Application Security Made in Switzerland

Größe: px
Ab Seite anzeigen:

Download "Application Security Made in Switzerland"

Transkript

1 Application Security Made in Switzerland

2 Übersicht Fast so alt wie das Internet die Frage nach der Internetsicherheit. Auf diese Frage gibt es eine zuverlässige Antwort: Die Airlock Suite von Ergon. Denn die Airlock Suite basiert auf Schweizer Ingenieurskunst und auf durchdachten Konzepten, die auch bei komplexen Herausforderungen überzeugen. So kombiniert die Airlock Suite die Themen Filterung und Authentisierung in einer abgestimmten Gesamtlösung, die auch punkto Usability und Services neue Massstäbe setzt. WAF Login IAM Online-Banking, E-Commerce, Mobile- Access: Die Airlock Web Appli cation Firewall schützt Ihre Internet- Anwendungen zuverlässig. Mit systematischen Kontroll- und Filterungsmechanismen und vielfältigen Erweiterungsoptionen. Im Zusammenspiel mit Airlock WAF ermöglicht Airlock Login die zuver lässige Authentisierung und Autorisierung von Benutzern. Doch Airlock Login steht nicht nur für optimale Sicherheit, sondern auch für hohe Usability und Kosteneffizienz. Airlock IAM ist die zentrale Authentifizierungsplattform mit Enterprise- Funktionen. Sie ermöglicht Kunden, Partnern oder Mitarbeitenden mit einmaliger Anmeldung den sicheren Zugang zu Daten und Anwen dungen und automatisiert die Benutzeradministration. Sicherheit auf Bankenniveau Die Airlock WAF ist heute in der Schweiz De-facto-Standard im E-Banking. Dank unserer Erfahrung im internationalen Finanzsektor profitieren Sie von best - möglicher Online-Sicherheit zuverlässig, effizient, prozessorientiert. Kostenreduktion Intelligente Software-Architektur, zentrale Authentisierungsfunktionalität und moderne User Self Services machen Airlock zu einer äusserst kos - tenattraktiven Lösung, mit der Sie IT-Aufwände nachhaltig reduzieren können. Lösungen aus einer Hand Einzelne Lösungen in einem Gesamtpaket auch das ist die Airlock Suite. Denn so unterschiedlich Ihre Anforderungen auch sind: Airlock Suite garantiert durchdachte Lösungen aus einer Hand-skalierbar und flexibel. Flexibilität Die Airlock Suite ist so flexibel wie Ihre Bedürfnisse. Denn Airlock passt sich an: an bestehende Umgebungen, neue Herausforderungen und individuelle Bedürfnisse. Für eine optimale Investitionssicherheit und massgeschneiderte Lösungen. User Self-Services Vergessene Passwörter, verlorene Logins, neue Benutzerkonti zum Kundensupport gehören viele Routine - aufgaben. Daher setzen wir auf durchdachte User Self Services. So redu ziert Airlock Kosten und steigert die Zufrie denheit der Kunden. Swiss made Mit Sicherheit höchste Qualität das bietet Ihnen die Airlock Suite. Denn unsere Security-Applikationen werden ausschliesslich in der Schweiz entwickelt. Für höchste Zuverlässigkeit, Präzision und Perfektion.

3 Produktinformation WAF Die Airlock Web Application Firewall bietet eine einzigartige Kombination von Schutzmechanismen für Webapplikationen. Ob es um die Einhaltung von PCI DSS, die Sicherung von Onlinebanking oder den Schutz von E-Commerce geht: Airlock WAF sorgt für mehr Sicherheit bei Internetanwendungen nachhaltig und mit vielen durchdachten Funktionalitäten. Mit Airlock WAF können Unternehmen das Potenzial des Internets nutzen, ohne dabei die Sicherheit und Verfügbarkeit ihrer Webapplikationen und Webservices zu gefährden. Sämtliche Zugriffe werden auf allen Ebenen systematisch kontrolliert und gefiltert. Im Zusammenspiel mit einer Authentisierungslösung wie Airlock Login oder Airlock IAM kann Airlock WAF die vorgelagerte Authentisierung und Autorisierung von Benutzern erzwingen. Dies ermöglicht eine einheitliche und zentrale Single Sign-on-Infrastruktur. Sämtliche wichtigen Informationen werden zudem über Monitoring- & Reporting-Funktionen zur Verfügung gestellt. Als eine der wenigen Web Application Firewall-Lösung auf dem Markt deckt Airlock WAF das gesamte Spektrum für den optimalen Schutz von komplexen Webumgebungen ab. Reverse Proxy und Web Application Firewall Als sicherer Reverse Proxy und Web Application Firewall in einem bietet Airlock WAF eine einmalige Kombination von Schutzmechanismen. Sämtliche Zugriffe werden systematisch kontrolliert und gefiltert. Zentraler Einstiegspunkt zur Erlangung der Kontrolle Alle Webzugriffe werden von Airlock WAF kontrolliert. Für Anwendungen mit Benutzerauthentisierung sind keine anonymen Interaktionen möglich. Airlock deckt alle relevanten Ebenen ab und reduziert Kosten und Abhängigkeiten. Kürzere Time-to-market dank Virtual Patching Virtual Patching lässt sich so erklären: Secure now, fix later. Das heisst: Dank Airlock WAF können Sie Server und Dienste sehr einfach virtualisieren und sichern. Gleichermassen werden auch Sicherheitslücken virtuell geschlossen. Der Vorteil: Sicherheitsrelevante Schwachstellen können schnell und zentral über alle Applikationen entschärft werden. Höhere Verfügbarkeit und Performance Webapplikationen und Webservices müssen sich nur mit erlaubten Benutzern und gültigem Datenverkehr beschäftigen. Load-Balancing und Failover-Funktionen garantieren zusätzlich hohe Verfügbarkeit. SIEM-Integration Die Airlock Operations App für Splunk Enterprise stellt aggre - gierte Management Reports für Sicherheitsthemen und Applikationsbenutzung zur Verfügung. So können Netzwerkadministratoren mit Hilfe diverser Dashboards sicherheitskritische Events untersuchen oder Applikations- und Performance-Probleme schnell lösen. Einfacher Betrieb Airlock ist eine linuxbasierte Softwareappliance mit gehärtetem Betriebsystem und läuft auf den üblichen Hardware plattformen, in Virtual Machines und in der Cloud. Airlock ist schnell und einfach installierbar und ermöglicht einen kosteneffizienten Betrieb. Airlock Systemübersicht SAML Assertion Flickering Mobile TAN Client Certificate Cross Domain SSO with SAML or OAuth 2.0 Corporate Network Kerberos/ Smart Card Password Management/ Transaction Signing RADIUS Client A B C D Mobile TAN Mobile OTP Database/ Directory PKI Applications Application in other Domain

4 Produktinformation Login Sinnvoll, schlank und sicher: Airlock Login ist der perfekte Zusatz für Airlock WAF und ermöglicht die zuverlässige Authentisierung und Autorisierung von Benutzern. Während Airlock IAM mit umfangreichen Zusatzfunktionen aufwarten kann, überzeugt Airlock Login mit einem einfachen Handling und einem attraktiven Preis. Solide Basis für mehr Durch die direkte Integration mit Airlock WAF ermöglicht Airlock Login eine schnelle und günstige Umsetzung von vorgelagerter Authentisierung. Falls Zusatzfunktionalitäten wie Webservice-Schnittstellen, Step-up-Authentisierungs workflows, Unterstützung von Cross-domain SSO oder User Self Services gefragt sind, ist ein Upgrade zu Airlock IAM denkbar einfach. Das Einspielen einer neuen Lizenz reicht aus, um Airlock IAM Funktionen zu aktivieren. Sichere und starke Authentisierung Heute verlangt praktisch jede Webanwendung eine Benutzer identifikation für bestimmte Zugriffe. Airlock Login ermöglicht dank der vorgelagerten Authentisierung getrennt von der Businesslogik die zentrale Sicherung von Kunden- und Mitarbeiter-Logins und unterstützt diverse interne und externe Authentisierungsmittel (Token). Einmaliges Anmelden (SSO) Airlock Login stellt sicher, dass auch bestehende Webappli kationen mit eigenen Benutzerstämmen einfach in die vereinheit lichte Web Single Sign-on-Infrastruktur integriert werden können. Einfache Konfiguration auch zur Laufzeit Mit der grafischen Oberfläche können Konfigurationen effi zient bearbeitet und validiert werden. Die flexible Architektur von Airlock Login ermöglicht Konfigurationsänderungen zur Laufzeit ohne Session-Verlust oder Betriebsunterbruch. Airlock Login und Airlock IAM im Vergleich Komponenten Webbasierte Loginapplikation Webbasierte Administrationsoberfläche Integrierte Datenbank für Benutzerprofile Service Container für Batch Jobs und Briefgenerierung Technische Schnittstellen Authentisierung 1- und 2-Faktor Authentisierung Passwortprüfung gegenüber Directory (LDAP, MSAD), OTP Token Server via RADIUS, RSA SecurID, MTAN (SMS), Client Zertifikate Role-based Access Control (RBAC) Komplexe Authentisierungs-Workflows (z.b. Step-up, Step-down) Unterstützung diverser weiterer Authentisierungsmittel Dynamic Access Control (basierend auf Umgebungsattributen) Loginapplikation Passwortwechsel und Passwort-Reset via Portalfunktion User Self Services Weitere Funktionen (z.b. Representation, AGBs, Wartungsmeldungen) Single Sign-on (SSO) / Identity Federation Einfaches SSO (z.b. mit Cookies, HTTP Header, On-behalf Form Login, back-side Kerberos) Cross-domain SSO und Identity Federation Identity Management Benutzersuche und -anzeige Identitäts- und Rolleninformationen verwalten, aggregieren und provisionieren Deployment Integration auf Airlock WAF Deployment ausserhalb Airlock WAF Mandantenfähigkeit

5 Produktinformation IAM Airlock IAM ist die zentrale Authentifizierungsplattform mit Enterprise-Funktionen. Sie ermöglicht Kunden, Partnern oder Mitarbeitenden mit einmaliger Anmeldung den sicheren Zugang zu Daten und Anwendungen und automatisiert die Benutzeradministration. SSO für heterogene Applikations landschaften Neben einer Vielzahl von unterstützten SSO-Mechanismen (u.a. SAML, OpenID Connect) akzeptiert Airlock IAM auch Authen tisierungs tickets, die von anderen Stellen ausgestellt wurden. Anmelden über Unternehmensgrenzen hinweg Beim Federated Identity Management (FIdM) ermöglicht Airlock IAM Single Sign-on über die Unternehmensgrenze hinweg und übernimmt dabei als zentraler Identity Provider (IDP) Registrierung, Anmeldung und Daten management der Benutzerdaten. Die Synchronisation der Benutzerdaten mit Drittsystemen erfolgt automatisch über standardisierte Schnittstellen. So ist stets ein konsistenter Stand der Benutzer daten für alle Parteien garantiert. Ein weiterer Nutzen ist die einfache Bedienbarkeit (Usability). Die konkreten Dienste (Service Provider) kommen aus anderen Domänen und nutzen dabei die via SAML, OAuth oder OpenID Connect übermittelten Anmeldungsdaten. Authentifizierungsdienste Airlock IAM verfügt über integrierte Authentifizierungsdienste wie Matrix-Karte, Mobile TAN via SMS und Mobile OTP. Diese Varianten sind sehr kostengünstig, da keine Tokens oder spezielle Hardware für den Betrieb beschafft werden müssen. Ihre Verwaltung ist vollständig integriert. Zusätzlich unterstützt Airlock IAM eine Vielzahl an Authentisierungsdiensten sowie Hardware und Software Tokens. Zentralisierung der Benutzerdaten Airlock IAM ist die zentrale Schaltstelle für die Ver wal tung der Authentisierungsdaten. Airlock IAM stellt anderen Applikationen oder Komponenten in SOA-Umgebungen eine Webservice-Schnittstelle (SOAP oder REST) zur Verfügung, die Aktionen rund ums Authentifizieren anbietet: So kann Airlock IAM auch komplexe Passwortrichtlinien durchsetzen, während der Passwortwechsel trotzdem dezentral in einer Business Applikation erfolgt. User Self-Services Neben der Benutzeradministration existieren User Self Services, die den gesamten Lebenszyklus eines Benutzerzugangs beim Single Sign-on abdecken. Der Workflow zur Adminis tration der Benutzerdaten umfasst Selbstregistrierung, Selbst migration, Passwortänderung, Selbsterfassen von untergeordneten Logins und Portalfunktionen für die Übersicht über alle Benutzerdaten. Features Airlock WAF Secure Reverse Proxy Terminierung von TCP / IP SSL, SSL VPN, HTTP / S, AMF, JSON und SOAP / XML-Filter Multi-Level Filtering Dynamic White Listing URL Encryption Smart Form Protection Cookie Protection Load Balancing ICAP Content Filtering Content Rewriter (Raw, HTML) Access Control, Authentication & SSO HSM Support Airlock Operations App für Splunk Airlock Login Unterstützte Token OTP Token via Radius (RSA SecurID, Kobil SecOVID, VASCO Digipass, etc.), Client-Zertifikate (X.509, SuisseID, etc.) Integrierte Token Passwort, Mobile TAN, -OTP Single Sign-on Kerberos, HTTP Cookies, HTTP Headers, URL-Tickets, Basic Auth, Form Post on behalf Benutzerverzeichnisse JDBC Datenbanken, LDAP Directories / MS ActiveDirectory Automatischer Passwort-Reset, Portalfunktion Betriebssysteme Java-basiert: Linux, Windows, VMWare Betriebliches Failover, Audit-Log, Log Viewer, Web-based Administration Console, Hot-Deployment ohne Restart Airlock IAM zusätzlich zu Airlock Login Unterstützte Token CrontoSign, Kobil AST, Swisscom MobileID, OATH -Tokens Integrierte Token Mobile OTP, Matrix-Karte, Vasco Identity Federation SAML 2.0 IDP / SP, OAuth 2.0, OpenID Connect Single Sign-on NTLM Integrierte Datenbank für Benutzererweiterung Benutzerverwaltung / IAM Benutzer-, Token- und Rollenverwaltung, Reportengine, Password Policy Enforcement User Self-Services Selbstregistrierung und migration, Selbstverwaltung, Kiosk- und Portalfunktion für eigene Benutzerdaten Schnittstellen Webapplikation, RADIUS, SOAP, REST, EAP / TLS 802.1X Betriebliches Mandantenfähigkeit, Statistik-Auswertungen

6 Ergon Informatik AG Merkurstrasse 43 CH 8032 Zürich twitter.com/ergonairlock Copyright Notice Copyright 2015 Ergon Informatik AG. All Rights Reserved. All technical documentation that is made available by Ergon Informatik AG is the copyrighted work of Ergon Informatik AG and is owned by Ergon Informatik AG. Ergon, the Ergon logo, «smart people smart software» and Airlock are registered trademarks of Ergon Informatik AG. Microsoft and ActiveDirectory are registered trademarks or trademarks of Microsoft Corporation in the United States and /or other countries. Other products or trademarks mentioned are the property of their respective owners. smart people smart software 1984 gegründet und mit aktuell 235 Mitarbeitenden gehört Ergon Informatik AG heute zu den traditions- und erfolgreichsten Informatikdienstleistern der Schweiz. Über 80 % aller Mitarbeitenden sind Softwareentwickler mit Hochschulabschluss. Die meisten davon sind Informatik ingenieure der ETH Zürich, einer der zehn Top-Univer sitäten der Welt. Zudem wurde Ergon Informatik AG mehrfach für ihre nachhaltige Personalpolitik ausgezeichnet. Ergon Informatik AG ist breit diversifiziert und erbringt Dienstleistungen für unterschiedlichste Branchen. Herausragende Kompetenzen weist Ergon im Bereich Finanzdienstleistungen, E-Banking, Telekommunikation und Security aus hat Ergon das erste E-Banking der Schweiz entwickelt. Das Security- Produkt Airlock ist seit dem Jahr 2002 am Markt und heute bei über 300 Kunden weltweit im Einsatz. Weitere Informationen unter

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

Erfolgsgeschichten phion airlock ICAP Module

Erfolgsgeschichten phion airlock ICAP Module Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

Stellen Sie sich vor, Ihr Informations- Management weist eine Unterdeckung auf.

Stellen Sie sich vor, Ihr Informations- Management weist eine Unterdeckung auf. Stellen Sie sich vor, Ihr Informations- Management weist eine Unterdeckung auf. Und Sie wissen, dass es an der Zeit ist, sich nach einer perfekten Softwarelösung umzusehen. Hand aufs Herz, Ihr Business

Mehr

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Fachvorträge und Ausstellung

Fachvorträge und Ausstellung 10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application

Mehr

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...

Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also

Mehr

! APS Advisor for Automic

! APS Advisor for Automic APS Advisor for Automic Business Service Monitoring für Fachanwender, IT- Manager and IT- Experten www.apsware.com Überblick for Automic ist eine auf die spezifischen Bedürfnisse von Fachanwendern, IT-

Mehr

An integrated total solution for automatic job scheduling without user interaction

An integrated total solution for automatic job scheduling without user interaction An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung

Mehr

VEDA Managed Services VEDA-SOFTWARE

VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services Aktualität und individualität Wir verbinden die Vorteile von Best Practices mit Flexibilität Sie erhalten eine IT-Lösung, die Ihre Ziele und Ansprüche

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

POWER YOUR BUSINESS BY QUALIFICATION

POWER YOUR BUSINESS BY QUALIFICATION POWER YOUR BUSINESS BY QUALIFICATION im s intelligent media systems ag IM S INTELLIGENT MEDIA SYSTEMS AG Mobile Learning Mobile Learning MANAGE YOUR QUALIFICATION IN A SINGLE SYSTEM Durch die zunehmende

Mehr

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis Cnlab / CSI 2013 Social Business endlich produktiv! Demo Identity Federation in der Praxis Zürich, 11. September 2013 Identity Federation in der Praxis - SSO mittels Kerberos (AD-Integriert) - Federation

Mehr

1. Sept. 2010. Über Keyon

1. Sept. 2010. Über Keyon Über Keyon 1 Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO 1. September 2010, Zürich eberhard@keyon.ch 3 SuisseID: Kurz-Steckbrief Die SuisseID ist: ein ZertES-konformes

Mehr

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! SharePoint_EDGE Performance & Compliance Workbench.ist ein modular aufgebautes Anwendungspaket für Microsoft Office SharePoint Server 2007.

Mehr

Perceptive Document Composition

Perceptive Document Composition Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Office 365 Partner-Features

Office 365 Partner-Features Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Aktuelle Herausforderungen für Unternehmen

Aktuelle Herausforderungen für Unternehmen Aktuelle Herausforderungen für Unternehmen FINANZEN VERWALTEN SKALIEREN WETTBEWERBSFÄHIG BLEIBEN RISIKEN REDUZIEREN Finanzen verwalten Vermeidung hoher Vorabinvestitionen Nutzung von Mitteln in mehr Bereichen

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Installation & Konfiguration AddOn AD-Password Changer

Installation & Konfiguration AddOn AD-Password Changer Installation & Konfiguration AddOn AD-Password Changer Selbständiges Vergeben des CRM-Passworts durch den User Version 1.0 Datum 26. März 2015 Inhalt 1. Ausgangslage... 2 2. Zielsetzung... 2 3. Nutzen...

Mehr

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server : FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden

Mehr

HOB WebSecureProxy Universal Client

HOB WebSecureProxy Universal Client HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB WebSecureProxy Universal Client Juli 2011 HOB WebSecureProxy

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

PRESman. Presentation Manager. Reduzieren Sie nachhaltig die Kosten für das. Erstellen, Verwalten und Verteilen Ihrer

PRESman. Presentation Manager. Reduzieren Sie nachhaltig die Kosten für das. Erstellen, Verwalten und Verteilen Ihrer Reduzieren Sie nachhaltig die Kosten für das Erstellen, Verwalten und Verteilen Ihrer Präsentationen durch eine effiziente Folienverwaltung Sie kennen die Situation Ein Vortrag muss kurzfristig vorbereitet

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office weburi.com CRM Experten seit über 10 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie

Mehr

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP. Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Übersicht Oracle Lizenzierung Oracle Lizenz-Shop www.ise-lizenzen.de

Übersicht Oracle Lizenzierung Oracle Lizenz-Shop www.ise-lizenzen.de Übersicht Oracle Lizenzierung Oracle Lizenz-Shop www.ise-lizenzen.de Auf den folgenden Seiten bekommen Sie einen Überblick über das Oracle Lizenzmodell und die Möglichkeit, wie Sie schnell und einfach

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Enterprise Control Center. Systemvoraussetzungen V2.1

Enterprise Control Center. Systemvoraussetzungen V2.1 Enterprise Control Center ONE Automation Platform Systemvoraussetzungen V2.1 Version: 2.1 Stand: 2015-09 Automic Software GmbH ii Copyright Copyright Die Marke Automic und das Automic-Logo sind Warenzeichen

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Customer Relationship Management

Customer Relationship Management proagency Business Software Suite Modul CRM Customer Relationship Management akeon GmbH, Leinfelden-Echterdingen www.akeon.de info @ akeon.de Tel. +49 (0) 711 4 80 88 18 2 akeon mehr als bloß Software

Mehr

DAS SIND WIR. Kronthalerstraße. 67 61462 Königstein phone +49 (0) 6173 325 9090 fax +49 (0) 6173 702 76 72 mail info@nolinkup.com web nolinkup.

DAS SIND WIR. Kronthalerstraße. 67 61462 Königstein phone +49 (0) 6173 325 9090 fax +49 (0) 6173 702 76 72 mail info@nolinkup.com web nolinkup. START-UP. DAS SIND WIR. START-UP. Mit langjähriger Erfahrung und fundiertem Wissen in Unix Server basierenden IT Systemen, spezialisiert auf MAC OS X Server/Storage Lösungen in komplexen, homogenen und

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr