ForeScout CounterACT. Plattform für intelligente Zugangskontrolle und Security Management

Größe: px
Ab Seite anzeigen:

Download "ForeScout CounterACT. Plattform für intelligente Zugangskontrolle und Security Management"

Transkript

1 Broschüre ForeScout CounterACT Network Access Control Mobile Sicherheit Endpoint-Compliance Bedrohungsmanagement Plattform für intelligente Zugangskontrolle und Security Management

2 Vorteile Sicherheit Informationen über den Status des Netzwerks in Echtzeit Benutzer, Geräte, Systeme und Anwendungen. Kontinuierliches Monitoring und Problembehebung bei Sicherheitsproblemen sowie zur Konfigurationen der Endpunkte. Blockieren von rogue Geräten, schädlichem Verhalten,, nicht genehmigte Software und Advanced Threats. Reduzierung von Bedrohungen, Datenlecks, Zero-Day-Threats und Verletzungen der Sicherheit. Sichtbarkeit, Transparenz und Kontrolle dank Auflösung von Sicherheits-Silos und verbessertem Kontext. Automatisierung der Kontrolle Beschleunigte Endpoint-Compliance, Entschärfen von Bedrohungen und Behebung von Problemnen. Erleichtertes Onboarding von unternehmenseigenen und persönlichen, mobilen Geräten sowie leichtere Durchsetzung der BYOD- Richtlinien. Vereinfachung des Netzwerkzugangs für Gäste und Externe bei gleichzeitiger Reduzierung des Aufwands für die IT. Maßgeschneiderter Netzwerkzugriff nach Benutzer, Gerät und Sicherheitslage. Zentrale, richtlinienbasierte Koordination statt einer Vielzahl einzelner Sicherheitslösungen. Kosteneinsparung Fundierte Entscheidungen in Bezug auf Kapital, Lizenznutzung, Sicherheitslücken und Gefährdungen. Niedrigere Kosten in Bezug auf die Entschärfung nicht konformer Endgeräte. Reduzierung des Aufwands bei der Bereitstellung von Netzwerkzugang und BYOD. Minimierung der durchschnittlichen Reaktionszeit auf Probleme der Sicherheit oder operationeller Art durch verbesserten Incident Response. Optimierung bereits getätigter Investitionenin Sicherheit und Netzwerk durch erweiterte Interoperabilität. Beschleunigte Erstellung von Audit-, Compliance- und Bestandsberichten. IT-Sicherheit überdenken Gibt es ausreichende Transparenz bezüglich der Assets und Risiken im eigenen Netzwerk? Der Spruch man kann nicht sichern, was man nicht sieht ist in den komplexen IT-Umgebungen von heute relevanter denn je. Die meisten Unternehmen wissen aufgrund der Verbreitung mobiler, persönlicher, vorübergehend eingesetzter und virtueller Geräte nichts über 20 % bis 30 % ihrer Endpunkte. Viele Geräte werden entweder nicht verwaltet, sind nicht auf dem aktuellen Stand oder werden zwischen regelmäßigen Scans nicht entdeckt. Unnötige Kosten entstehen nicht nur durch Lizenzen, die auf ungenauen Bestandszahlen basieren, sondern auch durch zahlreiche Vulnerability- Exploits und andere Sicherheitslücken. Diese Kosten sind das Ergebnis der wachsenden Zahl unverwalteter Geräte und Anwendungen in Unternehmensnetzwerken. Wie kann ein umfassender Überblick geschaffen werden, um fundierte Entscheidungen zu treffen und Risiken zu reduzieren? Werden Netzwerkzugangskontrollen basierend auf Nutzern, Geräten, Anwendungen und Sicherheitskontext durchgesetzt? Das Netzwerk weist eine Vielfalt an Benutzern, Geräten und Anwendungen auf Gäste, Subunternehmer, Partner und Mitarbeiter, die ihre persönlichen oder firmeneigene Laptops, Tablets und Smartphones nutzen. Alle brauchen Zugriff und benötigen unterschiedliche Netzwerkressourcen, um produktiv arbeiten zu können. Wie kann auf effiziente Weise nur autorisierten Benutzern, entsprechenden Geräten, sicheren Systemen und geprüften Anwendungen Zugriff auf diese Ressourcen gewährt werden? Sind unternehmenseigene Geräte wirklich sicher, oder bestehen Sicherheitslücken? Vielfach wurden erhebliche Investitionen in Host-Sicherheits- und Konfigurationsmanagementsysteme investiert Anti-Malware, Data Loss Prevention, Verschlüsselung, Patchmanagement, Konfigurationsmanagement etc. Aber sind die verwalteten Endpoints zu 100 % abgedeckt? Leider sind diese Managementsysteme in der Regel blind gegenüber fehlenden, deaktivierten oder defekten Agenten. War beispielsweise der Verschlüsselungs-Agent aktiv, als das Gerät angegriffen wurde? Trotz aller Bemühungen gibt es wahrscheinlich eine Sicherheitslücke, sodass Unternehmen gegenüber Infektionen, Cyber-Attacken und Compliance-Risiken angreifbar sind. Wie kann die eigene Verteidigung effektiv validiert und gepflegt werden? Gibt es eine Sicherheitsstrategie für mobile Geräte und BYOD? Enterprise Mobility und Consumerization der IT sind die neue Norm für Unternehmen geworden, aber sie führen auch zu mehr Problemen bezüglich Sicherheit und Datenschutz. Das Netzwerk muss vor genehmigten, schädlichen und kompromittierten mobilen Geräten geschützt werden, um die Verbreitung von Malware, Datenlecks und Compliance-Verstößen zu verhindern. Hierzu ist eine netzwerkbasierte Abwehr nötig, um Geräte, Daten und anwendungsbasierte Verteidigungsmechanismen des MDM-Systems zu verstärken. Wie wird die Mobilität der Mitarbeiter gefördert und ist ihnen BYOD unter der Wahrung von Sicherheitsvorkehrungen erlaubt? Erfolgen Kontrollen koordiniert und ist die Reaktion auf Advanced Threats und Verletzungen der Sicherheit schnell genug? Im Laufe der Jahre haben viele Unternehmen in eine Reihe von Sicherheitssystemen investiert, um den Anforderungen gerecht zu werden und Cyber-Bedrohungen zu stoppen. Während dies Risiken zwar mindert, steigern tiefgreifende Verteidigungsmechanismen gleichzeitig die Komplexität und sie erhöhen die Latenzzeit bei der Reaktion auf Probleme. Die meisten dieser Werkzeuge kommunizieren nicht ausreichend miteinander, wodurch Kontroll- und Daten-Silos entstehen. Darüberhinaus können viele dieser Sicherheitssysteme allein keine Maßnahmen ergreifen, um Sicherheitslücken aktiv zu verhindern oder einzudämmen, wodurch die Verminderung von Risiken auf andere losgelöste Systeme oder den IT-Administrator übertragen wird. Wie können die Reaktionen der IT optimiert werden? Es gibt eine gute Nachricht ForeScout CounterACT ist eine Plattform für intelligente Zugangskontrolle und Security Management. Diese Appliance wappnet Unternehmen für den effizienten Umgang mit Zugriffskontrolle, Endpunkt-Compliance, mobiler Sicherheit und Bedrohungs-Management, die die IT in den heutzutage komplexen Unternehmensnetzwerken vor große Herausforderungen stellt. Umfassende Sichtbarkeit und Transparenz. Maßgeschneiderte Automatisierung.

3 Lösungen für Echtzeitdaten, Kontrolle und automatisierte Reaktionen Sichtbarkeit und Transparenz in Echtzeit ForeScout CounterACT bietet Sichtbarkeit und Transparenz in Echtzeit für Nutzer, Geräte, Systeme und Anwendungen in Ihrem Unternehmensnetzwerk. Geräte werden dynamisch entdeckt, profiliert und bewertet egal ob LAN oder WLAN, verwaltet oder nicht verwaltet, virtuell oder embedded, Laptop oder Handy. CounterACT verwendet einen vielschichtigen Ansatz zur Identifikation und Prüfung, der in den meisten Fällen ohne Software-Agents oder Vorkenntnisse zu einem Gerät möglich ist. Die eingebaute und erweiterbare Fingerprinting-Technologie ermöglicht eine Klassifikation der Geräte und stellt schnell umfassende Informationen zum Bestand und der Sicherheitslage zur Verfügung. Wer sind Sie? Mitarbeiter Partner Subunternehmer Gast Wer ist der Besitzer Ihres Geräts? Unternehmen BYOD Unbekannt Welche Art von Gerät? Windows, Mac IOS, Android VM Geräte ohne Benutzer Wo und wie verbinden Sie sich? Switch Controller VPN Port, SSID IP, MAC VLAN Welche Cyber- Hygiene wird am Gerät durchgeführt? Konfigurationen Software Dienste Patch-Dateien Sicherheits-Agents Abbildung 1: CounterACT bietet Sichtbarkeit und Transparenz über Nutzer, Geräten, Systeme und Anwendungen bei Verbindungen mit dem Netzwerk. WEB CRM Network Access Control MITARBEITER SUBUNTERNEHMER GAST NICHT AUTORISIERT Abbildung 2: ForeScout CounterACT kann so konfiguriert werden, dass je nach Nutzer, Gerät und Sicherheitskontext der passende Netzwerkzugriff ermöglicht und kontrolliert wird. Mit ForeScout CounterACT kann der Netzwerkzugang maßgeschneidert basierend auf Nutzer, Gerät und Sicherheitskontext gewährt werden, während nicht-autorisierte Geräte und Nutzer beschränkt werden. Zugriffssteuerungsrichtlinien können auf Grundlage von Merkmalen wie Nutzer, Rolle, Gerätetyp, Authentifizierung, Betriebssystem, Eigentum, Sicherheitsstatus, Standort, Tageszeit usw. definiert werden. CounterACT bietet umfangreiche Optionen zu Richtlinien, Gästeregistrierung, und Netzwerkaufteilung. So kann das Aufnahmeverfahren an die Bedürfnisse des jeweiligen Unternehmens flexibel angepasst werden selbst die Verwaltung der Geräte von Gästen und Externen ist so möglich, was den Verwaltungsaufwand für die hauseigene IT verringert. Endpoint-Compliance ForeScout CounterACT gewährleistet, dass Endpunkte im Netzwerk den Sicherheitsrichtlinien entsprechen. Im Gegensatz zu agentenbasierten Sicherheitssystemen arbeitet CounterACT sowohl mit verwalteten als auch mit nicht verwalteten Geräten. Die Appliance hilft dabei, Compliance-Levels zu überwachen, unterstützt regulatorische Audit-Anforderungen und bietet eine breite Palette an on-demand-inventarberichten. Wenn CounterACT eine Sicherheitslücke oder einen Richtlinienverstoß entdeckt, wie einen fehlenden oder inaktiven Sicherheitsagenten, kann es automatisch das Problem beheben oder eine Response über das vorhandene Patch- Management- oder Helpdesk-System anfordern. Abbildung 3: ForeScout CounterACT überwacht Endpoint-Compliance Levels und hilft, Sicherheitslücken zu schließen. Sichere Mobilität und BYOD ForeScout CounterACT ermöglicht die sichere Nutzung von unternehmenseigenen und persönlichen Smartphones, Tablets und anderen mobilen Geräten im Netzwerk. CounterACT kann Richtlinien für remote und mobile Geräte auf Netzwerk- und Geräteebene durchsetzen und lässt sich in führende VPN-Systeme und die gängigsten MDM-Systeme integrieren. So hilft die Appliance bei der Automatisierung richtlinienbasierter Anmeldeprozesse. Und der Helpdesk spart Zeit und die Nutzer bleiben produktiv. Diese Integration reduziert Sicherheitslücken indem MDM- Zustands-Beurteilungen von mobilen Geräten in Echtzeit sowohl zum Zeitpunkt des Netzwerkzugriffs als auch im Netz durchgeführt werden. Kontinuierliches Monitoring und Problembehebung ForeScout CounterACT überwacht dynamisch Endpunkte im Netz und wendet granulare Kontrollen an, um Probleme und Verstöße direkt zu beheben. CounterACT arbeitet auch mit vielen anderen IT-Sicherheits- und Management-Systemen zusammen. Mit der ControlFabric - Integrationstechnologie kann CounterACT Informationen in Echtzeit verwenden und automatisierte Korrekturen mit Systemen durchführen, die einen eingeschränkten operationellen Kontext und limitierte Fähigkeiten zur Problembehebung besitzen. Beispielsweise kann CounterACT Vulnerability- und Compromise-Indikatoren (IOCs) von gängigen Vulnerability Assessment- (VA) und Advanced Threat Protection- (ATD) Systemen verwenden, um richtlinienbasierte Maßnahmen einzuleiten. So können hochentwickelte Bedrohungen verhindert, eingedämmt oder behoben werden. Dadurch kann das Unternehmen seine Bedrohungs-Management-Kapazitäten ausweiten und einen höheren Nutzen aus bestehenden Netzwerk- und Sicherheitsanlagen ziehen. Dies wiederum verbessert die allgemeine Sicherheit.

4 Der ForeScout-Ansatz ForeScout CounterACT ist eine Plattform für intelligente Zugangskontrolle und Security Management mit der auf effiziente Weise Zugriffskontrollen, Endpunkt -Compliance, mobile Sicherheit und Bedrohungsmanagement in den komplexen Unternehmensnetzwerken von heute effizient verwaltet werden können. Auf der Grundlage von NAC-Technologien (Network Access Control) der nächsten Generation bietet CounterACT Folgendes: Umfassende Informationen über Geräte, Systeme, Anwendungen und Nutzer im Netzwerk in Echtzeit flexible und granulare Richtlinien zur Netzwerkszugangskontrolle und Endpoint- Compliance Informationsaustausch und Koordination zwischen vorhandenen IT-Sicherheits- und Management-Systemen automatisierte SProblembehebung,, um Sicherheitslücken, Bedrohungen und Datenlecks zu finden, zu beheben und zu schließen CounterACT ermöglicht es uns, alles in unserem Netzwerk zu sehen und die Richtlinien darauf anzuwenden. Die Interoperabilität und die Kontrollfähigkeiten sind fantastisch das bietet völlig neue Möglichkeiten, schnell und proaktiv zu handeln. Chief Information Security Officer SIRVA Worldwide Abbildung 4: CounterACT mit ControlFabric-Technologie bietet Sichtbarkeit, Transparenz und Kontrolle über das Unternehmensnetzwerk in Echtzeit. ForeScout CounterACT lässt sich durch die ControlFabric-Architekturin die vorhandenen Netzwerk-, Sicherheits- und Identitätsinfrastruktur integrieren.. ForeScout ControlFabric ist eine offene Schnittstelle, die es CounterACT ermöglicht, Informationen mit anderen IT- Lösungen auszutauschen., Kontrollkontexte zu verbessern und effizient eine Vielzahl von Netzwerk-, Sicherheits- und operativen Problemen zu lösen. Dadurch kann das Problem von Informationssilos reduziert werden und jene Systeme, die sonst nur Warnungen und Berichte liefern können, erhalten die Fähigkeit Richtlinien durchzusetzen und Probleme im Netzwerk zu beheben. CounterACT hat genau die Eigenschaften, die uns helfen, das nicht Verwaltete zu verwalten... wir konnten den Zugriff auf unser Produktions-LAN kontrollieren... konnten Laptops von Desktops unterscheiden und jeweils unterschiedliche Sicherheitsrichtlinien anwenden, ohne Nutzerr übermäßig zu behindern oder auf jedem Endpunkt eine agentenbasierte Authentifizierung einrichten zu müssen. Netzwerkarchitekt und VP of Engineering, Bremer Bank Kontinuierliche Transparenz Endpunkt- Korrektur Verstärkung des Netzwerks Endpunkt- Authentifizierung und Inspektion Datenintegration Abbildung 5: Die ForeScout CounterACT-Plattform arbeitet mit verbreiteten IT- und Sicherheitsmanagement-Systemen, um kontinuierliches Monitoring und Problemebehebung weiter zu verbessern. ForeScout CounterACT bietet vor allem als Netzwerk- Sicherheitsplattform eine hervorragende Transparenz, sehr detaillierte Kontrollen und flexiblere Implementierungsoptionen für drahtgebundene und drahtlose Netzwerke. CISO Pioneer Investments

5 CounterACT kann zurzeit in über 60 verschiedene Netzwerk-. Sicherheits-, Mobilitäts- und IT-Verwaltungsprodukte integriert werden. Zusätzlich ermöglicht ForeScouts offene ControlFabric Schnittstelle Anbietern, Systemintegratoren und Kunden auf einfache Weise individuelle Integrationen auf Grundlage gemeinsamer, auf Standards basierender Protokolle zu implementieren. ForeScout CounterACT bietet zusammen mit der ControlFabric-Technologie die Möglichkeit zu kontinuierlichem Monitoring sowie Sichtbarkeit und Transparenz. Hiermit werden Netzwerk- und Endpoint-Kontrollen durchgesetzt und die richtlinienbasierte Problembehebung durchgeführt. All dies resultiert in optimiertem Sicherheits- und Compliance-Management. Offene, standardbasierte API Webdienst (Client oder Server), SQL, LDAP, syslog bi-direktionale Integrationen Abbildung 6: Das ControlFabric-Interface Was hebt ForeScout von der Konkurrenz ab? Schnelle und einfache Implementierung. CounterACT ist eine umfassende, physische oder virtuelle Appliance, die out-ofband bereitgestellt wird und in der Regel keine Netzwerkinfrastruktur-E-Konfiguration oder Upgrades benötigt. Selbst große Unternehmenskunden schließen oft ihre Bereitstellungen innerhalb weniger Wochen, über mehrere Standorte und mehrere zehntausend Endpunkte ab. Neutral bezüglich Lieferanten und Infrastruktur. CounterACT arbeitet mit einer Reihe von verbreiteten Switches, Routern, Firewalls, Endpunkten, Patchmanagementsystemen, Anti-Malware-Systemen, Verzeichnissen, Ticketingsystemen und vielem mehr zusammen. Die Appliance funktioniert in heterogenen Multi-Vendor- und Legacy-Umgebungen ohne den Kunden in proprietäre Architekturen zu zwängen, die nur begrenzte Unterstützung für Geräte von Drittanbietern bieten. Unterbrechungsfreier, agentenloser Betrieb. CounterACT benötigt keine Agenten* und arbeitet mit den gängigsten Geräten zusammen, die eine Verbindung zum Netzwerk aufbauen, inklusive verwalteten und unbekannten, BYOD-Geräten, embedded Systemen und spezieller Ausrüstung. CounterACT ist non-intrusive und bietet flexible Richtlinien, von großzügig bis kategorisch, damit die richtige Balance zwischen Sicherheit und Nutzer-Erfahrung erreicht werden kann. Diese umfassende Informationen über Endpunkte und die Durchsetzung der Richtlinien findet sowohl vor, als auch nach dem Zutritt zum Netzwerk statt. Schneller Nutzen. CounterACT bietet sofort verwertbare Ergebnisse, indem umfassende Sichtbarkeit undtransparenz über Geräte und Risiken im Netzwerk geliefert werden. Integrierte und anpassbare Richtlinien-Templates ermöglichen es, eine breite Palette von Sicherheitsund Compliance-Anforderungen zu unterstützen. Man kann einen phasenweisen Ansatz verwenden, beginnend mit einem reinen Audit- Modus, um Probleme und Ausnahmen zu identifizieren. Man kann so Maßnahmen veranlassen, um akute Probleme zu adressieren und, nach und nach, eine automatisierte Durchsetzung sowie Korrekturmaßnahmen, basierend auf Richtlinien, einleiten. Skalierbarkeit. CounterACT kann nachweislich über Endpunkte an mehreren Standorten verwalten. Dank der zentralisierten Verwaltung können Hunderttausende von angeschlossenen Geräten gesehen und kontrolliert sowie Richtlinien problemlos konfiguriert und umgesetzt werden. Zudem gibt es den nötigen betrieblichen Überblick, um Probleme in einem global agierenden Unternehmen zu identifizieren und zu beheben. Interoperabilität. CounterACT integriert und koordiniert mittels offener, normenbasierter ControlFabric-Architektur die Kontrollen mit der vorhandenen IT-Sicherheits- und -Managementinfrastruktur. ControlFabric vermeidet die Bindung an einen Hersteller und an proprietäre Architekturen und ermöglicht Kunden, ihre Investition in existierende IT-Systeme zu maximieren. Erweiterbarkeit. CounterACT liefert über den gesamten Produktlebenszyklus hinweg einen Mehrwert. Mit CounterACT können nicht nur die dringlichsten Sicherheitsanforderungen gelöst werden, die erweiterten Funktionen helfen auch dabei, vielen zukünftigen operationellen Anforderungen und Sicherheitsfragen adäquat zu begegnen. *In manchen Fällen kann ein Agent erforderlich sein.

6 Sehen Sie sich das ForeScout-Angebot an Worauf warten Sie noch? Rufen Sie uns an. Sagen Sie uns, welche der in dieser Broschüre beschriebenen Lösungen für Sie am nützlichsten wären. Wir veranlassen gerne einen Besuch vor Ort und zeigen Ihnen, wie ForeScout CounterACT Sie unterstützen kann. Über ForeScout ForeScout Technologies ist ein führender Anbieter von Plattformen für intelligente Zugangskontrolle und Security Management für Global Unternehmen und Regierungsorganisationen. Mit ForeScout können Unternehmen ihre Produktivität beschleunigen, indem sie den Zugriff auf unternehmenseigene Netzwerkressourcen ermöglichen, egal wo, wie und wann und das, ohne die Sicherheit zu gefährden. ForeScout bietet eine Plattform für intelligente Zugangskontrolle und Security Management, indem es Organisationen ermöglicht, kontinuierlich Sicherheitsrisiken und Cyber-Attacken zu überwachen und einzudämmen. Die CounterACT-Plattform von ForeScout identifiziert und bewertet dynamisch Nutzer, Endpunkte und Anwendungen im Netzwerk und liefert so Sichtbarkeit und Transparenz, Ein- und Übersicht, sowie richtlinienbasierte Problembehebung. Die offene ControlFabric-Technologie ermöglicht einer breiten Palette von IT-Sicherheitsprodukten und Management-Systemen, Informationen auszutauschen und Korrekturmaßnahmen zu automatisieren. Da ForeScouts Lösungen einfach und ohne Unterbrechung der Geschäftsabläufe zu implementieren, flexibel und skalierbar sind, wurden sie von mehr als Unternehmen und Regierungsbehörden in 54 Ländern gewählt. ForeScout bietet seine Lösungen weltweit über ein Netzwerk von autorisierten Distributoren und Vertriebspartnern an. Weltweite Niederlassungen Unternehmenssitz: 900 East Hamilton Ave. Campbell, CA Europa, Nahost und Afrika: London Asien/Pazifik: Hongkong Gebührenfrei (USA): (866) Israel: Tel Aviv International: +1 (408) ForeScout Technologies, Inc. Alle Rechte vorbehalten. ForeScout Technologies, das ForeScout-Logo, CounterACT und ControlFabric sind Marken von ForeScout Technologies, Inc. Alle anderen Marken sind das Eigentum der jeweiligen Inhaber. Doc:

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Traq360 SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Kontrollen und Inspektionen in der Produktionsanlage vor Ort durchgeführt von qualifizierten Mitarbeiter in Rundgängen- sind ein

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

e-business Flexible Lösungen für jedes Versand-Volumen

e-business Flexible Lösungen für jedes Versand-Volumen e-business Flexible Lösungen für jedes Versand-Volumen Umfassendes Sendungsmanagement ganz einfach über Einfach, schnell, komfortabel Die Beförderung Ihrer Waren und Dokumente muss einfach, schnell und

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

INTERNETZUGANG UND DATENBANKEN IM ZRS

INTERNETZUGANG UND DATENBANKEN IM ZRS INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Informationen als Leistung

Informationen als Leistung PUSH-NOTIFICATIONS 2 Informationen als Leistung Immer mehr Anbieter von Apps möchten mehr als nur eine schöne Oberfläche, sondern den Usern auch wirklichen Nutzen bieten. Der Nutzen besteht darin, aktuelle

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Spezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!

Spezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash! Spezial Elektronischer Kostenvoranschlag Das System für alle Kostenträger! Das kann nur egeko: ekv mit allen Kostenträgern egeko: Mehr als nur ekv Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr