Überblick. Das Problem. Vor SecureLink. Die SecureLink Lösung

Größe: px
Ab Seite anzeigen:

Download "Überblick. Das Problem. Vor SecureLink. Die SecureLink Lösung"

Transkript

1 Überblick Enexity s SecureLink Virtual Support Network ermöglicht bedarfsgerechte Ad-hoc Netzwerkverbindung zwischen sicherheitsrelevanten Kundennetzen und deren Software-Servicegebern. SecureLink VSN wird bereits von mehr als Kunden in USA genutzt, darunter IT Unternehmen, Unternehmen im Gesundheitswesen, Banken, Regierungsorganisationen und vielen weiteren. Es ersetzt die bisher genutzten Technologien wie Modem, Desktopsharing und VPN durch eine intuitiv bedienbare, einfache, hochsichere, genau konfigurierbare und hinsichtlich der getätigten Wartungsaktivitäten nachvollziehbare Lösung. Das Problem Die Unterstützung im komplexen Kundenumfeld macht Fernwartung häufig nicht nur sinnvoll, sondern auch nötig. Wir benötigen Unterstützung Wie einwählen? Kunde Servicegeber Vor SecureLink Service-Mitarbeiter nutzen Modems, Desktop-Sharing und VPNs zur Einwahl in Kundennetze. Diese Tools sind nicht für diese Anwendung bestimmt und daher hoch ineffizient und verfügen nicht über die Möglichkeiten genauer Nachvollziehbarkeit der getätigten Serviceaktionen. Modem Desktop sharing VPNs Support- Mitarbeiter Kunde Die SecureLink Lösung SecureLink VSN wurde entwickelt, um den Support komplexer Software in hoch sicherheitsrelevanter Umgebung zu ermöglichen. Der Kunde konfiguriert genau, welcher User wann welche Aktivitäten durchführen darf und erhält detaillierte Benachrichtigungen der durchgeführten Aktionen, auf Wunsch mit Videoaufzeichnung. Der Software-Support steigert seine Effizienz durch permanent verfügbaren Zugriff, integrierte Tools und schnellen Netzwerk-Zugang. Vorteile für Kunden: Maximale Sicherheit, Standardisierung der Fernwartung, genaue Konfiguration der Rechte, Nachvollziehbarkeit jeder Aktion Vorteile für Servicegeber: Massive Effizienzsteigerung

2 SecureLink Virtual Support Network Ich bin froh, unseren Kunden eine einfache und effektive Möglichkeit zur Kontrolle unserer Zugriffe auf deren Netz zu ermöglichen. -John Paladino Vice President, Client Services Intersystems

3 Funktionsweise - SecureLink Virtual Support Network Stand heute wird VSN von mehr als Kunden in den USA genutzt, um effizienten Remote Support zu betreiben. Schritt 1: Kunde lädt den SecureLink VSN Gatekeeper herunter Der Gatekeeper ist ein < 20 MB Programm, welches einmalig auf dem Zielsystem installiert wird. Die Installation und browserbasierte Konfiguration gelingt innerhalb einiger Minuten. Kunde SecureLink server Schritt 2: (Optional) Kunde konfiguriert Zugriffsregeln Falls gewünscht kann der Kunde die Settings des Gatekeepers verändern, wie etwa Zugriffsrechte, Zugriffszeiten, Benachrichtigungseinstellungen, Verschlüsselungsmethoden uvm. Schritt 3: Verbindung Der Gatekeeper baut eine verschlüsselte, ausgehende Verbindung zum zugewiesenen SecureLink Server des Servicegebers auf. Der Supportmitarbeiter meldet sich am SecureLink Server über ein Browserfenster an und Kunde SecureLink server Support Mitarbeiter erhält die zugewiesenen, freigegebenen Services. Spezifikationen Unterstützte Plattformen SecureLink VSN server Verschlüsselung Supported services Windows, Linux, Solaris, AIX, OS400, HP-UX, Tru64, Mac OSX, VMWare, Java Applet and more Betriebssystem: RedHat Linux, Fully J2EE compliant. Hosting per Default bei Enexity, optional beim Kunden. Bis zu 256bit AES, kunden-konfigurierbar Jeder TCP-basierte Service, einschließlich: SSH, Telnet, RDP, Desktop Sharing, FTP, Datenbank, HTTP

4 Security Überblick Warum SecureLink VSN für Ihre Kunden sicher ist SecureLink VSN wurde speziell dafür entwickelt, um sicheren Remotesupport von komplexen Kundenapplikationen zu realisieren. Der Kunde bestimmt im Detail, wer genau welche Zugriffe zu welcher Zeit erhalten darf. Auf diese Lösung vertrauen mittlerweile mehr als Unternehmen, wodurch SecureLink VSN zum Standard bei Remotesupport avanciert. Nachfolgend einige Beispiele der Sicherheits-Features: Verschlüsselung: SecureLink Verbindungen sind end-to-end verschlüsselt, der Kunde definiert die Verschlüsselungsstärke: 128 AES, 3DES, 256 und weitere. Fern-Authentifizierung: Der Supportmitarbeiter wird remote am SecureLink Server authentifiziert. Während der Kunde bei üblichen Lösungen versucht, eine Liste von Logins zu unterhalten, ist diese praktisch nie aktuell zu halten, da er nie weiß, welche neu eingestellten oder ausgestellten Mitarbeiter des Servicegebers Kunden-Logon-IDs nutzen. Diese gesamte Administration geht mit SecureLink VSN auf den Servicegeber über. Vor dem Einsatz von VSN SecureLink hatten wir über 60 Servicegeber, die sich ohne unsere Nachvollziehbarkeit in unseren Netzen bewegten. - Kay Warner Security Officer Medical Center Hospital

5 Individuelle Identifizierung: Bei der Nutzung von VPN, welches typischerweise als personenbezogener Account gedacht ist, wird die ID zwischen den Mitarbeitern des Servicegebers weitergereicht, für den Kunden gibt es keine Möglichkeit nachvzuvollziehen, wer genau die ID genutzt hat und im Kundennetzwerk eingeloggt war. Mit SecureLink VSN hat jeder Mitarbeiter des Servicegebers einen individuellen Account. Gruppierung: Supportmitarbeiter können gemäß Kundenanforderungen in Gruppen eingeteilt werden. Dies ist besonders in sicherheitsrelevantem Umfeld von großem Vorteil. So können beispielsweise auch dedizierte Nutzer und gruppen dedizierten Kunden und gruppen zugewiesen werden. Detailliert definierbare Zugriffsrechte: Der Kunde kann bei der Konfiguration des Gatekeepers verschiedene Dienste, wie RDP, FTP, Telnet, HTTP u. a. aus- bzw. abwählen und das für jeden einzelnen Server. Zusätzlicher Schutz durch Hinterlegung von Passwörtern: Im Gatekeeper können Login-Daten hinterlegt werden, sodaß externe Support-Techniker ohne Kenntnis der tatsächlichen Login-Informationen Zugriff haben. Dadurch sind sensible Login-Informationen keinen Externen bekannt, und brauchen auch nicht nach Änderung kommuniziert werden. Dedizierte SecureLink Server: Jeder SecureLink VSN Server ist typischerweise einem Kunden zugeordnet und wird wahlweise bei Enexity oder beim Kunden vor Ort gehostet. Zahlreiche Policies verhindern den Transfer von Informationen außerhalb des Kundennetzwerkes. Single session authorization- Der Zugang auf ein Kundensystem kann optional auch so konfiguriert werden, daß der Kunde durch gezielte Freigabe eine einmalige Session für eine bestimmte Zeit zulässt beispielsweise für einen Zeitraum von einigen Minuten oder Stunden. Zeitabhängige Freigabe: Der Gatekeeper kann zeitgebunden konfiguriert werden, beispielsweise Zugriff nur zu bestimmten Tageszeiten an bestimmten Wochentagen. Automatische Benachrichtigungen: Der Kunde erhält Benachrichtigungen bei jedem Connect. Konfigurierbar sind Inhalte wie etwa der Name des Supportmitarbeiters, der Name des Zielservers und CRM Informationen. Monitoring- Der Kunde kann alle Aktivitäten von Supportmitarbeitern in einem Browserfenster innerhalb des gesamten Kundennetzes einsehen. Nachvollziehbarkeit / Reports: Der Gatekeeper protokolliert und speichert detaillierte Informationen über alle Aktivitäten aller User, einschließlich Anzeige der geöffneten und transferierten Dateien, zugegriffener Netzwerkressourcen und eingegebener Kommandos. Audit export- Sämtliche Reports des Gatekeeper können können per syslog oder anderen Methoden exportiert werden und z. B. für CRM (Leistungsnachweis) oder als Auditnachweis genutzt werden.

6 SecureLink VSN Leistungsumfang macht die Arbeit Ihrer Supportmitarbeiter effizienter Flexibilität: Beliebige Platformen: SecureLink VSN unterstützt fast jedes Betriebssystem, wie etwa Windows Server und Desktops, Linux, Solaris, AIX, HP-UX, Tru64, OS400, Mac OSX, VMware, Java Applet und weitere. Beliebige Sicherheitslevel: Ihr Kunde kann entweder die Default-Werte des bei Ihnen herunterzuladenden Gatekeepers nutzen, oder entsprechend seiner Anforderungen anpassen. Beliebige Network Services: Ihr Supportmitarbeiter wählt zwischen Native Access zu jedem TCP basierten Service, einschließlich RDP, FTP, desktop sharing, databases, HTTP, telnet, Ihre eigenen proprietären Services, und weitere. Built-in tools: Der Gatekeeper beinhaltet Tools zum Filetransfer, Desktopsharing und weitere. Gleichzeitiger Support mehrerer Kunden: Ihr Supportmitarbeiter kann zu mehreren Kunden gleichzeitig verbunden sein. Während ein großes File vom Kunden A transferiert wird, kann er parallel zu Kunde B connecten. Dies erhöht die Effizienz Ihrer Fernwartung erheblich. Mehrere Techniker pro Session: Es können mehr als 1 Techniker gleichzeitig unabhängig voneinander zu einem Kunden verbunden werden. Behalten Sie Zugriff auf Ihre eigenen Ressourcen: Während Sie eine aktive VPN Verbindung von Ihrem eigenen Netzwerk möglicherweise trennt, können Ihre Techniker bei SecureLink VSN auch parallel auf Ihre eigenen Netzwerkressourcen wie Netzlaufwerken, Wissensdatenbanken etc. zugreifen. Jederzeit Zugriff: Kundenfreigabe vorausgesetzt, können Sie sich mit SecureLink VSN zu jedem Zeitpunkt in das Kundennetz einwählen. Ihre Techniker verlieren keine unnötige Zeit für eine individuelle Kundenfreigabe, können diese stattdessen für effizienten Support Ihrer Kunden einsetzen. Single login- Einmal authentifiziert, kann Ihr Techniker jeden freigegebenen Kunden erreichen. Es besteht keine Notwendigkeit mehr, kundenspezifische Login-Informationen und Passwörter manuell zu administrieren. One click access- SecureLink kann problemlos in Ihr CRM System integriert werden, um mit einem Klick den Zugang herzustellen. Lokationsunabhängig arbeiten: SecureLink VSN Nutzer können von überall arbeiten, sie benötigen lediglich Internetzugang und greifen browser-basiert auf den SecureLink VSN Server zu. High speed Verbindungen: SecureLink VSN Server sind typischerweise innerhalb des Netzwerkes des Servicegebers installiert, was verglichen mit Modem- oder hosted desktop-sharing Lösungen erhebliche Geschwindigkeitsvorteile bringt. Kompatibilität: SecureLink VSN s native connections können auch mit anderen Remote Tools genutzt werden, wie Datenbank-Clients, Diagnoseprogramme oder Client-Server Anwendungen wie pcanywhere.

7 SecureLink VSN Implementierung und Kundenakzeptanz Enexity s Support Team unterstützt Sie bei der Einführung von SecureLink VSN bei Ihren Kunden. Bei mehr als Installationen innerhalb von 7 Jahren haben wir die Erfahrung und Argumentation gewonnen, um die Akzeptanz bei Ihren Kunden zu erreichen mit einem geringstmöglichen Aufwand für Sie. Ihr Erfolg hängt mit unserem zusammen: Das Standard-Preismodell von SecureLink basiert auf verbindungabhängiger Bezahlung. Das bedeutet, daß sich Ihre Kosten abhängig von der Kundenakzeptanz gestalten. Dediziertes Kunden Success Team: Enexity arbeitet eng mit Ihnen zusammen, um Ihre technische Basis und die Erfordernisse Ihrer Kunden zu verstehen. Von der Entwicklung maßgeschneiderter Dokumentation, bis hin zu Webschulungen mit Ihren Kunden, stellen wir Ihren und unseren Erfolg sicher. Typischer SecureLink VSN Rollout: Vorstellung, Herstellung der Kontakte und Definition der Zielsetzungen und des Zeitplans Ermittlung der technischen Hintergründe, aktueller Situation und Kundenanforderungen. Implementierung von SecureLink VSN in die Supportprozesse, Training der Administratoren Test der SecureLink VSN Lösung mit dedizierten Kunden Enexity entwickelt individuelle Argumentation dem Kunden gegenüber End User Training & Start Enexity & Servicegeber arbeiten zusammen, um Kunden zu schulen Kontinuierliches Tracken des Migrationsprojektes Enexity s Success Team hat das Deployment von SecureLink VSN für uns und unsere Kunden einfach gemacht. Ich kann nicht glauben, wie ineffizient wir früher gearbeitet haben. -Vice President of Support leading healthcare software company

8 SecureLink VSN Häufig gestellte Fragen Frage: Was ist SecureLink VSN und wie arbeitet es? Antwort: SecureLink VSN ist ein virtuelles Supportnetzwerk von Enexity, das speziell entwickelt wurde, um komplexe IT Infrastruktur sicherheitsbewußter Kunden remote zu servicen. Die Lösung ist in der Handhabung sehr einfach und höchst sicher. Der Kunde braucht auf seinem Zielsystem lediglich ein kleines Programm installieren, den sog. Gatekeeper. In diesem definiert er genau die Regeln und Zugriffsrechte für die Fernwartung. Der Gatekeeper regelt dann (im Rahmen ausgehender Verbindungen) die Konnektivität zum SecureLink VSN Server, welcher den Zugriff und die IDs Ihrer Supportmitarbeiter regelt. Frage: Wie hilft SecureLink VSN meinem Unternehmen? Antwort: SecureLink VSN erhöht die Effektivität Ihrer Fernwartung in dreierlei Weise: 1) On-demand Zugriff auf die Ressourcen Ihrer Kunden erlaubt Ihren Technnikern, mehr Zeit mit der Diagnose und Problemlösung zu verbringen und weniger damit, den Zugang herzustellen. 2) Ihre Supporttechniker brauchen nicht mehr wie heute die Zeit für das Verwalten von VPN IDs, Netzblasen, RAS Pools oder anderen Verbindungslösungen aufwenden. 3) SecureLink VSN enthält leistungsstarke Tools wie Desktop Sharing, FTP und anderen, um Ihre Techniker ihre Arbeit effizienter machen zu lassen. Frage: Wie hilft SecureLink VSN meinen Kunden? Antwort: SecureLink VSN nimmt die Last und Aufwände des Supportprozesses dahingehend vom Kunden, als daß es sämtliche Administration von VPN Accounts sowie die Anpassung von Firewalls überflüssig macht. Ferner gewinnen sie genaue Einblicke über die getätigten Aktivitäten und die Nachvollziehbarkeit selbiger. Der SecureLink Gatekeeper bringt den Kunden in die Situation der Kontrolle und Transparenz und stellt Reports und Auditsicherheit her und das auf individuell konfigurierbarem Level, auch auf einzelne Support-User bezogen. Kurzgesagt: SecureLink VSN ermöglicht einfachere, schnellere, sicherere und transparentere Fernwartung. Frage: Wird unser Kunde SecureLink VSN akzeptieren? Antwort: Wenn Ihr Kunde Löcher in der Firewall und die Herausgabe von VPN Accounts akzeptiert, wird er höchstwahrscheinlich auch SecureLink VSN akzeptieren. Unser Kunden Success Team arbeitet mit Ihnen gemeinsam an der Überzeugung, Akzeptanz und Einführung von SecureLink bei Ihrem Kunden. Die entscheidenden Vorteile gegenüber VPNs, Desktop-sharing und anderen Methoden der Fernwartung werden Ihren Kunden überzeugen. Einige Ihrer Kunden nutzen möglicherweise bereits SecureLink VSN mit anderen Servicegebern. Weltweit mehr als Unternehmen vertrauen bereits darauf. Dort wurde SecureLink VSN getestet und akzeptiert. Frage: Geht SecureLink VSN einher mit Industrie-Standards? Antwort: Sicherheits- und Datenschutzrichtlinien sowie Vorschriften wie HIPAA, Sarbanes Oxley, PCI, FinCen, FIPS und weitere sind allesamt sehr verschieden, obwohl sie alle einem gemeinsamen Zweck dienen: Alle sagen aus, daß das Unternehmen Mechanismen implementiert haben muß, mit denen die Sicherheit, Vertraulichkeit und Auditfäigkeit sichergestellt wird. Nachdem es keine dedizierten Vorschriften für den Zugriff von Drittanbietern auf das Netzwerk gibt, kann bestätigt werden, daß SecureLink VSN den einschlägigen Standards entspricht bzw. diese übertrifft ganz besonders im Vergleich mit Alternativmethoden wie Desktop-Sharing oder VPN. Frage: Welche Referenzkunden gibt es? Antwort: SecureLink VSN ist weltweit mehr als mal installiert, kontaktieren Sie ENEXITY, um Referenzkunden aus Ihrer Branche zu identifizieren. Frage: Wir haben einige Kunden, bei denen wir deren VPN nutzen müssen. Inwieweit unterscheidet sich SecureLink VSN von VPN Lösungen? Antwort: SecureLink VSN beinhaltet die gleiche Funktionalität wie ein VPN Zugang nämlich Frenzugriff auf das Kundennetz. SecureLink VSN bietet darüberhinaus zusätzliche Optionen wie Sicherheitsfeatures und Auditfähigkeit, und es reduziert den Aufwand für die Pflege der Remotesupport-Infrastruktur. Üblicherweise wird ein VPN Account von mehr als einem Supportmitarbeiter genutzt, was ansich schon Zugriffskontrolle und Auditfähigkeit ausschließt. In besonders sicherheitsbewußtem Umfeld mag es zwar eigene VPN Accounts für jeden Supportmitarbeiter geben, diese kann jedoch nur dann akkurat sein, wenn der Servicegeber täglich Listen seiner Mitarbeiter zur Verfügung stellt. Letztendlich weiß der Kunde nie, wer genau den Account nutzt. SecureLink VSN ermöglicht neben der Information über getätigte Aktionen auch einen zeitgesteuerten Zugang sowie eine deutlich umfangreichere, auditfähige Dokumentation jeder einzelnen Aktivität. Frage: Wir verwenden WebEx oder Netviewer für die Fernwartung unserer Kunden. Ist SecureLink VSN für uns das richtige Produkt? Antwort: Bei der Fernwartung einer Desktop-Anwendung sind die genannten Tools eine gute Wahl. Für den Support einer geschäftskritischen Anwendung oder Systeme, bei denen Techniker hochgradige und weitreichende Zugriffsrechte benötigen, oder im Falle einer gewünschten Auditfähigkeit und Dokumentation, ist SecureLink VSN die bessere Wahl. SecureLink VSN enthält eine Desktop-sharing Funktion, inklusive Videoaufzeichnung der Session auf Desktops und Server.

9 Frage: Welche Preismodelle gibt es? Antwort: Sowohl einmalige Lizenzgebühren, als auch verbindungsbezogene Abrechnung: Abhängig von Ihren Bedürfnisse. Insbesondere beim verbindungsbezogenen Preismodell gilt: ENEXITY ist nur dann erfolgreich, wenn Sie es auch sind.

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg Deutschland E-mail: support@hob.de Internet: www.hob.de 09.11.2005 HOB Desktop-on-Demand Quick-Referenz HOB Desktop-on-Demand - Übersicht HOB Desktop-on-Demand

Mehr

John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1

John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1 John A. Sas Managing Partner Nexell GmbH, 6304 Zug Schweiz 14/03/08 1 Agenda Wer ist Nexell? vtiger CRM Open Source Vorteil oder Nachteil? Darstellung Produkte vtiger-crm Fragen Wrap-up 14/03/08 2 14/03/08

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

büro der zukunft Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de

büro der zukunft Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de Inhaltsverzeichnis Informationen zur Sicherheit der Fleet & Servicemanagement Software... Seite 1 Übersicht über die Fleet &

Mehr

Cloud Infrastrutktur Services

Cloud Infrastrutktur Services Cloud Infrastrutktur Services Sage Cloud Infrastructure Services Stand März 2012 Einsatzbereiche / Zielgruppen Sage Academy Trainings Presales Präsentationen Qualitäts- Management Software Entwicklung

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.04.2008 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden

Remote Desktop Verbindungen. Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Remote Desktop Verbindungen Felix SEMMLER Heiko KISS Systemprogrammierung SS08 Fachhochschule Wiesbaden Agenda Überblick Remote Control Remote Desktop Protocol Virtual Network Computing NX NoMachine RDesktop

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Einfache IT-Verwaltung mit

Einfache IT-Verwaltung mit Einfache IT-Verwaltung mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen Deren Ursache schneller finden,

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

M@School - Zugriff von zuhause auf die Tauschlaufwerke

M@School - Zugriff von zuhause auf die Tauschlaufwerke Bildung und Sport M@School - Zugriff von zuhause auf die Tauschlaufwerke Inhaltsverzeichnis 1.Einige Infos zum Thema WebDAV...2 1.1 Was steckt hinter WebDAV?...2 1.2 Erweiterung des HTTP-Protokolls...2

Mehr

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Wenn Du den Feind und Dich selbst kennst, dann brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. - Sunzi, Die Kunst des Krieges

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software)

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) 2005 Innovationspreis des Landes Baden Baden-Württemberg 2006 Cyberchampions Preis des Forschungszentrum

Mehr

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support)

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) HIMSA hat folgende Liste mit Anforderungen für Geschäfte veröffentlicht,

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

ImplementIerung von ClICKAnDBuY

ImplementIerung von ClICKAnDBuY Implementierung von CLICKANDBUY Inhaltsverzeichnis 1 2 3 4 5 6 7 Einführung: ClickandBuy Premiumlinks... 2 ClickandBuy URL Mapping... 3 Premiumlink Implementierungsoptionen... 4 3.1. Sessionlink... 4 3.2.

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

Fernwartung von Mac OS 9 u. X per VNC

Fernwartung von Mac OS 9 u. X per VNC Fernwartung von Mac OS 9 u. X per VNC Inhalt: Was ist VNC, und was bringt es uns? Vorraussetzungen Welche Schwierigkeiten warten auf uns IP- Adresse, per Mail, DynDNS Wie installieren wir VNC Server, Client

Mehr

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten

FileMaker. Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten FileMaker Ausführen von FileMaker Pro 8 unter Windows Server 2003-Terminaldiensten 2001-2005 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX

Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX TSM-Service 17.11.2014 1 Inhaltsverzeichnis Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX 1 1. Installation des

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 Inhalt 1 Grundsätzliches... 2 1.1 Freigegebene Betriebssysteme... 2 1.2 Service Packs... 2 1.3 Hardware... 2 2 Mindestvoraussetzungen...

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

VPN CISCO ANYCONNECT

VPN CISCO ANYCONNECT VPN CISCO ANYCONNECT Inhalt VPN Zugang erstellen... 2 VPN Konfiguration für MAC OS X... 2 VPN Konfiguration für Ubuntu... 5 1. Verwendung von Cisco AnyConnect VPN... 5 2. Verwendung von Open Connect...

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

X2Go in Theorie und Praxis. LIT 2015 Augsburg Richard Albrecht, LUG-Ottobrunn Stefan Baur, Heinz Gräsing, X2Go

X2Go in Theorie und Praxis. LIT 2015 Augsburg Richard Albrecht, LUG-Ottobrunn Stefan Baur, Heinz Gräsing, X2Go X2Go in Theorie und Praxis über uns Richard Albrecht Physiker / Uni Halle-Wittenberg 1988-2000 am MPI für Biochemie Martinsried, Bildverarbeitung, C/C++ Entwicklung bis 2011: Middleware, Datenbanken,.NET,

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Bedienungsanleitung htp Net Business VPN Remote Access

Bedienungsanleitung htp Net Business VPN Remote Access Liebe Kundin, lieber Kunde, Wir freuen uns, dass Sie sich für htp Net Business VPN RemoteAccess entschieden haben. Die Leistungen dieses Produkts sind speziell auf Ihre Anforderungen als Geschäftskunde

Mehr

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 1 Installation Update 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einzelplatz Installation...

Mehr

visionapp Remote Desktop (vrd) & mremote

visionapp Remote Desktop (vrd) & mremote visionapp Remote Desktop () & Tool-Vergleich Produktinformation www..de visionapp Remote Desktop und im Überblick In diesem Tool-Vergleich werden die wesentlichen Merkmale der visionapp Remote Desktop

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

NIQ Optionen. NIQ Appliance

NIQ Optionen. NIQ Appliance NIQ Optionen Hinweis: NIQ funktioniert auch ohne die folgend genannten Optionen einwandfrei. Dennoch handelt es sich um sinnvolle Ergänzungen, die dabei helfen können, den administrativen Aufwand bei Installation

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Deployment. Arthur Zaczek

Deployment. Arthur Zaczek Deployment Arthur Zaczek Mar 2015 1 Deployment 1.1 Deployment ist die Installation einer Software auf dem Zielsystem Server Desktop Mühsam & Aufwändig Erfordert Planung Eine Software greift immer in die

Mehr

Privileged Access Management Privileged Web

Privileged Access Management Privileged Web Privileged Access Management Privileged Web TC:5/5/2016 Inhaltsverzeichnis Leitfaden für Privileged Web 3 Voraussetzungen für Privileged Web 4 Privileged Web über /login starten 5 Verwenden von Jump-Elementen

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr