Einheitliche Zugangskontrolle und kosteneffiziente Skalierbarkeit

Größe: px
Ab Seite anzeigen:

Download "Einheitliche Zugangskontrolle und kosteneffiziente Skalierbarkeit"

Transkript

1 DATENBLATT Inhalt 2 Einheitlicher globaler Zugriff 3 Konsolidierte Infrastruktur und vereinfachte Verwaltung 5 Dynamische und zentrale Zugangskontrolle 7 Überragende Sicherheit 8 Secure Web Gateway Services 10 Hohe Flexibilität, Leistung und Skalierbarkeit 12 BIG-IP APM-Architektur 13 BIG-IP APM-Plattformen 13 VIPRION-Plattformen 14 F5 Global Services 14 Vereinfachte Lizenzierung 14 Weitere Informationen Einheitliche Zugangskontrolle und kosteneffiziente Skalierbarkeit Auf geschäftliche Ressourcen wie Anwendungen und Daten müssen heute interne und externe Benutzer zugreifen können. Oft greifen lokale und externe Angestellte, Partner und Kunden ohne Kontext und Sicherheitsfunktionen auf Anwendungen zu. Ein zentraler Punkt für die Überwachung von Richtlinien, der den Kontext berücksichtigt, ist für eine skalierbare, sichere und dynamische Umgebung unerlässlich. BIG-IP Access Policy Manager (APM) von F5 ist eine flexible und leistungsstarke Lösung für Zugangskontrolle und Sicherheit, die den einheitlichen globalen Zugriff auf Anwen dungen und Netzwerke ermöglicht. Durch die Zusammenführung von Remote-, LAN-, Web- und Drahtlosverbindungen in einer zentralen Verwaltungsoberfläche und die Bereitstellung einfacher und leicht zu verwaltender Zugangsrichtlinien setzt BIG-IP APM wertvolle IT-Ressourcen frei und gibt Ihnen die Möglichkeit, den Zugang kostengünstig zu schützen und zu skalieren. Wichtige Vorteile Einheitlicher globaler Zugriff Führen Sie Remote-, LAN-, Web- und Drahtlosverbindungen in einer Oberfläche zusammen. Konsolidierung und Vereinfachung Ersetzen Sie Proxyebenen für den Webzugriff, und senken Sie durch eine Integration in OAM, XenApp und Exchange die Infrastruktur- und Betriebskosten. Zentrale Zugangskontrolle Nutzen Sie eine vereinfachte, zentrale Oberfläche für die Verwaltung von Anwendungen und Websites durch Erstellung und Durchsetzung von kontextsensitiven Richtlinien. Exzellenter Zugang und überragende Sicherheit Schützen Sie Ihr Unternehmen vor Datenver lusten, Virusinfektionen, Malware-Angriffen und unzuläs - sigen Geräten, indem Sie Endgeräte umfassenden Status- und Sicherheitsprüfungen unterziehen. Sicherer Webzugriff Kontrollieren Sie den Benutzerzugriff auf potenziell gefährliche Websites und Webanwendungen, und wehren Sie mit herausragender Websense-Technologie komplexe Bedrohungen aus dem Internet ab. Maximale Flexibilität und Skalierbarkeit Unterstützen Sie Benutzer einfach, schnell und kostengünstig.

2 Einheitlicher globaler Zugriff Aufgrund der steigenden Zahl mobiler Mitarbeiter müssen Benutzer an verschiedenen Orten, über unterschiedliche Netzwerke und mit diversen Geräten auf Unternehmensressourcen zugreifen können. Sichere und schnelle Zugriffsmöglichkeiten auf Netzwerke, Cloud-Umgebungen und Anwendungen für externe Benutzer ist eine zentrale Herausforderung. Eine Lösung für alle Zugangsmethoden BIG-IP APM ist zwischen Anwendungen und Benutzern angeordnet und dient somit als strategischer Kontrollpunkt für das ganze Netzwerk. Mit BIG-IP APM lassen sich öffentlich zugängliche Anwendungen durch die Bereitstellung richtlinien- und kontextabhängiger Zugriffsmethoden für externe Benutzer schützen. Außerdem können Sie Ihre Zugangsinfrastruktur konsolidieren. Die Lösung gewährleistet den sicheren Fernzugriff auf Unternehmensressourcen über sämtliche Netzwerke und Geräte. Durch die Zusammenführung von Remote-, LAN-, Web- und Drahtlosverbindungen in einer zentralen Verwaltungsoberfläche und die Bereitstellung leicht zu erzeugender und zu verwaltender Zugangsrichtlinien gewinnen IT-Abteilungen mit BIG-IP APM die Kontrolle über den Zugriff auf Netzwerke, Cloud-Umgebungen und Anwendungen zurück. Lokale und externe Benutzer Private/öffentliche Cloud LTM APM VDI VDI VDI BIG-IP-Plattform Rechenzentrum Anw. 1 Anw. n Verzeichnisse Anwendungsserver BIG-IP AFM konsolidiert und verwaltet den gesamten Zugriff auf Netzwerke und Anwendungen. Jederzeit verfügbarer Fernzugriff BIG-IP APM nutzt für die Bereitstellung eines sicheren Fernzugriffs auf Netzwerke, Clouds und Anwendungen optional einen Client. Der hochmoderne, integrierte BIG-IP Edge Client ermöglicht dank Standort- und Zonenerfassung einen persistenten, richtliniengestützten Zugriff mit überragender Sicherheit. BIG-IP Edge Client ermöglicht ununterbrochene Produktivität unabhängig vom Aufenthaltsort des Benutzers zu Hause über das private WLAN, unterwegs über eine Mobilfunkverbindung, bei einer Präsentation über das WLAN des Unternehmens, in einem Café mit WLAN-Gastzugang oder über eine feste LAN-Verbindung. BIG-IP Edge Client kann Domänen automatisch erkennen und eine VPN-Verbindung nach Verbindungsabbruch wiederherstellen. Die Verbindung kann auch automatisch getrennt werden, sobald ein LAN-Anschluss erkannt wird. BIG-IP Edge Client erkennt ferner, ob auf einem Windows- oder Mac-Gerät ein Software-Token für RSA SecurID installiert ist. In diesem Fall wird die RSA-PIN-Nummer abgefragt und eine nahtlose Authentifizierung durchgeführt. 2

3 BIG-IP APM weitet den verwalteten Zugriff für externe und mobile Benutzer auf diverse Mobilgeräte aus. Die BIG-IP Edge Portal -Anwendung vereinfacht den sicheren Fernzugriff auf Webanwendungen von Unternehmen. Sie ist für Apple ios- und Google Android-Geräte erhältlich. Vollständiges SSL-VPN ist mit dem BIG-IP Edge Client für Apple Mac-, iphone- und ipad-geräte, Microsoft Windows-Geräte, Linux-Plattformen und Android-Geräte verfügbar. Verbesserte Anbindung an IPv6-Netzwerke Im Internet tritt IPv6 zunehmend an die Stelle von IPv4. Daher müssen Unternehmen in ihren Netzwerken beide Protokolle parallel unterstützen, um einen störungsfreien Geschäfts be trieb und zukünftiges Wachstum zu ermöglichen. BIG-IP APM bietet volle IPv6-Unterstütz ung für einen einheitlichen Zugang. Konsolidierte Infrastruktur und vereinfachte Verwaltung Durch die Einbindung einer unternehmensweiten, kostengünstigen Verwaltungslösung für den Anwendungszugriff mit zentraler Anwendungsbereitstellung auf dem BIG-IP Local Traffic Manager (LTM) ermöglicht BIG-IP APM eine deutlich einfachere Implementierung von Diensten wie Identity and Access Management (IAM) oder Authentication, Authorization and Accounting (AAA). Single Sign-On BIG-IP APM unterstützt Single Sign-On (SSO) für unterschiedliche Domänen sowie Kerberos- Tickets, wodurch für alle Anwendungen weitere Authentifizierungsmethoden wie Federal Common Access Cards oder Active Directory-Authentifizierung genutzt werden können. Benutzer werden automatisch bei Backend-Anwendungen und -Services angemeldet, die Teil der Kerberos-Umgebung sind. Nach der Benutzeranmeldung mit einem unterstützten Authentifizierungsmodell wird ein nahtloser Authentifizierungsprozess ausgeführt. Außerdem bietet BIG-IP APM Unterstützung für Smartcards von Credential Providern, sodass auch Benutzer mit Geräten ab Windows 7 SSO nutzen können. Damit können sie ihre Geräte mit dem Netzwerk verbinden, noch bevor sie sich am Desktop anmelden. SAML 2.0 (Security Assertion Markup Language) sorgt für eine zusätzliche Erweiterung der SSO-Optionen von BIG-IP APM, indem von Identity Providern (IdPs) und Service Providern (SPs) initiierte Verbindungen unterstützt werden. Mit dieser Funktion lassen sich SSO-Funktionen auf Cloud-Anwendungen außerhalb des Rechenzentrums ausweiten. Außerdem ist eine Identitätsföderierung für alle BIG-IP-Plattformen im Unternehmen möglich. Mithilfe von SSO beschleunigt BIG-IP APM die Anmeldung bei verschiedenen Anwendungen und stellt ein einheitliches Benutzerportal für Cloud-, Web-, VDI- und Client/Server-Anwendungen bereit. Automatische Synchronisierung von Exchange-Diensten BIG-IP APM unterstützt die Synchronisierung von s, Kalendern und Kontakten mit Microsoft Exchange auf mobilen Geräten, sofern diese das Microsoft ActiveSync-Protokoll nutzen (z. B. Apple iphone). Da für OWA- (Microsoft Outlook Web Access), ActiveSync- und Outlook Anywhere-Verbindungen keine zusätzliche Schicht mit Authentifizierungsgateways benötigt wird, können Sie mit BIG-IP APM Ihre Infrastruktur konsolidieren und die Benutzerproduktivität erhöhen. Beim Umstieg auf Exchange 2010 arbeitet BIG-IP APM mit Active Directory zusammen, um eine nahtlose Migration der Posteingänge zu ermöglichen. Nach der Migration bietet BIG-IP APM über eine zentrale URL verwalteten Zugriff auf Exchange und zwar unabhängig von Benutzer, Gerät oder Netzwerk. 3

4 Konsolidierte AAA-Infrastruktur Andere Authentifizierungslösungen benötigen anwendungsseitige Unterstützung, separate Webserver-Agenten oder spezielle Proxys, was beträchtliche Verwaltungs-, Kosten- und Skalierungsprobleme mit sich bringen kann. Dank der in das BIG-IP-System integrierten AAA-Kontrolle können Sie mit BIG-IP APM individuelle Zugangsrichtlinien für verschiedene Anwendungen durchsetzen und haben stets den Überblick über die gesamte Autorisierungsumgebung. Sie können Ihre AAA-Infrastruktur konsolidieren, redundante Schichten beseitigen und die Verwaltung vereinfachen, um die Investitions- und Betriebskosten zu senken. Konsolidierter Zugriff auf Oracle BIG-IP APM lässt sich mit Oracle Access Manager (OAM) verbinden, damit Sie von zentraler Stelle aus für Oracle-Anwendungen Zugangsrichtlinien einrichten und regelbasierte Zugangs services verwalten können. Durch eine Konsolidierung von Plugins und Web- Authentifizierungsproxys können Sie den Investitions- und Betriebsaufwand spürbar senken. Vereinfachter Zugriff auf virtuelle Anwendungsumgebungen BIG-IP APM verschafft Administratoren die dynamische Kontrolle über die Bereitstellungs- und Sicherheitskomponenten geschäftlicher Virtualisierungslösungen. Zudem profitieren Sie von einer einheitlichen Zugriffs-, Sicherheits- und Richtlinienverwaltung. In einer typischen Citrix XenApp/XenDesktop-Umgebung zum Beispiel können Administratoren die Citrix-Authentifizierungsverwaltung, Secure Ticket Authority (STA), NetScaler und XenApp Services Sites (für Citrix-Unternehmensumgebungen erforderlich) ganz einfach durch BIG-IP APM ersetzen. BIG-IP APM unterstützt gleichzeitig VMware Horizon View und Citrix XenApp/XenDesktop sowie weitere Technologien. Außerdem umfasst BIG-IP APM eine zentrale, skalierbare Zugangskontrolllösung, die sowohl Remote- als auch LAN-Zugriffsrichtlinien und Kontrollmechanismen beinhaltet. Konfigurationsänderungen an den Backend-Servern sind nicht erforderlich. Die Lösung kann auf weitere Anwendungen ausgedehnt werden, um eine vereinfachte, günstigere und in hohem Maß skalierbare Unternehmensinfrastruktur zu schaffen. Umfangreiche Berichtsfunktionen Dank einer detaillierten Protokoll- und Ereignisansicht können Details über die Sitzungen von Zugangsrichtlinien aufgerufen werden. Mit Berichten von unserem Technologiepartner Splunk (erzeugt mit einer umfangreichen, extrem schnellen Indizierungs- und Suchlösung) verschafft Ihnen BIG-IP APM einen vollständigen Überblick über alle Trends beim Anwendungszugang und Datenverkehr. Daten werden für eine spätere forensische Auswertung aggregiert, Reaktionen auf Ereignisse beschleunigt und unvorhergesehene Probleme erkannt, bevor sie von Benutzern wahrgenommen werden. BIG-IP APM liefert individuelle Berichte mit genauen Daten und Zahlen und ermöglicht so intelligente Analysen. Detaillierte Sitzungsberichte gibt es zum Beispiel für: Zugangsfehler Benutzer Aufgerufene Ressourcen Gruppennutzung IP-Geolocation 4

5 Die individuellen Berichte liefern genaue Daten und Zahlen für intelligente Analysen. Gebrauchsfertige Konfigurationsassistenten Durch die schnelle Konfiguration und Bereitstellung von Authentifizierungs- und Autorisie - r ungsdiensten trägt BIG-IP APM zu einer Senkung der Administrationskosten bei. Der Konfigurationsassistent umfasst eine Vielzahl von vorintegrierten Assistenten für Anwendungszugang, lokalen Datenverkehr und virtuelle Geräte. Er erzeugt einen Basissatz mit Objekten und eine Zugangsrichtlinie für häufige Bereitstellungen. Zudem werden in der Konfiguration automatisch Verzweigungen erstellt, um benötigte Konfigurationsobjekte zu unterstützen. Dank Schritt-für-Schritt-Konfiguration, kontextsensitiver Hilfe, Zusammenfassungen und Übersichten ist die Einrichtung von Authentifizierungs- und Autorisierungsdiensten mit BIG-IP APM schnell und einfach. Echtzeitdaten zum Zugangsstatus Das Dashboard für Zugangsrichtlinien im BIG-IP-System bietet Ihnen eine schnelle Übersicht über den Status der Zugangsumgebung. Sie können eine Standardvorlage mit aktiven Sitzungen, dem Durchsatz des Netzwerkzugangs, neuen Sitzungen und Netzwerk verbindungen anzeigen bzw. mit der Dashboard-Auswahlhilfe angepasste Ansichten erstellen. Durch das Ziehen der gewünschten Statistiken in den Fensterbereich per Drag & Drop können Sie sich einen Echtzeitüberblick über den Zugangsstatus verschaffen. Dynamische und zentrale Zugangskontrolle Durch die Unterstützung kontextsensitiver, richtliniengestützter Zugangsentscheidungen erleichtert BIG-IP APM die Einhaltung von Sicherheitsstandards (branchenspezifische Regelungen sowie gesetzliche) und sorgt dafür, dass Benutzer mit dem optimalen Anwendungszugang produktiv arbeiten können. 5

6 Erweiterter Visual Policy Editor Dieser erweiterte Visual Policy Editor (VPE) mit grafischer Oberfläche erleichtert die Einrichtung und Verwaltung fein abgestufter Zugangsrichtlinien für einzelne Benutzer oder Gruppen. Im VPE können Sie schnell und effizient umfassende Richtlinien für dynamischen Zugang erstellen bzw. bearbeiten mit nur wenigen Mausklicks. Beispielsweise könnten Sie eine Richtlinie mit RADIUS-Anbindung für Authentifizierungsserver einrichten, nach erfolgreicher Autorisierung Zugriff auf Ressourcen gewähren oder den Zugriff wegen einer Richtlinienverletzung unterbinden. Ein Geolocation-Agent bietet automatische Such- und Protokollfunktionen. So können Sie das Konfigurationsverfahren vereinfachen und Zugangsrichtlinien für Benutzer an die Geolocation-Regelung Ihres Unternehmens anpassen. Außerdem kann der VPE zusätzliche Regeln für einzelne URL-Pfade definieren oder eine Richtlinie für eingeschränkten Zugriff auf Anwendungen, Netzwerke und Cloud-Umgebungen aktivieren, die IP-Adresse, Datum und Uhrzeit oder Identitätsattribute berücksichtigt. Durch eine zentrale, abgestufte und kontextsensitive Richtlinienkontrolle hilft Ihnen der VPE dabei, die Verwaltung und Steuerung von Zugriffen deutlich kosteneffizienter zu gestalten. Der erweiterte Visual Policy Editor macht die Erstellung von Zugangsrichtlinien besonders einfach. Dynamische Zugangskontrolle BIG-IP APM unterstützt die Authentifizierung mithilfe von Access Control Lists (ACLs) und autorisiert Benutzer mit dynamisch angewendeten Layer-4- und Layer-7-ACLs für einzelne Sitzungen. Je nach Status des Endgeräts werden zur Durchsetzung von Richtlinien L4- und L7-ACLs unterstützt. BIG-IP APM bietet Einzelpersonen und Gruppen Zugriff auf zugelassene Anwendungen und Netzwerke. Hierzu dienen dynamische, sitzungsspezifische L7-ACLs (HTTP). Sie können den Visual Policy Editor also zur raschen und einfachen Erstellung von ACLs nutzen. Zugangsrichtlinien Mit BIG-IP APM können Sie Zugangsrichtlinien für Authentifizierung und Autorisierung sowie optionale Prüfungen des Status von Endgeräten einrichten, um die Einhaltung Ihrer Unternehmensrichtlinien zu gewährleisten. Dabei können Sie entweder ein Zugangsprofil für alle Verbin dungen einrichten, die über ein Gerät eingehen, oder verschiedene Profile für unterschiedliche Zugangsmethoden definieren, jeweils mit eigener Zugangsrichtlinie. Sie haben beispielsweise die Möglichkeit, eine Richtlinie für die Authentifizierung von Anwendungszugriffen oder dynamische ACL-Verbindungen zu erstellen. Mit den eingerichteten Richtlinien wird Ihr Netzwerk kontextsensitiv: Es weiß, wer der Benutzer ist, wie und wann der Benutzer versucht, auf Anwendungen zuzugreifen, von wo aus der Zugriff erfolgt und welche Netzwerkbedingungen zum Zeitpunkt des Zugriffs herrschen. 6

7 Kontextbezogene Autorisierung Durch Berücksichtigung der Identität auf Netzwerkebene bietet BIG-IP APM einen vereinfachten, zentralen Punkt für die Kontrolle des Benutzerzugangs. Wenn Zehntausende von Benutzern eine Anwendung aufrufen, lagert BIG-IP APM die Verarbeitung der SSL-Verschlüsselung aus, stellt Authentifizierungs- und Autorisierungsdienste bereit und richtet optional eine sichere SSL-Verbindung zum Anwendungsserver ein. Durch die kontext bezogene Autorisierung wird eine vollständige, sichere und richtliniengestützte Überwachung der Benutzernavigation möglich. Überragende Sicherheit Durch kontextsensitive und richtliniengestützte Zugangsentscheidungen verbessert BIG-IP APM die Einhaltung von Sicherheitsstandards, Unternehmenskontrollen, branchenspezifischen Regeln und gesetzlichen Vorschriften und sorgt dafür, dass Benutzer mit optimalem Anwendungszugang produktiv arbeiten können. VPN-Technologien BIG-IP APM arbeitet mit dem optionalen BIG-IP Edge Client zusammen, um mobilen und externen Benutzern Fernzugriff über SSL-VPN anzubieten. Für Remote-Verbindungen bietet die Lösung einen DTLS-Modus (Datagram Transport Layer Security), der sich für den Schutz und das Tunneling verzögerungssensibler Anwendungen eignet. Für Datenverkehr zwischen Zweigniederlassungen oder Rechenzentren ist IPSec-Verschlüsselung vorhanden. Durch den Einsatz von VPN-Technologien mit der einheitlichen Zugangslösung BIG-IP APM können Unternehmen in ihrer gesamten Infrastruktur für durchgängige Sicherheit sorgen. Zuverlässiger Schutz von Endpunkten BIG-IP APM kann mit dem Browser oder dem optionalen BIG-IP Edge Client ein Inspektionsmodul bereitstellen, das den Sicherheitsstatus von Endgeräten überprüft und feststellt, ob das Gerät Teil der Unternehmensdomäne ist. Anschließend kann die Lösung je nach Ergebnis dynamische Access Control Lists zuweisen, um für kontextsensitiven Schutz sorgen. BIG-IP APM umfasst mehr als ein Dutzend vorkonfigurierte, integrierte Prüfungen für Endpunkte. Zu den geprüften Attributen gehören Betriebssystemtyp, Antivirussoftware, Firewall, Datei, Prozess, Registrierung, MAC-Adresse des Geräts, ID der CPU und Festplatten-ID. Bei Apple ios- oder Google Android-Mobilgeräten prüft das Inspektionsmodul die UDID des Mobilgeräts und ermittelt, ob ein Jailbreak oder Rooting vorliegt. Administratoren können einzelnen Benutzerrollen Hardwareattribute zuweisen, um bei der Zugangskontrolle weitere Entscheidungskriterien zu berücksichtigen. Ein Dienst zum Leeren des Browser-Cache sorgt am Ende von Benutzersitzungen für das Löschen sensibler Daten. Dynamische Webtops Der dynamische Webtop zeigt eine Liste von Webanwendungen an, die ein Benutzer nach der Authentifizierung aufrufen kann. Der Webtop ist insofern dynamisch, als dem Benutzer ausschließlich jene Ressourcen angezeigt werden, für die er eine Autorisierung besitzt. Dieser Webtop kann je nach Benutzeridentität, Kontext und Gruppenmitgliedschaft angepasst werden. Webtops können mit SAML-fähigem SSO eingerichtet werden, um ein nahtloses Benutzererlebnis zu unterstützen. Anwendungstunnel 7 Wenn ein Endpunkt die Anforderungen an den Sicherheitsstatus nicht erfüllt, kann ein Anwendungstunnel selektiv Zugriff auf eine bestimmte Anwendung bieten ohne das Sicher - heitsrisiko eines vollwertigen Netzwerkzugangstunnnels. Mobile Benutzer zum Beispiel erhalten mit ihren Microsoft Outlook-Clients sicheren Zugriff auf ihr -Postfach an jedem Ort der Welt. Außerdem werden Anwendungstunnel WAN-optimiert, um eine effizientere Bereitstellung von Inhalten zu gewährleisten.

8 Sicherer Zugang durch Java-Patches In der Regel öffnen Benutzer ein Java-Applet (z. B. einen Terminalemulator von IBM). Anschließend werden Netzwerkverbindungen auf beliebigen Ports geöffnet, die zum Teil von der Firewall blockiert oder zum Schutz des Datenverkehrs mit SSL verschlüsselt werden. In diesem Fall können externe Mitarbeiter das Applet nicht verwenden. Die Java-Modifika tion von BIG-IP APM funktioniert wie ein automatischer Echtzeit-Patch der Java-Applets auf Servern. Die Modifikation bewirkt, dass Clients, die die betreffenden Applets ausführen, eine Verbindung über BIG-IP APM aufbauen und dabei SSL im Rahmen einer authentifizierten BIG-IP APM-Sitzung verwenden. Bei BIG-IP APM wird das so modifizierte Java im RAM-Cache gespeichert, sodass keine wiederholte Modifikation erforderlich ist. Umfassender Anwendungszugang und optimale Sicherheit Mit der effizienten, mehrere Lösungen beinhaltenden BIG-IP-Plattform können Sie die Anwendungssicherheit verbessern, ohne Leistungseinbußen beim Zugang hinnehmen zu müssen. Auf der BIG-IP LTM-Appliance werden BIG-IP APM und BIG-IP Application Security Manager (ASM) gemeinsam ausgeführt, um Anwendungen vor Angriffen zu schützen und eine flexible, abgestufte und genaue Zugangskontrolle zu ermöglichen. Angriffe werden unmittelbar gefiltert, um eine hohe Verfügbarkeit und Sicherheit der Anwendungen sowie ein optimales Benutzererlebnis zu gewährleisten. Die Lösung hilft Ihnen bei der Einhaltung branchenspezifischer und staatlicher Vorschriften (z. B. PCI-DSS). So können Sie Ihr Unternehmen vor Bußgeldern und Datenverlusten schützen. Zudem muss im Netzwerk keine neue Appliance installiert werden, sodass Sie mit der umfassenden Lösung die Kosten senken können. Secure Web Gateway Services Unternehmensrichtlinien für die Internetnutzung und ein angemessener, sicherer Zugang für autorisierte Benutzer sind unerlässlich. Dabei darf es keine Rolle spielen, ob es sich um lokale oder externe Benutzer handelt und ob sie private oder firmeneigene Computer bzw. Mobilgeräte verwenden. Mit Secure Web Gateway Services von F5 können Sie diese Herausforderung bewältigen. F5 Secure Web Gateway Services ist in zwei Versionen verfügbar: als URL-Filterservice oder als Secure Web Gateway Service. Beide Versionen sind als einjähriges oder dreijähriges Abonnement erhältlich. Der URL-Filterservice von F5 kontrolliert den Zugriff auf Websites oder Webanwendungen anhand der mit den Ziel-URLs verbundenen Kategorien und Risiken. Der Secure Web Gateway Service umfasst eine URL-Filterfunktion, kann jedoch auch Malware und schädliche Skripte erkennen und sperren, die auf öffentlichen Webseiten gehostet werden. Hierzu wird der HTTP-/HTTPS-Datenverkehr analysiert. URL-Filterung Die URL-Filterung hilft bei der Einhaltung von branchenspezifischen und gesetzlichen Vorschriften sowie von Unternehmensrichtlinien für eine angemessene Internetnutzung. Mit der umfangreichen Websense-Datenbank kontrolliert die URL-Filterfunktion von F5 Secure Web Gateway Services den Zugriff auf Websites und Hunderte von Webanwendungen, Protokolle und Videos. Secure Web Gateway Services kann mit der jeweiligen Sicherheitsrichtlinie auch den Zugriff auf Suchergebnisse sperren, um anstößige Inhalte und Bilder zu blockieren. Die URL-Filterfunktion ist anpassbar und verringert das geschäftliche Risiko, das mit Webbedrohungen und Datenverlusten verbunden ist. URL-Kategorisierungsdatenbank 8 F5 Secure Web Gateway Services nutzt die leistungsfähige URL-Kategorisierungs-Engine und -Datenbank von Websense, die ununterbrochen Millionen von URLs im Internet klassifiziert. Per URL-Kategorisierung lassen sich Echtzeit-Klassifizierungsdaten auf bekannte Webseiten anwenden und neue Webseiten sowie URLs einstufen. Die Funktion basiert auf modernen maschinellen Lernverfahren, um Webseiten anhand des Inhalts schnell zu klassifizieren.

9 Dies minimiert die Zahl falsch positiver Einstufungen. Darüber hinaus wird die URL-Klassi fizierung optimiert. Die URL-Kategorisierung ist kontextsensitiv: Bei der Bewertung von Webseiten und URLs werden verschiedene Eigenschaften berücksichtigt. Websicherheit Durch eine Prüfung des HTTP-/HTTPS-Verkehrs kann Secure Web Gateway Services auch Malware und schädliche Skripte auf Webseiten erkennen. Hierfür sorgt die zuverlässige Malware-Engine von Websense, die über Malware-Analysen umfasst. Außerdem sind intelligente Signatur- und Heuristikmodule vorhanden, die allgemeine und spezifische Bedrohungen ermitteln und entfernen. Secure Web Gateway Services beinhaltet leistungsfähige Analysefunktionen, die zusammen inhalts- und kontextbezogene Bewertungen zur besseren Erkennung von Advanced Persistent Threats (APTs) vornehmen können. Die auf Webseiten gesammelten inhalts- und kontextbezogenen Daten werden mit Informationen aus eigenen Malware-Analysen der Lösung kombiniert. So können Sie fundierte Entscheidungen treffen und Muster erkennen, die auf APTs und andere komplexe Angriffe hinweisen, die anderen Einzelanalysen möglicherweise entgangen sind. Wenn ein Remote-Benutzer über einen anwendungsspezifischen VPN-Tunnel in BIG-IP APM auf das Internet zugreift, sollte der Webzugriff des Benutzers mit Pflichtauthentifizierung, URL-Filterung und Malware- Prüfung kontrolliert werden. Dabei wird die gleiche Sicherheitsrichtlinie angewendet, die auch bei anderen Zugangswegen zum Einsatz gekommen wäre. Mit F5 Secure Web Gateway Services können Sie diese Herausforderung bewältigen und bei allen Zugriffsmethoden für zuverlässige und koordinierte Websicherheit sorgen. Echtzeit-Bedrohungsdaten Mithilfe der Cloud-Infrastruktur von Websense für Bedrohungsdaten, die laufend aktuelle Sicherheitsdaten bereitstellt, kann Secure Web Gateway Services Bedrohungen im Web und in sozialen Netzwerken erkennen. Die Lösung prüft Inhalte aus dem Internet und sozialen Medien, darunter Webseiten, Dokumente, ausführbare Dateien, mobile Apps und mehr. Tag für Tag werden so Milliarden von Inhaltsanfragen analysiert und verarbeitet. Mit den daraus gewonnenen Kenntnissen kann die Lösung Trends bei komplexen Online- Bedrohungen ermitteln und lokalisieren. Secure Web Gateway Services kann erkennen, ob eine beliebte Website kompromittiert wurde, mit Viren infizierte Websites und Inhalte überwachen und Themen aus Nachrichten und sozialen Medien nutzen. So lassen sich beliebte Websites, mit Viren infizierte Sites und Inhalte ermitteln, die noch analysiert werden sollen. Die Lösung verwendet Big-Data-Analyseverfahren, Berechtigungen und Profile für mobile Apps sowie Cloud-Sandbox-Daten, um neue Online-Bedrohungen zu prognostizieren und zu identifizieren. Secure Web Gateway Services synchronisiert sich nach einem vom Benutzer konfigurierbaren Zeitplan mit den Cloud-Bedrohungsdaten von Websense. Benutzeridentifikation F5 Secure Web Gateway Services kann die Benutzeridentität verfolgen und Netzwerkadressen entsprechend zuordnen. Mit dem F5 User Identity Agent ermöglicht die Lösung zudem die Einrichtung transparenter, benutzerspezifischer Sicherheitsrichtlinien. Der F5 User Identity Agent wird auf einem Windows-Server ausgeführt und bezieht seine Daten von Domänen-Controllern von Active Directory. Mithilfe des Agenten kann Secure Web Gateway Services die Webaktivitäten einzelner Anwender auf Grundlage der Benutzeridentität lückenlos verfolgen. Die Identität oder Gruppe eines Benutzers können darüber entscheiden, ob sich SSL-Websites umgehen lassen oder nicht. So wird die Kontrolle von Zugriffen auf mit SSL verschlüsselte Websites verbessert. Grafische Sicherheitsberichte und umfassende Protokollierung Mit der grafischen Benutzeroberfläche von Secure Web Gateway Services können Systemadministratoren verschiedene Sicherheitsberichte einsehen und exportieren. 9

10 Durch diese Berichte erhalten Administratoren einen vollständigen Überblick über den eingehenden und ausgehenden Webverkehr, die Internetnutzung sowie die Richtlinien durchsetzung. Secure Web Gateway Services erfasst die Internetaktivitäten von Benutzern mit forensischer Genauigkeit. Dazu gehören Zeitstempel, Quell-/Ziel-IP-Adressen, Benutzernamen, URLs, Sperrstatus und mehr. Mit dem F5 Log Publisher lassen sich Protokolle an gängige SIEM-Lösungen (Security Information and Event Management) weiterleiten, zum Beispiel an die Lösungen von ArcSight und Splunk. Protokolle von Secure Web Gateway Services können auch automatisch an einen Cloud-Protokolldienst von Splunk übertragen und mit einer speziellen Splunk-Anwendung verarbeitet werden, um hilfreiche Berichte zu erstellen. Flexible Bereitstellungsoptionen F5 Secure Web Gateway Services lässt sich mit einem expliziten Proxy flexibel bereitstellen, wobei das BIG-IP APM-Gerät alle im Netzwerk installierten Secure Web Gateway Services mithilfe einer einzigen Switch-Port-Verbindung ausführen kann. Störungen oder eine Neuverkabelung im Netzwerk gehören damit der Vergangenheit an. Secure Web Gateway Services kann auch mit einem transparenten Inline-Proxy bereitgestellt werden, wobei der Weiterleitungs- Proxy so konfiguriert wird, dass er den gesamten HTTP- und HTTPS-Verkehr transparent abfängt. Änderungen an der Netzwerkkonfiguration lassen sich so größtenteils vermeiden. Hohe Flexibilität, Leistung und Skalierbarkeit BIG-IP APM bietet zuverlässigen, flexiblen Zugriff auf Anwendungen, Cloud-Umgebungen und Netzwerke, damit Ihre Benutzer produktiv arbeiten können. Außerdem ermöglicht die Lösung eine schnelle und kostengünstige Skalierung. Flexible Bereitstellung BIG-IP APM lässt sich auf drei Arten bereitstellen und deckt so unterschiedliche Zugriffs anforderungen ab. Die Lösung kann als Add-on-Modul für BIG-IP LTM implementiert werden, um öffentlich zugängliche Anwendungen zu schützen. Sie lässt sich auch als eigenständige Appliance nutzen oder mit einer BIG-IP LTM Virtual Edition ausführen, um in virtualisierten Umgebungen flexiblen Anwendungszugriff zu ermöglichen. Gehostete virtuelle Desktops Virtuelle Desktop-Umgebungen müssen Tausende von Benutzern und Hunderte von Verbin dungen pro Sekunde bewältigen können. BIG-IP APM bietet native Unterstützung für das Microsoft Remote Desktop Protocol (RDP), kann nativ als sicherer Webproxy für Citrix XenApp und XenDesktop fungieren und unterstützt PCoIP für VMware Horizon View. Außerdem kann BIG-IP APM ein Java-Applet bereitstellen, das als Java-RDP-Client fungiert und im Browser des Clients ausgeführt wird. Beim Java-RDP-Client handelt es sich um eine einfache Option für Virtual Desktop Infrastructure (VDI), die sich an verschiedene Bedürfnisse anpassen lässt. Zudem dient der Client Mac- und Linux-Nutzern als Lösung für den sicheren Fernzugriff. Die skalierbaren, leistungsstarken Funktionen für die Anwendungsbereitstellung von BIG-IP APM ermöglichen in gehosteten VDI-Umgebungen vereinfachte Zugriffs- und Kontrollmöglichkeiten. Darüber hinaus unterstützt BIG-IP APM das RDP-Protokoll von Microsoft, sodass der RDP-Zugriff ohne spezielle Client-Komponenten und Java möglich ist. BIG-IP APM erweitert die Verfügbarkeit von Microsoft RDP auf neue Plattformen wie Apple ios und Google Android. Außerdem ermöglicht die Lösung native RDP-Clients auf Plattformen wie Apple Mac OS und Linux, auf denen zuvor ein Java-Client erforderlich war. Mit dieser Funktion bietet F5 einfachen und umfassenden VDI-Support. 10

11 Hochverfügbarkeit für AAA-Server Durch den nahtlosen Benutzerzugriff auf Webanwendungen in einer hochverfügbaren und heterogenen Umgebung verbessert BIG-IP APM die Geschäftskontinuität und verhindert Umsatzverluste aufgrund von eingeschränkter Benutzerproduktivität. BIG-IP APM lässt sich an AAA-Lösungen wie Active Directory, LDAP, RADIUS und Native RSA SecurID anbinden und sorgt durch intelligentes Datenverkehrsmanagement für hohe Verfügbarkeit. Caching von Anmeldedaten BIG-IP APM unterstützt das Caching von Anmeldedaten sowie Proxy-Services für Single Sign-On, damit sich Benutzer nur einmal anmelden müssen, um auf für sie zulässige Websites und Anwendungen zugreifen zu können. Wenn Benutzer im System navigieren, werden die Anmeldedaten an Webanwendungen gesendet. Das spart Zeit und erhöht die Produktivität. Unübertroffene Leistung und Skalierbarkeit BIG-IP APM unterstützt SSL-Offloading mit Netzwerkgeschwindigkeit und bis zu Anmeldungen pro Sekunde. Unternehmen mit einer kontinuierlich wachsenden Nutzerzahl bei Webanwendungen können dank BIG-IP APM schnell und kostengünstig skalieren. Die Nutzung von BIG-IP APM basiert auf Benutzersitzungen. Dabei wird unterschieden zwischen Zugangssitzungen und gleichzeitigen Verbindungssitzungen (Concurrent Connection Use, CCU). Der Typ Zugangssitzung gilt für Authentifizierungssitzungen, VDI und ähnliche Aspekte. CCU wird zum Beispiel auf den Netzwerkzugriff (vollständiger VPN-Zugang, Anwendungstunnel, Webzugriff usw.) angewendet. Die F5-Plattformen, die BIG-IP APM (die BIG-IP-Plattformen und das VIPRION-Chassis) unterstützen, können bei Authentifizierung, SAML, SSO, Secure Web Gateway Services, Weiterleitungs-Proxy usw. deutlich mehr Zugangssitzungen bewältigen als CCU-Sitzungen. Wenn Sie BIG-IP APM für Authentifizierung, VDI oder Ähnliches verwenden wollen, kann die Zahl der auf einer VIPRION-Plattform unterstützten Sitzungen bis zu 2 Millionen betragen. Eine BIG-IP- Plattform kann bis zu Sitzungen bewältigen. Virtual Clustered Multiprocessing BIG-IP APM ist für eine Chassis-Plattform sowie die Appliances BIG-IP 5200v, 7200v und 10200v verfügbar und unterstützt Umgebungen mit Virtual Clustered Multiprocessing (vcmp ). Mit dem vcmp-hypervisor ist es möglich, mehrere Instanzen von BIG-IP APM auszuführen. Hierdurch ist Mandantenfähigkeit mit effektiver Mandantentrennung gewährleistet. Mit vcmp können Netzwerkadministratoren die Lösung virtualisieren und gleichzeitig die Redundanz und Kontrolle verbessern. 11

12 BIG-IP APM-Architektur BIG-IP APM wird als Modul auf der BIG-IP-Plattform ausgeführt und basiert auf dem innovativen, eigens für diesen Zweck entwickelten Betriebssystem TMOS von F5. TMOS ist ein intelligentes, modulares und leistungsstarkes Betriebssystem, das Transparenz, Flexibilität und Kontrolle bietet, damit Sie Webanwendungen optimal bereitstellen und schützen können. TMOS bietet: SSL-Offloading Caching Komprimierung TCP/IP-Optimierung Erweitertes Rate-Shaping und Quality of Service IPv6 Gateway IP-/Port-Filterung Skriptsprache irules VLAN-Unterstützung durch integrierten Switch Ressourcenbereitstellung Routingdomänen (Virtualisierung) Remote-Authentifizierung Zeitplanung für Berichte Vollständiger Proxy Schlüsselverwaltung und Failover-Management SSL-Terminierung und Neuverschlüsselung Richtung Webserver VLAN-Segmentierung DoS-Schutz Sicherheitsfunktionen auf Systemebene BIG-IP APM- und BIG-IP ASM-Ebenen (Application Security Manager) Unterstützung für F5 Enterprise Manager BIG-IP APM bietet unter anderem: Portalzugriff, Anwendungstunnel und Netzwerkzugriff IPv6-fähig Abgestufte Durchsetzung von Zugangsrichtlinien Erweiterter Visual Policy Editor (VPE) mit IP- Geolocation-Agent Authentifizierung mit AAA-Servern und Hochverfügbarkeit DTLS-Modus für die Bereitstellung und Sicherung von Anwendungen Unterstützung für Microsoft ActiveSync und Outlook Anywhere durch NTLM auf der Client-Seite Vereinfachte Zugangsverwaltung für Citrix XenApp und XenDesktop Native Unterstützung für RDP-Clients von Microsoft und Java Vollständiger Proxy-Support für das PCoIP- Protokoll von VMware Horizon View Nahtlose Migration von Microsoft Exchange- Posteingängen L7-ACL (Access Control List) Unterstützung für geschützte Workspaces und Verschlüsselung IP-Geolocation-Agent (in Visual Policy Editor) Caching von Anmeldedaten und Proxy für SSO Java-Patching (Neuschreiben) für sicheren Zugang Flexible Implementierung in virtuellen VMware- Umgebungen Anbindung von Oracle Access Manager (OAM) SSO mit Unterstützung für Kerberos, das Caching von Anmeldedaten und SAML 2.0 Kontextbezogene Autorisierung mit dynamischen L4/L7-ACLs Unterstützung für Computerzertifikate von Windows Anbindung an die Anmeldeinformations verwaltung von Windows Unterstützung für externe Anmeldeseiten Zugangskontrolle für den virtuellen BIG-IP LTM- Server (Local Traffic Manager) Gebrauchsfertige Konfigurationsassistenten Skalierbarkeit auf bis zu 2 Millionen gleichzeitige Zugangssitzungen Richtlinienweiterleitung Export und Import von Zugangsrichtlinien Konfigurierbare Zeitüberschreitungen Statusüberwachung für das RADIUS-Accounting Clustered Multiprocessing Vielfältige Unterstützung für Landeseiten-URLs Unterstützung für DNS-Cache/DNS-Proxy Fernzugriff per SSL-VPN (mit optionalem BIG-IP Edge Client) Stets verfügbarer Zugang mit dem BIG-IP Edge Client Einfacher Anwendungszugriff mit dem BIG-IP Edge Client Breite Unterstützung für Client-Plattformen (ipad, iphone, Mac, Windows, Linux, Android) Unterstützte Browser: IE, Firefox, Chrome Site-to-Site-IPSec-Verschlüsselung Anwendungstunnel Dynamische Webtops je nach Benutzeridentität Geschützter Workspace Webfilterung, URL-Kategorisierung, Echtzeiterkennung und Abwehr von Malware sowie cloudgestützte Identifizierung von neuen APTs mit F5 Secure Web Gateway Services Authentifizierungsmethoden: Formular, Zertifikat, Kerberos SSO, SecurID, Standard, RSA-Token, Smartcard, N-Factor Prüfung von Endpunkten: Windows-, Mac-, Linux-, Antivirus- und Firewall-Prüfungen; bei Apple ios- und Google Android-Geräten Prüfung auf Jailbreak oder Rooting Mehr als ein Dutzend Status- und Sicherheitsprüfungen für Endgeräte Unterstützung für virtuelle Tastatur Vorlagen für eine individuelle Anmeldeseite Anpassung von Windows Mobile-Paketen Zentrale, erweiterte Berichterstellung mit Splunk Virtual Clustered Multiprocessing (vcmp) 12

13 13 DATENBLATT BIG-IP APM-Plattformen BIG-IP APM ist als eigenständige Appliance oder als Softwaremodul für eine vorhandene BIG-IP-Installation erhältlich. BIG-IP APM ist in verschiedenen Versionen erhältlich, die unterschiedlichen Leistungsanforderungen gerecht werden. Weitere Informationen finden Sie im Datenblatt zur BIG-IP-Plattform. VIPRION-Plattformen BIG-IP Local Traffic Manager und Access Policy Manager sind auch für das modulare VIPRION-System verfügbar. Diese Chassis- und Blade-Architektur ist bei wachsenden Application Delivery Networks besonders einfach skalierbar. Weitere Informationen hierzu finden Sie im VIPRION-Datenblatt. BIG-IP APM Standalone Basiswert gleichzeitige Benutzer Maximalwert gleichzeitige Benutzer BIG-IP APM VE Standalone Lab (10 MBit/s) BIG-IP APM VE Standalone (200 MBit/s) BIG-IP APM VE Standalone (1 GBit/s) s s s v v v v BIG-IP APM Add-ons Basiswert gleichzeitige Benutzer Maximalwert gleichzeitige Benutzer BIG-IP APM-Modul für BIG-IP VE s s , 4000s v s, 5200v s, 7200v, v, 11000, VIPRION VIPRION VIPRION

14 14 DATENBLATT F5 Global Services F5 Global Services bietet Ihnen erstklassigen Support, Beratungsleistungen und ein umfassendes Schulungsangebot. Sie benötigen schnell eine Antwort auf eine dringende Frage? Sie müssen interne Teams schulen? Oder Sie benötigen Unterstützung bei der Implementierung? F5 Global Services sorgt dafür, dass Ihre Anwendungen stets sicher, schnell und zuverlässig arbeiten. Weitere Informationen zu F5 Global Services finden Sie unter f5.com/services. Persönlich erreichen Sie uns unter der Adresse Vereinfachte Lizenzierung Noch nie war es so einfach, Anwendungen in einer dynamischen Umgebung bereitzustellen. F5 bietet drei Leistungsstufen an, mit denen leistungsstarke Module nach Bedarf und in Abhängigkeit von den jeweiligen Anforderungen eingesetzt werden können: Good, Better und Best. Entscheiden Sie selbst, welche Lösungen für Ihre Anwendungsumgebung am besten geeignet sind mit den F5-Referenzarchitekturen. Stellen Sie mithilfe der F5-Optionen Good, Better und Best genau diejenigen Module bereit, die für den Betrieb Ihrer Anwendungen erforderlich sind. Schaffen Sie größtmögliche Anwendungsflexibilität, indem Module entweder auf einer virtuellen oder physischen Plattform bereitgestellt werden. (Hinweis: Good, Better, Best von F5 umfasst nicht F5 Secure Web Gateway Services.) Weitere Informationen Besuchen Sie unsere Website f5.com, um mehr über BIG-IP APM zu erfahren. Dort können unter anderem folgende Ressourcen abgerufen werden (in englischer Sprache): Produktübersichten BIG IP Access Policy Manager Whitepaper Secure Mobile Access to Corporate Applications Technische Informationen Secure iphone Access to Corporate Web Applications Fallstudie Security Company Keeps Systems Protected and Apps Accessible Video Web Application Access Management for BIG-IP LTM F5 Networks, Inc. 401 Elliott Avenue West, Seattle, WA 98119, USA; Tel. (+1) F5 Networks, Inc. Unternehmenszentrale F5 Networks Ltd. Europa/Naher Osten/Afrika F5 Networks GmbH Lehrer-Wirth-Straße München Tel Solutions for an application world F5 Networks, Inc. Alle Rechte vorbehalten. F5, F5 Networks und das F5-Logo sind Marken von F5 Networks, Inc. in den USA und bestimmten anderen Ländern. Weitere Marken von F5 finden Sie auf f5.com. Andere hier erwähnte Produkte, Dienstleistungen und Firmennamen können Marken der jeweiligen Besitzer sein, wobei F5 keine ausdrückliche oder stillschweigende Unterstützung bzw. Zugehörigkeit beansprucht. DS

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

VMware Horizon Workspace

VMware Horizon Workspace VMware Horizon Workspace Wilhelm Winkler Erwin Breneis 2010 VMware Inc. All rights reserved VMware Horizon Workspace Nativer Horizon View Client über Horizon mit SSO Zugriff auf Horizon über einen Horizon

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Im Kapitel Übersicht und Architektur werden die Komponenten, Funktionen, Architektur und die Lizenzierung von XenApp/XenDesktop erläutert.

Im Kapitel Übersicht und Architektur werden die Komponenten, Funktionen, Architektur und die Lizenzierung von XenApp/XenDesktop erläutert. 2 Übersicht und Architektur Übersicht der Architektur, Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht und Architektur Themen des Kapitels Aufbau der Infrastruktur Funktionen Komponenten

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Ein strategischer Überblick

Ein strategischer Überblick vmware Enduser Computing Heiko Dreyer Senior Systems Engineer, VMware Global, Inc. hdreyer@vmware.com Ein strategischer Überblick Vertraulich 2010 2012 VMware Inc. Alle Rechte vorbehalten. Unsere Arbeitsweise

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Vorstellung der Grundlagen und Funktionen der VMware View Infrastruktur.

Vorstellung der Grundlagen und Funktionen der VMware View Infrastruktur. 2 Übersicht VMware View Vorstellung der Grundlagen und Funktionen der VMware View Infrastruktur. 2.1 Übersicht Themen des Kapitels Übersicht VMware View Themen des Kapitels Übersicht VMware View Infrastruktur

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

ITdesign ProtectIT Paket

ITdesign ProtectIT Paket ITdesign ProtectIT Paket Version 1.0 Konzeption und Inhalt: ITdesign Nutzung durch Dritte nur mit schriftlicher Genehmigung von ITdesign INHALTSVERZEICHNIS 1 ITDESIGN PROTECTIT... 3 1.1 BETRIEBSSYSTEME

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Einfacher und sicherer Anwendungszugriff von überall her

Einfacher und sicherer Anwendungszugriff von überall her Einfacher und sicherer Anwendungszugriff von überall her Citrix Access Gateway das beste SSL VPN für den sicheren Remote-Zugriff auf Citrix XenDesktop und Citrix XenApp Leader: Gartner Magic Quadrant für

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

VMware View 3. Sven Fedler. IT-Frühstück 24.09.2009

VMware View 3. Sven Fedler. IT-Frühstück 24.09.2009 VMware View 3 Volle Kontrolle über Ihre Desktops und Anwendungen Sven Fedler IT-Frühstück 24.09.2009 VMware View Driving Leadership Technology: Platform, Management and Now User Experience Market: Over

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

BROSCHÜRE ZU PRODUKTKATEGORIEN

BROSCHÜRE ZU PRODUKTKATEGORIEN BROSCHÜRE ZU PRODUKTKATEGORIEN Juniper Networks SSL-VPNAppliances der SA-Serie Mit den SSL-VPN-Appliances der SA-Serie bietet Juniper Networks branchenführende Fernzugriffslösungen, die die Anforderungen

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Sicherer iphone-zugriff auf Web- Anwendungen von Unternehmen

Sicherer iphone-zugriff auf Web- Anwendungen von Unternehmen Sicherer iphone-zugriff auf Web- Anwendungen von Unternehmen Die Art, in der Unternehmen mobile Endgeräte einsetzen, ändert sich derzeit: Mitarbeiter nutzen zunehmend nicht firmeneigene, sondern ihre privaten

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

1 Remotedesktopdienste (ehem. Terminal Services)

1 Remotedesktopdienste (ehem. Terminal Services) Windows Server 2008 (R2): Anwendungsserver 1 Remotedesktopdienste (ehem. Terminal Services) Die Remotedesktopdienste gehören zu den Desktopvirtualisierungsprodukten von Microsoft. Die Remotedesktopdienste

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Zentralisierung des Anwendungszugriffs mit visionapp Workspace Management 2008

Zentralisierung des Anwendungszugriffs mit visionapp Workspace Management 2008 Zentralisierung des Anwendungszugriffs mit visionapp Workspace Management 2008 visionapp wurde mit dem kostenfreien Remote Desktop Client (vrd) bekannt und hat gerade die neue Produktlinie 2008 freigegeben.

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009 Das Systemhaus für Computertechnologien in Hannover Citrix XenDesktop Peter Opitz 16. April 2009 User Data Center A&R präsentiert Kernthemen für Desktop-Virtualisierung Niedrigere TCO für Desktops Compliance

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 FileMaker Pro 14 Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 2007-2015 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Tableau Online Sicherheit in der Cloud

Tableau Online Sicherheit in der Cloud Tableau Online Sicherheit in der Cloud Autor: Ellie Fields Senior Director Product Marketing, Tableau Software Juni 2013 S. 2 Tableau Software ist sich bewusst, dass Daten zum strategischsten und wichtigsten

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Fernzugriff auf das Unternehmensnetz absichern und beschleunigen

Fernzugriff auf das Unternehmensnetz absichern und beschleunigen F5 White Paper Fernzugriff auf das Unternehmensnetz absichern und beschleunigen Anwendungen für den Fernzugriff auf das Unternehmensnetz bereitzustellen, ist nicht einfach: Die Anwendungen müssen verfügbar

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Ausgabe 09/2012 Big-Lin The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Big-Lin Weltweit sicher vernetzt Big-Lin VPN-RendezvousServer Servicetechniker VPN-Rendezvous-Server

Mehr

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher.

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Avatech AG Ihr Partner für Zugriff auf die Unternehmens-IT Avatech ist eine bedeutende Anbieterin von professionellen IT-Lösungen und -Werkzeugen

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Auf einen Blick. 1 Einführung... 13. 2 Desktop- und Anwendungs-Remoting... 33. 3 XenDesktop- und XenApp-Architektur... 65

Auf einen Blick. 1 Einführung... 13. 2 Desktop- und Anwendungs-Remoting... 33. 3 XenDesktop- und XenApp-Architektur... 65 Auf einen Blick Auf einen Blick 1 Einführung... 13 2 Desktop- und Anwendungs-Remoting... 33 3 XenDesktop- und XenApp-Architektur... 65 4 Installation der Controller-Plattform... 95 5 Bereitstellung von

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Erste Schritte für AVG Business SSO-Partner

Erste Schritte für AVG Business SSO-Partner Erste Schritte für AVG Business SSO-Partner Inhaltsverzeichnis Überblick... 2 Erste Schritte... 3 Anforderungen bezüglich Webbrowser und Betriebssystem... 3 Unterstützte Web- und Gerätebrowser... 3 Erstmalige

Mehr

Netop Remote Control Security Server

Netop Remote Control Security Server A d m i n i s t r a t i o n Netop Remote Control Security Server Produkt-Whitepaper KURZBESCHREIBUNG Bei der Auswahl einer Fernsupport-Lösung für Unternehmen spielt die Sicherheit eine entscheidende Rolle.

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr