ECOS SECURE BOOT STICK

Größe: px
Ab Seite anzeigen:

Download "ECOS SECURE BOOT STICK"

Transkript

1 ECOS SECURE BOOT STICK [S-Serie] Hochsicherer Zugriff auf Daten und Anwendungen für VS-NfD Hochsicher Budgetschonend Alles auf einem Stick

2 Datenfernzugriff einfach, flexibel, hochsicher Behörden, Einrichtungen und Unternehmen verzeichnen gleichermaßen einen zunehmenden Bedarf für Heim- oder mobile Arbeitsplätze. Sei es im Rahmen einer Flexibilisierung von Arbeitszeit und Arbeitsort, internationaler Aktivitäten oder der Schaffung von Notfallarbeitsplätzen die Anforderungen sind immer ähnlich: Mit begrenztem Budget, geringem Aufwand für die IT und höchsten Anforderungen an Datenschutz und Datensicherheit sollen möglichst viele Anwender ausgestattet werden. ECOS SECURE BOOT STICK PC oder Mac VPN-Gateway Applikationen VPN VPN ECOS Secure Linux Firewall Multi-Faktor- Authentisierung mit PIN + Smartcard Internetzugang über LAN, WLAN, UMTS, LTE oder HotSpot für VS-NfD: genua genuscreen Citrix XenApp Citrix XenDesktop Microsoft Terminalserver VMware Horizon Web-Anwendungen VPN-Client RDP-Client Citrix Receiver VMware Horizon-Client Web-Browser Einsatzszenario ECOS SECURE BOOT STICK [SX] Mit der neuen S-Serie des bewährten ECOS SECURE BOOT STICK ist es erstmals möglich, von einem beliebigen sogar privaten PC oder Mac auf Daten und Anwendungen mit Geheimhaltungsstufe VS-NfD zuzugreifen. Hochsicher ins Behörden-/Unternehmensnetz Der ECOS SECURE BOOT STICK ermöglicht einen hochsicheren Zugang zu einer Terminalserver- oder Virtual-Desktop-Infrastruktur und Webanwendungen aus einer gesicherten und gekapselten Umgebung heraus. Mit dem Stick bootet ein beliebiger PC oder Mac das speziell gehärtete ECOS Secure Linux-Betriebssystem. Die interne Festplatte bleibt ausgeschaltet, so dass eine mögliche Schadsoftware auf dem Rechner gar nicht erst aktiviert wird. Damit wird eine 100%ige Trennung zwischen der beruflichen und der privaten Nutzung des PCs sichergestellt. Sämtliche Firmware und Applikationen befinden sich auf dem Behörden- oder Firmen-Stick. Der private PC dient damit nur noch als private Peripherie. Einfache Implementierung und Administration Die Sticks der S-Serie des ECOS SECURE BOOT STICK terminieren gegen ein bestehendes IPsec-VPN-Gateway. Werden die Sticks in BSI-zugelassener Umgebung betrieben, so wird als VPN Appliance eine genua genuscreen vorausgesetzt. Mit dem ECOS Easy Enrollment lässt sich auch eine große Anzahl an Zugängen innerhalb kürzester Zeit ausrollen. Dabei erhält jeder Anwender einen identisch vorkonfigurierten Stick. Über das zentrale Management werden die persönlichen Smartcards ausgestellt, über welche der Stick seine persönliche Konfiguration erhält. Dank des zentralen Managements lassen sich alle Sticks zentral verwalten und remote aktualisieren. Maximale Kompatibilität Mit der Einbindung privater Endgeräte steigen die Anforderungen an die Kompatibilität. So sind auf dem ECOS SECURE BOOT STICK die Treiber für alle marktgängigen PCs und Macs

3 implementiert. Dies umfasst Grafiktreiber, LAN-, WLAN-, UMTSund LTE-Treiber sowie einen Browser zur Anmeldung am Hot- Spot. Der Stick enthält die notwendigen Clients für einen hochsicheren Zugriff auf Microsoft Terminalserver, Citrix (XenApp und XenDesktop), VMware Horizon (RDP, PCoIP oder BLAST), PCs mit Remotedesktop-Freigabe und Webanwendungen. Für die internationale Nutzung sind die Tastaturtreiber für über 90 Sprachen und Länder auf dem Stick enthalten. Aufbau des Sticks Der ECOS SECURE BOOT STICK [SX] unterteilt sich in zwei Laufwerke. Während das erste Laufwerk sämtliche Komponenten für den hochsicheren Zugang auf die Infrastruktur beinhaltet, kann das zweite Laufwerk als verschlüsselter Datensafe genutzt werden. Entsprechende Rechte vorausgesetzt, lassen sich so Dokumente aus einer Server-Session heraus im Datensafe ablegen, um diese offline zu bearbeiten. Der Datensafe lässt sich unter Windows und MacOS X mit eingelegter Smartcard und nach Eingabe der PIN als normales Laufwerk nutzen. Das erste Laufwerk wiederum unterteilt sich in mehrere Partitionen. Bootloader für UEFI und BIOS, Kernel, Firmware sowie sämtliche Applikationen werden je auf einer schreibgeschützten Partition abgelegt. Hinzu kommt eine verschlüsselte Partition für Laufwerk 1 Laufwerk 2 Kernel Firmware, Clients, Browser BIOS- Bootloader UEFI- Bootloader Verbindungsparameter, User- Einstellungen Dokumentenablage signiert verschlüsselt + verschlüsselt read-only read/write signiert Aufbau des ECOS SECURE BOOT STICK [SX] die Ablage von Zugangsinformationen, Rechten und Benutzereinstellungen. Absicherung per Smartcard Der ECOS SECURE BOOT STICK [SX] verfügt über einen inte grierten Smartcard-Reader für Smartcards im SIM-Karten-Format ID-000. Der ECOS SECURE BOOT STICK [SE] kann Smartcards im Format ID-1 über externe, BSI-zertifizierte Smartcard-Reader nutzen. Die Smartcard dient damit als Besitzkomponente für eine starke Multi-Faktor- Authentisierung. Bei beiden Stick-Varianten sind sämtliche Prozesse per Smartcard abgesichert, vom Rollout, über die Anmeldung am Gateway, bis hin zur Aktualisierung des Sticks. Per PC-/SC- Forwarding lässt sich die Smartcard für weitere Funktionen nutzen, z.b. zum Signieren, Verschlüsseln oder Windows Smartcard-Logon. Sicherheitsszenarien Die gesamte Familie des ECOS SECURE BOOT STICK zeichnet sich durch eine Kaskadierung zahlreicher Sicherheitsmaßnahmen aus, welche für sämtliche Bedrohungsszenarien einen maximalen Schutz darstellen. Schutz vor infiziertem PC Durch das Booten des (Gast-) PC aus einer gekapselten und gehärteten Linux-Umgebung heraus wird eine mögliche Schadsoftware auf der internen Festplatte nicht aktiviert. Zusätzlich übernimmt das ECOS Secure Linux-Betriebssystem die Hoheit über die angeschlossene Peripherie, so dass selbst eine Schadsoftware im BIOS oder im UEFI keine Bedrohung darstellt. Schutz vor Spionage Als Grundlage für eine sichere Authentifizierung der Anwender dient eine starke Multi-Faktor-Authentisierung. So erfordert die Anmeldung am Gateway oder der Zugriff auf den Datensafe

4 Der ECOS SECURE BOOT STICK verfügt über eine eigene Firewall als Schutz vor Angriffen aus dem gleichen Netz, sei es durch Hacker oder über einen infizierten PC. Diese blockiert zudem sämtliche TCP/IP- und Ping-Anfragen, so dass ein möglicher Angreifer, zum Beispiel im Hotel oder im ICE, wo man sich mit fremden Nutzern im selben Netz befindet, den Rechner erst gar nicht aufspüren kann. ECOS SECURE BOOT STICK [SX] nicht nur das Wissen um die persönliche PIN, sondern auch den Besitz der zugehörigen Smartcard und des zugehörigen ECOS SECURE BOOT STICK. Die Verbindung zwischen dem Endgerät und dem Gateway erfolgt auf Basis einer gesicherten VPN-Verbindung, welche erst nach der erfolgreichen Authentifizierung aufgebaut wird. Als Schutz vor möglichen Trojanern auf Websites, z.b. bei der Anmeldung an einem HotSpot, befinden sich sämtliche relevanten Teile der Firmware auf einer schreib geschützten Partition. Darüber hinaus sind sämtliche Bestandteile der Firmware und Applikationen digital signiert, so dass jeglicher Versuch der Manipulation zu einem sofortigen Abbruch der Anwendung und zum Shutdown des Rechners führt. Schutz vor Online-Angriffen Beim ECOS Secure Linux-Betriebssystem handelt es sich um ein sehr schlankes System, welches nur diejenigen Komponenten umfasst, die zum Betrieb der Lösung benötigt werden. Damit wird das Potential möglicher Sicherheitslücken deutlich reduziert. Zudem wurde das Betriebssystem speziell gehärtet und eigens kompiliert, so dass es höchsten Sicherheitsanforderungen gerecht wird. Schutz vor Manipulation Der Schreibschutz für die gesamte Firmware und die Anwendungen in Kombination mit der Verschlüsselung von Firmware und Konfigurationsdaten sorgt für ein hohes Sicherheitsniveau. Darüber hinaus sind alle Daten und Programme digital signiert. In einer»chain of Trust«überprüfen sich Bootloader, Kernel und Applikationen gegenseitig durch einen sich permanent wiederholenden Prozess. Jegliche Manipulation des Filesystems oder der Austausch von Sourcecode macht den Stick sofort unbrauchbar und führt im laufenden Betrieb zu einem unmittelbaren Shutdown des Rechners. Damit wird jegliche Manipulation wirkungsvoll verhindert. Schutz vor Aushebelung durch Anwender Vor Ausführung der Firmware erfolgt eine Prüfung, ob der Stick in einer virtuellen Maschine gebootet wurde. Dies verhindert, dass die Schutzmaßnahmen des Sticks unterlaufen werden und beispielsweise ein Keylogger oder Trojaner auf dem Hostsystem Bildschirminhalte oder Tastaturanschläge protokolliert. ECOS SECURE BOOT STICK [SE] mit ext. Smartcard Reader

5 Schutz vor manipulierten Updates Sobald vom Stick eine Verbindung zum zentralen Management besteht, erfolgt eine Prüfung auf mögliche Updates und berechtigte Anwender. Liegen diese vor, so wird im Hintergrund ein neues Image geladen. Dabei wird sowohl der richtige Ursprung als auch die Integrität des Update-Images verifiziert. Nach erfolgreichem Download und Verifikation wird beim nächsten Booten des Sticks das neue Image ausgeführt. Datenschutz Vor unbefugtem Einsehen des Bildschirms schützt ein spezieller Instant-Logout-Prozess. Mit Abziehen des Sticks fährt der PC in Sekundenschnelle runter. Abhängig von dem eingestellten Timeout kann der Anwender nach erneutem Aufbau der Verbindung an gleicher Stelle weiterarbeiten. Mit seiner Multi-Faktor-Authentisierung, der granularen Rechtevergabe, der Vermeidung jeglicher lokaler Datenspeicherung, dem Ausschluss von Trojanern und der gesicherten VPN-Verbindung erfüllt der ECOS SECURE BOOT STICK alle technischen Anforderungen gemäß Art. 32 DSGVO. Zentrales Management Mit der ECOS SYSTEM MANAGEMENT APPLIANCE lassen sich alle Zugänge zentral verwalten und aktualisieren. So lässt sich sehr granular festlegen, welche Benutzer oder welche Benutzergruppen Zugang zu welchen Zielsystemen haben, wer Daten ggf. aus einer Sitzung heraus im Datensafe oder einem sonstigen freigegebenen Gerät speichern oder Dokumente zu Hause ausdrucken darf. Die System Management Appliance erlaubt eine Kopplung mit dem Active Directory oder sonstigen Verzeichnisdiensten und damit eine Synchronisierung von + Gehärtetes ECOS Secure Linux-Betriebssystem + 100%ige Trennung berufliche/private Nutzung + Sämtliche Software auf dem Stick + Starke Multi-Faktor-Authentisierung per Smartcard + Integrierte Firewall + Zentrales Management + Remote-Aktualisierung + Datensafe zur Ablage von Dokumenten + BSI-Zulassung für VS-NfD Einfach und flexibel für Anwender Die Nutzung des ECOS SECURE BOOT STICK ist für die Anwender denkbar einfach. Nach Einschalten und Eingabe der PIN bootet der PC oder Mac und führt die Nutzer zu einer Auswahl der freigegebenen Systeme oder Anwendungen. Beim Betrieb am WLAN erfolgt die Eingabe des Schlüssels genauso einfach wie beim Smartphone und wird für die künftige Anmeldung verschlüsselt abgespeichert. Nach der Auswahl des gewünschten Systems oder der gewünschten Anwendung befindet sich der Anwender in der vertrauten Umgebung. Wirtschaftlichkeitsbetrachtung In der Gesamtkostenkalkulation ergibt sich durch den ECOS SECURE BOOT STICK ein Einsparungspotential von bis zu 80% im Vergleich zur Ausgabe von Behörden-/Firmennotebooks. Dies beruht zum einen auf den deutlich geringeren Investitionen und den niedrigeren Betriebskosten, zum anderen auf dem deutlich reduzierten Supportaufwand. Benutzern und Rechten. Die ECOS SYSTEM MANAGEMENT APPLIANCE beinhaltet eine eigene CA zum Erstellen von Zertifikaten sowie zum Ausrollen und Verwalten von Smartcards, kann aber auch mit einer vorhandenen PKI gekoppelt werden. Das Ausstellen, Verlängern und Sperren von Sticks erfolgt über das Token Lifecycle-Management und das Easy Enrollment, beides Teile der Management Appliance. Im Falle eines verloren gegangenen Sticks kann der Zugang zentral gesperrt und die bestehende Lifetime-Lizenz auf einen Ersatzstick übertragen werden. Darüber hinaus beinhaltet die System Management Appliance ein detailliertes Reporting mit einer breiten Auswahl vordefinierter Reports sowie einem Report-Editor, über den sich beliebige Auswertungen erstellen und abspeichern lassen. Die ECOS SYSTEM MANAGEMENT APPLIANCE ist eine virtuelle Appliance, lauffähig unter VMware, Microsoft Hyper-V, Citrix XenServer, Oracle Virtualbox oder Linux KVM.

6 Leistungsmerkmale ECOS SECURE BOOT STICK [S-Serie] Applikationen + RDP-Client, Citrix Receiver, VMware Horizon, Firefox, mit/ohne Java-Unterstützung + Integrierter VPN-Client für IPsec Unterstützte Zielsysteme + Microsoft Terminalserver, Citrix (XenApp, XenDesktop), VMware Horizon (RDP, PCoIP, BLAST) oder Webserver VPN + Anbindung an genua genuscreen über IPsec innerhalb einer BSI-zugelassenen Umgebung + Anbindung an beliebiges Gateway über IPsec oder https außerhalb einer BSI-zugelassenen Umgebung Administration + Profile zum Zugriff auf unterschiedliche Applikationen/-Server auf User-, Gruppen- oder Rollen-Ebene + Nutzung lokaler Ressourcen nach Freigabe durch den Admin (externe USB-Speicherdevices, lokale Drucker) + Berechtigungsvergabe für externe Geräte gebunden an die Hersteller-ID oder die Seriennummer des Geräts + Remote-Aktualisierung sämtlicher Applikationen und Firmware Kompatibilität + Treiber für alle gängigen 64-bit-basierten Intel/AMD PCs, Intel-basierte Tablets sowie alle gängigen Macs mit Intel Prozessor + UEFI Secure Boot-Unterstützung + Tastaturtreiber für mehr als 90 Sprachen und Länder + Multi-Monitor-Support + Verbindungsaufbau per LAN, WLAN, UMTS, LTE inkl. Browser zur Anmeldung an einem HotSpot + Software in Deutsch und Englisch (voreinstellbar) Weitere Funktionen + Datensafe zur sicheren Ablage von Dokumenten - ECOS SECURE BOOT STICK [SX] + Signieren, Verschlüsseln, Windows Smartcard-Logon durch PC-/SC- Forwarding + Forwarding externer USB- und LAN-Devices Sicherheit + Multi-Faktor-Authentisierung über Smartcard und PIN-Eingabe in der Boot-Phase + Schreibgeschützte Partition für Bootloader, Firmware und Applikationen + Verschlüsselte Partition zur Ablage der User-Parameter + Gehärtetes ECOS Secure Linux-Betriebssystem + Digital signierte Bootloader, Firmware und Applikationen; Verifikation der Signatur im»chain of Trust«-Verfahren + Absicherung sämtlicher Prozesse per Smartcard wie z.b. Easy Enrollment, Anmeldung am Gateway, Aktualisierung des Sticks + Integrierte Firewall (Schutz vor Angriffen im gleichen Netz, Blockieren von TCP/IP- und Ping-Anfragen) + Verhinderung der Nutzung in einer virtuellen Umgebung + Instant-Logout beim Abziehen des Sticks + Abgesicherter Prozess zur Aktualisierung von Firmware und Applikationen; Prüfung auf Integrität und korrekte Update-Server Technische Daten ECOS SECURE BOOT STICK [SX] ECOS SECURE BOOT STICK [SE] Speicher 8 GB emlc, davon ca. 2 GB als separate Partition verfügbar 8 GB emlc, davon ca. 2 GB als separate Partition verfügbar Smartcard-Format CardOS 5 im Format ID-000 CardOS 5 im Format ID-1 Datensafe Ja Nein Abmessungen und Gewicht 27,5 x 84,8 x 12,7 mm 45g 12 x 22 x 4 mm 3g Lieferumfang SX-Stick mit integriertem Smartcard-Reader 3 Anschlusskabel für USB (A, C und Micro) Trageband SE-Stick Der externe Smartcard-Reader ist nicht im Lieferumfang enthalten 134.PB.2018/05.DE.02 ECOS TECHNOLOGY GMBH Sant-Ambrogio-Ring 13a D Oppenheim ECOS SECURE BOOT STICK ist eine Marke der ECOS Technology GmbH Telefon: +49 (6133) info@ecos.de Internet:

ECOS SECURE BOOT STICK

ECOS SECURE BOOT STICK ECOS SECURE BOOT STICK Hochsicherer Zugriff auf Daten und Anwendungen Hochsicher Budgetschonend Alles auf einem Stick Datenfernzugriff einfach, flexibel, hochsicher Behörden, Einrichtungen und Unternehmen

Mehr

ECOS SECURE BOOT STICK [SX]

ECOS SECURE BOOT STICK [SX] ECOS SECURE BOOT STICK [SX] Hochsicherer Zugriff auf Daten und Anwendungen für VS-NfD Hochsicher Budgetschonend BSI-zugelassen Datenfernzugriff zugelassen für VS-NfD - einfach, flexibel, hochsicher Behörden,

Mehr

ECOS SECURE BOOT STICK

ECOS SECURE BOOT STICK ECOS SECURE BOOT STICK Die hochsichere Zugriffslösung für Terminalserver, VDI und Webanwendungen Hochsicher Budgetschonend Alles auf einem Stick Datenfernzugriff einfach, flexibel, hochsicher Die Flexibilisierung

Mehr

ECOS SECURE BOOT STICK

ECOS SECURE BOOT STICK ECOS SECURE BOOT STICK Die hochsichere Zugriffslösung für Terminalserver, VDI und Webanwendungen Hochsicher Budgetschonend Alles auf einem Stick Datenfernzugriff einfach, flexibel, hochsicher Die Flexibilisierung

Mehr

Fernwartung. Hochsicherer Zugriff auf Industrieanlagen und Maschinensteuerungen. Hochsicher Einfache, flexible Nutzung Zentrales Management

Fernwartung. Hochsicherer Zugriff auf Industrieanlagen und Maschinensteuerungen. Hochsicher Einfache, flexible Nutzung Zentrales Management Fernwartung Hochsicherer Zugriff auf Industrieanlagen und Maschinensteuerungen Hochsicher Einfache, flexible Nutzung Zentrales Management Fernwartung von Industrieanlagen und Maschinensteuerungen Für die

Mehr

Next Generation Remote Access Hochsicher ins Firmennetz mit jedem PC

Next Generation Remote Access Hochsicher ins Firmennetz mit jedem PC Next Generation Remote Access Hochsicher ins Firmennetz mit jedem PC Andreas Nielen-Haberl Leiter Marketing und Business Development ECOS TECHNOLOGY GMBH ECOS TECHNOLOGY GMBH Die Spezialisten für einen

Mehr

Next Generation Remote Access Hochsicher ins Firmennetz mit jedem PC

Next Generation Remote Access Hochsicher ins Firmennetz mit jedem PC Next Generation Remote Access Hochsicher ins Firmennetz mit jedem PC Paul Marx Geschäftsführer ECOS Technology GmbH ECOS TECHNOLOGY GMBH Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999

Mehr

Das smarte Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das smarte Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das smarte Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

ECOS SECURE BOOT STICK [SX]+[FX]

ECOS SECURE BOOT STICK [SX]+[FX] Administrator Manual (Deutsch) ECOS SECURE BOOT STICK [SX]+[FX] Hardware DE Revision 0101 Sep 2018 EN Revision 0101 Dec 2018 ECOS TECHNOLOGY GMBH www.ecos.de by ECOS TECHNOLOGY GMBH 2000-2018 Weitergabe

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets

Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets Fachvortrag anlässlich des IT-Events perspektive.it am 11. September 2014 in der Villa

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

Release-Notes zu vs-top und cyber-top 1.1

Release-Notes zu vs-top und cyber-top 1.1 Release-Notes zu vs-top und cyber-top 1.1 In diesem Dokument finden Sie Informationen zum Release 1.1 der Software für die Security Laptop Produktfamilie. Diese Releasenotes gelten in gleicher Weise für

Mehr

NCP Secure Enterprise Management (für Windows-Betriebssysteme) Neue Features Version 1.03 bis 2.04

NCP Secure Enterprise Management (für Windows-Betriebssysteme) Neue Features Version 1.03 bis 2.04 NCP Secure Enterprise Management (für Windows-Betriebssysteme) Neue Features Version 1.03 bis 2.04 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter

Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter Der Client PBX und App Platform Verschiedene zentrale Apps Installation V13, der Client myapps V13 Under the Hood die Technik

Mehr

Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden?

Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Fachvortrag anlässlich der perspektive.it am 12. Mai 2016 in der Villa Belgrano, Boppard Referent: Wolfgang Heck (Geschäftsführer

Mehr

Mobility & Care Manager

Mobility & Care Manager Mobility & Care Manager Übersicht Release Datum: 07.11.2016 Version DOC-000019.0 - v2.2.0 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Änderungsgeschichte... 8 1. Einleitung... 3 2. Beschreibung Mobility

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.

Mehr

Systemanforderungen und Kompatibilität MSI-Reifen Rel.8

Systemanforderungen und Kompatibilität MSI-Reifen Rel.8 Systemvoraussetzung [Server] Windows Server 2008 R2 (dt. Version) Windows Server 2012 R2 (dt. Version) Windows Server 2016 (dt. Version) Microsoft SQL Server 2008 R2 (ggf. auch Express) Microsoft SQL Server

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server und HOBCOM Universal Server Sicherer Zugriff auf Unternehmensressourcen mit mobilen Endgeräten Überblick Aktuelle Studien belegen, dass immer mehr Mitarbeiter mit mobilen Endgeräten auf Unternehmensdaten

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Version 2019.1 Stand 01 / 2019 1 Online Nutzung... 2 1.1 Allgemeines... 2 1.2 Stotax SaaS... 2 2 Lokale Nutzung... 3 2.1 Allgemeines... 3 2.2 Wichtige Hinweise für

Mehr

Schnelleinstieg Agenda ASP

Schnelleinstieg Agenda ASP Schnelleinstieg Agenda ASP Bereich: IT-Lösungen - Info für Anwender Nr. 86223 Inhaltsverzeichnis 1. Ziel 2. Zusammenfassung 3. Einrichtung 4. Vorgehensweisen 4.1. Über VPN-Client Pulse Secure anmelden

Mehr

Betriebsnorm Virenschutz im KAV auf Windows-Systemen

Betriebsnorm Virenschutz im KAV auf Windows-Systemen Betriebsnorm Virenschutz im KAV auf Windows-Systemen Dokument: Betriebsnorm Virenschutz im KAV auf Windows-Systemen Vertraulichkeitsklasse: frei verfügbar Seite 1 von 5 Änderungshistorie: Version Verantwortliche/r

Mehr

SOFIA - Software für Förderprozesse

SOFIA - Software für Förderprozesse System-Voraussetzungen (gültig ab 01.01.2017) SOFIA - Software für Förderprozesse Sie können uns erreichen unter: Dana Biziak Tel.: 036601 25 8020 E-Mail: sofia-vertrieb@tenno.com Bemerkungen: Die Software

Mehr

Link:

Link: Link: https://www.tecchannel.de/a/radmin-3-4-server-und-pcs-fernsteuern,2018348 Remote Management Software Radmin 3.4 - Server und PCs fernsteuern Datum: Autor(en): 08.06.2010 Bernhard Haluschak Radmin

Mehr

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 10.0 r28591 (Linux 64) März 2016 Secure Enterprise Management Server: ab Version 3.02 Management Plugin - Server Configuration: ab Version 10.00 r26953 Bitte

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.04.2008 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

So leicht ist Mobile Printing im ios-umfeld

So leicht ist Mobile Printing im ios-umfeld Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile

Mehr

NCP Secure Enterprise HA Server (Linux) Release Notes

NCP Secure Enterprise HA Server (Linux) Release Notes Service Release: 10.01 r38360 Datum: Februar 2018 Linux Distributionen: Diese Version ist für die 64-Bit-Versionen folgender Distributionen freigegeben: SuSE Linux Enterprise Server 12 SP3 CentOS 7.4 Debian

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

CLIQ Manager Installation im Netzwerk

CLIQ Manager Installation im Netzwerk CLIQ Manager Installation im Netzwerk Varianten der Installation des Programmes CLIQ Manager Basisinstallation auf einem PC Mehrere PC mit Programm-Installationen und ein PC mit Programm-Installation und

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Version 2017.2 Stand 07 / 2017 1 Online Nutzung... 2 1.1 Allgemeines... 2 1.2 Stotax SaaS... 2 2 Lokale Nutzung... 3 2.1 Allgemeines... 3 2.2 Einzelplatz... 4 2.2.1

Mehr

ERSTE SCHRITTE MIT SECUREPIM FÜR ANDROID

ERSTE SCHRITTE MIT SECUREPIM FÜR ANDROID ERSTE SCHRITTE MIT SECUREPIM FÜR ANDROID 1 ÜBER SECUREPIM SecurePIM ist eine App, die Ihnen Zugriff auf Ihre E-Mails, Kalender, Dokumente, Kontakte und Aufgaben auf Server-Konten ermöglicht. SecurePIM

Mehr

Von Inselprodukten zu vernetzten Sicherheitslösungen

Von Inselprodukten zu vernetzten Sicherheitslösungen Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Seminarräume Geomatikum 1536a/c, 1335, Grindelberg 006 Virtuelle Desktop Infrastruktur v0.2a, CEN-IT, AnB&OlK 1 Inhalt: Übersicht Anmelden und Arbeiten an den ThinClients Microsoft Windows Desktops Debian

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

Systemvoraussetzungen

Systemvoraussetzungen 14.0.02 Auch gültig für: BIM Multiuser Read-Only Demo Lehre & Forschung Corporate http://www.elecosoft.de/astapowerproject Inhaltsverzeichnis Inhaltsverzeichnis 1 2 2 Betriebssystem 2 Zusätzlich benötigte

Mehr

vsystem Software Betriebsfertig vorinstalliertes virtuelles Netzwerk / Internet E-Workflow auf internen und externen SSD Datenträgern

vsystem Software Betriebsfertig vorinstalliertes virtuelles Netzwerk / Internet E-Workflow auf internen und externen SSD Datenträgern Betriebsfertig vorinstalliertes virtuelles Netzwerk / Internet E-Workflow auf internen und externen SSD Datenträgern vsystem PCs vclient vstation vtwin vsystem Software vos vviewer vbuilder vos PC Betriebssystem

Mehr

Virtualisierter Terminalserver

Virtualisierter Terminalserver Virtualisierter Terminalserver 1. Virtualisierung Virtualisierung bezeichnet in der Informatik laut Wikipedia die Nachbildung eines Hard- oder Software- Objekts durch ein ähnliches Objekt vom selben Typ

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

CeBIT Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing.

CeBIT Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing. CeBIT 2014 Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 30.01.2017 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Ubucon 2013, Heidelberg Erik Damrose Univention GmbH Agenda 1. Vorstellung von Univention

Mehr

EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client

EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client BAB TECHNOLOGIE GmbH EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client Datum: 11. Oktober 2016 DE BAB TECHNOLOGIE GmbH 1 OPTIMALE DATENSICHERHEIT Um bei Internet-Zugriffen auf EIBPORT 3 eine ausreichende Datensicherheit

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO

Mehr

Warum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH

Warum sollte mobile Kommunikation sicher sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH Warum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH 1 Inhalt Leben und Arbeiten heute Always On Alle wollen -

Mehr

Citrix XenDesktop. Kosten senken durch Desktop-Virtualisierung. Citrix Systems GmbH

Citrix XenDesktop. Kosten senken durch Desktop-Virtualisierung. Citrix Systems GmbH Citrix XenDesktop Kosten senken durch Desktop-Virtualisierung Citrix Systems GmbH Agenda Warum Desktop-Virtualisierung? Kosten-Implikationen bei virtuellen Desktops Citrix XenDesktop im Detail 2 Agenda

Mehr

Bei der Verwendung von Datev Smartcard in einer shared oder virtual Desktopumgebung mit Rangee Linux gibt es verschiedene Dinge zu beachten.

Bei der Verwendung von Datev Smartcard in einer shared oder virtual Desktopumgebung mit Rangee Linux gibt es verschiedene Dinge zu beachten. Howto DatevSmartCard Bei der Verwendung von Datev Smartcard in einer shared oder virtual Desktopumgebung mit Rangee Linux gibt es verschiedene Dinge zu beachten. In diesem Dokument sind alle Hinweise zusammengefasst.

Mehr

Green IT Strategie Bausteine 3. Desktopvirtualisierung

Green IT Strategie Bausteine 3. Desktopvirtualisierung Green IT Strategie Bausteine Bildnachweis: Schild: Marco2811/fotolia.de; Techniker: kjekol/fotolia.de; Anschlüsse: iworkalone/fotolia.de Was bedeutet Desktopvirtualisierung? Bei der Desktopvirtualisierung

Mehr

Asset.Desk Inventarisierung IT Asset Management

Asset.Desk Inventarisierung IT Asset Management Security.Desk Schnittstellenüberwachung Heinzelmann User HelpDesk Asset.Desk Inventarisierung IT Asset Management Install.Desk Softwareverteilung Install.Desk OSIS Betriebssystemverteilung FCS - FCS 15

Mehr

NetMan Desktop Manager Quickstart-Guide

NetMan Desktop Manager Quickstart-Guide NetMan Desktop Manager Quickstart-Guide In diesem Dokument wird die Installation des NetMan Desktop Manager beschrieben. Bitte beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben

Mehr

Mobiles Drucken für Unternehmen leicht gemacht

Mobiles Drucken für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken Mobiles Drucken für Unternehmen leicht gemacht EveryonePrint ist die perfekte

Mehr

Teil I. Allgemeine System-Administration. Windows Server 2016 Neues, Lizenzierung und Download... 23

Teil I. Allgemeine System-Administration. Windows Server 2016 Neues, Lizenzierung und Download... 23 Teil I Allgemeine System-Administration In diesem Teil: Kapitel 1 Windows Server 2016 Neues, Lizenzierung und Download............................... 23 Kapitel 2 Windows Server 2016 installieren oder

Mehr

estos UCServer Multiline TAPI Driver

estos UCServer Multiline TAPI Driver estos UCServer Multiline TAPI Driver 5.1.110.44786 1 estos UCServer Multiline TAPI Driver...4 1.1 Voraussetzungen...4 1.2 Verbindung zum Server...4 1.3 Anmeldung...5 1.4 Leitungskonfiguration...5 1.5 Abschluss...5

Mehr

Zugang zum be-med-system per VDI

Zugang zum be-med-system per VDI Zugang zum be-med-system per Was ist? steht für Virtual Desktop Imaging, auf deutsch etwa Desktop-Virtualisierung. Mittels können Sie das IT-System der be-med nutzen. Das funktioniert nicht nur an der

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins

Mehr

GeNUCard. Kurzanleitung

GeNUCard. Kurzanleitung GeNUCard Kurzanleitung Diese Kurzanleitung erklärt Ihnen kurz und bündig die Funktionen des Mobile Security Device GeNUCard2 und die wichtigsten Schritte zur Benutzung. Urheberrecht 2011 GeNUA Gesellschaft

Mehr

CADEMIA: Einrichtung Ihres Computers unter Mac OS X

CADEMIA: Einrichtung Ihres Computers unter Mac OS X CADEMIA: Einrichtung Ihres Computers unter Mac OS X Stand: 30.01.2017 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2017.1 Stand 12 / 2016 1 Online Nutzung... 2 1.1 Allgemeines... 2 1.2 Stotax SaaS... 2 2 Lokale Nutzung... 3 2.1 Allgemeines... 3 2.2 Einzelplatz... 3 2.2.1

Mehr

Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration

Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration 1 Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Voraussetzung Was ist das WatchGuard

Mehr

Anlage 1 IT-Strukur zum Vertrag EVB-IT Service

Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 zum Vertrag EVB-IT Service der Nahverkehrsverbund Schleswig-Holstein GmbH Version 1.0 Stand 08.05.2017 Anlage 1 zum Vertrag EVB IT-Service 08.05.2017

Mehr

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999 am Markt

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Systemvoraussetzungen CAS genesisworld

Systemvoraussetzungen CAS genesisworld Systemvoraussetzungen CAS genesisworld Februar 2019 Dok.Version 67 Prinzipiell können sämtliche Komponenten von CAS genesisworld (Client,, ) auf einem Rechner installiert werden (Einzelarbeitsplatz). In

Mehr

Hard- und Softwareanforderungen für WinSped

Hard- und Softwareanforderungen für WinSped Hard- und Softwareanforderungen für WinSped Stand Februar 2017 Revision 1.35 Inhalt: 1. Betriebssysteme und Datenbanken... 3 2. Systemanforderungen... 4 2.1 Minimalanforderung (max. 3 Benutzer)... 4 2.2

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

AdBackup Januar 2017 AdBackup 6.21 ist auf der Plattform Oodrive Vision sowie in Form des unabhängigen Produkts AdBackup Pro verfügbar

AdBackup Januar 2017 AdBackup 6.21 ist auf der Plattform Oodrive Vision sowie in Form des unabhängigen Produkts AdBackup Pro verfügbar AdBackup 6.21 - Januar 2017 AdBackup 6.21 ist auf der Plattform Oodrive Vision sowie in Form des unabhängigen Produkts AdBackup Pro verfügbar Seite 1 von 8 FUNKTIONSVERZEICHNIS 1. HYPER-V BACKUP UND GRANULARE

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen?

Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen? Attraktive Technologien im Schulalltag effizient nutzen! Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen? Thomas Jordans, Geschäftsführer AixConcept

Mehr

SAP an der Universität Innsbruck Anmeldung und Benützung über den Terminalserver (Stand Juni 2018)

SAP an der Universität Innsbruck Anmeldung und Benützung über den Terminalserver (Stand Juni 2018) SAP an der Universität Innsbruck Anmeldung und Benützung über den Terminalserver (Stand Juni 2018) Inhalt Regulärer Einstieg aus dem Netz der Universität... 2 Einstieg von Außerhalb... 4 Einstieg mit anderen

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

Konfiguration Agenda Anywhere

Konfiguration Agenda Anywhere Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick

Mehr

Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI

Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI Einleitung Agenda

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Nutzung linuxbasierter Thin Clients mit NetMan Desktop Manager

Nutzung linuxbasierter Thin Clients mit NetMan Desktop Manager Nutzung linuxbasierter Thin Clients mit NetMan Desktop Manager Diese Anleitung dokumentiert die Vorbereitung eines linuxbasierten Thin Clients. Je nach Thin Client Hersteller differiert die Setup-Oberfläche

Mehr

OPTIGEM.Web. Technische Hinweise Version 18

OPTIGEM.Web. Technische Hinweise Version 18 OPTIGEM.Web Technische Hinweise Version 18 Zielgruppe dieses Dokuments sind Systemadministratoren. Bei den Ausführungen wird entsprechendes Fachwissen vorausgesetzt. Stand: 21.09.2018 1 EINLEITUNG... 3

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

elux Live-Stick Erstellen und Anpassen

elux Live-Stick Erstellen und Anpassen elux Live-Stick Erstellen und Anpassen Kurzanleitung Stand 2016-08-19 1. elux Live-Stick 2 1.1. Systemvoraussetzungen 2 1.2. elux Live-Stick erstellen 3 1. Funktionen des elux Live-Stick 5 1.1. elux evaluieren

Mehr

Virtuelle Leit-/Managementsysteme. 22. August 2012, Christoph Müller, MST Systemtechnik AG

Virtuelle Leit-/Managementsysteme. 22. August 2012, Christoph Müller, MST Systemtechnik AG Virtuelle Leit-/Managementsysteme 22. August 2012, Christoph Müller, MST Systemtechnik AG Konventionelle Leittechnik Elektriker Programmierer Kunde < Servicetechniker Contractor GA-Ingenieur Planer Facility-Manager

Mehr

Konzept ICT Infrastruktur 2017 Plus. Schulen Ostermundigen

Konzept ICT Infrastruktur 2017 Plus. Schulen Ostermundigen Konzept ICT Infrastruktur 2017 Plus Autor: Patrick Füeg Datum: 19.09.2017 1. ICT an Schulen Big Picture Unser Ansatz basiert auf einer zukunftsweisenden, modernen und in der Schulpraxis bewährten IT-Architektur

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

Systemanforderungen Manufacturing Execution System fabmes

Systemanforderungen Manufacturing Execution System fabmes Manufacturing Execution System fabmes Das Manufacturing Execution System fabmes bemüht sich trotz hoher Anforderungen an die Datenverarbeitung möglichst geringe Anforderungen an die Hardware zu stellen.

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

quickterm Systemvoraussetzungen Dokumentversion 1.0

quickterm Systemvoraussetzungen Dokumentversion 1.0 quickterm 5.6.6 Systemvoraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server... 3 2 Systemvoraussetzungen quickterm Client... 5 3 Systemvoraussetzungen quickterm

Mehr