Die einzige Authentifizierungsplattform, brauchen werden. COVER

Größe: px
Ab Seite anzeigen:

Download "Die einzige Authentifizierungsplattform, brauchen werden. COVER"

Transkript

1 Die einzige Authentifizierungsplattform, die Sie je brauchen werden. COVER

2 Die Macht des Wissens ist eine unglaublich starke Kraft. Wissen, dass Sie immer Zugriff auf Ihre Daten haben egal von wo aus oder wie. Wissen, dass Sie dabei höchste Sicherheit genießen. Wissen, dass Ihre Lösung genau auf Ihre Bedürfnisse zugeschnitten ist. Wissen, dass Sie eine Plattform mit führender, patentierter Technologie verwenden im Bereich Internet, Voice und SMS. Und das Wissen, dass wir uns bereits das Vertrauen von Millionen Anwendern weltweit verdient haben. Das ist die Macht des Wissens.

3 Swivel. Swivel ist eine bewährte, flexible Authentifizierungsplattform, der internationale Großunternehmen ihr Vertrauen schenken, und die Millionen Anwender bei der Optimierung Ihrer Arbeitsweise und Erweiterung der IT-Sicherheit unterstützt. Unser Ansatz bei Swivel ist nicht die Einheitsgröße, die für alle passt. Wir bieten Ihnen stattdessen eine Auswahl an Authentifizierungslösungen, die Sie genau auf Ihren Geschäftsbedarf und Ihr Budget zuschneiden können. Egal was Sie für eine sichere Verbindung benötigen und welche Devices Sie hierzu verwenden wollen, wir können es umsetzen sicher und nahtlos. Swivel Core. Im Zentrum jeder Lösung von Swivel steht unsere Authentifizierungsplattform. Die Policy Engine definiert und pflegt alle Benutzerregeln. Sie verwaltet Benutzerkonten und bietet eine ganze Reihe an Verwaltungs- und Betriebstools, die die Auswahl des geeigneten Datenschutzes für Ihr Unternehmen und dessen tatsächliche Implementierung sicher stellen. Swivel ist eine skalierbare, stabile Authentifizierungsplattform in Unternehmensqualität. Diese Plattform kann mit unserer patentierten PINsafe Technologie kombiniert werden, so dass Sie eine einzigartige und leistungsstarke Authentifizierungslösung erhalten. Unser Core kann mit oder ohne unsere PINsafe Technologie angewendet werden; dabei ist jedoch die Sicherheit bei allen Komplexitätsstufen jederzeit gewährleistet. Benutzer können direkt (einfach durch Hinzufügen oder Entfernen der Endanwender aus Active Directory- Gruppen) bereitgestellt / entfernt werden. Zusätzlich dazu bieten sich offensichtliche Kostenvorteile, da die physischen Token (und der damit verbundene Verwaltungsaufwand) vollständig entfallen oder sich zumindest auf ein Mindestmaß beschränken. Bei Berücksichtigung all dieser Faktoren reduzieren sich die Implementierungskosten für eine Authentifizierungslösung drastisch genauso wie die fortlaufenden Verwaltungskosten.

4 Anwendungen. Für Swivel steht die Vielfalt und Flexibilität im Mittelpunkt, die unsere Produkte zu bieten haben d.h. wir können Ihren gesamten Bedarf an Authentifizierungslösungen abdecken. Wir können Ihnen innerhalb einer großen Auswahl an Anwendungen (einschließlich VPN-, Web- oder anwendungsbasierten Anwendungen) eine konstante Benutzererfahrung bieten. Unsere Lösung kann eine reine Software-Lösung als technische Anwendung oder als virtuelle Maschinenanwendung darstellen, ganz nach Ihrem Bedarf. VPN Internet Web Cloud Desktop Anwendungen Applications Swivel Swivel Core Core Devices SMS Mobile App Token Telephony Telefonie Browser Devices. Unter Devices verstehen wir die Schnittstellen-Optionen, die unseren Anwendern zur Verwaltung des Authentifizierungsvorgangs zur Verfügung stehen. Swivel kann mit einer großen Bandbreite an Devices arbeiten, einschließlich mobilen Apps, Tablets eigentlich mit so ziemlich mit jedem Device, das auch internettauglich ist. Sollten Sie eine noch einfachere Variante bevorzugen, können wir Ihnen die SMS-Option anbieten. Wir arbeiten auch mit OATH-Token, falls Sie kein mobiles Device als zweiten Authentifizierungsfaktor verwenden können. Wie üblich entwickeln wir unsere Schnittstellenoptionen natürlich beständig weiter, so dass sich mit dem Anwenderverhalten auch unsere Plattform ändert und somit gewährleistet ist, dass die Anwendung einfach, effizient und vor Allem sicher bleibt.

5 Anwendungen von Swivel. VPN. VPNs bieten einen sicheren Remote- Zugang. Dieser Zugang erfordert eine enorm starke Authentifizierung. VPNs können so konfiguriert werden, dass sie die Swivel-Plattform als externen RADIUS- Server zur Authentifizierung verwenden. Die Swivel-Plattform kann zusätzliche Daten in Responses von RADIUS zurück geben, so dass die VPN-Integration genau angepasst werden kann. Internet. Die Swivel-Plattform wurde so entwickelt, dass tokenloser oder tokenbasierter Zugriff auf Internetseiten und Webanwendungen auf verschiedenen Ebenen möglich wird; sowohl für sichere Kommunikation von Unternehmen zu Unternehmen (z.b. über Outlook Web Access oder ein Extranet) als auch für Kommunikation von Unternehmen zu Kunden oder Partnern über ein Kundenportal oder eine E-Commerce-Seite. Cloud. Während sich Cloud-Computing beständig expandiert und die Geschäftswelt revolutioniert, hat die Notwendigkeit sicherheitstechnischer Überlegungen rund um Cloud-Anwendungen immer noch Priorität. Wir haben eine Reihe an Cloud-Optionen entwickelt, einschließlich Integration mit Office 365, Salesforce.com und Google Docs, mit denen sicherer Zugriff auf Cloud-Dienste mit ruhigem Gewissen möglich ist. Desktop. Remote-Anwender verfügen über sicheren und blitzschnellen Zugang zu Diensten und Anwendungen. Eine derartige Umgebung bietet Remote-Zugang für Anwender mit starker geschützter Authentifizierung. Sie kann gleichzeitig mit lokalen Desktop- Umgebungen installiert werden, die stark geschützte Authentifizierung immer dann gewährleisten, wenn entweder vor Ort oder per Remote-Funktion auf Firmendaten zugegriffen wird. Device Optionen. SMS. Wir bieten natürlich ein SMS-Produkt für diejenigen Anwender an, die kein Smartphone verwenden. Die Option PINsafe Protocol macht die SMS zu einem sicherheitsstärkeren und flexiblerem Angebot. Unsere SMS-Lösung ist vollkommen flexibel. Security Strings können auf alle möglichen Arten versendet werden. Sie können aus der großen Menge der Anbieter von SMS-Diensten wählen. Mobile App. Als einer der technischen Marktführer müssen wir dafür Sorge tragen, dass auf unsere Produkte mit den neuesten Geräten zugegriffen werden kann. Es ist genauso wichtig, dass unsere Kunden ihre vereinten Netzwerke per Remote-Zugriff sicher erreichen können. Wir haben eine sichere, mobile App entwickelt, mit der Ihre Security Strings sicher an Mobilgeräte übermittelt werden. Telefonie. Swivel kann als Voice-Kanal zur Authentifizierung der Internetanwendung verwendet werden. Das funktioniert genau so wie der Standard OTC-Prozess. Entweder wird eine Challenge zum Telefon des Benutzers geschickt, wobei die Response dann auf der Internetseite eingegeben wird; oder die Challenge erscheint auf dem Bildschirm, wobei die Eingabe der Response dann am Telefon erfolgt. Browser. Seit den Anfängen von Swivel sind wir Innovateure bei Bild-basierter, tokenloser Authentifizierung über Internetbrowser alles auf den Schutz von Internetseiten, Outlook Web Access (OWA) und SSL VPNs ausgelegt. Wir verfügen über drei solche Produkte: Sie alle ermöglichen eine nahtlose Intergration der Security String Challenge mit Internet und Login-Seiten für VPN. Tokens. Wir sind ein Provider für Authentifizierungslösungen und haben uns zwar anfänglich auf die Entwicklung tokenloser Technik konzentriert, müssen aber auch der Tatsache ins Auge sehen, dass Token für manche Unternehmen eine Notwendigkeit sind. Daher unterstützt die Swivel- Plattform auch OATH Token. Wir können auf diesem Standardweg jedoch für unsere Kunden immer noch die Kosten für diesen Token reduzieren; wenn Ihr Unternehmen bereits über OATH Token verfügt, können Sie diese möglicherweise auf Ihre Swivel-Plattform migrieren.

6 PINsafe. Eine einzigartige Hauptfunktion unserer Authentifizierungsplattform ist unsere patententierte Technologie PINsafe. PINsafe verbindet die Verwendung registrierter PINs mit zehnstelligen Zufallsstrings, die Ihnen entweder per SMS, mobiler App, Telefon oder Internet zugeschickt werden, entweder auf Abruf oder im Voraus. Sie kombinieren diese dann im Kopf und erhalten so Ihren einzigartigen, einmal verwendbaren Zugangscode, der Sie zum Zentrum des sicherheitsstarken, multifaktoralen Authentifizierungsprozesses macht. Das Schöne an PINsafe ist, dass die Benutzer jedes Mal andere Zugangsdaten eingeben müssen, jedoch niemals Ihre PIN. Sie haben Ihre PIN im Kopf. Der Core schickt Ihnen hierhin eine zehnstellige Nummer. Sie verknüpfen beide im Kopf und erstellen Ihren vierstelligen, einmaligen One Time Code. Und so funktioniert s. PINsafe ermöglicht die Challenge-Response-Authentifizierung, ohne dass dazu der konventionelle Token verwendet werden muss. Die verschiedenen Benutzergeräte können je nach Sicherheitspolitik und Zugangsregelungen Ihres Unternehmens verschiedenen Benutzern zugewiesen werden. PINsafe wurde so entwickelt, dass es Ihnen ultimative Flexibilität bietet unabhängig von der Größe Ihres Unternehmens. Ihre Authentifizierungslösung verfügt über eine schier endlose Reihe an Vorteilen.

7 Starke Authentifizierung oder Zwei-Faktor-Verfahren? Sie haben die Wahl. Bei unserem Ansatz geht es darum, die richtige Balance zwischen Sicherheit, Kosten und Anwendbarkeit zu finden. Nicht alle Situationen sind im selben Maß ein Risiko oder eine Bedrohung für die Sicherheit kritischer Daten. Daher bieten wir Ihnen eine ganze Reihe an Optionen für Benutzerschnittstellen, die das potentielle Risiko einbeziehen, Zugriffsprivilegien einzelner Benutzer und Compliance-Verantwortlichkeiten. Eine sichere Investition mit stabilem ROI. Mit einem sicheren Remote-Zugriff auf Ihre Systeme, können Ihre Mitarbeiter rund um die Ohr an jedem Ort für Sie arbeiten. Diese gesteigerte Produktivität erzeugt eine ansehnliche Gewinnspanne. Wann immer möglich nutzt unser Ansatz bereits bestehende IT-Investitionen, so dass sich die Kosten auf Server-Lizenzen und minimale Gebühren für mobile Netze beschränken (und kostengünstige Token, falls erforderlich). Aus diesem Grund sind unsere Lösungen einfach skalierbar und können Benutzer unterstützen, ohne dass spezielle Hardware oder Client- Software angeschafft werden muss. Millionenfach entgegengebrachtes Vertrauen weltweit. Swivel wurde im Jahr 2000 ins Leben gerufen und ist ein Mitglied der internationalen Unternehmensgruppe Marr. Swivel ist eine erprobte, getestete, und, am Allerwichtigsten, vertrauenswürdige Authentifizierungsplattform. Wir verfügen über eine nachweisliche Erfolgsbilanz, und unsere Authentifizierungslösung wird tagein, tagaus von über einer Million Anwender und von einigen der bekanntesten Namen in der Geschäftswelt verwendet. Unsere Produkte wurden von unabhängigen Organisationen getestet und werden branchenübergreifend und weltweit sowohl im Privat- als auch großflächig im öffentlichen Sektor verwendet. Die Installationen reichen von 10 Benutzern bis hin zu Benutzern und darüber hinaus. Vertriebspartner. Wir haben weltweit Zwischenhändler und Vertriebspartner. Für weitere Informationen besuchen Sie uns bitte unter swivelsecure.com/partners

8 Zusätzliche Informationen. INTEGRATION. Swivel kann mit allen gängigen, marktführenden VPNs und anderen Remote Access-Lösungen einfach integriert werden zum Beispiel Anbietern wie Juniper, Citrix, Cisco, Microsoft, Checkpoint, Sonicwall, Netgear, um nur einige zu nennen. Es ist ebenfalls integrierbar mit J2EE,.Net und LAMP-basierten Web-Anwendungen. Ebenso kann Swivel mit Ihren bestehenden User Repositories, wie zum Beispiel Active Directory (keine Schema-Änderungen notwendig) oder Ihrer SQLbasierten Datenbank zum Anlegen/Löschen von Benutzerkonten synchronisiert werden. UNTERSTÜTZUNG DER COMPLIANCE. Wo eine Zwei-Faktoren-Authentifizierung notwendig ist, zum Beispiel für PCI und CoCo Compliance, bietet Swivel Unterstützung für ein übereinstimmendes System. MOBILE PLATTFORMEN UND SMS ANBIETER. Es sind Versionen des Client für alle aktuellen Smartphone-Plattformen einschließlich ios (Apple), Android, Blackberry und Windows Mobile verfügbar. Swivel ist auch mit über 40 verschiedenen SMS- Anbietern/Aggregatoren integrierbar und weitere werden kontinuierlich hinzugefügt. WELCHE AUTHENTIFIZIERUNGSSCHNITTSTELLEN WERDEN UNTERSTÜTZT? Swivel unterstützt RADIUS-basierte Authentifizierung, SAML-basierte Authentifizierung und ADFS-basierte Authentifizierung für Cloud-Anwendungen, und es ist auch eine proprietäre, XML-basierte API verfügbar. VERWALTUNGSKOSTEN. Swivel hält die Verwaltungskosten über das Angebot folgender Funktionen auf niedrigem Niveau. Eine Reihe an Selbsthilfefunktionen für den Benutzer (Konto-Reset, PIN-Änderungen, Token- Resynchronisierung). Helpdesk-Bildschirm mit einfacher Anwendung. PIN-Reset mit einem Klick, Kontoentsperrung. Automatische Prozesse für Kontoerstellung, Kontolöschung und Kontorücksetzung. LIZENZBEDINGUNGEN. Swivel ist auf Einzelbenutzerbasis lizenziert. Sie können dauerhafte Lizenzen erwerben oder sich für das Modell auf SaaS-Basis entscheiden. Swivel ist auch als Software-Anwendung oder als speziell erstellte Anwendung erhältlich. Die Anwendungen können physisch oder virtuell sein, und sind in einer Auswahl an Hochverfügbarkeits-Konfigurationen erhältlich. TECHNISCHE DATEN. Anforderungen an reine Softwarelösungen: Java 1.6/ Apache-Tomcat Version 6. Min 1G RAM, 1Ghz Prozessor. Physische Anwendung: 1U für die Anwendung. (Änderungen vorbehalten) Höhe: 1.68 (4.27 cm), Breite: (44.70 cm), Tiefe: (54.61 cm). RAID Festplatten. VM-Anwendung. Vertriebsformat: OVF. Kompatibel mit ESX v3.x-4, hyper V und der Citrix Xen App. Die Anwendungen sind in Einzel- oder Hochverfügbarkeitskonfigurationen erhältlich. AUTHENTIFIZIERUNGSSCHNITTSTELLEN. RADIUS. Unterstützt PAP, CHAP, MSCHAP v2, EAP-MD5 und LEAP- Protokolle. Unterstützt RADIUS Challenge Response und RADIUS Change PIN. Unterstützt Anbieter-spezifische Attribute.. Agent-XML. Agent-XML (XML-basierte API über http(s)). Verwendet von handelsüblichen Integrationen für beliebte Web-Andwendungen (z.b. OWA). Cloud-Interoperabilität. ADFS zur Integration mit O365. SAML V2 für Interaktion mit Google, Salesforce.com und anderen. BETRIEBSBEREIT. LDAP (zur Synchronisation mit User Repositories). Unterstützt LDAP, LDAPS und Global Catalogue. Protokollierung. Unterstützt XML-basierte und Syslog-basierte Protokollierung. Berichtsfunktion. Integrierte und benutzerdefinierte Berichte in CSV und XML-Formaten auf Abfrage oder geplant. Verwaltung. Web-basierte Admin/Helpdesk-Konsole. - Benachrichtigungen für Systemwarnungen. T: +44 (0) E: Swivel Secure Ltd, Equinox 1, Audby Lane, Wetherby LS22 7RD swivelsecure.com

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

Mehr Schutz in einer feindlichen Welt. A Marr Group Company

Mehr Schutz in einer feindlichen Welt. A Marr Group Company Mehr Schutz in einer feindlichen Welt A Marr Group Company Allgemeines zu Swivel Secure Im November 2000 gegründet gehört die Firma Swivel Secure Ltd. zur internationalen Marr Unternehmensgruppe. Die Firma

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Microsoft Produktlizenzierung

Microsoft Produktlizenzierung Microsoft Produktlizenzierung Das Produktportfolio von Microsoft ist vielfältig. Die Lizenzierung eines Servers gestaltet sich zwangsläufig anders, als beispielsweise für eine Desktop-Anwendung. Mit diesem

Mehr

visionapp Workspace Management 2008 R2 Service Pack 1 (SP1)

visionapp Workspace Management 2008 R2 Service Pack 1 (SP1) visionapp Workspace Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Workspace Management 2008 R2 SP1: Neue Funktionen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Wichtige Hinweise. bluevision.vivicom.de 7

Wichtige Hinweise. bluevision.vivicom.de 7 Wichtige Hinweise Zwei Komponenten Vivicom BlueVision besteht aus zwei Komponenten: Dem BlueVision Client auf Ihrem Gerät sowie dem Konferenzserver. Ihr Gerät kommuniziert dabei mit dem über die ausgehende

Mehr

Der neue Digitale Arbeitsplatz Von Desktopvirtualisierung bis Mobile Device Management

Der neue Digitale Arbeitsplatz Von Desktopvirtualisierung bis Mobile Device Management Der neue Digitale Arbeitsplatz Von Desktopvirtualisierung bis Mobile Device Management Rüdiger Melzer Sr. Systems Engineer 10. Mai 2016, Fujitsu World Tour Business Mobility individuell, flexibel, wahlfrei

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Microsoft Produktlizenzierung

Microsoft Produktlizenzierung Microsoft Produktlizenzierung Das Produktportfolio von Microsoft ist vielfältig. Die Lizenzierung eines Servers gestaltet sich zwangsläufig anders als beispielsweise für eine Desktopanwendung. Mit diesem

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

Die Lizenzierung der Microsoft Office Server

Die Lizenzierung der Microsoft Office Server Die Lizenzierung der Microsoft Office Server Wir begrüßen Sie herzlich zu unserem Webcast Die Lizenzierung der Microsoft Office Server, Stand: Februar 2016. Stand: Februar 2016 Seite 2 von 18 In diesem

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Entwicklung und Integration mobiler Anwendungen. Oracle Deutschland B.V. & Co. KG

Entwicklung und Integration mobiler Anwendungen. <Speaker> Oracle Deutschland B.V. & Co. KG Entwicklung und Integration mobiler Anwendungen Oracle Deutschland B.V. & Co. KG Global Users (Millions) Der Trend ist eindeutig. Trend zu mobilen Endgeräten Wachstum des mobilen Datenverkehrs

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren Sugar innovatives und flexibles CRM weburi.com CRM Experten seit über 15 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie an die umfassende Lösung, fangen

Mehr

Häufig gestellte Fragen zur Lizenzierung (FAQs)

Häufig gestellte Fragen zur Lizenzierung (FAQs) Häufig gestellte Fragen zur Lizenzierung (FAQs) F: Wie wird Windows Server 2012 R2 lizenziert? A: Windows Server 2012 R2 unterscheidet sich in der Lizenzierung nicht von Windows Server 2012. Über die Volumenlizenzierung

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

Systemvoraussetzungen für die wiko Bausoftware ab Release 5.X

Systemvoraussetzungen für die wiko Bausoftware ab Release 5.X Systemvoraussetzungen für die wiko Bausoftware ab Release 5.X Inhalt: wiko im LAN wiko im WAN wiko & WEB-Zeiterfassung wiko im WEB wiko & Terminalserver wiko & Microsoft SQL Server Stand: 23.05.2016 Releases:

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X Systemvoraussetzungen für die wiko Bausoftware ab Release 5.X Inhalt: Wiko im LAN Wiko im WAN wiko & WEB-Zeiterfassung wiko im WEB wiko & Terminalserver Stand: 13.10.2014 Releases: wiko ab 5.X Seite 1

Mehr

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher.

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Avatech AG Ihr Partner für Zugriff auf die Unternehmens-IT Avatech ist eine bedeutende Anbieterin von professionellen IT-Lösungen und -Werkzeugen

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

WELTWEIT TECHNOLOGISCH FÜHRENDE ZWEI-FAKTOR-AUTHENTIFIZIERUNG IN ECHTZEIT

WELTWEIT TECHNOLOGISCH FÜHRENDE ZWEI-FAKTOR-AUTHENTIFIZIERUNG IN ECHTZEIT WELTWEIT TECHNOLOGISCH FÜHRENDE ZWEI-FAKTOR-AUTHENTIFIZIERUNG IN ECHTZEIT SMS PASSCODE ist die führende Technologie einer neuen Generation der Zwei-Faktor- Authentifizierung zum Schutz gegen aktuelle Internet-Bedrohungen.

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE)

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE) Thin Clients und für Server-based Computing Produktfamilie LinThin UltraLight LinThin Light LinThin WEB (TE) LinThin Premium (TE) LinThin TFTPlus (TE) LinAdmin Optionen und Zubehör LinThin UltraLight -

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

WeltWeit technologisch führende ZWei-faktor-authentifiZierung in echtzeit

WeltWeit technologisch führende ZWei-faktor-authentifiZierung in echtzeit WeltWeit technologisch führende ZWei-faktor-authentifiZierung in echtzeit SMS PASSCODE ist die führende Technologie einer neuen Generation der Zwei-Faktor- Authentifizierung zum Schutz gegen aktuelle Internet-Bedrohungen.

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

WELTWEIT TECHNOLOGISCH FÜHRENDE ZWEI-FAKTOR-AUTHENTIFIZIERUNG IN ECHTZEIT

WELTWEIT TECHNOLOGISCH FÜHRENDE ZWEI-FAKTOR-AUTHENTIFIZIERUNG IN ECHTZEIT WELTWEIT TECHNOLOGISCH FÜHRENDE ZWEI-FAKTOR-AUTHENTIFIZIERUNG IN ECHTZEIT SMS PASSCODE ist die führende Technologie einer neuen Generation der Zwei-Faktor- Authentifizierung zum Schutz gegen aktuelle Internet-Bedrohungen.

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Neue Preisliste ab Oktober 2014

Neue Preisliste ab Oktober 2014 Neue Preisliste ab Oktober 2014 Häufig gestellte Fragen Allgemeines Warum gibt es eine neue Preisliste? Als Reaktion auf das Feedback von Partnern und Kunden nehmen wir kontinuierlich Optimierungen unserer

Mehr

Workshop I. Technische Differenzierung mobiler Kommunikationslösungen am Beispiel NPO/NGO Kommunikation. 7. Juni 2011

Workshop I. Technische Differenzierung mobiler Kommunikationslösungen am Beispiel NPO/NGO Kommunikation. 7. Juni 2011 Workshop I Technische Differenzierung mobiler Kommunikationslösungen am Beispiel NPO/NGO Kommunikation 7. Juni 2011 Übersicht è Native Apps è Web-Apps è Mobile Websites è Responsive Design Mobile Kommunikation

Mehr

YottaServer. www.cristie.de

YottaServer. www.cristie.de YottaServer 2011 Cristie Data Products Ltd. Cristie Nordic AB Cristie Data Products GmbH New Mill Gamla Värmdövägen Nordring 53-55 Chestnut Lane SE-131 37 Nacka 63843 Niedernberg Stroud GL5 3EH Sweden

Mehr

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Im Folgenden finden Sie detaillierte Anleitungen (mit Screenshots) zu folgenden E-Mail-Client- Programmen: 1. Microsoft Office Outlook 2010

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Nuance Mobile Kurzanleitung

Nuance Mobile Kurzanleitung Nuance Mobile 2 Inhalt 3 Voraussetzungen Hardware Software 3 Installieren von Nuance Mobile Server 3 Konfigurieren von Nuance Mobile mit dem Konfigurationsmanager Konfiguration der Datenbank Konfiguration

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

HOB RD VPN Web Server Gate

HOB RD VPN Web Server Gate HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB RD VPN Web Server Gate Sicherer Zugang mobiler Anwender und

Mehr

ARCHIBUS IWMS Lösung vom Weltmarktführer

ARCHIBUS IWMS Lösung vom Weltmarktführer ARCHIBUS IWMS Lösung vom Weltmarktführer ARCHIBUS User Meeting 12.+13.5.2015 in München 2009 ARCHIBUS, Inc. All rights reserved. Was machen mobile App s so Interessant? Vorteil Mobile Platform & Apps 3

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: HID Global IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit HID GLOBAL Unternehmensdarstellung Informationen

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Mobile Konsole von NetSupport DNA Erste Schritte Copyright 2011 NetSupport Ltd alle Rechte vorbehalten Einführung...3 Installation...3 Web Server Installation...3 Webserver Installation...3 Lizenzvertrag

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

FIRMENPROFIL. ViSaaS - Virtual Software as a Service

FIRMENPROFIL. ViSaaS - Virtual Software as a Service FIRMENPROFIL ViSaaS - Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für die Bereiche Virtual Software as a Service (SaaS) und Desktop as a

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

DocuWare Mobile ProductInfo 1

DocuWare Mobile ProductInfo 1 DocuWare Mobile ProductInfo Dokumenten-Management mobil Mit DocuWare Mobile greifen Sie direkt von Ihrem Smartphone oder Tablet auf ein DocuWare-Archiv zu. Sie können Dokumente laden, auf dem Bildschirm

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Häufige Irrtümer. Inhalt

Häufige Irrtümer. Inhalt Häufige Irrtümer Inhalt Häufige Irrtümer... 1 OFFICE 365 IST DOCH EINE REINE SERVERLÖSUNG ES UMFASST JA NUR DIE SERVER SHAREPOINT, EXCHANGE UND LYNC AUS DER CLOUD UND KEINE OFFICE-ANWENDUNGEN... 2 IST

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Hosted Exchange. united hoster

Hosted Exchange. united hoster Hosted Exchange united hoster Inhalt 02 / Das mobile Postfach 03 / Die Vorteile 04 / Die Pakete 01 / Inhalt Hosted Exchange Das leistungsstarke Postfach united hoster bietet als professioneller Cloud-Anbieter

Mehr

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O

B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/9 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Konfigurationsbeispiele mit Apache

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Lizenzierung von Office 2013

Lizenzierung von Office 2013 Lizenzierung von Office 2013 Die Microsoft Office-Suiten sind in der aktuellen Version 2013 in mehreren Editionen erhältlich, jeweils abgestimmt auf die Bedürfnisse verschiedener Kundengruppen. Alle Office-Suiten

Mehr