Überblick. Das Problem. Vor SecureLink. Die SecureLink Lösung

Größe: px
Ab Seite anzeigen:

Download "Überblick. Das Problem. Vor SecureLink. Die SecureLink Lösung"

Transkript

1 Überblick Enexity s SecureLink Virtual Support Network ermöglicht bedarfsgerechte Ad-hoc Netzwerkverbindung zwischen sicherheitsrelevanten Kundennetzen und deren Software-Servicegebern. SecureLink VSN wird bereits von mehr als Kunden in USA genutzt, darunter IT Unternehmen, Unternehmen im Gesundheitswesen, Banken, Regierungsorganisationen und vielen weiteren. Es ersetzt die bisher genutzten Technologien wie Modem, Desktopsharing und VPN durch eine intuitiv bedienbare, einfache, hochsichere, genau konfigurierbare und hinsichtlich der getätigten Wartungsaktivitäten nachvollziehbare Lösung. Das Problem Die Unterstützung im komplexen Kundenumfeld macht Fernwartung häufig nicht nur sinnvoll, sondern auch nötig. Wir benötigen Unterstützung Wie einwählen? Kunde Servicegeber Vor SecureLink Service-Mitarbeiter nutzen Modems, Desktop-Sharing und VPNs zur Einwahl in Kundennetze. Diese Tools sind nicht für diese Anwendung bestimmt und daher hoch ineffizient und verfügen nicht über die Möglichkeiten genauer Nachvollziehbarkeit der getätigten Serviceaktionen. Modem Desktop sharing VPNs Support- Mitarbeiter Kunde Die SecureLink Lösung SecureLink VSN wurde entwickelt, um den Support komplexer Software in hoch sicherheitsrelevanter Umgebung zu ermöglichen. Der Kunde konfiguriert genau, welcher User wann welche Aktivitäten durchführen darf und erhält detaillierte Benachrichtigungen der durchgeführten Aktionen, auf Wunsch mit Videoaufzeichnung. Der Software-Support steigert seine Effizienz durch permanent verfügbaren Zugriff, integrierte Tools und schnellen Netzwerk-Zugang. Vorteile für Kunden: Maximale Sicherheit, Standardisierung der Fernwartung, genaue Konfiguration der Rechte, Nachvollziehbarkeit jeder Aktion Vorteile für Servicegeber: Massive Effizienzsteigerung

2 SecureLink Virtual Support Network Ich bin froh, unseren Kunden eine einfache und effektive Möglichkeit zur Kontrolle unserer Zugriffe auf deren Netz zu ermöglichen. -John Paladino Vice President, Client Services Intersystems

3 Funktionsweise - SecureLink Virtual Support Network Stand heute wird VSN von mehr als Kunden in den USA genutzt, um effizienten Remote Support zu betreiben. Schritt 1: Kunde lädt den SecureLink VSN Gatekeeper herunter Der Gatekeeper ist ein < 20 MB Programm, welches einmalig auf dem Zielsystem installiert wird. Die Installation und browserbasierte Konfiguration gelingt innerhalb einiger Minuten. Kunde SecureLink server Schritt 2: (Optional) Kunde konfiguriert Zugriffsregeln Falls gewünscht kann der Kunde die Settings des Gatekeepers verändern, wie etwa Zugriffsrechte, Zugriffszeiten, Benachrichtigungseinstellungen, Verschlüsselungsmethoden uvm. Schritt 3: Verbindung Der Gatekeeper baut eine verschlüsselte, ausgehende Verbindung zum zugewiesenen SecureLink Server des Servicegebers auf. Der Supportmitarbeiter meldet sich am SecureLink Server über ein Browserfenster an und Kunde SecureLink server Support Mitarbeiter erhält die zugewiesenen, freigegebenen Services. Spezifikationen Unterstützte Plattformen SecureLink VSN server Verschlüsselung Supported services Windows, Linux, Solaris, AIX, OS400, HP-UX, Tru64, Mac OSX, VMWare, Java Applet and more Betriebssystem: RedHat Linux, Fully J2EE compliant. Hosting per Default bei Enexity, optional beim Kunden. Bis zu 256bit AES, kunden-konfigurierbar Jeder TCP-basierte Service, einschließlich: SSH, Telnet, RDP, Desktop Sharing, FTP, Datenbank, HTTP

4 Security Überblick Warum SecureLink VSN für Ihre Kunden sicher ist SecureLink VSN wurde speziell dafür entwickelt, um sicheren Remotesupport von komplexen Kundenapplikationen zu realisieren. Der Kunde bestimmt im Detail, wer genau welche Zugriffe zu welcher Zeit erhalten darf. Auf diese Lösung vertrauen mittlerweile mehr als Unternehmen, wodurch SecureLink VSN zum Standard bei Remotesupport avanciert. Nachfolgend einige Beispiele der Sicherheits-Features: Verschlüsselung: SecureLink Verbindungen sind end-to-end verschlüsselt, der Kunde definiert die Verschlüsselungsstärke: 128 AES, 3DES, 256 und weitere. Fern-Authentifizierung: Der Supportmitarbeiter wird remote am SecureLink Server authentifiziert. Während der Kunde bei üblichen Lösungen versucht, eine Liste von Logins zu unterhalten, ist diese praktisch nie aktuell zu halten, da er nie weiß, welche neu eingestellten oder ausgestellten Mitarbeiter des Servicegebers Kunden-Logon-IDs nutzen. Diese gesamte Administration geht mit SecureLink VSN auf den Servicegeber über. Vor dem Einsatz von VSN SecureLink hatten wir über 60 Servicegeber, die sich ohne unsere Nachvollziehbarkeit in unseren Netzen bewegten. - Kay Warner Security Officer Medical Center Hospital

5 Individuelle Identifizierung: Bei der Nutzung von VPN, welches typischerweise als personenbezogener Account gedacht ist, wird die ID zwischen den Mitarbeitern des Servicegebers weitergereicht, für den Kunden gibt es keine Möglichkeit nachvzuvollziehen, wer genau die ID genutzt hat und im Kundennetzwerk eingeloggt war. Mit SecureLink VSN hat jeder Mitarbeiter des Servicegebers einen individuellen Account. Gruppierung: Supportmitarbeiter können gemäß Kundenanforderungen in Gruppen eingeteilt werden. Dies ist besonders in sicherheitsrelevantem Umfeld von großem Vorteil. So können beispielsweise auch dedizierte Nutzer und gruppen dedizierten Kunden und gruppen zugewiesen werden. Detailliert definierbare Zugriffsrechte: Der Kunde kann bei der Konfiguration des Gatekeepers verschiedene Dienste, wie RDP, FTP, Telnet, HTTP u. a. aus- bzw. abwählen und das für jeden einzelnen Server. Zusätzlicher Schutz durch Hinterlegung von Passwörtern: Im Gatekeeper können Login-Daten hinterlegt werden, sodaß externe Support-Techniker ohne Kenntnis der tatsächlichen Login-Informationen Zugriff haben. Dadurch sind sensible Login-Informationen keinen Externen bekannt, und brauchen auch nicht nach Änderung kommuniziert werden. Dedizierte SecureLink Server: Jeder SecureLink VSN Server ist typischerweise einem Kunden zugeordnet und wird wahlweise bei Enexity oder beim Kunden vor Ort gehostet. Zahlreiche Policies verhindern den Transfer von Informationen außerhalb des Kundennetzwerkes. Single session authorization- Der Zugang auf ein Kundensystem kann optional auch so konfiguriert werden, daß der Kunde durch gezielte Freigabe eine einmalige Session für eine bestimmte Zeit zulässt beispielsweise für einen Zeitraum von einigen Minuten oder Stunden. Zeitabhängige Freigabe: Der Gatekeeper kann zeitgebunden konfiguriert werden, beispielsweise Zugriff nur zu bestimmten Tageszeiten an bestimmten Wochentagen. Automatische Benachrichtigungen: Der Kunde erhält Benachrichtigungen bei jedem Connect. Konfigurierbar sind Inhalte wie etwa der Name des Supportmitarbeiters, der Name des Zielservers und CRM Informationen. Monitoring- Der Kunde kann alle Aktivitäten von Supportmitarbeitern in einem Browserfenster innerhalb des gesamten Kundennetzes einsehen. Nachvollziehbarkeit / Reports: Der Gatekeeper protokolliert und speichert detaillierte Informationen über alle Aktivitäten aller User, einschließlich Anzeige der geöffneten und transferierten Dateien, zugegriffener Netzwerkressourcen und eingegebener Kommandos. Audit export- Sämtliche Reports des Gatekeeper können können per syslog oder anderen Methoden exportiert werden und z. B. für CRM (Leistungsnachweis) oder als Auditnachweis genutzt werden.

6 SecureLink VSN Leistungsumfang macht die Arbeit Ihrer Supportmitarbeiter effizienter Flexibilität: Beliebige Platformen: SecureLink VSN unterstützt fast jedes Betriebssystem, wie etwa Windows Server und Desktops, Linux, Solaris, AIX, HP-UX, Tru64, OS400, Mac OSX, VMware, Java Applet und weitere. Beliebige Sicherheitslevel: Ihr Kunde kann entweder die Default-Werte des bei Ihnen herunterzuladenden Gatekeepers nutzen, oder entsprechend seiner Anforderungen anpassen. Beliebige Network Services: Ihr Supportmitarbeiter wählt zwischen Native Access zu jedem TCP basierten Service, einschließlich RDP, FTP, desktop sharing, databases, HTTP, telnet, Ihre eigenen proprietären Services, und weitere. Built-in tools: Der Gatekeeper beinhaltet Tools zum Filetransfer, Desktopsharing und weitere. Gleichzeitiger Support mehrerer Kunden: Ihr Supportmitarbeiter kann zu mehreren Kunden gleichzeitig verbunden sein. Während ein großes File vom Kunden A transferiert wird, kann er parallel zu Kunde B connecten. Dies erhöht die Effizienz Ihrer Fernwartung erheblich. Mehrere Techniker pro Session: Es können mehr als 1 Techniker gleichzeitig unabhängig voneinander zu einem Kunden verbunden werden. Behalten Sie Zugriff auf Ihre eigenen Ressourcen: Während Sie eine aktive VPN Verbindung von Ihrem eigenen Netzwerk möglicherweise trennt, können Ihre Techniker bei SecureLink VSN auch parallel auf Ihre eigenen Netzwerkressourcen wie Netzlaufwerken, Wissensdatenbanken etc. zugreifen. Jederzeit Zugriff: Kundenfreigabe vorausgesetzt, können Sie sich mit SecureLink VSN zu jedem Zeitpunkt in das Kundennetz einwählen. Ihre Techniker verlieren keine unnötige Zeit für eine individuelle Kundenfreigabe, können diese stattdessen für effizienten Support Ihrer Kunden einsetzen. Single login- Einmal authentifiziert, kann Ihr Techniker jeden freigegebenen Kunden erreichen. Es besteht keine Notwendigkeit mehr, kundenspezifische Login-Informationen und Passwörter manuell zu administrieren. One click access- SecureLink kann problemlos in Ihr CRM System integriert werden, um mit einem Klick den Zugang herzustellen. Lokationsunabhängig arbeiten: SecureLink VSN Nutzer können von überall arbeiten, sie benötigen lediglich Internetzugang und greifen browser-basiert auf den SecureLink VSN Server zu. High speed Verbindungen: SecureLink VSN Server sind typischerweise innerhalb des Netzwerkes des Servicegebers installiert, was verglichen mit Modem- oder hosted desktop-sharing Lösungen erhebliche Geschwindigkeitsvorteile bringt. Kompatibilität: SecureLink VSN s native connections können auch mit anderen Remote Tools genutzt werden, wie Datenbank-Clients, Diagnoseprogramme oder Client-Server Anwendungen wie pcanywhere.

7 SecureLink VSN Implementierung und Kundenakzeptanz Enexity s Support Team unterstützt Sie bei der Einführung von SecureLink VSN bei Ihren Kunden. Bei mehr als Installationen innerhalb von 7 Jahren haben wir die Erfahrung und Argumentation gewonnen, um die Akzeptanz bei Ihren Kunden zu erreichen mit einem geringstmöglichen Aufwand für Sie. Ihr Erfolg hängt mit unserem zusammen: Das Standard-Preismodell von SecureLink basiert auf verbindungabhängiger Bezahlung. Das bedeutet, daß sich Ihre Kosten abhängig von der Kundenakzeptanz gestalten. Dediziertes Kunden Success Team: Enexity arbeitet eng mit Ihnen zusammen, um Ihre technische Basis und die Erfordernisse Ihrer Kunden zu verstehen. Von der Entwicklung maßgeschneiderter Dokumentation, bis hin zu Webschulungen mit Ihren Kunden, stellen wir Ihren und unseren Erfolg sicher. Typischer SecureLink VSN Rollout: Vorstellung, Herstellung der Kontakte und Definition der Zielsetzungen und des Zeitplans Ermittlung der technischen Hintergründe, aktueller Situation und Kundenanforderungen. Implementierung von SecureLink VSN in die Supportprozesse, Training der Administratoren Test der SecureLink VSN Lösung mit dedizierten Kunden Enexity entwickelt individuelle Argumentation dem Kunden gegenüber End User Training & Start Enexity & Servicegeber arbeiten zusammen, um Kunden zu schulen Kontinuierliches Tracken des Migrationsprojektes Enexity s Success Team hat das Deployment von SecureLink VSN für uns und unsere Kunden einfach gemacht. Ich kann nicht glauben, wie ineffizient wir früher gearbeitet haben. -Vice President of Support leading healthcare software company

8 SecureLink VSN Häufig gestellte Fragen Frage: Was ist SecureLink VSN und wie arbeitet es? Antwort: SecureLink VSN ist ein virtuelles Supportnetzwerk von Enexity, das speziell entwickelt wurde, um komplexe IT Infrastruktur sicherheitsbewußter Kunden remote zu servicen. Die Lösung ist in der Handhabung sehr einfach und höchst sicher. Der Kunde braucht auf seinem Zielsystem lediglich ein kleines Programm installieren, den sog. Gatekeeper. In diesem definiert er genau die Regeln und Zugriffsrechte für die Fernwartung. Der Gatekeeper regelt dann (im Rahmen ausgehender Verbindungen) die Konnektivität zum SecureLink VSN Server, welcher den Zugriff und die IDs Ihrer Supportmitarbeiter regelt. Frage: Wie hilft SecureLink VSN meinem Unternehmen? Antwort: SecureLink VSN erhöht die Effektivität Ihrer Fernwartung in dreierlei Weise: 1) On-demand Zugriff auf die Ressourcen Ihrer Kunden erlaubt Ihren Technnikern, mehr Zeit mit der Diagnose und Problemlösung zu verbringen und weniger damit, den Zugang herzustellen. 2) Ihre Supporttechniker brauchen nicht mehr wie heute die Zeit für das Verwalten von VPN IDs, Netzblasen, RAS Pools oder anderen Verbindungslösungen aufwenden. 3) SecureLink VSN enthält leistungsstarke Tools wie Desktop Sharing, FTP und anderen, um Ihre Techniker ihre Arbeit effizienter machen zu lassen. Frage: Wie hilft SecureLink VSN meinen Kunden? Antwort: SecureLink VSN nimmt die Last und Aufwände des Supportprozesses dahingehend vom Kunden, als daß es sämtliche Administration von VPN Accounts sowie die Anpassung von Firewalls überflüssig macht. Ferner gewinnen sie genaue Einblicke über die getätigten Aktivitäten und die Nachvollziehbarkeit selbiger. Der SecureLink Gatekeeper bringt den Kunden in die Situation der Kontrolle und Transparenz und stellt Reports und Auditsicherheit her und das auf individuell konfigurierbarem Level, auch auf einzelne Support-User bezogen. Kurzgesagt: SecureLink VSN ermöglicht einfachere, schnellere, sicherere und transparentere Fernwartung. Frage: Wird unser Kunde SecureLink VSN akzeptieren? Antwort: Wenn Ihr Kunde Löcher in der Firewall und die Herausgabe von VPN Accounts akzeptiert, wird er höchstwahrscheinlich auch SecureLink VSN akzeptieren. Unser Kunden Success Team arbeitet mit Ihnen gemeinsam an der Überzeugung, Akzeptanz und Einführung von SecureLink bei Ihrem Kunden. Die entscheidenden Vorteile gegenüber VPNs, Desktop-sharing und anderen Methoden der Fernwartung werden Ihren Kunden überzeugen. Einige Ihrer Kunden nutzen möglicherweise bereits SecureLink VSN mit anderen Servicegebern. Weltweit mehr als Unternehmen vertrauen bereits darauf. Dort wurde SecureLink VSN getestet und akzeptiert. Frage: Geht SecureLink VSN einher mit Industrie-Standards? Antwort: Sicherheits- und Datenschutzrichtlinien sowie Vorschriften wie HIPAA, Sarbanes Oxley, PCI, FinCen, FIPS und weitere sind allesamt sehr verschieden, obwohl sie alle einem gemeinsamen Zweck dienen: Alle sagen aus, daß das Unternehmen Mechanismen implementiert haben muß, mit denen die Sicherheit, Vertraulichkeit und Auditfäigkeit sichergestellt wird. Nachdem es keine dedizierten Vorschriften für den Zugriff von Drittanbietern auf das Netzwerk gibt, kann bestätigt werden, daß SecureLink VSN den einschlägigen Standards entspricht bzw. diese übertrifft ganz besonders im Vergleich mit Alternativmethoden wie Desktop-Sharing oder VPN. Frage: Welche Referenzkunden gibt es? Antwort: SecureLink VSN ist weltweit mehr als mal installiert, kontaktieren Sie ENEXITY, um Referenzkunden aus Ihrer Branche zu identifizieren. Frage: Wir haben einige Kunden, bei denen wir deren VPN nutzen müssen. Inwieweit unterscheidet sich SecureLink VSN von VPN Lösungen? Antwort: SecureLink VSN beinhaltet die gleiche Funktionalität wie ein VPN Zugang nämlich Frenzugriff auf das Kundennetz. SecureLink VSN bietet darüberhinaus zusätzliche Optionen wie Sicherheitsfeatures und Auditfähigkeit, und es reduziert den Aufwand für die Pflege der Remotesupport-Infrastruktur. Üblicherweise wird ein VPN Account von mehr als einem Supportmitarbeiter genutzt, was ansich schon Zugriffskontrolle und Auditfähigkeit ausschließt. In besonders sicherheitsbewußtem Umfeld mag es zwar eigene VPN Accounts für jeden Supportmitarbeiter geben, diese kann jedoch nur dann akkurat sein, wenn der Servicegeber täglich Listen seiner Mitarbeiter zur Verfügung stellt. Letztendlich weiß der Kunde nie, wer genau den Account nutzt. SecureLink VSN ermöglicht neben der Information über getätigte Aktionen auch einen zeitgesteuerten Zugang sowie eine deutlich umfangreichere, auditfähige Dokumentation jeder einzelnen Aktivität. Frage: Wir verwenden WebEx oder Netviewer für die Fernwartung unserer Kunden. Ist SecureLink VSN für uns das richtige Produkt? Antwort: Bei der Fernwartung einer Desktop-Anwendung sind die genannten Tools eine gute Wahl. Für den Support einer geschäftskritischen Anwendung oder Systeme, bei denen Techniker hochgradige und weitreichende Zugriffsrechte benötigen, oder im Falle einer gewünschten Auditfähigkeit und Dokumentation, ist SecureLink VSN die bessere Wahl. SecureLink VSN enthält eine Desktop-sharing Funktion, inklusive Videoaufzeichnung der Session auf Desktops und Server.

9 Frage: Welche Preismodelle gibt es? Antwort: Sowohl einmalige Lizenzgebühren, als auch verbindungsbezogene Abrechnung: Abhängig von Ihren Bedürfnisse. Insbesondere beim verbindungsbezogenen Preismodell gilt: ENEXITY ist nur dann erfolgreich, wenn Sie es auch sind.

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

1 Remotedesktopdienste (ehem. Terminal Services)

1 Remotedesktopdienste (ehem. Terminal Services) Windows Server 2008 (R2): Anwendungsserver 1 Remotedesktopdienste (ehem. Terminal Services) Die Remotedesktopdienste gehören zu den Desktopvirtualisierungsprodukten von Microsoft. Die Remotedesktopdienste

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1

John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1 John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1 Agenda Wer ist Nexell? vtiger CRM Open Source Vorteil oder Nachteil? Darstellung Produkte vtiger-crm Fragen Wrap-up 14/03/08 2 14/03/08

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Fernwartung von Mac OS 9 u. X per VNC

Fernwartung von Mac OS 9 u. X per VNC Fernwartung von Mac OS 9 u. X per VNC Inhalt: Was ist VNC, und was bringt es uns? Vorraussetzungen Welche Schwierigkeiten warten auf uns IP- Adresse, per Mail, DynDNS Wie installieren wir VNC Server, Client

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

TeamViewer - Fernwartung & Online-Meeting Tool

TeamViewer - Fernwartung & Online-Meeting Tool TeamViewer - Fernwartung & Online-Meeting Tool 1. Was ist eine Fernwartungssoftware (engl. Remote Administration Tool)? Eine Fernwartungssoftware zeigt den Bildschirminhalt eines entfernten Rechners auf

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 ADNOVA office Checkliste für die Neuinstallation in einem Windows-Netzwerk einschl. Remote Desktop Session Host Umgebung Bitte prüfen

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

theguard! ApplicationManager Version 3.0

theguard! ApplicationManager Version 3.0 theguard! ApplicationManager Version 3.0 Stand 08/07/2007 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX

Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX TSM-Service 17.11.2014 1 Inhaltsverzeichnis Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX 1 1. Installation des

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

RDS und Azure RemoteApp

RDS und Azure RemoteApp RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Remote Desktop Verbindungen Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Agenda Überblick Remote Control Remote Desktop Protocol Virtual Network Computing NX NoMachine RDesktop

Mehr

Einfache IT-Verwaltung mit

Einfache IT-Verwaltung mit Einfache IT-Verwaltung mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen Deren Ursache schneller finden,

Mehr

Installation des ADSL-Modems «Fritz!Card DSL USB analog»

Installation des ADSL-Modems «Fritz!Card DSL USB analog» Installation des ADSL-Modems «Fritz!Card DSL USB analog» Diese Dokumentation hilft Ihnen, ihre ADSL- Internetverbindung mit Hilfe des oben genannten Modems einzurichten. Was Sie dafür benötigen: Raiffeisen

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Cloud Infrastrutktur Services

Cloud Infrastrutktur Services Cloud Infrastrutktur Services Sage Cloud Infrastructure Services Stand März 2012 Einsatzbereiche / Zielgruppen Sage Academy Trainings Presales Präsentationen Qualitäts- Management Software Entwicklung

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software)

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) 2005 Innovationspreis des Landes Baden Baden-Württemberg 2006 Cyberchampions Preis des Forschungszentrum

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

Anleitung hr Remote Access

Anleitung hr Remote Access Anleitung hr Remote Access Version 1.7 Inhaltsverzeichnis 1. Deaktivierung Pop-up-Blocker im Browser... 2 1.1 Firefox... 2 1.2 Internet Explorer... 3 1.3 Safari... 4 2. Standardzugang (Web)... 5 3. Standardzugang

Mehr

Eine ausführliche Anleitung finden Sie auf den folgenden Seiten.

Eine ausführliche Anleitung finden Sie auf den folgenden Seiten. Variante 1: Herunterladen und Installieren des AnyConnect Clients für WINDOWS (7 / 8 / 8.1) Kurzanleitung Bitte gehen Sie wie folgt vor: (1) Laden Sie die Datei anyconnect win 4.0.00061 pre deploy k9 durch

Mehr

Freiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk. www.jj-it.de. www.jj-it.de. Dipl.-Inform. Joachim Jäckel

Freiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk. www.jj-it.de. www.jj-it.de. Dipl.-Inform. Joachim Jäckel Freiberuflicher Schwerpunkte: Unix, Oracle, Netzwerk 2005 1 Testaufbauten von Oracle 10g RAC auf preiswerter Hardware 2 3 Typisches Cluster System Clients Public Network Node A Node B Cluster Interconnect

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

visionapp Remote Desktop (vrd) & mremote

visionapp Remote Desktop (vrd) & mremote visionapp Remote Desktop () & Tool-Vergleich Produktinformation www..de visionapp Remote Desktop und im Überblick In diesem Tool-Vergleich werden die wesentlichen Merkmale der visionapp Remote Desktop

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

InLoox PM Web App Die Online-Projektsoftware

InLoox PM Web App Die Online-Projektsoftware Bleiben Sie in Verbindung mit Ihrem Team egal wo Sie sind Verbinden Sie Projektteams über das Internet Weltweite Verfügbarkeit vertrauter Bedienkomfort Plattform- und geräteunabhängig ist die leistungsstarke,

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

Information über das Virtual Private Networks (VPNs)

Information über das Virtual Private Networks (VPNs) Information über das Virtual Private Networks (VPNs) Ein VPN soll gewährleisten, dass sensible Daten während der Übertragung über verschiedene, sicherheitstechnisch nicht einschätzbare Netzwerke (LANs

Mehr

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren...

Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Ein neues TOONTRACK Produkt registrieren / installieren / authorisieren... Viele TOONTRACK Music Produkte sind mittlerweile als reine Seriennummer-Version oder als auf einer Karte aufgedruckte Seriennummer

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

TSM-Client unter Mac OS X einrichten

TSM-Client unter Mac OS X einrichten TSM-Client unter Mac OS X einrichten Inhaltsverzeichnis TSM-CLIENT UNTER MAC OS X EINRICHTEN 1 1. INSTALLATION DES TSM-CLIENTEN 2 2. KONFIGURATION 5 3. EINRICHTUNG DES SCHEDULERS ZUR AUTOMATISCHEN SICHERUNG

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Konfiguration HTTPS-Tunnel

Konfiguration HTTPS-Tunnel Konfiguration HTTPS-Tunnel Installation und Hinweise für Entwickler und Administratoren Weitere Informationen zu CATS finden Sie im Internet unter www.cats.ms Stand: 07.06.2006 by SPUeNTRUP Software 1/9

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr