Smartcards und Thin Clients: sicher und komfortabel
|
|
- Hermann Wolf
- vor 8 Jahren
- Abrufe
Transkript
1 Smartcards und Thin Clients: sicher und komfortabel Die zunehmende Abhängigkeit von IT-Systemen und Cloud-Services verleiht der Datensicherheit nach innen und außen eine noch größere Bedeutung. In Verbindung mit Smartcards schützen IGEL Thin Clients zuverlässig vor Manipulation, Datendiebstahl und anderen Bedrohungen.
2 Viele Arbeitgeber vernachlässigen den Schutz vor Computerkriminalität und lassen ihre Mitarbeiter mit dem Thema IT-Sicherheit allein. Zu diesem Schluss kommt eine repräsentative Umfrage im Auftrag des deutschen Hightech- Verbands BITKOM. Mehr als ein Fünftel der befragten Erwerbstätigen geben demnach an, dass ihr Arbeitgeber keinerlei Vorgaben zur Verhinderung von Computerkriminalität macht. Ein weiteres Fünftel gibt an, dass ihnen entsprechende Regeln nicht bekannt sind. Unternehmens-IT ein offenes Buch? Das Ergebnis ist alarmierend, bedeutet es doch, dass 40 Prozent der Beschäftigten nicht wissen, wie sie beispielsweise mit Passwörtern oder externen Datenträgern wie USB-Speichern umzugehen haben. Die Unternehmens-IT wird so schnell zum offenen Buch. Obgleich äußere Gefahren wie Viren, Trojaner, Würmer, Phishing oder Hackerangriffe von der IT-Abteilung bekämpft werden und auch der interne Datendiebstahl meist in der IT-Strategie berücksichtigt ist, bleibt die Passwortsicherheit in vielen Organisationen ein brisantes Dauerthema. Sollen geschäftskritische Daten zuverlässig vor nicht-autorisiertem Zugriff geschützt werden, ist die Kombination aus Benutzername und Passwort häufig nicht ausreichend. Auch eine gut gemeinte Verschärfung der Passwort-Richtlinien scheitert immer häufiger an den Begleiterscheinungen komplexer IT-Umgebungen. Gefährliches Passwort-Wirrwarr Das gestiegene Gefahrenpotenzial, die zunehmende Komplexität der IT-Nutzung sowie der externe oder mobile Zugriff auf das Firmennetz haben die Identifizierungsverfahren immer komplizierter gemacht. Unterschiedliche Anwendungen, Desktops und Cloud-Services verlangen nach einer eindeutigen Zugangsberechtigung. -Clients, Datenbanken, Business- Anwendungen wie SAP oder CRM, zentrale IT-Umgebungen, Der IGEL UD3 mit Smartcard Reader sichere virtuelle Räume für Projektmitglieder oder das Intranet haben zu einer unüberschaubaren und riskanten Vielfalt an Passwörtern, PIN-Nummern und Zugangs-IDs geführt, die die Anwender zusätzlich zu physischen Objekten wie traditionelle Schlüssel, Chipkarten oder Tokens hüten müssen. Die fatale Folge: Genervte bis überforderte Anwender notieren ihre Passwörter auf Notizzettel oder ungeschützten Medien wie zum Beispiel das private Handy. Viele betroffene Branchen nutzen Thin Clients Für Organisationen, die mit sensiblen geschäftskritischen oder personenbezogenen Informationen umgehen, besteht großer Handlungsbedarf, auch die Authentifizierungsdaten wirksam vor Ausspähung oder Diebstahl zu schützen von innen wie von außen. Zu den betroffenen Branchen zählen Banken, Versicherungen, Krankenkassen, Dienstleister für Rechnungswesen und nicht zuletzt medizinische Einrichtungen aller Art mit ih- anwendungsbeispiele Branche prozessor card memory card Universitäten Zugangskarte Banken Geldkarte Krankenkassen Gesundheitskarte KVK-Karte Behörden Ausweise Bezahlfernsehen Dekoderkarte 2/6
3 rem gewaltigen Pool an Patientendaten. Aber auch bestimmte Abteilungen wie Controlling, Buchhaltung, Forschung und Entwicklung, Vertrieb und Personal sind betroffen. Um die Datenhaltung konsequent zu zentralisieren und lokale Speichermedien wie USB-Sticks einfach und wirksam zu reglementieren, setzen immer mehr Organisationen auf Cloud-Umgebungen mit Thin Clients, die im Vergleich zu Arbeitsplatz-PCs deutliche Sicherheitsvorteile bieten. So gestatten die kosten- und energieeffizienten Endgeräte per se keine lokale Datenspeicherung. Darüber hinaus verhindern ihr Read only-memory und Betriebssystem, dass sich Viren, Trojaner und andere Schadsoftware dauerhaft in den Geräten festsetzen können. in Kombination mit Smartcards Um darüber hinaus das Passwort-Risiko in den Griff zu bekommen, haben sich als technische Lösung weltweit die sogenannten Smartcards etabliert Plastikkarten in Kreditkartengröße, die in aller Regel einen Chip mit einer Hardware-Logik, einem Speicher oder auch einem Mikroprozessor enthalten. Im Vergleich zu Magnetstreifenkarten besitzt dieser Minicomputer ein breites Einsatzspektrum und ist um ein Vielfaches langlebiger. Smartcards können bis zu Mal gelesen werden. Sie sind unempfindlich gegenüber Magnetfeldern und dank eines integrierten Überspannungsschutzes auch gegen Entladungen. Zur Verwendung der Smartcard ist ein Lesegerät nötig, das entweder im Computergehäuse integriert ist, oder über USB, ggf. auch seriell mit dem Endgerät verbunden wird. Aufgabe des Smartcard-Readers ist es, den Mikroprozessor der Karte mit Strom zu versorgen und über entsprechende Treiber mit den von ihm gesteuerten Applikationen zu kommunizieren. Intelligent und programmierbar Die wichtigste Eigenschaft einer Smartcard ist ihre Intelligenz, d.h. ihre Programmierbarkeit. Damit kann sie beispielsweise nicht-auslesbare Schlüssel enthalten, die nicht für externe, wohl aber für die auf der Smartcard laufenden Anwendungen verwendbar sind. Moderne Authentifizierungsverfahren nutzen den sogenannten Challenge/Response -Mechanismus. Dabei muss auf eine jeweils neue Anfrage die passende Antwort zurückgeliefert werden, die sich jedoch nur mit Hilfe des passenden Schlüssels generieren lässt und von einem Programm auf der Smartcard errechnet wird. Smartcards besitzen prinzipiell genügend Intelligenz und Speicher, um auch komplizierte Sicherheitsprozesse wie Identifizierungs- und Authentifizierungsverfahren sowie modernste Verschlüsselungstechnologien zu bedienen. Je nach Anforderungsprofil werden dabei unterschiedlich leistungsfähige Karten eingesetzt. Von IGEL unterstützte Smartcard-Lösungen (Auswahl) Anbieter A.E.T. Europe B.V. Aladdin Gemalto HID NEC Reiner SCT SecMaker S-Trust Lösung SafeSign Aladdin etoken und Smartcard IGEL Smartcard Gemalto.NET Omnikey SafeSign cyberjack NetID SafeSign, qualifizierte Digitale Signatur, fortgeschrittene Digitale Signatur Memory- und Prozessorkarten Der kostengünstige Basistyp der Smartcard ist die sogenannte Memory-Karte (auch: synchrone Chipkarte). Sie besteht im Wesentlichen aus einem intelligenten, d.h. mehrfach beschreibbaren Speicher, auf dessen Zellen der Reader sequenziell über eine entsprechende Schnittstelle zugreift. Memory-Karten sind kopierbar und finden deshalb nur dort Verwendung, wo es auf die Speicherung der Daten ankommt, nicht aber auf den Schutz vor unbefugtem Auslesen oder Manipulation. Anders verhält es sich beim intelligentesten Typus der Smartcard, der Prozessorkarte (auch: asynchrone Chipkarte). Der im Inneren der Plastikkarte verschweißte Mikroprozessor verhindert mittels kryptographischer Verfahren den unberechtigten Zugriff auf die gespeicherten Daten. Typische Beispiele reichen von Geldkarten über Gesundheits- und Ausweiskarten mit personenbezogenen Daten, bis hin zu Dekoderkarten, die über ein Zertifikat zum Entschlüsseln von Fernsehsignalen berechtigten. Thin Client & Smartcard: sicher und effizient Wenn es darum geht, wechselnden Personen schnell, sicher und unkompliziert Zugang zu zentralen Daten zu gewähren, sind die kostengünstigeren Memory-Karten meist die erste Wahl. Damit können beispielsweise in Krankenhäusern Ärzte oder Pflegekräfte ohne großen Authentifizierungsaufwand von verschiedenen Orten und Abteilungen auf die für sie freigegebenen Patientendaten, das Krankenhausinformationssystem (KIS) oder Inventardatenbanken zugreifen. Ähnliches gilt für Bibliotheken, bei denen Besucher über allgemein zugängliche Thin Clients unterschiedliche, userabhängig eingeschränkte Recherchebereiche nutzen, wie z.b. kostenpflichtige Datenbanken. Weil sich viele dieser Anwendungsfälle mit den Ein- 3/6
4 Smart macht mobil: Arbeitsplatz-Roaming Die IGEL Smartcard und andere Memory-Karten werden häufig in Kombination mit dem sogenannten Arbeitsplatz- Roaming eingesetzt. Mit dem Herausziehen der Karte aus dem Reader lässt sich eine begonnene Verbindung mit zentral bereitgestellten Anwendungen und Desktops (Microsoft Remote Desktop Services, Citrix XenApp / XenDesktop, VMware Horizon View, etc.) oder einem anderen Cloud-Service ganz einfach unterbrechen und an einem beliebigen Thin Client im Netzwerk fortsetzen (Session Roaming). So können sich Ärzte, Bibliotheksbenutzer oder andere Mitarbeiter mit hoher Mobilität innerhalb des Firmennetzes bewegen und die Endgeräte spontan nutzen. satzszenarien von Thin Clients decken, integrieren einige Thin Client-Hersteller Smartcard-Reader direkt in ihre Modelle. Als Pionier dieser Praxis gilt, dessen aktuelle Modelle IGEL UD3, UD5 und UD9 optional mit einem integrierten Lesegerät bestellbar sind. Dank PC/SC-Schnittstelle (Personal Computer/Smartcard) eignen sich die integrierten Reader für alle Smartcard-Typen und eine Vielzahl an Lösungen. Darüber hinaus unterstützen sämtliche IGEL-Modelle auch viele externe PC/SC-Reader. Effizient und sicher: die IGEL Smartcard Darüber hinaus hat IGEL eine eigene, optionale Smartcard im Angebot, die eine kostengünstige Lösung für Authentifizierung, Single Sign-on und Arbeitsplatz-Roaming darstellt. Die IGEL Smartcard basiert auf einer Memory-Karte, auf der verschiedene Informationen wie z.b. die Authentifizierungsdaten der Anwender gespeichert werden können. Vor der Ausgabe wird die jeweilige Karte vom Netzwerkadministrator über das Setup entsprechend für den Benutzer eingerichtet, so dass er z.b. mehrere anwenderspezifische Sitzungen ohne wiederholte Passworteingabe nutzen kann. Damit lassen sich bereits einige wichtige und komfortable Lösungen für häufige Nutzungsszenarien realisieren, wie zum Beispiel der automatisierte Start lokaler oder Cloud- bzw. server-basierten Anwendungen beim Einschieben der IGEL Smartcard oder das Sperren des Thin Clients beim Herausziehen. Dabei werden die aktuellen ICA-, RDP- oder PCoIP-Sitzungen unterbrochen. Stattdessen erscheint ein Bildschirmschoner mit Anmeldemaske, der den Benutzer zur Neuanmeldung mit Smartcard und PIN-Eingabe auffordert. Hohe Sicherheit mit Prozessorkarten Die häufigsten Anwendungsfälle für Prozessorkarten bestehen im Einlesen der elektronischen Gesundheitskarte (egk), z.b. über Cherry-Tastaturen mit integriertem Lesegerät, oder elektronischer Ausweise, wie dem deutschen Personalausweis mit elektronischem Identitätsnachweis, dem niederländischen UZI- Pass oder der belgischen eid. In der Finanzbranche sind neben Cherry- auch DESKO-Tastaturen mit integriertem Reader verbreitet. Im Hochschulbereich regeln externe Reader und Prozessorkarten typischerweise den Zugriff auf Rechenzentren, Netzwerkdrucker und Bibliotheken. Die verschiedenen Benutzergruppen der Server zentrierten IT-Architektur Studenten, externe Besucher oder Wissenschaftler erhalten dabei unterschiedliche Berechtigungen für den Zugriff auf das Intranet, verschiedene Datenbanken, virtualisierte Anwendungen bzw. Desktops oder Druckfunktionen. Die Zertifikats basierte Authentifizierung der jeweiligen Nutzergruppen erfolgt entweder rein Smartcard-basiert oder im Sinne einer Zwei-Faktor-Authentifizierung mit zusätzlichem PIN, der bei besonders hohen Sicherheitsanforderungen über ein vom Endgerät getrenntes Terminal einzugeben ist. Hoch sichere Heimarbeitsplätze Für besonders sicheren externen IT-Zugriff via Smartcard eignet sich die Kombination aus IGEL Thin Client und dem nicht-manipulierbaren Hochsicherheitspaket Mobile Security Device genucard. Anschluss und Stromversorgung erfolgen über USB, die Authentisierung und das Key-Handling via Smartcard. Eine integrierte Firewall stellt eine sichere VPN-Datenkommunikation über DSL, ISDN, UMTS oder WLAN sicher. Das Mobile Security Device genucard ist vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für den verschlüsselten Versand eingestufter Daten zugelassen, in Kombination mit IGEL Thin Clients zertifiziert und erfüllt die Anforderungen der Geheimhaltungsstufen VS-NfD, NATO Restricted und Restreint UE. Außerdem gestattet das Mobile Security Device genucard auch ein absolut sicheres Thin Client-Management, denn die genucard unterstützt die im Lieferumfang der Thin Clients enthaltene Remote- Managementsoftware IGEL Universal Management Suite (UMS). 4/6
5 PKI, digitale Signatur und Single Sign-on Prozessorkarten werden auch für die besonders sichere Authentifizierung im Rahmen einer Public Key Infrastructure (PKI) verwendet. Im Gegensatz zur traditionellen Verschlüsselung, bei der beide Partner des Legitimierungsverfahrens denselben Schlüssel benötigen, sind beim Public Key-Verfahren Verschlüsselungs- und Entschlüsselungscode verschieden. Der Entschlüsselungsprozess erfordert einen privaten und einen öffentlichen Schlüssel (Private and Public Key). Dadurch, dass der Public Key jedermann zugänglich ist, können verschlüsselte Informationen an beliebige Personen verschickt werden, die dann mit ihrem Private Key die Botschaft wieder entschlüsseln. Dieses Verfahren ermöglicht die Einführung einer digitalen Signatur zur Erstellung fälschungssicherer Unterschriften. Die digitale Signatur garantiert so die Echtheit von Dokumenten und schafft zugleich die Basis für eine sichere Authentifizierung und das zeitsparende Single Sign-on (SSO). SSO-Lösungen ermöglichen dem Benutzer nach dem einmaligen Nachweis seiner Identität den Zugriff auf alle für ihn freigegebenen Anwendungen und Ressourcen. Der Private Key muss selbstverständlich konsequent vertraulich gehalten werden. Gespeichert auf einer Smartcard ist sie natürlich wesentlich besser geschützt, als durch ein Passwort. Smartcards einfach sicherer IGEL Thin Clients bieten ideale Voraussetzungen für den Einsatz von Smartcards und eine sichere Zwei-Faktor-Authentifizierung mit Besitz- (Karte) und Wissenskomponente (PIN oder Passwort). Single Sign-on und Session Roaming sorgen zudem für mehr Produktivität bei der täglichen Computerarbeit. Welche Smartcard-Lösung jeweils die richtige ist, hängt prinzipiell vom geforderten Sicherheitsniveau ab. Zwar garantieren auch Smartcards keine 100-prozentige Sicherheit Memory-Karten lassen sich kopieren und Prozessorkarten können an Dritte weitergeben werden doch der kriminelle Aufwand, um sich unberechtigten Zugriff zu verschaffen, ist deutlich erhöht. Zudem muss eine Smartcard-Lösung nicht viel kosten, kann sich aber schnell rechnen. Schließlich ist es weit mehr als nur ärgerlich, wenn fahrlässig notierte Passwörter der Grund für Image- Schäden, Vertrauensverlust oder gesetzliche Strafen sind. 5/6
6 Das IGEL Universal Desktop-Konzept Ob Server Based Computing, virtuelle Desktops oder Cloud Computing die Universal Desktops von IGEL arbeiten mit unterschiedlichsten zentralen IT- Infrastrukturen zusammen. Für eine hohe Zukunftssicherheit sorgen insbesondere die leistungsfähige Hardware und Grafikperformance der Geräte sowie ihre laufend weiter entwickelte Firmware. Die Auswahl des passenden Modells kann bedarfsabhängig und kosteneffizient erfolgen dank diverser Bauformen, Betriebssysteme, alternativer Firmware- Ausstattungen (lokale Tools, Clients und Protokolle) und zahlreicher Hardware-Optionen. Nicht zuletzt überzeugen die IGEL Universal Desktops durch ihren minimalen Energieverbrauch, lange Einsatzzeiten und die im Lieferumfang enthaltene Remote- Managementlösung IGEL Universal Management Suite (UMS). Umfangreiche Peripherieunterstützung IGEL Universal Desktops lassen sich in verschiedenste Peripherieumgebungen einbinden. Mehrere USB-Ports, Audio- Ein- und -Ausgänge sowie mindestens eine DVI-I-Schnittstelle gehören zur Standardausstattung. Dank optionalem Y-Videokabel sind sämtliche Modelle Dualview-fähig, Widescreen-Formate werden ebenfalls unterstützt. Darüber hinaus bietet IGEL USB-Seriell- bzw. USB-Parallel-Adapter, optionale Sockelfüße sowie integrierte Smartcard-Reader und unterstützt externe Sicherheitslösungen. Letztere erweitern die Konnektivität um WLAN und/oder eine zusätzliche serielle- bzw. parallele Schnittstelle. Für einen räumlich flexiblen Einsatz sind neben VESA- Montagevorrichtungen auch Gummifüße für den horizontalen Betrieb erhältlich. IGEL UD5 PCIe- Steckplatz Mic-in Stereo-out Serielle Anschlüsse USB 2.0 RJ45 Ethernet PS/2-Tastatur Display Port DVI-I-Monitor Vorderseite: Zwei USB 2.0-Anschlüsse Stromversorgung DE UK FR Deutschland (Zentrale) GmbH Hanna-Kunath-Str. 31 D Bremen Deutschland Telefon +49 (0) Fax +49 (0) GroSSbritannien Ltd Merlin House Brunel Road Theale Reading Berkshire RG7 4AB United Kingdom Telefon +44 (0) Fax +44 (0) Frankreich France 57, Esplanade du Général de Gaulle PARIS LA DEFENSE CEDEX Telefon +33 (0) NL US SG Niederlande Netherlands Orteliusln BB Utrecht Telefon +31 (0) USA America, LLC 2106 Florence Avenue Cincinnati OH USA Telefon Fax Kostenfrei (nur US): GET IGEL Singapur Care of: C. Melchers GmbH & Co. Singapore Branch 101 Thomson Road # 24-01/05 United Square Singapur Telefon Fax info@igel.com CN Hongkong Care of: Melchers (H.K.) Ltd Shun Tak Centre West Tower Connaught Road C. Hongkong China Telefon Fax infohk@igel.com Beijing Care of: Melchers (H.K.) Ltd. Beijing Tower Room Changan Ave. (East) Peking China Telefon Fax infochina@igel.com Shanghai Care of: Melchers (H.K.) Ltd. 13 Floor East Ocean Centre 588 Yanan Road (East) Shanghai China Telefon Fax infochina@igel.com IGEL ist eine geschützte Marke der GmbH. Alle Hardware- und Software-Namen sind Marken oder eingetragene Marken der jeweiligen Hersteller. Alle sonstigen genannten oder anders erkennbaren Marken, eingetragenen Waren- und/oder Dienstleistungsmarken sind das Eigentum ihrer jeweiligen Inhaber. Änderungen und Irrtümer vorbehalten. info@igel.com I 02/ DE-47-1
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrIT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte
IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM
ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrSparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.
Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrThin Clients und Zero Clients für Behörden
Thin Clients und Zero Clients für Behörden September 2014 sicher, wartungsarm und kostengünstig. Tim Riedel Key Account Manager Government Agenda Informationen für Einsteiger Sicherheit Kosten Wartung
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrDigitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.
firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrEinrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank
Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrEgal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose
FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrDie Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:
Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader
Mehrihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.
für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für
MehrVerwendung von USB-Datenträger in der VDI unter Mac OSX
Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation
MehrWindows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.
Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrFernwartung von Maschinen, Anlagen und Gebäuden
Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrSystemvoraussetzungen:
Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrAuthentisierung in Unternehmensnetzen
in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrDer Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme
2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrPRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich
PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrDEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage
DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrProduktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)
Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrHinweise zur Inbetriebnahme der FMH-HPC auf Windows 7
7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend
MehrDie Smartcard im microsd-format
Android cgcard Die Smartcard im microsd-format Android BlackBerryBlackBerry ios Windows Schutz von Useridentität und Daten auch auf mobilen Endgeräten komfortabel und auf höchstem Niveau. Mit cgcard, dem
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrInstallation und Einrichtung egk-lesegeräte
Installation und Einrichtung egk-lesegeräte CCV Deutschland GmbH (Celectronics) CARD STAR/medic2 6220 CARD STAR/memo2 CARD STAR/memo3 Stand: 04/2014 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
Mehregk Versus USB-Stick
egk Versus USB-Stick In der derzeit vorgesehenen Form als Chip-Karte mit zentraler Datenspeicherung bietet die elektronische Gesundheitskarte (egk) wenig Effizienzzuwachs im Gesundheitssystem. Daten müssen
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrApplication Note MiniRouter: IPsec-Konfiguration und -Zugriff
Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrLieferumfang - Hako Ultra Thin Client V6 - VESA konforme Halterung 75x75 / 100x100-5V / 3A Netzteil - VGA -> DVI Adapter - Standfuß.
Hako UTC V6 Manual Inhaltsverzeichnis Lieferumfang... 2 Anwendungen... 2 Netzwerkeinstellungen... 2 Bildschirmauflösung... 3 Audioeinstellungen... 4 Netzwerkdiagnose... 4 Security... 5 Remote Desktop Verbindung...
MehrSecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform
SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
Mehr