MS Access MS Access - Aufbau 30.09.-01.10.13

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

ASSC Automated SAP System Copy. Produktpräsentation

ASSC Automated SAP System Copy. Produktpräsentation ASSC Automated SAP System Copy Produktpräsentation 1 System Software Consult/R www.consultr.at 2017 Nutzen und Funktionsbeschreibung Das Automated SAP System Copy (ASSC) Tool wird eingesetzt, um die notwendige

Mehr

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe

Mehr

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante

Mehr

Lumension Endpoint Security auf elux RP Stand:

Lumension Endpoint Security auf elux RP Stand: Lumension Endpoint Security auf elux RP Stand: 2014-02-15 Inhalt: 1. Über Lumension 2 2. Voraussetzungen 3 3. Funktionsweise 4 4. Der Installationsvorgang 5 2016 Unicon Software Entwicklungs- und Vertriebsgesellschaft

Mehr

G DATA TechPaper. Update auf Version 14.1 der G DATA Unternehmenslösungen

G DATA TechPaper. Update auf Version 14.1 der G DATA Unternehmenslösungen G DATA TechPaper Update auf Version 14.1 der G DATA Software AG Application Development Q3 2017 Inhaltsverzeichnis Zusammenfassung & Umfang... 3 Typographische Konventionen... 3 Vorbereitung... 4 Update

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Release Notes Miss Marple Lizenzkontrolle

Release Notes Miss Marple Lizenzkontrolle Miss Marple Lizenzkontrolle Version 11.1.0 Copyright 1998-2011 amando software GmbH Hard- und Softwarevoraussetzungen Microsoft SQL Server Minimalvoraussetzung für die Nutzung der MISS MARPLE Lizenzkontrolle

Mehr

Skillprofil. IT-Consultant. Skillprofil IT-Consultant Marcell Vrbensky 1 of 5

Skillprofil. IT-Consultant. Skillprofil IT-Consultant Marcell Vrbensky 1 of 5 Skillprofil Skillprofil Marcell Vrbensky 1 of 5 Marcell Vrbensky Fachinformatiker Systemintegration Erfahrung Seit über zehn Jahren bin ich in der IT-Branche tätig. Meine berufliche Erfahrung konnte ich

Mehr

System Ausbildungen Übersicht

System Ausbildungen Übersicht System Ausbildungen Übersicht Betriebssystem Dienste Security Linux Administration 45 LE und Einsatzgebiete MTA Architektur Linux Programmierung Virtualisierung SQL Datenbank Webserver Exchange Server

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Ihr Managed-Services-Partner für IT und Kommunikation

Ihr Managed-Services-Partner für IT und Kommunikation Reduzieren Sie Ihre IT-Kosten Entlasten Sie Ihre IT-Administration mit unserem IT Monitoring für Ihr gesamtes Netzwerk Für nicht mal eine Tasse Kaffee pro Monat und Sensor überwachen wir Ihre IT-Infrastruktur.

Mehr

E&W Consulting GbR Claudia und Bernhard Gavra Kölner Str Bergneustadt Tel /

E&W Consulting GbR Claudia und Bernhard Gavra Kölner Str Bergneustadt Tel / Leistungsprofil Enterprise Administrator Persönliche Daten Name Jahrgang 1966 Nationalität Russisch Kurzprofil Technische Kompetenz MCITP: Enterprise Administrator MCTS: Windows 7 Configuring MCTS: Windows

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack Was nun? Lesen, Hardware besorgen, herunterladen, installieren, einrichten, troubleshooten? Konkreter Windows Server

Mehr

Sicherheit und Verteidigung für Ihre Netzwerke und Server

Sicherheit und Verteidigung für Ihre Netzwerke und Server Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien

Mehr

How To: Windows Imaging mithilfe von DSM7

How To: Windows Imaging mithilfe von DSM7 Page: 1 How To: Windows Imaging mithilfe von DSM7 Basierend auf Best Practice Erfahrungen Copyright 2012 by Aton Consult. Alle Rechte vorbehalten. Diese Unterlagen dürfen ohne vorherige schriftliche Genehmigung

Mehr

Deployment. Arthur Zaczek

Deployment. Arthur Zaczek Deployment Arthur Zaczek Mar 2015 1 Deployment 1.1 Deployment ist die Installation einer Software auf dem Zielsystem Server Desktop Mühsam & Aufwändig Erfordert Planung Eine Software greift immer in die

Mehr

PATCHMANAGER / PATCHASSIST PRODUKTVORSTELLUNG INTELLIGENTES DATENNETZMANAGEMENT

PATCHMANAGER / PATCHASSIST PRODUKTVORSTELLUNG INTELLIGENTES DATENNETZMANAGEMENT PATCHMANAGER / PATCHASSIST PRODUKTVORSTELLUNG INTELLIGENTES DATENNETZMANAGEMENT ÜBERSICHT IIM (Intelligent Infrastructure Management) / AIS (Automated Infrastructure Management) Verwaltung, Management

Mehr

Modernes IT Monitoring/Management

Modernes IT Monitoring/Management Modernes IT Monitoring/Management Inhalt 3 IT-Monitoring früher? Oder vielleicht auch noch heute? Monitoren - was heisst das? Ganzheitliches Monitoren Herausforderungen, Aufgaben, Funktionen des übergreifenden

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

Cloud Computing in SAP Umgebungen

Cloud Computing in SAP Umgebungen 1 Cloud Computing in SAP Umgebungen Agenda 2 The Cloud Aufbau und Nutzen VMware Architektur vsphere 4.0 IT-Management in virtuellen Umgebungen Abrechenbarkeit Aufbau der Cloud 4 Rechenzentrum/ Cloud Cloud-

Mehr

Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit)

Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Workshop IGArc Bern, 17.09.2014 Baudepartement Inhalt Teil

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

DOAG Regionaltreffen Dresden,

DOAG Regionaltreffen Dresden, Logging in einem Rechenzentrum Agenda Administrative Fragestellungen zu überwachende Komponenten Möglichkeiten der Log-Auswertung Aufbewahrung von Log-Informationen Werkzeug zur grafischen Log-Auswertung

Mehr

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE

Mehr

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine

Mehr

EXPERTS IN DATA STORAGE

EXPERTS IN DATA STORAGE EXPERTS IN DATA STORAGE Schnelle Systemwiederherstellung mit Cristie Was ist TBMR? TBMR bietet eine nahtlose TSM-Integration und ermöglicht die Wiederherstellung von Servern auf gleiche und geänderter

Mehr

HP converged Storage für Virtualisierung : 3PAR

HP converged Storage für Virtualisierung : 3PAR HP converged Storage für Virtualisierung : 3PAR Dr. Christoph Balbach & Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Hochverfügbarkeit

Mehr

Collaboration meets ECM lobosphere ist rechtskonform, skalierbar und benutzerfreundlich

Collaboration meets ECM lobosphere ist rechtskonform, skalierbar und benutzerfreundlich Collaboration meets ECM lobosphere ist rechtskonform, skalierbar und benutzerfreundlich lobosphere erweitert das lobo Produkt Lösungsspektrum um SharePoint basierte ECM-Lösungen und bietet ein ganzheitliches

Mehr

A1 Web Presence Service. Servicebeschreibung. Version: 3 Datum: Seite 1 von 7

A1 Web Presence Service. Servicebeschreibung. Version: 3 Datum: Seite 1 von 7 A1 Web Presence Service Servicebeschreibung Version: 3 Datum: 01.09.2017 Seite 1 von 7 Inhaltsverzeichnis 1 Allgemeines... 2 2 Produktbeschreibung... 2 2.1 Verfügbare Pakete... 2 2.1.1 Business... 4 2.1.2

Mehr

BSS Beiersdorf Shared Services. EVENT MANAGEMENT 2.0 QUALIFIZIERTE INCIDENTS DURCH CMDB-GESTÜTZTE EVENTKORRELATION , Thomas Kresalek

BSS Beiersdorf Shared Services. EVENT MANAGEMENT 2.0 QUALIFIZIERTE INCIDENTS DURCH CMDB-GESTÜTZTE EVENTKORRELATION , Thomas Kresalek EVENT MANAGEMENT 2.0 QUALIFIZIERTE INCIDENTS DURCH CMDB-GESTÜTZTE EVENTKORRELATION 27.09.2016, Thomas Kresalek AGENDA 1. Vorstellung 2. Ausgangslage 3. Event Management 2.0 4. Aufwand & Nutzen 04.10.2016

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

1 Guido Röwekamp arvato Systems GmbH 21. Juni ATICS Tage 2015

1 Guido Röwekamp arvato Systems GmbH 21. Juni ATICS Tage 2015 1 Guido Röwekamp arvato Systems GmbH 21. Juni 2015 ATICS Tage 2015 Herausforderung Release-Wechsel Migration oder Upgrade? Rahmenbedingungen für einen Release-Wechsel Maximale Downtime: 2 Stunden Fall

Mehr

Feature Sheet essendi xc

Feature Sheet essendi xc Feature Sheet essendi xc 1. Die Herausforderung steigender Zertifikatsbestände 2. Die Funktionen von essendi xc 3. Ihre Vorteile mit essendi xc auf einen Blick 4. Systemanforderungen essendi xc 5. Ihr

Mehr

Orpheus Datacenter Azure Cloud On-premises. EU-Datacenter (Microsoft) SQL-Lizenzen, Backup, OS-Wartung (durch Orpheus) Dedizierte Umgebung

Orpheus Datacenter Azure Cloud On-premises. EU-Datacenter (Microsoft) SQL-Lizenzen, Backup, OS-Wartung (durch Orpheus) Dedizierte Umgebung Stand 01.07.2016 Systemanforderungen Die Systemvoraussetzungen für den DataCategorizer entsprechen den Voraussetzungen von Spend- Control. Der DataCategorizer wird als Modul auf dem Application Server

Mehr

bitanalytics und Ihre individuellen Gestaltungsmöglichkeiten im BI-Umfeld

bitanalytics und Ihre individuellen Gestaltungsmöglichkeiten im BI-Umfeld bitanalytics und Ihre individuellen Gestaltungsmöglichkeiten im BI-Umfeld Michael Heutmann, Steffen Schöler und Thomas Grupp, BITMARCK München, 10.11.2017 Fachberatung, Consulting für operative Prozesse

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Lab Management mit TFS Thomas Schissler artiso AG

Lab Management mit TFS Thomas Schissler artiso AG Lab Management mit TFS 2012 Thomas Schissler artiso AG Lab Management Lab Management stellt virtualisierte oder physikalische Test-Umgebungen bereit Nutzung für manuelle Tests in Referenzumgebungen Automatisiertes

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits

Mehr

Status in Arbeit in Prüfung genehmigt zur Nutzung. Rudolf Rothenbühler, Peter Meyer, Jean-Pierre Bolli Stefan Greif, Antoine Buntschu

Status in Arbeit in Prüfung genehmigt zur Nutzung. Rudolf Rothenbühler, Peter Meyer, Jean-Pierre Bolli Stefan Greif, Antoine Buntschu Installationshandbuch MISTRA Remote Access Projektname: MISTRA Projektnummer: BZ07-00220 Version: 11.5.2 Status in Arbeit in Prüfung genehmigt zur Nutzung Beteiligter Personenkreis Autoren: Genehmigung:

Mehr

Für die c-entron Versionen gilt immer: aktuellste Version aus dem Download-Bereich verwenden!. 3. isuite... 4. Outlook... 4. GFI Max Connector...

Für die c-entron Versionen gilt immer: aktuellste Version aus dem Download-Bereich verwenden!. 3. isuite... 4. Outlook... 4. GFI Max Connector... Webservice Installation... 2 Voraussetzung für Webservice... 3 Weitere Voraussetzungen... 3 Für die c-entron Versionen gilt immer: aktuellste Version aus dem Download-Bereich verwenden!. 3 isuite... 4

Mehr

Results in time. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN. Beratung. Support. Ganzheitliche Lösungen.

Results in time. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN. Beratung. Support. Ganzheitliche Lösungen. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version:

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

NEVARIS Finance Systemvoraussetzungen

NEVARIS Finance Systemvoraussetzungen Die optimale Konfiguration einer passenden für NEVARIS Finance mit der Datenbank SQL Server von Microsoft hängt von zahlreichen Einflussgrößen ab, wie z.b. Anzahl der Benutzer, Datenvolumen, Arbeitsgewohnheiten

Mehr

System i Monitoring & Automation

System i Monitoring & Automation System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

Zentrale Steuerkonsole sämtlicher NetKey Tools. Zentrale gescannte Hardware-Informationen. Übersichtliches Software-Inventar über alle PCs

Zentrale Steuerkonsole sämtlicher NetKey Tools. Zentrale gescannte Hardware-Informationen. Übersichtliches Software-Inventar über alle PCs Zentrale Steuerkonsole sämtlicher NetKey Tools Die PMC PC Management Console bildet den Kern von Net- Key. Als zentrales Steuerelement für sämtliche NetKey Tools verwaltet sie alle relevanten betriebswirtschaftlichen

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr

Produktankündigung. Metasys System Version 8.1 in deutscher Sprache

Produktankündigung. Metasys System Version 8.1 in deutscher Sprache Produktankündigung Metasys System Version 8.1 in deutscher Sprache Einleitung Wir freuen uns, Ihnen mitteilen zu können, dass ab sofort die Vertriebsfreigabe für MSEA (Metasys System Extended Architecture)

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

CLIQ Manager Installation im Netzwerk

CLIQ Manager Installation im Netzwerk CLIQ Manager Installation im Netzwerk Varianten der Installation des Programmes CLIQ Manager Basisinstallation auf einem PC Mehrere PC mit Programm-Installationen und ein PC mit Programm-Installation und

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Mit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle

Mit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle Features Mit Sicherheit alles unter Kontrolle Password Safe schützt Ihre Daten vor unbefugten Zugriffen durch Dritte und passt sich den Anforderungen Ihres Unternehmens flexibel an: Eine zentralisierte

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr