DriveLock in Terminalserver Umgebungen

Größe: px
Ab Seite anzeigen:

Download "DriveLock in Terminalserver Umgebungen"

Transkript

1 DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011

2 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Firmen, Organisationen, Produkte, Personen und Ereignisse sind frei erfunden. Jede Ähnlichkeit mit bestehenden Firmen, Organisationen, Produkten, Personen oder Ereignissen ist rein zufällig. Die Verantwortung für die Beachtung aller geltenden Urheberrechte liegt allein beim Benutzer. Unabhängig von der Anwendbarkeit der entsprechenden Urheberrechtsgesetze darf ohne ausdrückliche schriftliche Erlaubnis der CenterTools Software GmbH kein Teil dieser Unterlagen für irgendwelche Zwecke vervielfältigt oder übertragen werden, unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln, elektronisch oder mechanisch, dies geschieht. Es ist möglich, dass CenterTools Software GmbH Rechte an Patenten bzw. angemeldeten Patenten, an Marken, Urheberrechten oder sonstigem geistigen Eigentum besitzt, die sich auf den fachlichen Inhalt dieses Dokuments beziehen. Das Bereitstellen dieses Dokuments gibt Ihnen jedoch keinen Anspruch auf diese Patente, Marken, Urheberrechte oder auf sonstiges geistiges Eigentum, es sei denn, dies wird ausdrücklich in den schriftlichen Lizenzverträgen von CenterTools Software GmbH eingeräumt CenterTools Software GmbH. Alle Rechte vorbehalten. Weitere in diesem Dokument aufgeführte tatsächliche Produkt- und Firmennamen können geschützte Marken ihrer jeweiligen Inhaber sein. 2

3 Inhalt 1 DRIVELOCK FUNKTIONEN BEDROHUNGEN IN TERMINALSERVER-UMGEBUNGEN LAUFWERKSZUORDNUNGEN ANWENDUNGEN STANDARD LÖSUNGEN VS. DRIVELOCK

4 1 DriveLock Funktionen Eine der neuen Funktionen von CenterTools DriveLock erweitert die bewährte Endgeräte-Absicherung bei Terminalserver Umgebungen um einen Dateifilter und Möglichkeiten zur Überwachung von Dateioperationen. Die DriveLock Thin Client License bietet DriveLock Schutz auf Windows Terminal Server oder Citrix XenApp (Presentation Server / Desktop Server) Umgebungen. DriveLock Funktionen: erhöht die Sicherheit von Terminalserver-Umgebungen durch folgende Terminalserver Laufwerkskontrolle DriveLock ergänzt die Thin-Client Funktionalität um die Kontrolle von Wechseldatenträger innerhalb Client-Sitzungen. Die Laufwerkskontrolle innerhalb einer Terminal Server Client- Sitzung erlaubt Ihnen eine sichere und flexible Verwendung von Laufwerken, inklusive der lokalen und Wechseldatenträger-Laufwerke von Client Computern und Thin-Clients. Anwendungsblocker Mit DriveLock können Sie kontrollieren, welche Applikationen auf einem Client PC oder innerhalb einer Terminalserver-Sitzung gestartet werden können. D.h. Sie haben die komplette Kontrolle über alle laufenden Anwendungen in Ihrem Netzwerk. Das ist ein revolutionärer Weg, Computer gegen Angriffe wie Zero-Day Angriffe, wogegen bisher kein effektiver Schutz verfügbar ist, abzusichern. 4

5 2 Bedrohungen in DriveLock in Terminalserver Umgebungen Terminalserver-Umgebungen Eine typische Terminalserver-Umgebung besteht aus einer Infrastruktur verschiedener Computer. FAT-Client Systeme (wie Desktop oder Notebook-Computer) werden typischerweise von Mitarbeitern benutzt, um Applikationen zu verwenden, die nicht direkt auf ihren PCs laufen oder für den Fernzugriff auf Applikationen. Thin-Clients (wie z.b. Wyse Terminals) werden typischerweise dazu verwendet, um Benutzern eine komplette Arbeitsumgebung zur Verfügung zu stellen, welche zentral verwaltet und administriert werden kann. Terminalserver Fat-Clients Thin-Clients Beide, Thin-Clients und FAT-Clients, greifen auf den Terminalserver zu, haben aber verschiedene Absicherungsmechanismen, um sich vor Sicherheitsbedrohungen zu schützen. Während auf einem FAT-Client DriveLock ausgeführt werden kann, um ihn gegen verschiedene Gefahren zu schützen, gibt es für Thin-Clients kein vergleichbares Produkt, was auf diesem laufen kann. Da auf den Thin-Clients typischerweise keine Drittanbieter-Software ausgeführt werden darf, kann DriveLock auch nicht auf einem Thin-Client installiert werden. Stattdessen ist es nötig, den Terminalserver selbst gegen Endgeräte-Bedrohungen abzusichern. Die DriveLock Terminalserver-Edition bietet diesen Schutz. Sie schützt Terminalserver in der gleichen Weise wie eine andere DriveLock Edition und erweitert diese Absicherung auf alle Terminalserver-Sitzungen. 5

6 Unabhängig von dem Protokoll (RDP oder ICA), das für die Verbindung verwendet wird, kontrolliert DriveLock die Client-Laufwerkszuordnungen und die Verwendung von Applikationen innerhalb der Client-Sitzung. Terminalserver-Sitzung Client - Laufwerkszuordnunge Anwendung 2.1 Laufwerkszuordnungen Terminalserver-Produkte erlauben dem Administrator, Client-Laufwerke in eine Terminalserver (TS) Sitzung zuzuordnen. Diese Laufwerke stehen dem Benutzer dann innerhalb der TS-Sitzung zur Verfügung. Wenn auf die TS-Sitzung von einem FAT-Client aus zugegriffen wird, auf dem ein DriveLock -Agent installiert ist, werden alle Laufwerks- Sperreinstellungen erzwungen, egal ob auf ein Gerät lokal oder innerhalb der TS-Sitzung zugegriffen wird. Wenn jedoch ein Thin-Client verwendet wird, gibt es keinen lokalen installierten DriveLock Agenten. Als Ergebnis werden alle lokalen und Wechseldatenträger ohne Schutz in der TS-Sitzung zugeordnet. Die DriveLock Thin- Client License kontrolliert daher alle Laufwerkszuordnungen auf einem Terminalserver, um sicherzustellen dass die Verwendung von Laufwerken auch auf Thin-Clients geschützt ist. Die Kontrolle von Laufwerkszuordnungen mit DriveLock ist überwiegend identisch zur der Kontrolle eines anderen Laufwerkes, aber aufgrund der technischen Grenzen gibt es ein paar Unterschiede: 6

7 Whitelist-Regeln können nicht auf Hersteller- und Produkt-ID basieren, da die Informationen innerhalb einer TS-Sitzung nicht verfügbar sind. Stattdessen basieren die Regeln auf Laufwerksbuchstaben, die innerhalb einer TS Sitzung verwendet werden. Das erlaubt dem Administrator, verschiedene Berechtigungen für unterschiedliche Laufwerkstypen wie CD-ROM oder USB-angeschlossene Laufwerke festzulegen. Schattenkopien sind noch nicht für TS-Laufwerkszuordnungen verfügbar. Diese Funktionalität wird in einer der nächsten Versionen von DriveLock integriert sein. Whitelist-Regeln basieren auf virtuellen Laufwerksbuchstaben, da keine genauen Informationen über Laufwerke innerhalb der TS Sitzung zur Verfügung stehen. Um ein korrektes Regelwerk umzusetzen, sollten Administratoren die Thin-Client Management Software verwenden, um eine zuverlässige Laufwerkszuordnung sicherzustellen. Zum Beispiel sollte der USB-Port eines Thin-Clients immer auf denselben virtuellen Laufwerksbuchstaben zugeordnet werden. Wenn man diese Technik verwendet, ist eine genaue Kontrolle über alle an Thin-Clients angeschlossene Laufwerke möglich. Mit dem neuen zusätzlichen Dateifilter ist es jetzt auch möglich, bestimmte Dateitypen auf Laufwerkszuordnungen einzuschränken oder eine Dateiprotokollierung der vom Benutzer kopierten Dateien vorzunehmen. 2.2 Anwendungen Wenn dem Endanwender der ganze Desktop veröffentlicht wird, kann jeder Benutzer alle Anwendungen starten, die auf dem Terminalserver verfügbar sind, also auch alle Anwendungen die auf einem verbundenem Client-Laufwerk liegen. Um die Ausführung von ungewollten Programmen zu verhindern, enthält die DriveLock Thin-Client License den Application Launch Filter. Diese Funktion erlaubt die Kontrolle, welche Applikationen wann und von wem ausgeführt werden dürfen. Der Application Launch Filter fängt den Start aller Anwendungen ab, berechnet den Hash- Wert der ausführbaren Datei und vergleicht diesen Hash mit allen verfügbaren White- und Blacklist-Regeln. Eine Applikation wird nur dann zum Start freigegeben, wenn eine entsprechende Regel dies erlaubt bzw. nicht verhindert. In Terminalserver-Umgebungen sollte der Application Launch Filter nur im Whitelist- Modus betrieben werden, um sicherzustellen, dass nur freigegebene Anwendungen auf dem Terminalserver ausgeführt werden können. Das stimmt mit der sonst üblichen 7

8 Verwendung von Terminalservern überein, Benutzern nur Zugriff auf eine streng angepasste, kontrollierte Computer-Umgebung zu gewähren, welche nur aus wenigen ausgewählten Anwendungen besteht. 3 Standard Lösungen vs. DriveLock DriveLock erweitert die bestehende Funktionalität von Terminalserver-Produkten. Zusätzlich erlaubt DriveLock es den Administratoren, eine zentrale Sammlung von Regeln für Benutzer zu verwalten, egal ob diese einen PC oder eine Terminalserver-Sitzung verwenden. Die folgende Vergleichstabelle zeigt die verschiedenen Stufen zur Absicherung der von DriveLock unterstützten Terminalserver-Produkte. Funktion DriveLock Thin-Client License Windows 2008 Terminalserver Client Laufwerkskontrolle Kontrolle pro Benutzer (in Active Directory) Kontrolle pro Gruppe Kontrolle pro Protokoll (TS Konfiguration) Dateifilter lesend Dateifilter schreibend Dateiprotokollierung Schattenkopien Geplant Whitelist-Regeln Zeitbeschränkungen Citrix XenApp (Presentation Server) Teilweise Teilweise (in Active Directory) (TS Konfiguration) Anwendungskontrolle Teilweise Teilweise Basierend auf MD5 (GPO) (GPO) Hash Basierend auf speziellen Regeln (alle OS Dateien, alle Dateien, Windows 8

9 Funktion DriveLock Thin-Client License Updates) Windows 2008 Terminalserver Citrix XenApp (Presentation Server) Application Hash Datenbank Kontrolle pro Benutzer Kontrolle pro Gruppe Zeitbeschränkungen Kombination von Black- und Whitelist Benutzerbenachrichtigung Allgemeine Funktionen Administration Zentrales Reporting Absicherung für alle Computer Nur Black-List Nur Black-List Zentral, eine Konsole (DriveLock Control Center) Verteilt, mehrere Konsolen Verteilt, mehrere Konsolen Viele Verwaltungsprodukte werden routinemäßig dazu verwendet, um Thin-Client Ressourcen zu administrieren. Diese Produkte stellen keine genaue Kontrolle von Client Laufwerkszuordnungen (z.b. basierend auf den Benutzer und Gruppe) zur Verfügung. Dennoch können sie einheitliche, virtuelle Laufwerksbuchstaben erzwingen, was sicherstellt, dass DriveLock seine Richtlinien korrekt und einheitlich übernehmen kann. Drittanbieter-Software kann ebenso dazu verwendet werden, um Terminalserver- Umgebungen zu konfigurieren oder zu installieren. Jeder Funktionsvergleich zwischen solchen Produkten und DriveLock sollte den Fokus auf die Sicherheitsfunktionen legen, da DriveLock keine Konfigurations- oder Installationslösung ist, dafür jedoch ein Sicherheitstool. Generell ergänzen sich DriveLock und andere Installationslösungen sich gegenseitig. 9

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Citrix Receiver Installation

Citrix Receiver Installation Citrix Receiver Installation EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

1 Remotedesktopdienste (ehem. Terminal Services)

1 Remotedesktopdienste (ehem. Terminal Services) Windows Server 2008 (R2): Anwendungsserver 1 Remotedesktopdienste (ehem. Terminal Services) Die Remotedesktopdienste gehören zu den Desktopvirtualisierungsprodukten von Microsoft. Die Remotedesktopdienste

Mehr

EDV-Hausleitner GmbH Dokumentation Online Bestellungen

EDV-Hausleitner GmbH Dokumentation Online Bestellungen EDV-Hausleitner GmbH Dokumentation Online Bestellungen Von Michael Obermüller Entwicklung EDV Hausleitner GmbH Bürgerstraß 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at,

Mehr

Technischer Artikel DriveLock in Novell Umgebungen

Technischer Artikel DriveLock in Novell Umgebungen Technischer Artikel DriveLock in Novell Umgebungen CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites,

Mehr

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 FileMaker Pro 14 Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 2007-2015 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Technischer Artikel DriveLock Interaktion mit Active Directory

Technischer Artikel DriveLock Interaktion mit Active Directory Technischer Artikel DriveLock Interaktion mit Active Directory CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Zentralisierung des Anwendungszugriffs mit visionapp Workspace Management 2008

Zentralisierung des Anwendungszugriffs mit visionapp Workspace Management 2008 Zentralisierung des Anwendungszugriffs mit visionapp Workspace Management 2008 visionapp wurde mit dem kostenfreien Remote Desktop Client (vrd) bekannt und hat gerade die neue Produktlinie 2008 freigegeben.

Mehr

WinStation Security Manager

WinStation Security Manager visionapp Platform Management Suite WinStation Security Manager Version 1.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen,

Mehr

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Drei Möglichkeiten zum Betrieb von über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Variante 1: Daten auf einem freigegeben für das Internet Zentraler Daten zentral auf gehalten Intranet

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Februar 2011 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Der neue NetMan Neue Chancen! Neue Konzepte! Neue Lösungen!

Der neue NetMan Neue Chancen! Neue Konzepte! Neue Lösungen! Der neue NetMan Neue Chancen! Neue Konzepte! Neue Lösungen! Michael Etscheid 94. Deutscher Bibliothekartag 2005 in Düsseldorf 26/06/2003 NetMan Kernfunktionen NetMan ist die Lösung für Ihr Anwendungsmanagement

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

Microsoft Windows Server 2003- Terminaldienste. Planung, Installation und Verwaltung

Microsoft Windows Server 2003- Terminaldienste. Planung, Installation und Verwaltung Microsoft Windows Server 2003- Terminaldienste Planung, Installation und Verwaltung Microsoft Windows Server 2003-Terminaldienste Microsoft Windows Server 2003-Terminaldienste Seminarunterlage Artikelnr.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

OpenOffice.org. Installation auf einem Terminalserver

OpenOffice.org. Installation auf einem Terminalserver OpenOffice.org Installation auf einem Terminalserver Copyright Copyright Copyright und Lizenzen Dieses Dokument unterliegt dem Copyright 2006 seiner Autoren und Beitragenden, wie sie im entsprechenden

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox PM 8.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Juli 2014 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

DriveLock Release Notes 7.3.4

DriveLock Release Notes 7.3.4 DriveLock Release Notes DriveLock Release Notes by CenterTools Software GmbH Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können

Mehr

Windows Terminalserver im PC-Saal

Windows Terminalserver im PC-Saal Windows Terminalserver im PC-Saal PC-Saal Anforderungen Einheitliche Arbeitsumgebung für die Benutzer (Hard- und Software) Aktuelles Softwareangebot Verschiedene Betriebssysteme Ergonomische Arbeitsumgebung

Mehr

Erfahrungsbericht Installation von OpenOffice.org2 auf Terminalservern mit Citrix Metaframe

Erfahrungsbericht Installation von OpenOffice.org2 auf Terminalservern mit Citrix Metaframe Erfahrungsbericht Installation von OpenOffice.org2 auf Terminalservern mit Citrix Metaframe (Stand:11.01.2008) Stand: 11.01.08 1 Von 6 Open-Office Installation Terminalserver Wir haben bei den Stadtwerken

Mehr

FileMaker Pro 13. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 13

FileMaker Pro 13. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 13 FileMaker Pro 13 Verwenden einer Remotedesktopverbindung mit FileMaker Pro 13 2007-2013 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Citrix XenApp

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Citrix XenApp FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Citrix XenApp 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

CRM-Komplettpaket zum Fixpreis

CRM-Komplettpaket zum Fixpreis Richtig informiert. Jederzeit und überall. CRM-Komplettpaket zum Fixpreis Leistungsbeschreibung CAS Software AG, Wilhelm-Schickard-Str. 8-12, 76131 Karlsruhe, www.cas.de Copyright Die hier enthaltenen

Mehr

FileMaker. Ausführen von FileMaker Pro 8 auf Citrix Presentation Server

FileMaker. Ausführen von FileMaker Pro 8 auf Citrix Presentation Server FileMaker Ausführen von FileMaker Pro 8 auf Citrix Presentation Server 2001-2005 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, CA 95054, USA FileMaker ist

Mehr

DriveLock und Windows 7

DriveLock und Windows 7 und Warum alleine nicht ausreicht CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

inubit 6.1 Migrationsanleitung

inubit 6.1 Migrationsanleitung inubit 6.1 Migrationsanleitung Copyright Bosch Software Innovations GmbH Schöneberger Ufer 89-91 10785 Berlin Deutschland Phone: +49.30.72 61 12-0 Fax: +49.30.72 61 12-100 E-Mail: info-de@bosch-si.com

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe y Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe Ein InLoox Whitepaper Veröffentlicht: November 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

visionapp Server Management 2008 R2 Service Pack 1 (SP1)

visionapp Server Management 2008 R2 Service Pack 1 (SP1) visionapp Server Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Server Management 2008 R2 SP1: Neue Funktionen

Mehr

FileMaker. Ausführen von FileMaker Pro 10 auf Citrix Presentation Server

FileMaker. Ausführen von FileMaker Pro 10 auf Citrix Presentation Server FileMaker Ausführen von FileMaker Pro 10 auf Citrix Presentation Server 2004-2009 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker,

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

ViPNet ThinClient 3.3

ViPNet ThinClient 3.3 ViPNet Client 4.1. Быстрый старт ViPNet ThinClient 3.3 Schnellstart ViPNet ThinClient ist ein erweiterter Client, der Schutz für Terminalsitzungen gewährleistet. ViPNet ThinClient erlaubt einen geschützten

Mehr

Automated Deployment Services Setup

Automated Deployment Services Setup visionapp Platform Management Suite Automated Deployment Services Setup Version 5.1.5.0 Installation Guide Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

MESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG

MESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG MESONIC WINLine Jahreswechsel Umstellung des Wirtschaftsjahres und SMC MESONIC.Connect SMC IT AG Meraner Str. 43 86165 Augsburg Fon 0821 720 620 Fax 0821 720 6262 smc it.de info@smc it.de Geschäftsstelle

Mehr

Intel System-Management-Software. Benutzerhandbuch für das Intel Modularserver- Management-Paket

Intel System-Management-Software. Benutzerhandbuch für das Intel Modularserver- Management-Paket Intel System-Management-Software Benutzerhandbuch für das Intel Modularserver- Management-Paket Rechtliche Hinweise Die Informationen in diesem Dokument beziehen sich auf INTEL Produkte und dienen dem

Mehr

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen, Konzepte

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE)

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE) Thin Clients und für Server-based Computing Produktfamilie LinThin UltraLight LinThin Light LinThin WEB (TE) LinThin Premium (TE) LinThin TFTPlus (TE) LinAdmin Optionen und Zubehör LinThin UltraLight -

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

NetMan Effektives Anwendungsmanagement im Netzwerk Bibliothek Hartmut Stöpler. 95. Deutscher Bibliothekartag 2006 in Dresden

NetMan Effektives Anwendungsmanagement im Netzwerk Bibliothek Hartmut Stöpler. 95. Deutscher Bibliothekartag 2006 in Dresden NetMan Effektives Anwendungsmanagement im Netzwerk Bibliothek Hartmut Stöpler 95. Deutscher Bibliothekartag 2006 in Dresden 23. März 2006 1 Anwendungsmanagement mit NetMan Bereitstellung von Windows- und

Mehr

FileMaker Pro 12. Verwenden einer Remotedesktopverbindung mit

FileMaker Pro 12. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 12 Verwenden einer Remotedesktopverbindung mit FileMaker Pro 12 2007-2012 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

Citrix-Freigabe Sage Office Line Evolution 2012

Citrix-Freigabe Sage Office Line Evolution 2012 Citrix-Freigabe Sage Office Line Evolution 2012 Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren. Sage haftet nicht für technische

Mehr

5.4.1.4 Übung - Installieren eines virtuellen PCs

5.4.1.4 Übung - Installieren eines virtuellen PCs 5.0 5.4.1.4 Übung - Installieren eines virtuellen PCs Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung installieren und konfigurieren Sie den XP-Modus in Windows 7. Anschließend

Mehr

Installation und erste Schritte laserdesk Version 1.0

Installation und erste Schritte laserdesk Version 1.0 Installation und erste Schritte 23. April 2013 SCANLAB AG Siemensstr. 2a 82178 Puchheim Deutschland Tel. +49 (89) 800 746-0 Fax: +49 (89) 800 746-199 support@laserdesk.info SCANLAB AG 2013 ( - 20.02.2013)

Mehr

Installation der USB-Treiber in Windows

Installation der USB-Treiber in Windows Installation der USB-Treiber in Windows Die in diesem Benutzerhandbuch enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Soweit nicht anders angegeben, sind die in den Beispielen

Mehr

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Microsoft Virtual Server 2005 R2 Seminarunterlage Artikelnr. VS-011005 Autor: Carlo Westbrook

Mehr

BWZ-Neuinstallation mit VMware

BWZ-Neuinstallation mit VMware Aktuelle Infos unter: crw.hak-international.at Jänner 2015 WINLine FIBU 10.0(Build 10000.x) (Windows 7+8, Server 2008R2) BWZ-Neuinstallation mit VMware für die KALENDERJAHRE 2015-2018 ÜFA-Einsatz im Betriebswirtschaftlichen

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3 BENUTZERHANDBUCH Phoenix FirstWare Vault Version 1.3 Copyright Copyright 2002-2003 von Phoenix Technologies Ltd. Alle Rechte vorbehalten. Kein Teil dieses Handbuchs darf ohne die schriftliche Genehmigung

Mehr

Datensicherheit. Neuester Stand

Datensicherheit. Neuester Stand Datensicherheit. Neuester Stand Vertrauen. Optimale Sicherheit Ihrer Daten Schutz. Datenverluste effizient vermeiden Die Sicherheit heikler Daten in Unternehmen wird mehr und mehr zu einer Vertrauensfrage

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

ADDISON. S-TRUST Sign-it Installationshandbuch

ADDISON. S-TRUST Sign-it Installationshandbuch 33 ADDISON S-TRUST Sign-it Installationshandbuch S-TRUST Sign-it Benutzerhandbuch Stand: Januar 2013 Copyright (C) 2011 ADDISON Software und Service GmbH Die Angaben in den folgenden Unterlagen können

Mehr

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen www.seh.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles gesicherte Software nutzen

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

DriveLock Websecurity

DriveLock Websecurity Whitepaper DriveLock Websecurity cloudbasierte Internetsicherheit CenterTools Software GmbH 2015 Inhalt 1 DRIVELOCK WEBSECURITY... 2 1.1 WEBSECURITY CLOUDBASIERTE INTERNETSICHERHEIT... 2 1.2 KONFIGURATION

Mehr

Server-basiertes Computing (SBC) Eine Einführung in das Server-basierte Computing, seine Funktionsweise und seine Vorteile

Server-basiertes Computing (SBC) Eine Einführung in das Server-basierte Computing, seine Funktionsweise und seine Vorteile Server-basiertes Computing (SBC) Eine Einführung in das Server-basierte Computing, seine Funktionsweise und seine Vorteile In diesem White Paper werden das Konzept des Server-basierten Computing (SBC)

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Persönliche Daten. Fachliche Schwerpunkte / Technische Skills. Name, Vorname. Geburtsjahr 1962. Senior IT-Projektleiter

Persönliche Daten. Fachliche Schwerpunkte / Technische Skills. Name, Vorname. Geburtsjahr 1962. Senior IT-Projektleiter Persönliche Daten Name, Vorname OB Geburtsjahr 1962 Position Senior IT-Projektleiter Ausbildung Technische Hochschule Hannover / Elektrotechnik Fremdsprachen Englisch EDV Erfahrung seit 1986 Branchenerfahrung

Mehr

SafeGuard PnP Management

SafeGuard PnP Management SafeGuard PnP Management Unterstützte Betriebssysteme: Windows 2000/XP Professional Überwachbare Ports: USB, COM/LPT (aktuelle Liste siehe Liesmich.txt) Administration: Erweiterungs Snap-In PnP Management

Mehr

AnSyS.B4C. Anleitung/Dokumentation. für die Installation des Barcode-Hand-Scanners. Honeywell Voyager 1400g. AnSyS GmbH 2015.

AnSyS.B4C. Anleitung/Dokumentation. für die Installation des Barcode-Hand-Scanners. Honeywell Voyager 1400g. AnSyS GmbH 2015. AnSyS.B4C Anleitung/Dokumentation für die Installation des Barcode-Hand-Scanners Honeywell Voyager 1400g (unter Windows) AnSyS GmbH 2015 Seite 1 2015 AnSyS GmbH Stand: 29.09.15 Urheberrecht und Gewährleistung

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Installationshilfe Ein InLoox Whitepaper Veröffentlicht: September 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

NetMan Desktop Manager (NDM)

NetMan Desktop Manager (NDM) Workshop der Mitarbeiter der EDV-Abteilungen der wissenschaftlichen Bibliotheken in Thüringen NetMan Desktop Manager (NDM) Take the next step in Server Based Computing Universitäts- und Forschungsbibliothek

Mehr

Projektmanagement in Outlook integriert InLoox 5.x Konfigurationshilfe für Oracle Server

Projektmanagement in Outlook integriert InLoox 5.x Konfigurationshilfe für Oracle Server y Projektmanagement in Outlook integriert InLoox 5.x Konfigurationshilfe für Oracle Server Ein IQ medialab Whitepaper Veröffentlicht: Juni 2008 Copyright: IQ medialab GmbH 2008 Aktuelle Informationen finden

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

Anforderungen BauPlus

Anforderungen BauPlus en BauPlus 1 BauPlus-Umgebungen... 2 1.1 Übersicht... 2 1.2 Einzelplatz... 2 1.3 Mehrplatzumgebung... 3 1.4 Terminalserver-Umgebung... 4 2 Microsoft SQL-Server... 5 2.1 e... 5 2.2 Voraussetzungen... 5

Mehr

Erläuterungen zur Veröffentlichung von Anwendungen mit 2X ApplicationServer und Vergleich mit

Erläuterungen zur Veröffentlichung von Anwendungen mit 2X ApplicationServer und Vergleich mit Application-Publishing: 2X ApplicationServer vs. Microsoft Windows Server 2008 Erläuterungen zur Veröffentlichung von Anwendungen mit 2X ApplicationServer und Vergleich mit Microsoft Windows Server 2008

Mehr

Im Kapitel Übersicht und Architektur werden die Komponenten, Funktionen, Architektur und die Lizenzierung von XenApp/XenDesktop erläutert.

Im Kapitel Übersicht und Architektur werden die Komponenten, Funktionen, Architektur und die Lizenzierung von XenApp/XenDesktop erläutert. 2 Übersicht und Architektur Übersicht der Architektur, Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht und Architektur Themen des Kapitels Aufbau der Infrastruktur Funktionen Komponenten

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Technical Paper. Furtwangen, den 25. Juni 2013. Dieses Dokument umfasst 15 Seiten.

Technical Paper. Furtwangen, den 25. Juni 2013. Dieses Dokument umfasst 15 Seiten. Technical Paper cyberjack Base Components in Terminalserver- und virtualisierten Umgebungen Administrator HOWTO Version 2.0.2 K. Seybold kseybold@reiner-sct.de REINER SCT Kartengeräte GmbH & Co. KG Goethestr.

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Konfiguration eines Microsoft SQL Servers für SQL- Authentifizierung Ein IQ medialab Whitepaper Veröffentlicht: Januar 2010 Aktuelle Informationen finden

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr