ECOS SECURE BOOT STICK [SX]

Größe: px
Ab Seite anzeigen:

Download "ECOS SECURE BOOT STICK [SX]"

Transkript

1 ECOS SECURE BOOT STICK [SX] Hochsicherer Zugriff auf Daten und Anwendungen für VS-NfD Hochsicher Budgetschonend BSI-zugelassen

2 Datenfernzugriff zugelassen für VS-NfD - einfach, flexibel, hochsicher Behörden, Einrichtungen und Unternehmen verzeichnen gleichermaßen einen zunehmenden Bedarf für Heim- oder mobile Arbeitsplätze. Sei es im Rahmen einer Flexibilisierung von Arbeitszeit und Arbeitsort, internationaler Aktivitäten oder der Schaffung von Notfallarbeitsplätzen die Anforderungen sind immer ähnlich: Mit begrenztem Budget, geringem Aufwand für die IT und höchsten Anforderungen an Datenschutz und Datensicherheit sollen möglichst viele Anwender ausgestattet werden. ECOS SECURE BOOT STICK PC oder Mac VPN-Gateway VPN Applikationen VPN ECOS Secure Linux Firewall Multi-FaktorAuthentisierung mit PIN + Smartcard für VS-NfD: genua genuscreen Internetzugang über LAN, WLAN, UMTS, LTE oder HotSpot Citrix Virtual Apps und Desktops Microsoft Terminalserver (RDSH) VMware Horizon Web-Anwendungen VPN-Client RDP-Client Citrix Workspace-App/Receiver VMware Horizon-Client Web-Browser Einsatzszenario ECOS SECURE BOOT STICK Mit dem ECOS SECURE BOOT STICK [SX] ist es möglich, von Einfache Implementierung und Administration einem beliebigen sogar privaten PC oder Mac auf Daten und Der ECOS SECURE BOOT STICK terminiert gegen ein bestehen- Anwendungen mit Geheimhaltungsgrad VS-NfD zuzugreifen. des IPsec-VPN-Gateway. Wird der Stick in BSI-zugelassener Umgebung betrieben, so wird als VPN Appliance eine genua genu- Hochsicher ins Behörden-/Unternehmensnetz screen vorausgesetzt. Der ECOS SECURE BOOT STICK ermöglicht einen hochsicheren Zugang zu einer Terminalserver- oder Virtual-Desktop-Infra- Mit dem ECOS Easy Enrollment lässt sich auch eine große An- struktur und Webanwendungen aus einer gesicherten und ge- zahl an Zugängen innerhalb kürzester Zeit ausrollen. Dabei er- kapselten Umgebung heraus. Mit dem Stick bootet ein beliebiger hält jeder Anwender einen identisch vorkonfigurierten Stick. PC oder Mac das speziell gehärtete ECOS Secure Linux-Betriebs- Über das zentrale Management werden die persönlichen Smart- system. Die interne Festplatte bleibt ausgeschaltet, so dass eine cards ausgestellt, über welche der Stick seine persönliche Kon- mögliche Schadsoftware auf dem Rechner nicht aktiviert wird. figuration erhält. Dank des zentralen Managements lassen sich alle Sticks zentral verwalten und remote aktualisieren. Damit wird eine 100%ige Trennung zwischen der beruflichen und der privaten Nutzung des PCs sichergestellt. Sämtliche Maximale Kompatibilität Firmware und Applikationen befinden sich auf dem Behörden- Mit der Einbindung privater Endgeräte steigen die Anforder- oder Firmen-Stick. Der private PC dient damit nur noch als pri- ungen an die Kompatibilität. So sind auf dem ECOS SECURE vate Peripherie. BOOT STICK [SX] die Treiber für alle marktgängigen PCs und

3 Macs implementiert. Dies umfasst Grafiktreiber, LAN-, WLAN-, per Smartcard und PIN-Eingabe. Der Datensafe lässt sich unter UMTS- und LTE-Treiber sowie einen Browser zur Anmeldung am Windows und MacOS X als normales Laufwerk nutzen. Ent- HotSpot. Für eine optimale Übertragung von Audio- und Video- sprechende Rechte vorausgesetzt, können Dokumente aus einer signalen, im Speziellen auch in Verbindung mit Microsoft Skype Server-Session heraus im Datensafe abgelegt werden, um diese for Business, wurde die Citrix HDX RealTime Media Engine inte- offline zu bearbeiten. griert. In Verbindung mit RDP sorgt Microsoft RemoteFX für eine bestmögliche Audioqualität. Der Stick enthält die notwendigen Absicherung per Smartcard Clients für einen hochsicheren Zugriff auf Microsoft Terminal- Der ECOS SECURE BOOT STICK [SX] verfügt über einen inte- server (RDSH), Citrix Apps und Desktops, VMware Horizon grierten Smartcard-Reader für Smartcards im SIM-Karten-For- (RDP, PCoIP oder BLAST), PCs mit Remotedesktop-Freigabe mat ID-000. Die Smartcard dient damit als Besitzkomponente und Webanwendungen. Für die internationale Nutzung sind die für eine starke Multi-Faktor-Authentisierung. Sämtliche Prozes- Tastaturtreiber für über 90 Sprachen und Länder auf dem Stick se sind per Smartcard abgesichert, vom Rollout, über die An- enthalten. meldung am Gateway, bis hin zur Aktualisierung des Sticks. Per PC-/SC- Forwarding lässt sich die Smartcard für weitere Funk- Aufbau des ECOS SECURE BOOT STICK tionen nutzen, z.b. zum Signieren, Verschlüsseln oder Windows Der Stick unterteilt sich in mehrere Partitionen. Sämtliche Smartcard-Logon. Komponenten, wie der Bootloader für UEFI und BIOS, Kernel, Firmware sowie sämtliche Applikationen, welche für den hoch- Sicherheitsszenarien sicheren Zugang auf die Infrastruktur benötigt werden, sind auf Der ECOS SECURE BOOT STICK [SX] zeichnet sich durch eine schreibgeschützten, teilsverschlüsselten Partitionen abgelegt. Kaskadierung zahlreicher Sicherheitsmaßnahmen aus, welche Hinzu kommt eine verschlüsselte Partition für die Ablage von für sämtliche Bedrohungsszenarien einen maximalen Schutz Zugangsinformationen, Rechten und Benutzereinstellungen. darstellen. Der ECOS SECURE BOOT STICK [SX] verfügt zudem über einen Datensafe zur Ablage von Dokumenten. Dieser ist als separa- Schutz vor infiziertem PC tes hardware-verschlüsseltes Laufwerk ausgelegt, abgesichert Durch das Booten des (Gast-) PC aus einer gekapselten und gehärteten Linux-Umgebung heraus wird eine mögliche Schadsoftware auf der internen Festplatte nicht aktiviert. Zusätzlich Laufwerk 1 UEFIBootloader signiert BIOSBootloader Kernel verschlüsselt + signiert Laufwerk 2 Firmware, Clients, Browser Verbindungsparameter, UserEinstellungen Dokumentenablage verschlüsselt read-only read/write übernimmt das ECOS Secure Linux-Betriebssystem die Hoheit über die angeschlossene Peripherie, so dass selbst eine Schadsoftware im BIOS oder im UEFI keine Bedrohung darstellt. Schutz vor Spionage Aufbau des ECOS SECURE BOOT STICK [SX] Als Grundlage für eine sichere Authentifizierung der Anwender dient eine starke Multi-Faktor-Authentisierung. So erfordert die

4 Anmeldung am Gateway oder der Zugriff auf den Datensafe nicht nur das Wissen um die persönliche PIN, sondern auch den Besitz der zugehörigen Smartcard und des zugehörigen ECOS SECURE BOOT STICK [SX]. Die Verbindung zwischen dem Endgerät und dem Gateway erfolgt auf Basis einer gesicherten VPN-Verbindung, welche erst nach der erfolgreichen Authentifizierung aufgebaut wird. Als Schutz vor möglichen Trojanern auf Websites, z.b. bei der Anmeldung an einem HotSpot, befinden sich sämtliche relevanten Teile der Firmware auf einer schreib geschützten Partition. Darüber hinaus sind sämtliche Bestandteile der Firmware und Applikationen digital signiert, so dass jeglicher Versuch der Manipulation zu einem sofortigen Abbruch der Anwendung und zum Shutdown des Rechners führt. Schutz vor Online-Angriffen Beim ECOS Secure Linux-Betriebssystem handelt es sich um ein sehr schlankes System, welches nur diejenigen Komponenten umfasst, die zum Betrieb der Lösung benötigt werden. Damit wird das Potential möglicher Sicherheitslücken deutlich reduziert. Zudem wurde das Betriebssystem speziell gehärtet und eigens kompiliert, so dass es höchsten Sicherheitsanforderungen gerecht wird. Der ECOS SECURE BOOT STICK [SX] verfügt über eine eigene Fire wall als Schutz vor Angriffen aus dem gleichen Netz, sei es durch Hacker oder über einen infizierten PC. Diese blockiert zudem sämtliche TCP/IP- und Ping-Anfragen, so dass ein möglicher Angreifer, zum Beispiel im Hotel oder im ICE, wo man sich mit fremden Nutzern im selben Netz befindet, den Rechner erst gar nicht aufspüren kann. Darüber hinaus sind alle Daten und Programme digital signiert. In einer»chain of Trust«überprüfen sich Bootloader, Kernel und Applikationen gegenseitig durch einen sich permanent wiederholenden Prozess. Jegliche Manipulation des Filesystems oder der Austausch von Sourcecode macht den Stick sofort unbrauchbar und führt im laufenden Betrieb zu einem unmittelbaren Shutdown des Rechners. Damit wird jegliche Manipulation wirkungsvoll verhindert. Schutz vor Aushebelung durch Anwender Vor Ausführung der Firmware erfolgt eine Prüfung, ob der Stick in einer virtuellen Maschine gebootet wurde. Dies verhindert, dass die Schutzmaßnahmen des Sticks unterlaufen werden und beispielsweise ein Keylogger oder Trojaner auf dem Hostsystem Bildschirminhalte oder Tastaturanschläge protokolliert. Schutz vor manipulierten Updates Sobald vom Stick eine Verbindung zum zentralen Management besteht, erfolgt eine Prüfung auf mögliche Updates und berechtigte Anwender. Liegen diese vor, so wird im Hintergrund ein neues Image geladen. Dabei wird sowohl der richtige Ursprung als auch die Integrität des Update-Images verifiziert. Nach erfolgreichem Download und Verifikation wird beim nächsten Booten des Sticks das neue Image ausgeführt. Schutz vor Manipulation Der Schreibschutz für die gesamte Firmware und die Anwendungen in Kombination mit der Verschlüsselung von Firmware und Konfigurationsdaten sorgt für ein hohes Sicherheitsniveau. ECOS SECURE BOOT STICK [SX]

5 Datenschutz Zertifikaten sowie zum Ausrollen und Verwalten von Smart- Vor unbefugtem Einsehen des Bildschirms schützt ein speziel- cards, kann aber auch mit einer vorhandenen PKI gekoppelt ler Instant-Logout-Prozess. Mit Abziehen des Sticks fährt der werden. Das Ausstellen, Verlängern und Sperren von Sticks PC in Sekundenschnelle runter. Abhängig von dem eingestellten erfolgt über das Token Lifecycle-Management und das Easy Timeout kann der Anwender nach erneutem Aufbau der Ver- Enrollment, beides Teile der Management Appliance. Im Falle bindung an gleicher Stelle weiterarbeiten. Mit seiner Multi-Fak- eines verloren gegangenen Sticks kann der Zugang zentral ge- tor-authentisierung, der granularen Rechtevergabe, der Ver- sperrt und die bestehende Lifetime-Lizenz auf einen Ersatzstick meidung jeglicher lokaler Datenspeicherung, dem Ausschluss übertragen werden. Darüber hinaus beinhaltet die System Ma- von Trojanern und der gesicherten VPN-Verbindung erfüllt der nagement Appliance ein detailliertes Reporting mit einer brei- ECOS SECURE BOOT STICK alle technischen Anforderungen ge- ten Auswahl vordefinierter Reports sowie einem Report-Editor, mäß Art. 32 DSGVO. über den sich beliebige Auswertungen erstellen und abspeichern lassen. Einfach und flexibel für Anwender Die Nutzung des ECOS SECURE BOOT STICK ist für die An- Die ECOS SYSTEM MANAGEMENT APPLIANCE ist eine virtuel- wender denkbar einfach. Nach Einschalten und Eingabe der PIN le Appliance, lauffähig unter VMware, Microsoft Hyper-V, Citrix bootet der PC oder Mac und führt die Nutzer zu einer Auswahl XenServer, Oracle Virtualbox oder Linux KVM. der freigegebenen Systeme oder Anwendungen. Beim Betrieb am WLAN erfolgt die Eingabe des Schlüssels genauso einfach wie beim Smartphone und wird für die künftige Anmeldung verschlüsselt abgespeichert. Nach der Auswahl des gewünschten Systems oder der gewünschten Anwendung befindet sich der Anwender in der vertrauten Umgebung. Wirtschaftlichkeitsbetrachtung In der Gesamtkostenkalkulation ergibt sich durch den ECOS SECURE BOOT STICK [SX] ein Einsparungspotential von bis zu 80% im Vergleich zur Ausgabe von gehärteten Behörden-/ Firmennotebooks. Dies beruht zum einen auf den deutlich geringeren Investitionen und den niedrigeren Betriebskosten, zum anderen auf dem deutlich reduzierten Supportaufwand. Zentrales Management Mit der ECOS SYSTEM MANAGEMENT APPLIANCE lassen Vorteile auf einen Blick: sich alle Zugänge zentral verwalten und aktualisieren. So lässt + Gehärtetes ECOS Secure Linux-Betriebssystem sich sehr granular festlegen, welche Benutzer oder welche Be %ige Trennung berufliche/private Nutzung nutzergruppen Zugang zu welchen Zielsystemen haben, wer + Sämtliche Software auf dem Stick Daten ggf. aus einer Sitzung heraus im Datensafe oder einem + Multi-Faktor-Authentisierung per Smartcard sonstigen freigegebenen Gerät speichern oder Dokumente zu + Integrierte Firewall Hause ausdrucken darf. Die System Management Appliance + Zentrales Management erlaubt eine Kopplung mit dem Active Directory oder sonsti- + Remote-Aktualisierung gen Verzeichnisdiensten und damit eine Synchronisierung von + Datensafe zur Ablage von Dokumenten Benutzern und Rechten. Die ECOS SYSTEM MANAGEMENT + BSI-Zulassung für VS-NfD APPLIANCE beinhaltet eine eigene CA zum Erstellen von

6 Leistungsmerkmale ECOS SECURE BOOT STICK [SX] BSI-Zulassung + Zugelassen für die Verarbeitung von Daten bis zum Geheimhaltungsgrad VS-NfD Applikationen + RDP-Client, Citrix Workspace-Apps/Receiver, VMware Horizon, Firefox, mit/ohne Java-Unterstützung + Integrierter VPN-Client für IPsec Unterstützte Zielsysteme + Microsoft Terminalserver (RDSH), Citrix Apps und Desktops, VMware Horizon (RDP, PCoIP, BLAST) oder Webserver VPN + Anbindung an genua genuscreen über IPsec innerhalb einer BSI-zugelassenen Umgebung + Anbindung an beliebiges Gateway über IPsec oder https außerhalb einer BSI-zugelassenen Umgebung Administration + Profile zum Zugriff auf unterschiedliche Applikationen/-Server auf User-, Gruppen- oder Rollen-Ebene + Nutzung lokaler Ressourcen nach Freigabe durch den Admin (externe USB-Speicherdevices, lokale Drucker) + Berechtigungsvergabe für externe Geräte gebunden an die Hersteller-ID oder die Seriennummer des Geräts + Remote-Aktualisierung sämtlicher Applikationen und Firmware Kompatibilität + Integrierter Smartcard-Reader für Smartcards mit CardOS 5.3 im Format ID Treiber für alle gängigen 64-bit-basierten Intel/AMD PCs, x86-basierte Tablets sowie alle gängigen Macs + UEFI Secure Boot-Unterstützung + Tastaturtreiber für mehr als 90 Sprachen und Länder + Multi-Monitor-Support + Verbindungsaufbau per LAN, WLAN, UMTS, LTE inkl. Browser zur Anmeldung an einem HotSpot + Software in Deutsch und Englisch (voreinstellbar) Datensafe + 2 GB, nutzbar zur sicheren Ablage von Dokumenten + Hardwareverschlüsselung mittels AES256, abgesichert per Multi-Faktor-Authentisierung, Smardcard plus PIN + Installationsfreie Nutzung als USB-Laufwerk unter Windows, Linux und Max OS X Weitere Funktionen + Signieren, Verschlüsseln, Windows Smartcard-Logon durch PC-/SC- Forwarding + Forwarding externer USB- und LAN-Devices, z.b. für den Anschluss eines IP-Telefons Sicherheit + Multi-Faktor-Authentisierung über Smartcard und PIN-Eingabe in der Boot-Phase + Integrierte Tastatur zur sicheren Eingabe der PIN + Schreibgeschützte und signierte Partitionen für Bootloader und Kernel + Schreibgeschützte, verschlüsselte und signierte Partition für Formware und Applikationen + Separate, verschlüsselte Partition zur Ablage der User-Parameter + Gehärtetes ECOS Secure Linux-Betriebssystem + Digital signierte Bootloader, Firmware und Applikationen; Verifikation der Signatur im»chain of Trust«-Verfahren + Absicherung sämtlicher Prozesse per Smartcard wie z.b. Easy Enrollment, Anmeldung am Gateway, Aktualisierung des Sticks + Integrierte Firewall (Schutz vor Angriffen im gleichen Netz, Blockieren von TCP/IP- und Ping-Anfragen) + Verhinderung der Nutzung in einer virtuellen Umgebung + Instant-Logout beim Abziehen des Sticks + Abgesicherter Prozess zur Aktualisierung von Firmware und Applikationen; Prüfung auf Integrität und korrekte Update-Server Abmessungen und Gewicht + 27,5 x 84,8 x 12,7 mm 68g 134.PB.2018/12.DE.03 Liederumfang + ECOS SECURE BOOT STICK [SX], 3 Anschklusskabel für USB (A, C und Micro), Trageband ECOS TECHNOLOGY GMBH Sant-Ambrogio-Ring 13a D Oppenheim Telefon: Internet: ECOS SECURE BOOT STICK ist eine Marke der ECOS Technology GmbH +49 (6133) info@ecos.de

ECOS SECURE BOOT STICK

ECOS SECURE BOOT STICK ECOS SECURE BOOT STICK [S-Serie] Hochsicherer Zugriff auf Daten und Anwendungen für VS-NfD Hochsicher Budgetschonend Alles auf einem Stick Datenfernzugriff einfach, flexibel, hochsicher Behörden, Einrichtungen

Mehr

ECOS SECURE BOOT STICK

ECOS SECURE BOOT STICK ECOS SECURE BOOT STICK Hochsicherer Zugriff auf Daten und Anwendungen Hochsicher Budgetschonend Alles auf einem Stick Datenfernzugriff einfach, flexibel, hochsicher Behörden, Einrichtungen und Unternehmen

Mehr

ECOS SECURE BOOT STICK

ECOS SECURE BOOT STICK ECOS SECURE BOOT STICK Die hochsichere Zugriffslösung für Terminalserver, VDI und Webanwendungen Hochsicher Budgetschonend Alles auf einem Stick Datenfernzugriff einfach, flexibel, hochsicher Die Flexibilisierung

Mehr

ECOS SECURE BOOT STICK

ECOS SECURE BOOT STICK ECOS SECURE BOOT STICK Die hochsichere Zugriffslösung für Terminalserver, VDI und Webanwendungen Hochsicher Budgetschonend Alles auf einem Stick Datenfernzugriff einfach, flexibel, hochsicher Die Flexibilisierung

Mehr

Next Generation Remote Access Hochsicher ins Firmennetz mit jedem PC

Next Generation Remote Access Hochsicher ins Firmennetz mit jedem PC Next Generation Remote Access Hochsicher ins Firmennetz mit jedem PC Andreas Nielen-Haberl Leiter Marketing und Business Development ECOS TECHNOLOGY GMBH ECOS TECHNOLOGY GMBH Die Spezialisten für einen

Mehr

Fernwartung. Hochsicherer Zugriff auf Industrieanlagen und Maschinensteuerungen. Hochsicher Einfache, flexible Nutzung Zentrales Management

Fernwartung. Hochsicherer Zugriff auf Industrieanlagen und Maschinensteuerungen. Hochsicher Einfache, flexible Nutzung Zentrales Management Fernwartung Hochsicherer Zugriff auf Industrieanlagen und Maschinensteuerungen Hochsicher Einfache, flexible Nutzung Zentrales Management Fernwartung von Industrieanlagen und Maschinensteuerungen Für die

Mehr

Next Generation Remote Access Hochsicher ins Firmennetz mit jedem PC

Next Generation Remote Access Hochsicher ins Firmennetz mit jedem PC Next Generation Remote Access Hochsicher ins Firmennetz mit jedem PC Paul Marx Geschäftsführer ECOS Technology GmbH ECOS TECHNOLOGY GMBH Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999

Mehr

Das smarte Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das smarte Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das smarte Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999

Mehr

ECOS SECURE BOOT STICK [SX]+[FX]

ECOS SECURE BOOT STICK [SX]+[FX] Administrator Manual (Deutsch) ECOS SECURE BOOT STICK [SX]+[FX] Hardware DE Revision 0101 Sep 2018 EN Revision 0101 Dec 2018 ECOS TECHNOLOGY GMBH www.ecos.de by ECOS TECHNOLOGY GMBH 2000-2018 Weitergabe

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets

Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets Fachvortrag anlässlich des IT-Events perspektive.it am 11. September 2014 in der Villa

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter

Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter Der Client PBX und App Platform Verschiedene zentrale Apps Installation V13, der Client myapps V13 Under the Hood die Technik

Mehr

Link:

Link: Link: https://www.tecchannel.de/a/radmin-3-4-server-und-pcs-fernsteuern,2018348 Remote Management Software Radmin 3.4 - Server und PCs fernsteuern Datum: Autor(en): 08.06.2010 Bernhard Haluschak Radmin

Mehr

Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden?

Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Fachvortrag anlässlich der perspektive.it am 12. Mai 2016 in der Villa Belgrano, Boppard Referent: Wolfgang Heck (Geschäftsführer

Mehr

Release-Notes zu vs-top und cyber-top 1.1

Release-Notes zu vs-top und cyber-top 1.1 Release-Notes zu vs-top und cyber-top 1.1 In diesem Dokument finden Sie Informationen zum Release 1.1 der Software für die Security Laptop Produktfamilie. Diese Releasenotes gelten in gleicher Weise für

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server und HOBCOM Universal Server Sicherer Zugriff auf Unternehmensressourcen mit mobilen Endgeräten Überblick Aktuelle Studien belegen, dass immer mehr Mitarbeiter mit mobilen Endgeräten auf Unternehmensdaten

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Seminarräume Geomatikum 1536a/c, 1335, Grindelberg 006 Virtuelle Desktop Infrastruktur v0.2a, CEN-IT, AnB&OlK 1 Inhalt: Übersicht Anmelden und Arbeiten an den ThinClients Microsoft Windows Desktops Debian

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

NCP Secure Enterprise Management (für Windows-Betriebssysteme) Neue Features Version 1.03 bis 2.04

NCP Secure Enterprise Management (für Windows-Betriebssysteme) Neue Features Version 1.03 bis 2.04 NCP Secure Enterprise Management (für Windows-Betriebssysteme) Neue Features Version 1.03 bis 2.04 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert

Mehr

Systemanforderungen und Kompatibilität MSI-Reifen Rel.8

Systemanforderungen und Kompatibilität MSI-Reifen Rel.8 Systemvoraussetzung [Server] Windows Server 2008 R2 (dt. Version) Windows Server 2012 R2 (dt. Version) Windows Server 2016 (dt. Version) Microsoft SQL Server 2008 R2 (ggf. auch Express) Microsoft SQL Server

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Warum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH

Warum sollte mobile Kommunikation sicher sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH Warum sollte mobile Kommunikation "sicher" sein? Szenarien und Schutzkonzepte für Unterwegs! Michael Bartsch T-Systems Enterprise Services GmbH 1 Inhalt Leben und Arbeiten heute Always On Alle wollen -

Mehr

Bei der Verwendung von Datev Smartcard in einer shared oder virtual Desktopumgebung mit Rangee Linux gibt es verschiedene Dinge zu beachten.

Bei der Verwendung von Datev Smartcard in einer shared oder virtual Desktopumgebung mit Rangee Linux gibt es verschiedene Dinge zu beachten. Howto DatevSmartCard Bei der Verwendung von Datev Smartcard in einer shared oder virtual Desktopumgebung mit Rangee Linux gibt es verschiedene Dinge zu beachten. In diesem Dokument sind alle Hinweise zusammengefasst.

Mehr

Green IT Strategie Bausteine 3. Desktopvirtualisierung

Green IT Strategie Bausteine 3. Desktopvirtualisierung Green IT Strategie Bausteine Bildnachweis: Schild: Marco2811/fotolia.de; Techniker: kjekol/fotolia.de; Anschlüsse: iworkalone/fotolia.de Was bedeutet Desktopvirtualisierung? Bei der Desktopvirtualisierung

Mehr

SOFIA - Software für Förderprozesse

SOFIA - Software für Förderprozesse System-Voraussetzungen (gültig ab 01.01.2017) SOFIA - Software für Förderprozesse Sie können uns erreichen unter: Dana Biziak Tel.: 036601 25 8020 E-Mail: sofia-vertrieb@tenno.com Bemerkungen: Die Software

Mehr

Which Thin Client fits. Michael Hoting

Which Thin Client fits. Michael Hoting Which Thin Client fits Michael Hoting Introducing Name: Michael Hoting (44) System Engineer / Consultant Started in 1989 as trainee developer for fabric applications. Focus since 2004 on thin client and

Mehr

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 10.0 r28591 (Linux 64) März 2016 Secure Enterprise Management Server: ab Version 3.02 Management Plugin - Server Configuration: ab Version 10.00 r26953 Bitte

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Virtualisierter Terminalserver

Virtualisierter Terminalserver Virtualisierter Terminalserver 1. Virtualisierung Virtualisierung bezeichnet in der Informatik laut Wikipedia die Nachbildung eines Hard- oder Software- Objekts durch ein ähnliches Objekt vom selben Typ

Mehr

Von Inselprodukten zu vernetzten Sicherheitslösungen

Von Inselprodukten zu vernetzten Sicherheitslösungen Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle

Mehr

NCP Secure Enterprise HA Server (Linux) Release Notes

NCP Secure Enterprise HA Server (Linux) Release Notes Service Release: 10.01 r38360 Datum: Februar 2018 Linux Distributionen: Diese Version ist für die 64-Bit-Versionen folgender Distributionen freigegeben: SuSE Linux Enterprise Server 12 SP3 CentOS 7.4 Debian

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

So leicht ist Mobile Printing im ios-umfeld

So leicht ist Mobile Printing im ios-umfeld Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile

Mehr

Asset.Desk Inventarisierung IT Asset Management

Asset.Desk Inventarisierung IT Asset Management Security.Desk Schnittstellenüberwachung Heinzelmann User HelpDesk Asset.Desk Inventarisierung IT Asset Management Install.Desk Softwareverteilung Install.Desk OSIS Betriebssystemverteilung FCS - FCS 15

Mehr

Schnelleinstieg Agenda ASP

Schnelleinstieg Agenda ASP Schnelleinstieg Agenda ASP Bereich: IT-Lösungen - Info für Anwender Nr. 86223 Inhaltsverzeichnis 1. Ziel 2. Zusammenfassung 3. Einrichtung 4. Vorgehensweisen 4.1. Über VPN-Client Pulse Secure anmelden

Mehr

ERSTE SCHRITTE MIT SECUREPIM FÜR ANDROID

ERSTE SCHRITTE MIT SECUREPIM FÜR ANDROID ERSTE SCHRITTE MIT SECUREPIM FÜR ANDROID 1 ÜBER SECUREPIM SecurePIM ist eine App, die Ihnen Zugriff auf Ihre E-Mails, Kalender, Dokumente, Kontakte und Aufgaben auf Server-Konten ermöglicht. SecurePIM

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

vsystem Software Betriebsfertig vorinstalliertes virtuelles Netzwerk / Internet E-Workflow auf internen und externen SSD Datenträgern

vsystem Software Betriebsfertig vorinstalliertes virtuelles Netzwerk / Internet E-Workflow auf internen und externen SSD Datenträgern Betriebsfertig vorinstalliertes virtuelles Netzwerk / Internet E-Workflow auf internen und externen SSD Datenträgern vsystem PCs vclient vstation vtwin vsystem Software vos vviewer vbuilder vos PC Betriebssystem

Mehr

Mobility & Care Manager

Mobility & Care Manager Mobility & Care Manager Übersicht Release Datum: 07.11.2016 Version DOC-000019.0 - v2.2.0 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Änderungsgeschichte... 8 1. Einleitung... 3 2. Beschreibung Mobility

Mehr

Systemvoraussetzungen

Systemvoraussetzungen 14.0.02 Auch gültig für: BIM Multiuser Read-Only Demo Lehre & Forschung Corporate http://www.elecosoft.de/astapowerproject Inhaltsverzeichnis Inhaltsverzeichnis 1 2 2 Betriebssystem 2 Zusätzlich benötigte

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Version 2019.1 Stand 01 / 2019 1 Online Nutzung... 2 1.1 Allgemeines... 2 1.2 Stotax SaaS... 2 2 Lokale Nutzung... 3 2.1 Allgemeines... 3 2.2 Wichtige Hinweise für

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Betriebsnorm Virenschutz im KAV auf Windows-Systemen

Betriebsnorm Virenschutz im KAV auf Windows-Systemen Betriebsnorm Virenschutz im KAV auf Windows-Systemen Dokument: Betriebsnorm Virenschutz im KAV auf Windows-Systemen Vertraulichkeitsklasse: frei verfügbar Seite 1 von 5 Änderungshistorie: Version Verantwortliche/r

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.04.2008 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client

EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client BAB TECHNOLOGIE GmbH EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client Datum: 11. Oktober 2016 DE BAB TECHNOLOGIE GmbH 1 OPTIMALE DATENSICHERHEIT Um bei Internet-Zugriffen auf EIBPORT 3 eine ausreichende Datensicherheit

Mehr

Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen?

Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen? Attraktive Technologien im Schulalltag effizient nutzen! Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen? Thomas Jordans, Geschäftsführer AixConcept

Mehr

Anwendungen nach Maß mit SINA Apps.

Anwendungen nach Maß mit SINA Apps. Anwendungen nach Maß mit SINA Apps http:// Anwendungen nach Maß mit SINA Apps Viele Dienste, die das Arbeiten und die Kommunikation erleichtern sollen, erscheinen mit immer schnelleren Funktionalitäten.

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

Abonnieren Sie Dr.Web bei einem Provider!

Abonnieren Sie Dr.Web bei einem Provider! Benötigen Sie einen Virenschutz? Abonnieren Sie Dr.Web bei einem Provider! Doctor Web 2003-2016 Dr.Web Antivirus als Service ist ein innovatives SaaS- Modell für Dr.Web Virenschutzsoftware. Für Heim- und

Mehr

GeNUCard. Kurzanleitung

GeNUCard. Kurzanleitung GeNUCard Kurzanleitung Diese Kurzanleitung erklärt Ihnen kurz und bündig die Funktionen des Mobile Security Device GeNUCard2 und die wichtigsten Schritte zur Benutzung. Urheberrecht 2011 GeNUA Gesellschaft

Mehr

Mobiles Drucken für Unternehmen leicht gemacht

Mobiles Drucken für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken Mobiles Drucken für Unternehmen leicht gemacht EveryonePrint ist die perfekte

Mehr

Agenda ASP Einrichten mit Pulse Secure

Agenda ASP Einrichten mit Pulse Secure Agenda ASP Einrichten mit Pulse Secure Bereich: IT-Lösungen - Info für Anwender Nr. 86221 Inhaltsverzeichnis 1. Ziel 2. Zusammenfassung 3. Voraussetzungen 4. Einrichten des Agenda ASP-Systems 4.1. VPN-Client

Mehr

ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42

ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 EMM = MDM + MCM x MAM 2 (BYOD - COPE) Browser SSL PKI Android Windows Live ID Company VPN Solution proxies Apple Firewall Samsung AD Integration

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins

Mehr

map.apps 4 Bundles PIONEER / Systemvoraussetzungen

map.apps 4 Bundles PIONEER / Systemvoraussetzungen map.apps 4 Bundles 4.0.0-PIONEER / 3.7.0 Systemvoraussetzungen Version map.apps 4 (Bundles 4.0.0-PIONEER / 3.7.0) Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Ubucon 2013, Heidelberg Erik Damrose Univention GmbH Agenda 1. Vorstellung von Univention

Mehr

Anlage 1 IT-Strukur zum Vertrag EVB-IT Service

Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 zum Vertrag EVB-IT Service der Nahverkehrsverbund Schleswig-Holstein GmbH Version 1.0 Stand 08.05.2017 Anlage 1 zum Vertrag EVB IT-Service 08.05.2017

Mehr

Virtuelle Leit-/Managementsysteme. 22. August 2012, Christoph Müller, MST Systemtechnik AG

Virtuelle Leit-/Managementsysteme. 22. August 2012, Christoph Müller, MST Systemtechnik AG Virtuelle Leit-/Managementsysteme 22. August 2012, Christoph Müller, MST Systemtechnik AG Konventionelle Leittechnik Elektriker Programmierer Kunde < Servicetechniker Contractor GA-Ingenieur Planer Facility-Manager

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

estos UCServer Multiline TAPI Driver

estos UCServer Multiline TAPI Driver estos UCServer Multiline TAPI Driver 5.1.110.44786 1 estos UCServer Multiline TAPI Driver...4 1.1 Voraussetzungen...4 1.2 Verbindung zum Server...4 1.3 Anmeldung...5 1.4 Leitungskonfiguration...5 1.5 Abschluss...5

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

Open Source Open Mind Way of Life

Open Source Open Mind Way of Life Open Source Open Mind Way of Life FOSS-Group AG, Hauptstrasse 91, CH-4147 Aesch FOSS-Group GmbH, Bismarckallee 9, 79098 Freiburg Die FOSS Group ist ein Zusammenschluss von hochkarätigen Free Open Source

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

CeBIT Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing.

CeBIT Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing. CeBIT 2014 Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de

Mehr

CLIQ Manager Installation im Netzwerk

CLIQ Manager Installation im Netzwerk CLIQ Manager Installation im Netzwerk Varianten der Installation des Programmes CLIQ Manager Basisinstallation auf einem PC Mehrere PC mit Programm-Installationen und ein PC mit Programm-Installation und

Mehr

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung VPN-Zugang mit Cisco AnyConnect Installation und Verwendung Inhaltsverzeichnis 1. Allgemeine Informationen zum VPN-Zugang... 3 1.1 Was versteht man unter einem VPN-Zugang?... 3 1.2 Wozu benötige ich einen

Mehr

Mein Arbeitsplatz wo, wann und wie ich will

Mein Arbeitsplatz wo, wann und wie ich will CLOUDiA ermöglicht von überall aus mit meiner gewohnten Oberfläche zu arbeiten. Egal, ob im Cafe, zu Hause oder im Büro, meine Daten und Programme sind überall verfügbar. Ich kann mit nahezu jedem Endgerät

Mehr

Virtualisierung zu Ende gedacht: Citrix XenDesktop. Dietmar Steiner sen. Consultant Virtualisierungs competence center team

Virtualisierung zu Ende gedacht: Citrix XenDesktop. Dietmar Steiner sen. Consultant Virtualisierungs competence center team Virtualisierung zu Ende gedacht: Citrix XenDesktop Dietmar Steiner sen. Consultant Virtualisierungs competence center team Citrix Virtualisierungstechnologien Users Desktop Virtualisierung Applikations

Mehr

USB-Stick für die Wiederherstellung von Windows 10 für die One Xcellent Box

USB-Stick für die Wiederherstellung von Windows 10 für die One Xcellent Box USB-Stick für die Wiederherstellung von Windows 10 für die One Xcellent Box Verwenden Sie für die Wiederherstellung einen USB-Stick mit mindestens 8GB Speicherkapazität. Auf dem Stick werden alle Daten

Mehr

Systemvoraussetzungen CAS genesisworld

Systemvoraussetzungen CAS genesisworld Systemvoraussetzungen CAS genesisworld Februar 2019 Dok.Version 67 Prinzipiell können sämtliche Komponenten von CAS genesisworld (Client,, ) auf einem Rechner installiert werden (Einzelarbeitsplatz). In

Mehr

SAP an der Universität Innsbruck Anmeldung und Benützung über den Terminalserver (Stand Juni 2018)

SAP an der Universität Innsbruck Anmeldung und Benützung über den Terminalserver (Stand Juni 2018) SAP an der Universität Innsbruck Anmeldung und Benützung über den Terminalserver (Stand Juni 2018) Inhalt Regulärer Einstieg aus dem Netz der Universität... 2 Einstieg von Außerhalb... 4 Einstieg mit anderen

Mehr

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Version 2017.2 Stand 07 / 2017 1 Online Nutzung... 2 1.1 Allgemeines... 2 1.2 Stotax SaaS... 2 2 Lokale Nutzung... 3 2.1 Allgemeines... 3 2.2 Einzelplatz... 4 2.2.1

Mehr

HARD- & SOFTWAREANFORDERUNGEN FÜR DIE SOFTWARE-PIK (PERSONALISIERUNGSINFRASTRUK- TURKOMPONENTE)

HARD- & SOFTWAREANFORDERUNGEN FÜR DIE SOFTWARE-PIK (PERSONALISIERUNGSINFRASTRUK- TURKOMPONENTE) (PERSONALISIERUNGSINFRASTRUK- TURKOMPONENTE) Anforderungen an die IT-Ausstattung der Arbeitsplätze für die Ausstellung eines Ankunftsnachweises 02.08.2017 Bundesdruckerei GmbH Kommandantenstraße 18 D-10969

Mehr