Smartcards und Thin Clients: sicher und komfortabel

Größe: px
Ab Seite anzeigen:

Download "Smartcards und Thin Clients: sicher und komfortabel"

Transkript

1 Smartcards und Thin Clients: sicher und komfortabel Die zunehmende Abhängigkeit von IT-Systemen und Cloud-Services verleiht der Datensicherheit nach innen und außen eine noch größere Bedeutung. In Verbindung mit Smartcards schützen IGEL Thin Clients zuverlässig vor Manipulation, Datendiebstahl und anderen Bedrohungen.

2 Viele Arbeitgeber vernachlässigen den Schutz vor Computerkriminalität und lassen ihre Mitarbeiter mit dem Thema IT-Sicherheit allein. Zu diesem Schluss kommt eine repräsentative Umfrage im Auftrag des deutschen Hightech- Verbands BITKOM. Mehr als ein Fünftel der befragten Erwerbstätigen geben demnach an, dass ihr Arbeitgeber keinerlei Vorgaben zur Verhinderung von Computerkriminalität macht. Ein weiteres Fünftel gibt an, dass ihnen entsprechende Regeln nicht bekannt sind. Unternehmens-IT ein offenes Buch? Das Ergebnis ist alarmierend, bedeutet es doch, dass 40 Prozent der Beschäftigten nicht wissen, wie sie beispielsweise mit Passwörtern oder externen Datenträgern wie USB-Speichern umzugehen haben. Die Unternehmens-IT wird so schnell zum offenen Buch. Obgleich äußere Gefahren wie Viren, Trojaner, Würmer, Phishing oder Hackerangriffe von der IT-Abteilung bekämpft werden und auch der interne Datendiebstahl meist in der IT-Strategie berücksichtigt ist, bleibt die Passwortsicherheit in vielen Organisationen ein brisantes Dauerthema. Sollen geschäftskritische Daten zuverlässig vor nicht-autorisiertem Zugriff geschützt werden, ist die Kombination aus Benutzername und Passwort häufig nicht ausreichend. Auch eine gut gemeinte Verschärfung der Passwort-Richtlinien scheitert immer häufiger an den Begleiterscheinungen komplexer IT-Umgebungen. Gefährliches Passwort-Wirrwarr Das gestiegene Gefahrenpotenzial, die zunehmende Komplexität der IT-Nutzung sowie der externe oder mobile Zugriff auf das Firmennetz haben die Identifizierungsverfahren immer komplizierter gemacht. Unterschiedliche Anwendungen, Desktops und Cloud-Services verlangen nach einer eindeutigen Zugangsberechtigung. -Clients, Datenbanken, Business- Anwendungen wie SAP oder CRM, zentrale IT-Umgebungen, Der IGEL UD3 mit Smartcard Reader sichere virtuelle Räume für Projektmitglieder oder das Intranet haben zu einer unüberschaubaren und riskanten Vielfalt an Passwörtern, PIN-Nummern und Zugangs-IDs geführt, die die Anwender zusätzlich zu physischen Objekten wie traditionelle Schlüssel, Chipkarten oder Tokens hüten müssen. Die fatale Folge: Genervte bis überforderte Anwender notieren ihre Passwörter auf Notizzettel oder ungeschützten Medien wie zum Beispiel das private Handy. Viele betroffene Branchen nutzen Thin Clients Für Organisationen, die mit sensiblen geschäftskritischen oder personenbezogenen Informationen umgehen, besteht großer Handlungsbedarf, auch die Authentifizierungsdaten wirksam vor Ausspähung oder Diebstahl zu schützen von innen wie von außen. Zu den betroffenen Branchen zählen Banken, Versicherungen, Krankenkassen, Dienstleister für Rechnungswesen und nicht zuletzt medizinische Einrichtungen aller Art mit ih- anwendungsbeispiele Branche prozessor card memory card Universitäten Zugangskarte Banken Geldkarte Krankenkassen Gesundheitskarte KVK-Karte Behörden Ausweise Bezahlfernsehen Dekoderkarte 2/6

3 rem gewaltigen Pool an Patientendaten. Aber auch bestimmte Abteilungen wie Controlling, Buchhaltung, Forschung und Entwicklung, Vertrieb und Personal sind betroffen. Um die Datenhaltung konsequent zu zentralisieren und lokale Speichermedien wie USB-Sticks einfach und wirksam zu reglementieren, setzen immer mehr Organisationen auf Cloud-Umgebungen mit Thin Clients, die im Vergleich zu Arbeitsplatz-PCs deutliche Sicherheitsvorteile bieten. So gestatten die kosten- und energieeffizienten Endgeräte per se keine lokale Datenspeicherung. Darüber hinaus verhindern ihr Read only-memory und Betriebssystem, dass sich Viren, Trojaner und andere Schadsoftware dauerhaft in den Geräten festsetzen können. in Kombination mit Smartcards Um darüber hinaus das Passwort-Risiko in den Griff zu bekommen, haben sich als technische Lösung weltweit die sogenannten Smartcards etabliert Plastikkarten in Kreditkartengröße, die in aller Regel einen Chip mit einer Hardware-Logik, einem Speicher oder auch einem Mikroprozessor enthalten. Im Vergleich zu Magnetstreifenkarten besitzt dieser Minicomputer ein breites Einsatzspektrum und ist um ein Vielfaches langlebiger. Smartcards können bis zu Mal gelesen werden. Sie sind unempfindlich gegenüber Magnetfeldern und dank eines integrierten Überspannungsschutzes auch gegen Entladungen. Zur Verwendung der Smartcard ist ein Lesegerät nötig, das entweder im Computergehäuse integriert ist, oder über USB, ggf. auch seriell mit dem Endgerät verbunden wird. Aufgabe des Smartcard-Readers ist es, den Mikroprozessor der Karte mit Strom zu versorgen und über entsprechende Treiber mit den von ihm gesteuerten Applikationen zu kommunizieren. Intelligent und programmierbar Die wichtigste Eigenschaft einer Smartcard ist ihre Intelligenz, d.h. ihre Programmierbarkeit. Damit kann sie beispielsweise nicht-auslesbare Schlüssel enthalten, die nicht für externe, wohl aber für die auf der Smartcard laufenden Anwendungen verwendbar sind. Moderne Authentifizierungsverfahren nutzen den sogenannten Challenge/Response -Mechanismus. Dabei muss auf eine jeweils neue Anfrage die passende Antwort zurückgeliefert werden, die sich jedoch nur mit Hilfe des passenden Schlüssels generieren lässt und von einem Programm auf der Smartcard errechnet wird. Smartcards besitzen prinzipiell genügend Intelligenz und Speicher, um auch komplizierte Sicherheitsprozesse wie Identifizierungs- und Authentifizierungsverfahren sowie modernste Verschlüsselungstechnologien zu bedienen. Je nach Anforderungsprofil werden dabei unterschiedlich leistungsfähige Karten eingesetzt. Von IGEL unterstützte Smartcard-Lösungen (Auswahl) Anbieter A.E.T. Europe B.V. Aladdin Gemalto HID NEC Reiner SCT SecMaker S-Trust Lösung SafeSign Aladdin etoken und Smartcard IGEL Smartcard Gemalto.NET Omnikey SafeSign cyberjack NetID SafeSign, qualifizierte Digitale Signatur, fortgeschrittene Digitale Signatur Memory- und Prozessorkarten Der kostengünstige Basistyp der Smartcard ist die sogenannte Memory-Karte (auch: synchrone Chipkarte). Sie besteht im Wesentlichen aus einem intelligenten, d.h. mehrfach beschreibbaren Speicher, auf dessen Zellen der Reader sequenziell über eine entsprechende Schnittstelle zugreift. Memory-Karten sind kopierbar und finden deshalb nur dort Verwendung, wo es auf die Speicherung der Daten ankommt, nicht aber auf den Schutz vor unbefugtem Auslesen oder Manipulation. Anders verhält es sich beim intelligentesten Typus der Smartcard, der Prozessorkarte (auch: asynchrone Chipkarte). Der im Inneren der Plastikkarte verschweißte Mikroprozessor verhindert mittels kryptographischer Verfahren den unberechtigten Zugriff auf die gespeicherten Daten. Typische Beispiele reichen von Geldkarten über Gesundheits- und Ausweiskarten mit personenbezogenen Daten, bis hin zu Dekoderkarten, die über ein Zertifikat zum Entschlüsseln von Fernsehsignalen berechtigten. Thin Client & Smartcard: sicher und effizient Wenn es darum geht, wechselnden Personen schnell, sicher und unkompliziert Zugang zu zentralen Daten zu gewähren, sind die kostengünstigeren Memory-Karten meist die erste Wahl. Damit können beispielsweise in Krankenhäusern Ärzte oder Pflegekräfte ohne großen Authentifizierungsaufwand von verschiedenen Orten und Abteilungen auf die für sie freigegebenen Patientendaten, das Krankenhausinformationssystem (KIS) oder Inventardatenbanken zugreifen. Ähnliches gilt für Bibliotheken, bei denen Besucher über allgemein zugängliche Thin Clients unterschiedliche, userabhängig eingeschränkte Recherchebereiche nutzen, wie z.b. kostenpflichtige Datenbanken. Weil sich viele dieser Anwendungsfälle mit den Ein- 3/6

4 Smart macht mobil: Arbeitsplatz-Roaming Die IGEL Smartcard und andere Memory-Karten werden häufig in Kombination mit dem sogenannten Arbeitsplatz- Roaming eingesetzt. Mit dem Herausziehen der Karte aus dem Reader lässt sich eine begonnene Verbindung mit zentral bereitgestellten Anwendungen und Desktops (Microsoft Remote Desktop Services, Citrix XenApp / XenDesktop, VMware Horizon View, etc.) oder einem anderen Cloud-Service ganz einfach unterbrechen und an einem beliebigen Thin Client im Netzwerk fortsetzen (Session Roaming). So können sich Ärzte, Bibliotheksbenutzer oder andere Mitarbeiter mit hoher Mobilität innerhalb des Firmennetzes bewegen und die Endgeräte spontan nutzen. satzszenarien von Thin Clients decken, integrieren einige Thin Client-Hersteller Smartcard-Reader direkt in ihre Modelle. Als Pionier dieser Praxis gilt, dessen aktuelle Modelle IGEL UD3, UD5 und UD9 optional mit einem integrierten Lesegerät bestellbar sind. Dank PC/SC-Schnittstelle (Personal Computer/Smartcard) eignen sich die integrierten Reader für alle Smartcard-Typen und eine Vielzahl an Lösungen. Darüber hinaus unterstützen sämtliche IGEL-Modelle auch viele externe PC/SC-Reader. Effizient und sicher: die IGEL Smartcard Darüber hinaus hat IGEL eine eigene, optionale Smartcard im Angebot, die eine kostengünstige Lösung für Authentifizierung, Single Sign-on und Arbeitsplatz-Roaming darstellt. Die IGEL Smartcard basiert auf einer Memory-Karte, auf der verschiedene Informationen wie z.b. die Authentifizierungsdaten der Anwender gespeichert werden können. Vor der Ausgabe wird die jeweilige Karte vom Netzwerkadministrator über das Setup entsprechend für den Benutzer eingerichtet, so dass er z.b. mehrere anwenderspezifische Sitzungen ohne wiederholte Passworteingabe nutzen kann. Damit lassen sich bereits einige wichtige und komfortable Lösungen für häufige Nutzungsszenarien realisieren, wie zum Beispiel der automatisierte Start lokaler oder Cloud- bzw. server-basierten Anwendungen beim Einschieben der IGEL Smartcard oder das Sperren des Thin Clients beim Herausziehen. Dabei werden die aktuellen ICA-, RDP- oder PCoIP-Sitzungen unterbrochen. Stattdessen erscheint ein Bildschirmschoner mit Anmeldemaske, der den Benutzer zur Neuanmeldung mit Smartcard und PIN-Eingabe auffordert. Hohe Sicherheit mit Prozessorkarten Die häufigsten Anwendungsfälle für Prozessorkarten bestehen im Einlesen der elektronischen Gesundheitskarte (egk), z.b. über Cherry-Tastaturen mit integriertem Lesegerät, oder elektronischer Ausweise, wie dem deutschen Personalausweis mit elektronischem Identitätsnachweis, dem niederländischen UZI- Pass oder der belgischen eid. In der Finanzbranche sind neben Cherry- auch DESKO-Tastaturen mit integriertem Reader verbreitet. Im Hochschulbereich regeln externe Reader und Prozessorkarten typischerweise den Zugriff auf Rechenzentren, Netzwerkdrucker und Bibliotheken. Die verschiedenen Benutzergruppen der Server zentrierten IT-Architektur Studenten, externe Besucher oder Wissenschaftler erhalten dabei unterschiedliche Berechtigungen für den Zugriff auf das Intranet, verschiedene Datenbanken, virtualisierte Anwendungen bzw. Desktops oder Druckfunktionen. Die Zertifikats basierte Authentifizierung der jeweiligen Nutzergruppen erfolgt entweder rein Smartcard-basiert oder im Sinne einer Zwei-Faktor-Authentifizierung mit zusätzlichem PIN, der bei besonders hohen Sicherheitsanforderungen über ein vom Endgerät getrenntes Terminal einzugeben ist. Hoch sichere Heimarbeitsplätze Für besonders sicheren externen IT-Zugriff via Smartcard eignet sich die Kombination aus IGEL Thin Client und dem nicht-manipulierbaren Hochsicherheitspaket Mobile Security Device genucard. Anschluss und Stromversorgung erfolgen über USB, die Authentisierung und das Key-Handling via Smartcard. Eine integrierte Firewall stellt eine sichere VPN-Datenkommunikation über DSL, ISDN, UMTS oder WLAN sicher. Das Mobile Security Device genucard ist vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für den verschlüsselten Versand eingestufter Daten zugelassen, in Kombination mit IGEL Thin Clients zertifiziert und erfüllt die Anforderungen der Geheimhaltungsstufen VS-NfD, NATO Restricted und Restreint UE. Außerdem gestattet das Mobile Security Device genucard auch ein absolut sicheres Thin Client-Management, denn die genucard unterstützt die im Lieferumfang der Thin Clients enthaltene Remote- Managementsoftware IGEL Universal Management Suite (UMS). 4/6

5 PKI, digitale Signatur und Single Sign-on Prozessorkarten werden auch für die besonders sichere Authentifizierung im Rahmen einer Public Key Infrastructure (PKI) verwendet. Im Gegensatz zur traditionellen Verschlüsselung, bei der beide Partner des Legitimierungsverfahrens denselben Schlüssel benötigen, sind beim Public Key-Verfahren Verschlüsselungs- und Entschlüsselungscode verschieden. Der Entschlüsselungsprozess erfordert einen privaten und einen öffentlichen Schlüssel (Private and Public Key). Dadurch, dass der Public Key jedermann zugänglich ist, können verschlüsselte Informationen an beliebige Personen verschickt werden, die dann mit ihrem Private Key die Botschaft wieder entschlüsseln. Dieses Verfahren ermöglicht die Einführung einer digitalen Signatur zur Erstellung fälschungssicherer Unterschriften. Die digitale Signatur garantiert so die Echtheit von Dokumenten und schafft zugleich die Basis für eine sichere Authentifizierung und das zeitsparende Single Sign-on (SSO). SSO-Lösungen ermöglichen dem Benutzer nach dem einmaligen Nachweis seiner Identität den Zugriff auf alle für ihn freigegebenen Anwendungen und Ressourcen. Der Private Key muss selbstverständlich konsequent vertraulich gehalten werden. Gespeichert auf einer Smartcard ist sie natürlich wesentlich besser geschützt, als durch ein Passwort. Smartcards einfach sicherer IGEL Thin Clients bieten ideale Voraussetzungen für den Einsatz von Smartcards und eine sichere Zwei-Faktor-Authentifizierung mit Besitz- (Karte) und Wissenskomponente (PIN oder Passwort). Single Sign-on und Session Roaming sorgen zudem für mehr Produktivität bei der täglichen Computerarbeit. Welche Smartcard-Lösung jeweils die richtige ist, hängt prinzipiell vom geforderten Sicherheitsniveau ab. Zwar garantieren auch Smartcards keine 100-prozentige Sicherheit Memory-Karten lassen sich kopieren und Prozessorkarten können an Dritte weitergeben werden doch der kriminelle Aufwand, um sich unberechtigten Zugriff zu verschaffen, ist deutlich erhöht. Zudem muss eine Smartcard-Lösung nicht viel kosten, kann sich aber schnell rechnen. Schließlich ist es weit mehr als nur ärgerlich, wenn fahrlässig notierte Passwörter der Grund für Image- Schäden, Vertrauensverlust oder gesetzliche Strafen sind. 5/6

6 Das IGEL Universal Desktop-Konzept Ob Server Based Computing, virtuelle Desktops oder Cloud Computing die Universal Desktops von IGEL arbeiten mit unterschiedlichsten zentralen IT- Infrastrukturen zusammen. Für eine hohe Zukunftssicherheit sorgen insbesondere die leistungsfähige Hardware und Grafikperformance der Geräte sowie ihre laufend weiter entwickelte Firmware. Die Auswahl des passenden Modells kann bedarfsabhängig und kosteneffizient erfolgen dank diverser Bauformen, Betriebssysteme, alternativer Firmware- Ausstattungen (lokale Tools, Clients und Protokolle) und zahlreicher Hardware-Optionen. Nicht zuletzt überzeugen die IGEL Universal Desktops durch ihren minimalen Energieverbrauch, lange Einsatzzeiten und die im Lieferumfang enthaltene Remote- Managementlösung IGEL Universal Management Suite (UMS). Umfangreiche Peripherieunterstützung IGEL Universal Desktops lassen sich in verschiedenste Peripherieumgebungen einbinden. Mehrere USB-Ports, Audio- Ein- und -Ausgänge sowie mindestens eine DVI-I-Schnittstelle gehören zur Standardausstattung. Dank optionalem Y-Videokabel sind sämtliche Modelle Dualview-fähig, Widescreen-Formate werden ebenfalls unterstützt. Darüber hinaus bietet IGEL USB-Seriell- bzw. USB-Parallel-Adapter, optionale Sockelfüße sowie integrierte Smartcard-Reader und unterstützt externe Sicherheitslösungen. Letztere erweitern die Konnektivität um WLAN und/oder eine zusätzliche serielle- bzw. parallele Schnittstelle. Für einen räumlich flexiblen Einsatz sind neben VESA- Montagevorrichtungen auch Gummifüße für den horizontalen Betrieb erhältlich. IGEL UD5 PCIe- Steckplatz Mic-in Stereo-out Serielle Anschlüsse USB 2.0 RJ45 Ethernet PS/2-Tastatur Display Port DVI-I-Monitor Vorderseite: Zwei USB 2.0-Anschlüsse Stromversorgung DE UK FR Deutschland (Zentrale) GmbH Hanna-Kunath-Str. 31 D Bremen Deutschland Telefon +49 (0) Fax +49 (0) GroSSbritannien Ltd Merlin House Brunel Road Theale Reading Berkshire RG7 4AB United Kingdom Telefon +44 (0) Fax +44 (0) Frankreich France 57, Esplanade du Général de Gaulle PARIS LA DEFENSE CEDEX Telefon +33 (0) NL US SG Niederlande Netherlands Orteliusln BB Utrecht Telefon +31 (0) USA America, LLC 2106 Florence Avenue Cincinnati OH USA Telefon Fax Kostenfrei (nur US): GET IGEL Singapur Care of: C. Melchers GmbH & Co. Singapore Branch 101 Thomson Road # 24-01/05 United Square Singapur Telefon Fax info@igel.com CN Hongkong Care of: Melchers (H.K.) Ltd Shun Tak Centre West Tower Connaught Road C. Hongkong China Telefon Fax infohk@igel.com Beijing Care of: Melchers (H.K.) Ltd. Beijing Tower Room Changan Ave. (East) Peking China Telefon Fax infochina@igel.com Shanghai Care of: Melchers (H.K.) Ltd. 13 Floor East Ocean Centre 588 Yanan Road (East) Shanghai China Telefon Fax infochina@igel.com IGEL ist eine geschützte Marke der GmbH. Alle Hardware- und Software-Namen sind Marken oder eingetragene Marken der jeweiligen Hersteller. Alle sonstigen genannten oder anders erkennbaren Marken, eingetragenen Waren- und/oder Dienstleistungsmarken sind das Eigentum ihrer jeweiligen Inhaber. Änderungen und Irrtümer vorbehalten. info@igel.com I 02/ DE-47-1

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Thin Clients und Zero Clients für Behörden

Thin Clients und Zero Clients für Behörden Thin Clients und Zero Clients für Behörden September 2014 sicher, wartungsarm und kostengünstig. Tim Riedel Key Account Manager Government Agenda Informationen für Einsteiger Sicherheit Kosten Wartung

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Verwendung von USB-Datenträger in der VDI unter Mac OSX Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Fernwartung von Maschinen, Anlagen und Gebäuden

Fernwartung von Maschinen, Anlagen und Gebäuden Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße) Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7 7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend

Mehr

Die Smartcard im microsd-format

Die Smartcard im microsd-format Android cgcard Die Smartcard im microsd-format Android BlackBerryBlackBerry ios Windows Schutz von Useridentität und Daten auch auf mobilen Endgeräten komfortabel und auf höchstem Niveau. Mit cgcard, dem

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Installation und Einrichtung egk-lesegeräte

Installation und Einrichtung egk-lesegeräte Installation und Einrichtung egk-lesegeräte CCV Deutschland GmbH (Celectronics) CARD STAR/medic2 6220 CARD STAR/memo2 CARD STAR/memo3 Stand: 04/2014 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

egk Versus USB-Stick

egk Versus USB-Stick egk Versus USB-Stick In der derzeit vorgesehenen Form als Chip-Karte mit zentraler Datenspeicherung bietet die elektronische Gesundheitskarte (egk) wenig Effizienzzuwachs im Gesundheitssystem. Daten müssen

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Lieferumfang - Hako Ultra Thin Client V6 - VESA konforme Halterung 75x75 / 100x100-5V / 3A Netzteil - VGA -> DVI Adapter - Standfuß.

Lieferumfang - Hako Ultra Thin Client V6 - VESA konforme Halterung 75x75 / 100x100-5V / 3A Netzteil - VGA -> DVI Adapter - Standfuß. Hako UTC V6 Manual Inhaltsverzeichnis Lieferumfang... 2 Anwendungen... 2 Netzwerkeinstellungen... 2 Bildschirmauflösung... 3 Audioeinstellungen... 4 Netzwerkdiagnose... 4 Security... 5 Remote Desktop Verbindung...

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr