Einheitliche Zugangskontrolle und kosteneffiziente Skalierbarkeit

Größe: px
Ab Seite anzeigen:

Download "Einheitliche Zugangskontrolle und kosteneffiziente Skalierbarkeit"

Transkript

1 DATENBLATT Inhalt 2 Einheitlicher globaler Zugriff 3 Konsolidierte Infrastruktur und vereinfachte Verwaltung 5 Dynamische und zentrale Zugangskontrolle 7 Überragende Sicherheit 8 Secure Web Gateway Services 10 Hohe Flexibilität, Leistung und Skalierbarkeit 12 BIG-IP APM-Architektur 13 BIG-IP APM-Plattformen 13 VIPRION-Plattformen 14 F5 Global Services 14 Vereinfachte Lizenzierung 14 Weitere Informationen Einheitliche Zugangskontrolle und kosteneffiziente Skalierbarkeit Auf geschäftliche Ressourcen wie Anwendungen und Daten müssen heute interne und externe Benutzer zugreifen können. Oft greifen lokale und externe Angestellte, Partner und Kunden ohne Kontext und Sicherheitsfunktionen auf Anwendungen zu. Ein zentraler Punkt für die Überwachung von Richtlinien, der den Kontext berücksichtigt, ist für eine skalierbare, sichere und dynamische Umgebung unerlässlich. BIG-IP Access Policy Manager (APM) von F5 ist eine flexible und leistungsstarke Lösung für Zugangskontrolle und Sicherheit, die den einheitlichen globalen Zugriff auf Anwen dungen und Netzwerke ermöglicht. Durch die Zusammenführung von Remote-, LAN-, Web- und Drahtlosverbindungen in einer zentralen Verwaltungsoberfläche und die Bereitstellung einfacher und leicht zu verwaltender Zugangsrichtlinien setzt BIG-IP APM wertvolle IT-Ressourcen frei und gibt Ihnen die Möglichkeit, den Zugang kostengünstig zu schützen und zu skalieren. Wichtige Vorteile Einheitlicher globaler Zugriff Führen Sie Remote-, LAN-, Web- und Drahtlosverbindungen in einer Oberfläche zusammen. Konsolidierung und Vereinfachung Ersetzen Sie Proxyebenen für den Webzugriff, und senken Sie durch eine Integration in OAM, XenApp und Exchange die Infrastruktur- und Betriebskosten. Zentrale Zugangskontrolle Nutzen Sie eine vereinfachte, zentrale Oberfläche für die Verwaltung von Anwendungen und Websites durch Erstellung und Durchsetzung von kontextsensitiven Richtlinien. Exzellenter Zugang und überragende Sicherheit Schützen Sie Ihr Unternehmen vor Datenver lusten, Virusinfektionen, Malware-Angriffen und unzuläs - sigen Geräten, indem Sie Endgeräte umfassenden Status- und Sicherheitsprüfungen unterziehen. Sicherer Webzugriff Kontrollieren Sie den Benutzerzugriff auf potenziell gefährliche Websites und Webanwendungen, und wehren Sie mit herausragender Websense-Technologie komplexe Bedrohungen aus dem Internet ab. Maximale Flexibilität und Skalierbarkeit Unterstützen Sie Benutzer einfach, schnell und kostengünstig.

2 Einheitlicher globaler Zugriff Aufgrund der steigenden Zahl mobiler Mitarbeiter müssen Benutzer an verschiedenen Orten, über unterschiedliche Netzwerke und mit diversen Geräten auf Unternehmensressourcen zugreifen können. Sichere und schnelle Zugriffsmöglichkeiten auf Netzwerke, Cloud-Umgebungen und Anwendungen für externe Benutzer ist eine zentrale Herausforderung. Eine Lösung für alle Zugangsmethoden BIG-IP APM ist zwischen Anwendungen und Benutzern angeordnet und dient somit als strategischer Kontrollpunkt für das ganze Netzwerk. Mit BIG-IP APM lassen sich öffentlich zugängliche Anwendungen durch die Bereitstellung richtlinien- und kontextabhängiger Zugriffsmethoden für externe Benutzer schützen. Außerdem können Sie Ihre Zugangsinfrastruktur konsolidieren. Die Lösung gewährleistet den sicheren Fernzugriff auf Unternehmensressourcen über sämtliche Netzwerke und Geräte. Durch die Zusammenführung von Remote-, LAN-, Web- und Drahtlosverbindungen in einer zentralen Verwaltungsoberfläche und die Bereitstellung leicht zu erzeugender und zu verwaltender Zugangsrichtlinien gewinnen IT-Abteilungen mit BIG-IP APM die Kontrolle über den Zugriff auf Netzwerke, Cloud-Umgebungen und Anwendungen zurück. Lokale und externe Benutzer Private/öffentliche Cloud LTM APM VDI VDI VDI BIG-IP-Plattform Rechenzentrum Anw. 1 Anw. n Verzeichnisse Anwendungsserver BIG-IP AFM konsolidiert und verwaltet den gesamten Zugriff auf Netzwerke und Anwendungen. Jederzeit verfügbarer Fernzugriff BIG-IP APM nutzt für die Bereitstellung eines sicheren Fernzugriffs auf Netzwerke, Clouds und Anwendungen optional einen Client. Der hochmoderne, integrierte BIG-IP Edge Client ermöglicht dank Standort- und Zonenerfassung einen persistenten, richtliniengestützten Zugriff mit überragender Sicherheit. BIG-IP Edge Client ermöglicht ununterbrochene Produktivität unabhängig vom Aufenthaltsort des Benutzers zu Hause über das private WLAN, unterwegs über eine Mobilfunkverbindung, bei einer Präsentation über das WLAN des Unternehmens, in einem Café mit WLAN-Gastzugang oder über eine feste LAN-Verbindung. BIG-IP Edge Client kann Domänen automatisch erkennen und eine VPN-Verbindung nach Verbindungsabbruch wiederherstellen. Die Verbindung kann auch automatisch getrennt werden, sobald ein LAN-Anschluss erkannt wird. BIG-IP Edge Client erkennt ferner, ob auf einem Windows- oder Mac-Gerät ein Software-Token für RSA SecurID installiert ist. In diesem Fall wird die RSA-PIN-Nummer abgefragt und eine nahtlose Authentifizierung durchgeführt. 2

3 BIG-IP APM weitet den verwalteten Zugriff für externe und mobile Benutzer auf diverse Mobilgeräte aus. Die BIG-IP Edge Portal -Anwendung vereinfacht den sicheren Fernzugriff auf Webanwendungen von Unternehmen. Sie ist für Apple ios- und Google Android-Geräte erhältlich. Vollständiges SSL-VPN ist mit dem BIG-IP Edge Client für Apple Mac-, iphone- und ipad-geräte, Microsoft Windows-Geräte, Linux-Plattformen und Android-Geräte verfügbar. Verbesserte Anbindung an IPv6-Netzwerke Im Internet tritt IPv6 zunehmend an die Stelle von IPv4. Daher müssen Unternehmen in ihren Netzwerken beide Protokolle parallel unterstützen, um einen störungsfreien Geschäfts be trieb und zukünftiges Wachstum zu ermöglichen. BIG-IP APM bietet volle IPv6-Unterstütz ung für einen einheitlichen Zugang. Konsolidierte Infrastruktur und vereinfachte Verwaltung Durch die Einbindung einer unternehmensweiten, kostengünstigen Verwaltungslösung für den Anwendungszugriff mit zentraler Anwendungsbereitstellung auf dem BIG-IP Local Traffic Manager (LTM) ermöglicht BIG-IP APM eine deutlich einfachere Implementierung von Diensten wie Identity and Access Management (IAM) oder Authentication, Authorization and Accounting (AAA). Single Sign-On BIG-IP APM unterstützt Single Sign-On (SSO) für unterschiedliche Domänen sowie Kerberos- Tickets, wodurch für alle Anwendungen weitere Authentifizierungsmethoden wie Federal Common Access Cards oder Active Directory-Authentifizierung genutzt werden können. Benutzer werden automatisch bei Backend-Anwendungen und -Services angemeldet, die Teil der Kerberos-Umgebung sind. Nach der Benutzeranmeldung mit einem unterstützten Authentifizierungsmodell wird ein nahtloser Authentifizierungsprozess ausgeführt. Außerdem bietet BIG-IP APM Unterstützung für Smartcards von Credential Providern, sodass auch Benutzer mit Geräten ab Windows 7 SSO nutzen können. Damit können sie ihre Geräte mit dem Netzwerk verbinden, noch bevor sie sich am Desktop anmelden. SAML 2.0 (Security Assertion Markup Language) sorgt für eine zusätzliche Erweiterung der SSO-Optionen von BIG-IP APM, indem von Identity Providern (IdPs) und Service Providern (SPs) initiierte Verbindungen unterstützt werden. Mit dieser Funktion lassen sich SSO-Funktionen auf Cloud-Anwendungen außerhalb des Rechenzentrums ausweiten. Außerdem ist eine Identitätsföderierung für alle BIG-IP-Plattformen im Unternehmen möglich. Mithilfe von SSO beschleunigt BIG-IP APM die Anmeldung bei verschiedenen Anwendungen und stellt ein einheitliches Benutzerportal für Cloud-, Web-, VDI- und Client/Server-Anwendungen bereit. Automatische Synchronisierung von Exchange-Diensten BIG-IP APM unterstützt die Synchronisierung von s, Kalendern und Kontakten mit Microsoft Exchange auf mobilen Geräten, sofern diese das Microsoft ActiveSync-Protokoll nutzen (z. B. Apple iphone). Da für OWA- (Microsoft Outlook Web Access), ActiveSync- und Outlook Anywhere-Verbindungen keine zusätzliche Schicht mit Authentifizierungsgateways benötigt wird, können Sie mit BIG-IP APM Ihre Infrastruktur konsolidieren und die Benutzerproduktivität erhöhen. Beim Umstieg auf Exchange 2010 arbeitet BIG-IP APM mit Active Directory zusammen, um eine nahtlose Migration der Posteingänge zu ermöglichen. Nach der Migration bietet BIG-IP APM über eine zentrale URL verwalteten Zugriff auf Exchange und zwar unabhängig von Benutzer, Gerät oder Netzwerk. 3

4 Konsolidierte AAA-Infrastruktur Andere Authentifizierungslösungen benötigen anwendungsseitige Unterstützung, separate Webserver-Agenten oder spezielle Proxys, was beträchtliche Verwaltungs-, Kosten- und Skalierungsprobleme mit sich bringen kann. Dank der in das BIG-IP-System integrierten AAA-Kontrolle können Sie mit BIG-IP APM individuelle Zugangsrichtlinien für verschiedene Anwendungen durchsetzen und haben stets den Überblick über die gesamte Autorisierungsumgebung. Sie können Ihre AAA-Infrastruktur konsolidieren, redundante Schichten beseitigen und die Verwaltung vereinfachen, um die Investitions- und Betriebskosten zu senken. Konsolidierter Zugriff auf Oracle BIG-IP APM lässt sich mit Oracle Access Manager (OAM) verbinden, damit Sie von zentraler Stelle aus für Oracle-Anwendungen Zugangsrichtlinien einrichten und regelbasierte Zugangs services verwalten können. Durch eine Konsolidierung von Plugins und Web- Authentifizierungsproxys können Sie den Investitions- und Betriebsaufwand spürbar senken. Vereinfachter Zugriff auf virtuelle Anwendungsumgebungen BIG-IP APM verschafft Administratoren die dynamische Kontrolle über die Bereitstellungs- und Sicherheitskomponenten geschäftlicher Virtualisierungslösungen. Zudem profitieren Sie von einer einheitlichen Zugriffs-, Sicherheits- und Richtlinienverwaltung. In einer typischen Citrix XenApp/XenDesktop-Umgebung zum Beispiel können Administratoren die Citrix-Authentifizierungsverwaltung, Secure Ticket Authority (STA), NetScaler und XenApp Services Sites (für Citrix-Unternehmensumgebungen erforderlich) ganz einfach durch BIG-IP APM ersetzen. BIG-IP APM unterstützt gleichzeitig VMware Horizon View und Citrix XenApp/XenDesktop sowie weitere Technologien. Außerdem umfasst BIG-IP APM eine zentrale, skalierbare Zugangskontrolllösung, die sowohl Remote- als auch LAN-Zugriffsrichtlinien und Kontrollmechanismen beinhaltet. Konfigurationsänderungen an den Backend-Servern sind nicht erforderlich. Die Lösung kann auf weitere Anwendungen ausgedehnt werden, um eine vereinfachte, günstigere und in hohem Maß skalierbare Unternehmensinfrastruktur zu schaffen. Umfangreiche Berichtsfunktionen Dank einer detaillierten Protokoll- und Ereignisansicht können Details über die Sitzungen von Zugangsrichtlinien aufgerufen werden. Mit Berichten von unserem Technologiepartner Splunk (erzeugt mit einer umfangreichen, extrem schnellen Indizierungs- und Suchlösung) verschafft Ihnen BIG-IP APM einen vollständigen Überblick über alle Trends beim Anwendungszugang und Datenverkehr. Daten werden für eine spätere forensische Auswertung aggregiert, Reaktionen auf Ereignisse beschleunigt und unvorhergesehene Probleme erkannt, bevor sie von Benutzern wahrgenommen werden. BIG-IP APM liefert individuelle Berichte mit genauen Daten und Zahlen und ermöglicht so intelligente Analysen. Detaillierte Sitzungsberichte gibt es zum Beispiel für: Zugangsfehler Benutzer Aufgerufene Ressourcen Gruppennutzung IP-Geolocation 4

5 Die individuellen Berichte liefern genaue Daten und Zahlen für intelligente Analysen. Gebrauchsfertige Konfigurationsassistenten Durch die schnelle Konfiguration und Bereitstellung von Authentifizierungs- und Autorisie - r ungsdiensten trägt BIG-IP APM zu einer Senkung der Administrationskosten bei. Der Konfigurationsassistent umfasst eine Vielzahl von vorintegrierten Assistenten für Anwendungszugang, lokalen Datenverkehr und virtuelle Geräte. Er erzeugt einen Basissatz mit Objekten und eine Zugangsrichtlinie für häufige Bereitstellungen. Zudem werden in der Konfiguration automatisch Verzweigungen erstellt, um benötigte Konfigurationsobjekte zu unterstützen. Dank Schritt-für-Schritt-Konfiguration, kontextsensitiver Hilfe, Zusammenfassungen und Übersichten ist die Einrichtung von Authentifizierungs- und Autorisierungsdiensten mit BIG-IP APM schnell und einfach. Echtzeitdaten zum Zugangsstatus Das Dashboard für Zugangsrichtlinien im BIG-IP-System bietet Ihnen eine schnelle Übersicht über den Status der Zugangsumgebung. Sie können eine Standardvorlage mit aktiven Sitzungen, dem Durchsatz des Netzwerkzugangs, neuen Sitzungen und Netzwerk verbindungen anzeigen bzw. mit der Dashboard-Auswahlhilfe angepasste Ansichten erstellen. Durch das Ziehen der gewünschten Statistiken in den Fensterbereich per Drag & Drop können Sie sich einen Echtzeitüberblick über den Zugangsstatus verschaffen. Dynamische und zentrale Zugangskontrolle Durch die Unterstützung kontextsensitiver, richtliniengestützter Zugangsentscheidungen erleichtert BIG-IP APM die Einhaltung von Sicherheitsstandards (branchenspezifische Regelungen sowie gesetzliche) und sorgt dafür, dass Benutzer mit dem optimalen Anwendungszugang produktiv arbeiten können. 5

6 Erweiterter Visual Policy Editor Dieser erweiterte Visual Policy Editor (VPE) mit grafischer Oberfläche erleichtert die Einrichtung und Verwaltung fein abgestufter Zugangsrichtlinien für einzelne Benutzer oder Gruppen. Im VPE können Sie schnell und effizient umfassende Richtlinien für dynamischen Zugang erstellen bzw. bearbeiten mit nur wenigen Mausklicks. Beispielsweise könnten Sie eine Richtlinie mit RADIUS-Anbindung für Authentifizierungsserver einrichten, nach erfolgreicher Autorisierung Zugriff auf Ressourcen gewähren oder den Zugriff wegen einer Richtlinienverletzung unterbinden. Ein Geolocation-Agent bietet automatische Such- und Protokollfunktionen. So können Sie das Konfigurationsverfahren vereinfachen und Zugangsrichtlinien für Benutzer an die Geolocation-Regelung Ihres Unternehmens anpassen. Außerdem kann der VPE zusätzliche Regeln für einzelne URL-Pfade definieren oder eine Richtlinie für eingeschränkten Zugriff auf Anwendungen, Netzwerke und Cloud-Umgebungen aktivieren, die IP-Adresse, Datum und Uhrzeit oder Identitätsattribute berücksichtigt. Durch eine zentrale, abgestufte und kontextsensitive Richtlinienkontrolle hilft Ihnen der VPE dabei, die Verwaltung und Steuerung von Zugriffen deutlich kosteneffizienter zu gestalten. Der erweiterte Visual Policy Editor macht die Erstellung von Zugangsrichtlinien besonders einfach. Dynamische Zugangskontrolle BIG-IP APM unterstützt die Authentifizierung mithilfe von Access Control Lists (ACLs) und autorisiert Benutzer mit dynamisch angewendeten Layer-4- und Layer-7-ACLs für einzelne Sitzungen. Je nach Status des Endgeräts werden zur Durchsetzung von Richtlinien L4- und L7-ACLs unterstützt. BIG-IP APM bietet Einzelpersonen und Gruppen Zugriff auf zugelassene Anwendungen und Netzwerke. Hierzu dienen dynamische, sitzungsspezifische L7-ACLs (HTTP). Sie können den Visual Policy Editor also zur raschen und einfachen Erstellung von ACLs nutzen. Zugangsrichtlinien Mit BIG-IP APM können Sie Zugangsrichtlinien für Authentifizierung und Autorisierung sowie optionale Prüfungen des Status von Endgeräten einrichten, um die Einhaltung Ihrer Unternehmensrichtlinien zu gewährleisten. Dabei können Sie entweder ein Zugangsprofil für alle Verbin dungen einrichten, die über ein Gerät eingehen, oder verschiedene Profile für unterschiedliche Zugangsmethoden definieren, jeweils mit eigener Zugangsrichtlinie. Sie haben beispielsweise die Möglichkeit, eine Richtlinie für die Authentifizierung von Anwendungszugriffen oder dynamische ACL-Verbindungen zu erstellen. Mit den eingerichteten Richtlinien wird Ihr Netzwerk kontextsensitiv: Es weiß, wer der Benutzer ist, wie und wann der Benutzer versucht, auf Anwendungen zuzugreifen, von wo aus der Zugriff erfolgt und welche Netzwerkbedingungen zum Zeitpunkt des Zugriffs herrschen. 6

7 Kontextbezogene Autorisierung Durch Berücksichtigung der Identität auf Netzwerkebene bietet BIG-IP APM einen vereinfachten, zentralen Punkt für die Kontrolle des Benutzerzugangs. Wenn Zehntausende von Benutzern eine Anwendung aufrufen, lagert BIG-IP APM die Verarbeitung der SSL-Verschlüsselung aus, stellt Authentifizierungs- und Autorisierungsdienste bereit und richtet optional eine sichere SSL-Verbindung zum Anwendungsserver ein. Durch die kontext bezogene Autorisierung wird eine vollständige, sichere und richtliniengestützte Überwachung der Benutzernavigation möglich. Überragende Sicherheit Durch kontextsensitive und richtliniengestützte Zugangsentscheidungen verbessert BIG-IP APM die Einhaltung von Sicherheitsstandards, Unternehmenskontrollen, branchenspezifischen Regeln und gesetzlichen Vorschriften und sorgt dafür, dass Benutzer mit optimalem Anwendungszugang produktiv arbeiten können. VPN-Technologien BIG-IP APM arbeitet mit dem optionalen BIG-IP Edge Client zusammen, um mobilen und externen Benutzern Fernzugriff über SSL-VPN anzubieten. Für Remote-Verbindungen bietet die Lösung einen DTLS-Modus (Datagram Transport Layer Security), der sich für den Schutz und das Tunneling verzögerungssensibler Anwendungen eignet. Für Datenverkehr zwischen Zweigniederlassungen oder Rechenzentren ist IPSec-Verschlüsselung vorhanden. Durch den Einsatz von VPN-Technologien mit der einheitlichen Zugangslösung BIG-IP APM können Unternehmen in ihrer gesamten Infrastruktur für durchgängige Sicherheit sorgen. Zuverlässiger Schutz von Endpunkten BIG-IP APM kann mit dem Browser oder dem optionalen BIG-IP Edge Client ein Inspektionsmodul bereitstellen, das den Sicherheitsstatus von Endgeräten überprüft und feststellt, ob das Gerät Teil der Unternehmensdomäne ist. Anschließend kann die Lösung je nach Ergebnis dynamische Access Control Lists zuweisen, um für kontextsensitiven Schutz sorgen. BIG-IP APM umfasst mehr als ein Dutzend vorkonfigurierte, integrierte Prüfungen für Endpunkte. Zu den geprüften Attributen gehören Betriebssystemtyp, Antivirussoftware, Firewall, Datei, Prozess, Registrierung, MAC-Adresse des Geräts, ID der CPU und Festplatten-ID. Bei Apple ios- oder Google Android-Mobilgeräten prüft das Inspektionsmodul die UDID des Mobilgeräts und ermittelt, ob ein Jailbreak oder Rooting vorliegt. Administratoren können einzelnen Benutzerrollen Hardwareattribute zuweisen, um bei der Zugangskontrolle weitere Entscheidungskriterien zu berücksichtigen. Ein Dienst zum Leeren des Browser-Cache sorgt am Ende von Benutzersitzungen für das Löschen sensibler Daten. Dynamische Webtops Der dynamische Webtop zeigt eine Liste von Webanwendungen an, die ein Benutzer nach der Authentifizierung aufrufen kann. Der Webtop ist insofern dynamisch, als dem Benutzer ausschließlich jene Ressourcen angezeigt werden, für die er eine Autorisierung besitzt. Dieser Webtop kann je nach Benutzeridentität, Kontext und Gruppenmitgliedschaft angepasst werden. Webtops können mit SAML-fähigem SSO eingerichtet werden, um ein nahtloses Benutzererlebnis zu unterstützen. Anwendungstunnel 7 Wenn ein Endpunkt die Anforderungen an den Sicherheitsstatus nicht erfüllt, kann ein Anwendungstunnel selektiv Zugriff auf eine bestimmte Anwendung bieten ohne das Sicher - heitsrisiko eines vollwertigen Netzwerkzugangstunnnels. Mobile Benutzer zum Beispiel erhalten mit ihren Microsoft Outlook-Clients sicheren Zugriff auf ihr -Postfach an jedem Ort der Welt. Außerdem werden Anwendungstunnel WAN-optimiert, um eine effizientere Bereitstellung von Inhalten zu gewährleisten.

8 Sicherer Zugang durch Java-Patches In der Regel öffnen Benutzer ein Java-Applet (z. B. einen Terminalemulator von IBM). Anschließend werden Netzwerkverbindungen auf beliebigen Ports geöffnet, die zum Teil von der Firewall blockiert oder zum Schutz des Datenverkehrs mit SSL verschlüsselt werden. In diesem Fall können externe Mitarbeiter das Applet nicht verwenden. Die Java-Modifika tion von BIG-IP APM funktioniert wie ein automatischer Echtzeit-Patch der Java-Applets auf Servern. Die Modifikation bewirkt, dass Clients, die die betreffenden Applets ausführen, eine Verbindung über BIG-IP APM aufbauen und dabei SSL im Rahmen einer authentifizierten BIG-IP APM-Sitzung verwenden. Bei BIG-IP APM wird das so modifizierte Java im RAM-Cache gespeichert, sodass keine wiederholte Modifikation erforderlich ist. Umfassender Anwendungszugang und optimale Sicherheit Mit der effizienten, mehrere Lösungen beinhaltenden BIG-IP-Plattform können Sie die Anwendungssicherheit verbessern, ohne Leistungseinbußen beim Zugang hinnehmen zu müssen. Auf der BIG-IP LTM-Appliance werden BIG-IP APM und BIG-IP Application Security Manager (ASM) gemeinsam ausgeführt, um Anwendungen vor Angriffen zu schützen und eine flexible, abgestufte und genaue Zugangskontrolle zu ermöglichen. Angriffe werden unmittelbar gefiltert, um eine hohe Verfügbarkeit und Sicherheit der Anwendungen sowie ein optimales Benutzererlebnis zu gewährleisten. Die Lösung hilft Ihnen bei der Einhaltung branchenspezifischer und staatlicher Vorschriften (z. B. PCI-DSS). So können Sie Ihr Unternehmen vor Bußgeldern und Datenverlusten schützen. Zudem muss im Netzwerk keine neue Appliance installiert werden, sodass Sie mit der umfassenden Lösung die Kosten senken können. Secure Web Gateway Services Unternehmensrichtlinien für die Internetnutzung und ein angemessener, sicherer Zugang für autorisierte Benutzer sind unerlässlich. Dabei darf es keine Rolle spielen, ob es sich um lokale oder externe Benutzer handelt und ob sie private oder firmeneigene Computer bzw. Mobilgeräte verwenden. Mit Secure Web Gateway Services von F5 können Sie diese Herausforderung bewältigen. F5 Secure Web Gateway Services ist in zwei Versionen verfügbar: als URL-Filterservice oder als Secure Web Gateway Service. Beide Versionen sind als einjähriges oder dreijähriges Abonnement erhältlich. Der URL-Filterservice von F5 kontrolliert den Zugriff auf Websites oder Webanwendungen anhand der mit den Ziel-URLs verbundenen Kategorien und Risiken. Der Secure Web Gateway Service umfasst eine URL-Filterfunktion, kann jedoch auch Malware und schädliche Skripte erkennen und sperren, die auf öffentlichen Webseiten gehostet werden. Hierzu wird der HTTP-/HTTPS-Datenverkehr analysiert. URL-Filterung Die URL-Filterung hilft bei der Einhaltung von branchenspezifischen und gesetzlichen Vorschriften sowie von Unternehmensrichtlinien für eine angemessene Internetnutzung. Mit der umfangreichen Websense-Datenbank kontrolliert die URL-Filterfunktion von F5 Secure Web Gateway Services den Zugriff auf Websites und Hunderte von Webanwendungen, Protokolle und Videos. Secure Web Gateway Services kann mit der jeweiligen Sicherheitsrichtlinie auch den Zugriff auf Suchergebnisse sperren, um anstößige Inhalte und Bilder zu blockieren. Die URL-Filterfunktion ist anpassbar und verringert das geschäftliche Risiko, das mit Webbedrohungen und Datenverlusten verbunden ist. URL-Kategorisierungsdatenbank 8 F5 Secure Web Gateway Services nutzt die leistungsfähige URL-Kategorisierungs-Engine und -Datenbank von Websense, die ununterbrochen Millionen von URLs im Internet klassifiziert. Per URL-Kategorisierung lassen sich Echtzeit-Klassifizierungsdaten auf bekannte Webseiten anwenden und neue Webseiten sowie URLs einstufen. Die Funktion basiert auf modernen maschinellen Lernverfahren, um Webseiten anhand des Inhalts schnell zu klassifizieren.

9 Dies minimiert die Zahl falsch positiver Einstufungen. Darüber hinaus wird die URL-Klassi fizierung optimiert. Die URL-Kategorisierung ist kontextsensitiv: Bei der Bewertung von Webseiten und URLs werden verschiedene Eigenschaften berücksichtigt. Websicherheit Durch eine Prüfung des HTTP-/HTTPS-Verkehrs kann Secure Web Gateway Services auch Malware und schädliche Skripte auf Webseiten erkennen. Hierfür sorgt die zuverlässige Malware-Engine von Websense, die über Malware-Analysen umfasst. Außerdem sind intelligente Signatur- und Heuristikmodule vorhanden, die allgemeine und spezifische Bedrohungen ermitteln und entfernen. Secure Web Gateway Services beinhaltet leistungsfähige Analysefunktionen, die zusammen inhalts- und kontextbezogene Bewertungen zur besseren Erkennung von Advanced Persistent Threats (APTs) vornehmen können. Die auf Webseiten gesammelten inhalts- und kontextbezogenen Daten werden mit Informationen aus eigenen Malware-Analysen der Lösung kombiniert. So können Sie fundierte Entscheidungen treffen und Muster erkennen, die auf APTs und andere komplexe Angriffe hinweisen, die anderen Einzelanalysen möglicherweise entgangen sind. Wenn ein Remote-Benutzer über einen anwendungsspezifischen VPN-Tunnel in BIG-IP APM auf das Internet zugreift, sollte der Webzugriff des Benutzers mit Pflichtauthentifizierung, URL-Filterung und Malware- Prüfung kontrolliert werden. Dabei wird die gleiche Sicherheitsrichtlinie angewendet, die auch bei anderen Zugangswegen zum Einsatz gekommen wäre. Mit F5 Secure Web Gateway Services können Sie diese Herausforderung bewältigen und bei allen Zugriffsmethoden für zuverlässige und koordinierte Websicherheit sorgen. Echtzeit-Bedrohungsdaten Mithilfe der Cloud-Infrastruktur von Websense für Bedrohungsdaten, die laufend aktuelle Sicherheitsdaten bereitstellt, kann Secure Web Gateway Services Bedrohungen im Web und in sozialen Netzwerken erkennen. Die Lösung prüft Inhalte aus dem Internet und sozialen Medien, darunter Webseiten, Dokumente, ausführbare Dateien, mobile Apps und mehr. Tag für Tag werden so Milliarden von Inhaltsanfragen analysiert und verarbeitet. Mit den daraus gewonnenen Kenntnissen kann die Lösung Trends bei komplexen Online- Bedrohungen ermitteln und lokalisieren. Secure Web Gateway Services kann erkennen, ob eine beliebte Website kompromittiert wurde, mit Viren infizierte Websites und Inhalte überwachen und Themen aus Nachrichten und sozialen Medien nutzen. So lassen sich beliebte Websites, mit Viren infizierte Sites und Inhalte ermitteln, die noch analysiert werden sollen. Die Lösung verwendet Big-Data-Analyseverfahren, Berechtigungen und Profile für mobile Apps sowie Cloud-Sandbox-Daten, um neue Online-Bedrohungen zu prognostizieren und zu identifizieren. Secure Web Gateway Services synchronisiert sich nach einem vom Benutzer konfigurierbaren Zeitplan mit den Cloud-Bedrohungsdaten von Websense. Benutzeridentifikation F5 Secure Web Gateway Services kann die Benutzeridentität verfolgen und Netzwerkadressen entsprechend zuordnen. Mit dem F5 User Identity Agent ermöglicht die Lösung zudem die Einrichtung transparenter, benutzerspezifischer Sicherheitsrichtlinien. Der F5 User Identity Agent wird auf einem Windows-Server ausgeführt und bezieht seine Daten von Domänen-Controllern von Active Directory. Mithilfe des Agenten kann Secure Web Gateway Services die Webaktivitäten einzelner Anwender auf Grundlage der Benutzeridentität lückenlos verfolgen. Die Identität oder Gruppe eines Benutzers können darüber entscheiden, ob sich SSL-Websites umgehen lassen oder nicht. So wird die Kontrolle von Zugriffen auf mit SSL verschlüsselte Websites verbessert. Grafische Sicherheitsberichte und umfassende Protokollierung Mit der grafischen Benutzeroberfläche von Secure Web Gateway Services können Systemadministratoren verschiedene Sicherheitsberichte einsehen und exportieren. 9

10 Durch diese Berichte erhalten Administratoren einen vollständigen Überblick über den eingehenden und ausgehenden Webverkehr, die Internetnutzung sowie die Richtlinien durchsetzung. Secure Web Gateway Services erfasst die Internetaktivitäten von Benutzern mit forensischer Genauigkeit. Dazu gehören Zeitstempel, Quell-/Ziel-IP-Adressen, Benutzernamen, URLs, Sperrstatus und mehr. Mit dem F5 Log Publisher lassen sich Protokolle an gängige SIEM-Lösungen (Security Information and Event Management) weiterleiten, zum Beispiel an die Lösungen von ArcSight und Splunk. Protokolle von Secure Web Gateway Services können auch automatisch an einen Cloud-Protokolldienst von Splunk übertragen und mit einer speziellen Splunk-Anwendung verarbeitet werden, um hilfreiche Berichte zu erstellen. Flexible Bereitstellungsoptionen F5 Secure Web Gateway Services lässt sich mit einem expliziten Proxy flexibel bereitstellen, wobei das BIG-IP APM-Gerät alle im Netzwerk installierten Secure Web Gateway Services mithilfe einer einzigen Switch-Port-Verbindung ausführen kann. Störungen oder eine Neuverkabelung im Netzwerk gehören damit der Vergangenheit an. Secure Web Gateway Services kann auch mit einem transparenten Inline-Proxy bereitgestellt werden, wobei der Weiterleitungs- Proxy so konfiguriert wird, dass er den gesamten HTTP- und HTTPS-Verkehr transparent abfängt. Änderungen an der Netzwerkkonfiguration lassen sich so größtenteils vermeiden. Hohe Flexibilität, Leistung und Skalierbarkeit BIG-IP APM bietet zuverlässigen, flexiblen Zugriff auf Anwendungen, Cloud-Umgebungen und Netzwerke, damit Ihre Benutzer produktiv arbeiten können. Außerdem ermöglicht die Lösung eine schnelle und kostengünstige Skalierung. Flexible Bereitstellung BIG-IP APM lässt sich auf drei Arten bereitstellen und deckt so unterschiedliche Zugriffs anforderungen ab. Die Lösung kann als Add-on-Modul für BIG-IP LTM implementiert werden, um öffentlich zugängliche Anwendungen zu schützen. Sie lässt sich auch als eigenständige Appliance nutzen oder mit einer BIG-IP LTM Virtual Edition ausführen, um in virtualisierten Umgebungen flexiblen Anwendungszugriff zu ermöglichen. Gehostete virtuelle Desktops Virtuelle Desktop-Umgebungen müssen Tausende von Benutzern und Hunderte von Verbin dungen pro Sekunde bewältigen können. BIG-IP APM bietet native Unterstützung für das Microsoft Remote Desktop Protocol (RDP), kann nativ als sicherer Webproxy für Citrix XenApp und XenDesktop fungieren und unterstützt PCoIP für VMware Horizon View. Außerdem kann BIG-IP APM ein Java-Applet bereitstellen, das als Java-RDP-Client fungiert und im Browser des Clients ausgeführt wird. Beim Java-RDP-Client handelt es sich um eine einfache Option für Virtual Desktop Infrastructure (VDI), die sich an verschiedene Bedürfnisse anpassen lässt. Zudem dient der Client Mac- und Linux-Nutzern als Lösung für den sicheren Fernzugriff. Die skalierbaren, leistungsstarken Funktionen für die Anwendungsbereitstellung von BIG-IP APM ermöglichen in gehosteten VDI-Umgebungen vereinfachte Zugriffs- und Kontrollmöglichkeiten. Darüber hinaus unterstützt BIG-IP APM das RDP-Protokoll von Microsoft, sodass der RDP-Zugriff ohne spezielle Client-Komponenten und Java möglich ist. BIG-IP APM erweitert die Verfügbarkeit von Microsoft RDP auf neue Plattformen wie Apple ios und Google Android. Außerdem ermöglicht die Lösung native RDP-Clients auf Plattformen wie Apple Mac OS und Linux, auf denen zuvor ein Java-Client erforderlich war. Mit dieser Funktion bietet F5 einfachen und umfassenden VDI-Support. 10

11 Hochverfügbarkeit für AAA-Server Durch den nahtlosen Benutzerzugriff auf Webanwendungen in einer hochverfügbaren und heterogenen Umgebung verbessert BIG-IP APM die Geschäftskontinuität und verhindert Umsatzverluste aufgrund von eingeschränkter Benutzerproduktivität. BIG-IP APM lässt sich an AAA-Lösungen wie Active Directory, LDAP, RADIUS und Native RSA SecurID anbinden und sorgt durch intelligentes Datenverkehrsmanagement für hohe Verfügbarkeit. Caching von Anmeldedaten BIG-IP APM unterstützt das Caching von Anmeldedaten sowie Proxy-Services für Single Sign-On, damit sich Benutzer nur einmal anmelden müssen, um auf für sie zulässige Websites und Anwendungen zugreifen zu können. Wenn Benutzer im System navigieren, werden die Anmeldedaten an Webanwendungen gesendet. Das spart Zeit und erhöht die Produktivität. Unübertroffene Leistung und Skalierbarkeit BIG-IP APM unterstützt SSL-Offloading mit Netzwerkgeschwindigkeit und bis zu Anmeldungen pro Sekunde. Unternehmen mit einer kontinuierlich wachsenden Nutzerzahl bei Webanwendungen können dank BIG-IP APM schnell und kostengünstig skalieren. Die Nutzung von BIG-IP APM basiert auf Benutzersitzungen. Dabei wird unterschieden zwischen Zugangssitzungen und gleichzeitigen Verbindungssitzungen (Concurrent Connection Use, CCU). Der Typ Zugangssitzung gilt für Authentifizierungssitzungen, VDI und ähnliche Aspekte. CCU wird zum Beispiel auf den Netzwerkzugriff (vollständiger VPN-Zugang, Anwendungstunnel, Webzugriff usw.) angewendet. Die F5-Plattformen, die BIG-IP APM (die BIG-IP-Plattformen und das VIPRION-Chassis) unterstützen, können bei Authentifizierung, SAML, SSO, Secure Web Gateway Services, Weiterleitungs-Proxy usw. deutlich mehr Zugangssitzungen bewältigen als CCU-Sitzungen. Wenn Sie BIG-IP APM für Authentifizierung, VDI oder Ähnliches verwenden wollen, kann die Zahl der auf einer VIPRION-Plattform unterstützten Sitzungen bis zu 2 Millionen betragen. Eine BIG-IP- Plattform kann bis zu Sitzungen bewältigen. Virtual Clustered Multiprocessing BIG-IP APM ist für eine Chassis-Plattform sowie die Appliances BIG-IP 5200v, 7200v und 10200v verfügbar und unterstützt Umgebungen mit Virtual Clustered Multiprocessing (vcmp ). Mit dem vcmp-hypervisor ist es möglich, mehrere Instanzen von BIG-IP APM auszuführen. Hierdurch ist Mandantenfähigkeit mit effektiver Mandantentrennung gewährleistet. Mit vcmp können Netzwerkadministratoren die Lösung virtualisieren und gleichzeitig die Redundanz und Kontrolle verbessern. 11

12 BIG-IP APM-Architektur BIG-IP APM wird als Modul auf der BIG-IP-Plattform ausgeführt und basiert auf dem innovativen, eigens für diesen Zweck entwickelten Betriebssystem TMOS von F5. TMOS ist ein intelligentes, modulares und leistungsstarkes Betriebssystem, das Transparenz, Flexibilität und Kontrolle bietet, damit Sie Webanwendungen optimal bereitstellen und schützen können. TMOS bietet: SSL-Offloading Caching Komprimierung TCP/IP-Optimierung Erweitertes Rate-Shaping und Quality of Service IPv6 Gateway IP-/Port-Filterung Skriptsprache irules VLAN-Unterstützung durch integrierten Switch Ressourcenbereitstellung Routingdomänen (Virtualisierung) Remote-Authentifizierung Zeitplanung für Berichte Vollständiger Proxy Schlüsselverwaltung und Failover-Management SSL-Terminierung und Neuverschlüsselung Richtung Webserver VLAN-Segmentierung DoS-Schutz Sicherheitsfunktionen auf Systemebene BIG-IP APM- und BIG-IP ASM-Ebenen (Application Security Manager) Unterstützung für F5 Enterprise Manager BIG-IP APM bietet unter anderem: Portalzugriff, Anwendungstunnel und Netzwerkzugriff IPv6-fähig Abgestufte Durchsetzung von Zugangsrichtlinien Erweiterter Visual Policy Editor (VPE) mit IP- Geolocation-Agent Authentifizierung mit AAA-Servern und Hochverfügbarkeit DTLS-Modus für die Bereitstellung und Sicherung von Anwendungen Unterstützung für Microsoft ActiveSync und Outlook Anywhere durch NTLM auf der Client-Seite Vereinfachte Zugangsverwaltung für Citrix XenApp und XenDesktop Native Unterstützung für RDP-Clients von Microsoft und Java Vollständiger Proxy-Support für das PCoIP- Protokoll von VMware Horizon View Nahtlose Migration von Microsoft Exchange- Posteingängen L7-ACL (Access Control List) Unterstützung für geschützte Workspaces und Verschlüsselung IP-Geolocation-Agent (in Visual Policy Editor) Caching von Anmeldedaten und Proxy für SSO Java-Patching (Neuschreiben) für sicheren Zugang Flexible Implementierung in virtuellen VMware- Umgebungen Anbindung von Oracle Access Manager (OAM) SSO mit Unterstützung für Kerberos, das Caching von Anmeldedaten und SAML 2.0 Kontextbezogene Autorisierung mit dynamischen L4/L7-ACLs Unterstützung für Computerzertifikate von Windows Anbindung an die Anmeldeinformations verwaltung von Windows Unterstützung für externe Anmeldeseiten Zugangskontrolle für den virtuellen BIG-IP LTM- Server (Local Traffic Manager) Gebrauchsfertige Konfigurationsassistenten Skalierbarkeit auf bis zu 2 Millionen gleichzeitige Zugangssitzungen Richtlinienweiterleitung Export und Import von Zugangsrichtlinien Konfigurierbare Zeitüberschreitungen Statusüberwachung für das RADIUS-Accounting Clustered Multiprocessing Vielfältige Unterstützung für Landeseiten-URLs Unterstützung für DNS-Cache/DNS-Proxy Fernzugriff per SSL-VPN (mit optionalem BIG-IP Edge Client) Stets verfügbarer Zugang mit dem BIG-IP Edge Client Einfacher Anwendungszugriff mit dem BIG-IP Edge Client Breite Unterstützung für Client-Plattformen (ipad, iphone, Mac, Windows, Linux, Android) Unterstützte Browser: IE, Firefox, Chrome Site-to-Site-IPSec-Verschlüsselung Anwendungstunnel Dynamische Webtops je nach Benutzeridentität Geschützter Workspace Webfilterung, URL-Kategorisierung, Echtzeiterkennung und Abwehr von Malware sowie cloudgestützte Identifizierung von neuen APTs mit F5 Secure Web Gateway Services Authentifizierungsmethoden: Formular, Zertifikat, Kerberos SSO, SecurID, Standard, RSA-Token, Smartcard, N-Factor Prüfung von Endpunkten: Windows-, Mac-, Linux-, Antivirus- und Firewall-Prüfungen; bei Apple ios- und Google Android-Geräten Prüfung auf Jailbreak oder Rooting Mehr als ein Dutzend Status- und Sicherheitsprüfungen für Endgeräte Unterstützung für virtuelle Tastatur Vorlagen für eine individuelle Anmeldeseite Anpassung von Windows Mobile-Paketen Zentrale, erweiterte Berichterstellung mit Splunk Virtual Clustered Multiprocessing (vcmp) 12

13 13 DATENBLATT BIG-IP APM-Plattformen BIG-IP APM ist als eigenständige Appliance oder als Softwaremodul für eine vorhandene BIG-IP-Installation erhältlich. BIG-IP APM ist in verschiedenen Versionen erhältlich, die unterschiedlichen Leistungsanforderungen gerecht werden. Weitere Informationen finden Sie im Datenblatt zur BIG-IP-Plattform. VIPRION-Plattformen BIG-IP Local Traffic Manager und Access Policy Manager sind auch für das modulare VIPRION-System verfügbar. Diese Chassis- und Blade-Architektur ist bei wachsenden Application Delivery Networks besonders einfach skalierbar. Weitere Informationen hierzu finden Sie im VIPRION-Datenblatt. BIG-IP APM Standalone Basiswert gleichzeitige Benutzer Maximalwert gleichzeitige Benutzer BIG-IP APM VE Standalone Lab (10 MBit/s) BIG-IP APM VE Standalone (200 MBit/s) BIG-IP APM VE Standalone (1 GBit/s) s s s v v v v BIG-IP APM Add-ons Basiswert gleichzeitige Benutzer Maximalwert gleichzeitige Benutzer BIG-IP APM-Modul für BIG-IP VE s s , 4000s v s, 5200v s, 7200v, v, 11000, VIPRION VIPRION VIPRION

14 14 DATENBLATT F5 Global Services F5 Global Services bietet Ihnen erstklassigen Support, Beratungsleistungen und ein umfassendes Schulungsangebot. Sie benötigen schnell eine Antwort auf eine dringende Frage? Sie müssen interne Teams schulen? Oder Sie benötigen Unterstützung bei der Implementierung? F5 Global Services sorgt dafür, dass Ihre Anwendungen stets sicher, schnell und zuverlässig arbeiten. Weitere Informationen zu F5 Global Services finden Sie unter f5.com/services. Persönlich erreichen Sie uns unter der Adresse Vereinfachte Lizenzierung Noch nie war es so einfach, Anwendungen in einer dynamischen Umgebung bereitzustellen. F5 bietet drei Leistungsstufen an, mit denen leistungsstarke Module nach Bedarf und in Abhängigkeit von den jeweiligen Anforderungen eingesetzt werden können: Good, Better und Best. Entscheiden Sie selbst, welche Lösungen für Ihre Anwendungsumgebung am besten geeignet sind mit den F5-Referenzarchitekturen. Stellen Sie mithilfe der F5-Optionen Good, Better und Best genau diejenigen Module bereit, die für den Betrieb Ihrer Anwendungen erforderlich sind. Schaffen Sie größtmögliche Anwendungsflexibilität, indem Module entweder auf einer virtuellen oder physischen Plattform bereitgestellt werden. (Hinweis: Good, Better, Best von F5 umfasst nicht F5 Secure Web Gateway Services.) Weitere Informationen Besuchen Sie unsere Website f5.com, um mehr über BIG-IP APM zu erfahren. Dort können unter anderem folgende Ressourcen abgerufen werden (in englischer Sprache): Produktübersichten BIG IP Access Policy Manager Whitepaper Secure Mobile Access to Corporate Applications Technische Informationen Secure iphone Access to Corporate Web Applications Fallstudie Security Company Keeps Systems Protected and Apps Accessible Video Web Application Access Management for BIG-IP LTM F5 Networks, Inc. 401 Elliott Avenue West, Seattle, WA 98119, USA; Tel. (+1) F5 Networks, Inc. Unternehmenszentrale F5 Networks Ltd. Europa/Naher Osten/Afrika F5 Networks GmbH Lehrer-Wirth-Straße München Tel Solutions for an application world F5 Networks, Inc. Alle Rechte vorbehalten. F5, F5 Networks und das F5-Logo sind Marken von F5 Networks, Inc. in den USA und bestimmten anderen Ländern. Weitere Marken von F5 finden Sie auf f5.com. Andere hier erwähnte Produkte, Dienstleistungen und Firmennamen können Marken der jeweiligen Besitzer sein, wobei F5 keine ausdrückliche oder stillschweigende Unterstützung bzw. Zugehörigkeit beansprucht. DS

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

VMware Horizon Workspace

VMware Horizon Workspace VMware Horizon Workspace Wilhelm Winkler Erwin Breneis 2010 VMware Inc. All rights reserved VMware Horizon Workspace Nativer Horizon View Client über Horizon mit SSO Zugriff auf Horizon über einen Horizon

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Erste Schritte nach der Installation

Erste Schritte nach der Installation Erste Schritte nach der Installation Für cosymap 30 Tage Version, Basic, Teamwork und Enterprise Diese Dokumentation unterstützt Sie bei wichtigen Einstellungen nach der Installation. 2013-2015 copyright

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Im Kapitel Übersicht und Architektur werden die Komponenten, Funktionen, Architektur und die Lizenzierung von XenApp/XenDesktop erläutert.

Im Kapitel Übersicht und Architektur werden die Komponenten, Funktionen, Architektur und die Lizenzierung von XenApp/XenDesktop erläutert. 2 Übersicht und Architektur Übersicht der Architektur, Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht und Architektur Themen des Kapitels Aufbau der Infrastruktur Funktionen Komponenten

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Ein strategischer Überblick

Ein strategischer Überblick vmware Enduser Computing Heiko Dreyer Senior Systems Engineer, VMware Global, Inc. hdreyer@vmware.com Ein strategischer Überblick Vertraulich 2010 2012 VMware Inc. Alle Rechte vorbehalten. Unsere Arbeitsweise

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher.

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Avatech AG Ihr Partner für Zugriff auf die Unternehmens-IT Avatech ist eine bedeutende Anbieterin von professionellen IT-Lösungen und -Werkzeugen

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

CRM KINDERLEICHT NEUERUNGEN IM RELEASE 8.4

CRM KINDERLEICHT NEUERUNGEN IM RELEASE 8.4 CRM KINDERLEICHT NEUERUNGEN IM RELEASE 8.4 STRATEGISCHE ZIELE Terminumfrage, Termine und Aufgaben in GEDYS IntraWare 8.web Unabhängig vom E Mail und Kalendersystem Termine auch für Kunden Ablösung der

Mehr

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden.

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden. NCP Secure Enterprise HA Server Service Release 3.04 Build 21 (Windows 32/64) October 2013 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Vorstellung der Grundlagen und Funktionen der VMware View Infrastruktur.

Vorstellung der Grundlagen und Funktionen der VMware View Infrastruktur. 2 Übersicht VMware View Vorstellung der Grundlagen und Funktionen der VMware View Infrastruktur. 2.1 Übersicht Themen des Kapitels Übersicht VMware View Themen des Kapitels Übersicht VMware View Infrastruktur

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren Sugar innovatives und flexibles CRM weburi.com CRM Experten seit über 15 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie an die umfassende Lösung, fangen

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

visionapp Workspace Management 2008 R2 Service Pack 1 (SP1)

visionapp Workspace Management 2008 R2 Service Pack 1 (SP1) visionapp Workspace Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Workspace Management 2008 R2 SP1: Neue Funktionen

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

visionapp Remote Desktop (vrd) & mremote

visionapp Remote Desktop (vrd) & mremote visionapp Remote Desktop () & Tool-Vergleich Produktinformation www..de visionapp Remote Desktop und im Überblick In diesem Tool-Vergleich werden die wesentlichen Merkmale der visionapp Remote Desktop

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Remote Desktop Verbindungen Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Agenda Überblick Remote Control Remote Desktop Protocol Virtual Network Computing NX NoMachine RDesktop

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Digicomp Microsoft Evolution Day 2015 1. Exchange und Lync in VDI Umgebungen Markus Hengstler Markus.Hengstler@umb.ch Partner:

Digicomp Microsoft Evolution Day 2015 1. Exchange und Lync in VDI Umgebungen Markus Hengstler Markus.Hengstler@umb.ch Partner: 1 Exchange und Lync in VDI Umgebungen Markus Hengstler Markus.Hengstler@umb.ch Partner: 2 Agenda Begrüssung Vorstellung Referent Content F&A Weiterführende Kurse 3 Vorstellung Referent Markus Hengstler

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

ITdesign ProtectIT Paket

ITdesign ProtectIT Paket ITdesign ProtectIT Paket Version 1.0 Konzeption und Inhalt: ITdesign Nutzung durch Dritte nur mit schriftlicher Genehmigung von ITdesign INHALTSVERZEICHNIS 1 ITDESIGN PROTECTIT... 3 1.1 BETRIEBSSYSTEME

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Einfacher und sicherer Anwendungszugriff von überall her

Einfacher und sicherer Anwendungszugriff von überall her Einfacher und sicherer Anwendungszugriff von überall her Citrix Access Gateway das beste SSL VPN für den sicheren Remote-Zugriff auf Citrix XenDesktop und Citrix XenApp Leader: Gartner Magic Quadrant für

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

Was ist neu in Sage CRM Version 7.0

Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Überblick über Sage CRM Version 7.0 Unternehmen konzentrieren sich mehr denn je auf Prozesseffizienz und suchen nach Wegen, die Leistungsfähigkeit

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr