KLARHEIT ê PERFEKTION ê SICHERHEIT PRODUKT
|
|
- Claudia Hummel
- vor 8 Jahren
- Abrufe
Transkript
1 KLARHEIT ê PERFEKTION ê SICHERHEIT PRODUKT informationen
2 p gateprotect AG Germany Die gateprotect Aktiengesellschaft Germany ist ein international tätiges Unternehmen, das sich auf die Entwicklung und Vermarktung von High-End- Firewalllösungen spezialisiert hat. Der Hauptsitz der Gesellschaft ist Hamburg. Des Weiteren bestehen Auslandsniederlassungen in Frankreich und Italien. Vorstand, Dennis Monner Die Lösungen von gateprotect vereinigen modernste Sicherheitsfeatures wie Firewall, Intrusion Detection System (IDS), Intrusion Prevention System (IPS), Virtual Private Networking (VPN), User Authentifizierung, Traffic Shaping, Quality of Services, Hochverfügbarkeit, Virus Protection, Spam Protection, Web Filter und Application Level Firewall in einem System und dies bei gleichzeitig einfachster und zentraler Bedienung. gateprotect hat am Fraunhofer Institut für Sichere Informations-Technologie (SIT ) die Leitung der Fachgruppe Netzwerksicherheit inne. Die Fachgruppe, der mehrere deutsche Unternehmen mit Produkten aus dem Bereich Netzwerksicherheit angehören, ist ein Teil der Initiative IT Security made in Germany (ITSMIG ). Ziel der vom Bundesministerium für Wirtschaft und Arbeit ins Leben gerufenen Initiative ist, den Bekanntheitsgrad hochwertiger deutscher IT -Lösungen im Ausland zu steigern und langfristig neue Projekte zu sichern. Kunden Firewall-Installationen in Europa Zu den Kunden in Deutschland zählen Unternehmen und Institutionen wie Constantin Film, Kneipp Werke, E.ON Thüringer Energie, Die Bahn oder auch die European Satellite Navigation Industries GmbH (Galileo). Außerdem öffentliche Institutionen wie beispielsweise die Technische Universität Dresden oder der TÜV Thüringen. Primäre Kundenzielgruppe sind mittelständische Unternehmen mit bis zu Mitarbeitern. Pressestimmen Das Magazin für Netze, Daten- und Telekommunikation IV/ Die Leser der Zeitschriften entwickler magazin und linux Das ergonomische Design von Firewall-Cockpits schafft einen direkten enterprise haben Securepoint zum Produkt des Jahres 2006 Zugang zu den verschiedenen Administrationsaufgaben und vermeidet Fehlerquellen durch anwendungsübergreifende Sichten und Steuerungsmöglichkeiten. So wird auch das Delegieren von Administrationsaufgaben an unterschiedliche Benutzergruppen möglich. Dies spart Zeit und Geld und erhöht ganz nebenbei das Sicherheitsniveau LanLine Special IV 2006 Security- und Compliance-Guide Geprüft von den International Network Laboratories IV/2006 Sonderdruck für Gateprotect
3 Referenzen Im Folgenden ein Auszug von namhaften Kunden, welche erfolgreich die Firewallösungen von gateprotect einsetzen. Sie finden zusätzlich eine Vielzahl von weiteren Referenzen auf unserer Website unter Von folgenden Kunden haben wir aufgrund der erfolgreichen Umsetzung von Großprojekten einige persönliche Referenzschreiben aufgeführt Regionalverkehr Alb-Bodensee Aufgrund des besonderen Bedienerkonzepts der gateprotect Firewall, sowie der damit erreichten Übersichtlichkeit, waren wir sofort von der gateprotect Firewall überzeugt. Die gateprotect Firewall erfüllt zudem unsere hohen Sicherheitsansprüche und wird derzeit als Internet Gateway (Firewall), sowie VPN Firewall mit Anbindung an eine Checkpoint Firewall eingesetzt. Jens Heinrich, Leiter Servicemanagement & Hans Behringer, IT-Management Warum wir uns für eine gateprotect Firewall entschieden haben? Ganz einfach, sie bietet die Sicherheit, die wir brauchen und kann sehr schnell und einfach konfiguriert werden. Die Qualität der Appliances ist hervorragend und arbeitet auch nach Jahren noch zuverlässig. Außerdem ist der Service bei gateprotect unübertroffen. Ein dedizierter Ansprechpartner in Deutschland erleichtert die Zusammenarbeit und verkürzt die Kommunikationswege ungemein. Carsten Kudritzki, Firewall-Admin Constantin Film AG Warum wir uns für eine gateprotect Firewall entschieden haben? Nach einem bösen Angriff auf unsere Institutsserver zwischen Weihnachten und Neujahr 2002 fiel die Entscheidung für den Einsatz einer professionellen Firewall. Recherchen in allen Richtungen führten uns letztlich zu gateprotect. Ausschlaggebender Punkt der gateprotect Firewall war das zwar andersartige aber auch gleichzeitig sehr übersichtliche Bedienerkonzept sowie die moderne Firewall Technologie. In guter Zusammenarbeit mit dem Support, betreiben wir unsere Server bis zum heutigen Zeitpunkt rund um die Uhr stabil und sicher. Dipl.-Ing. Herbert Martin, Netzwerk-Admin am Institut Wasserbau & THM der TU Dresden
4 Das Bedienerkonzept Ergonomie nach internationalen Richtlinien â gateprotect erfüllt ISO Norm 9241 Anhaltspunkte für die Qualität des gateprotect Bedienerkonzepts liefern die Dialogprinzipien zur ergonomischen Softwaregestaltung wie sie in der internationalen Norm ISO 9241, Teil 10 formuliert sind. Das größte Sicherheitsrisiko heutiger Firewallsysteme besteht darin, dass zur effektiven Abwehr von Angriffen immer mehr hoch komplexe Sicherheitsfunktionen integriert werden müssen. Dies führt unweigerlich dazu, dass die Bedienung dieser Systeme äußerst kompliziert wird und somit das Risiko von Bedienerfehlern exponentiell stark steigt. Das konzeptionell neuartige Bedienerkonzept von gateprotect löst dieses Problem. Im Folgenden einige der Funktionen: Regeln erstellen Gruppen definieren Zoom-Funktion Layer-Funktion Drag & Drop Such-Funktion Ergonomische Orientierung am Bearbeitungsoprozess So zeichnet sich die Bedieneroberfläche durch ihre ergonomische Orientierung am Bearbeitungsprozess aus. Die Darstellung auch unterschiedlicher Anwendungen ist stets konsistent und liefert genau die Informationen, die der Anwender für den aktuellen Bearbeitungsprozess benötigt. Command Center Die zentrale Kontroll-Oberfläche Das Command Center ermöglicht die zentrale Verwaltung und Überwachung von beliebig vielen Firewalls im internen Netz sowie z.b. auch allen weltweit angebundenen Niederlassungen. Im Folgenden einige der Funktionen: Zentrale Überwachung des Funktionszustands sowie der Auslastung Zentrales Einspielen und Verwalten von allen Updates und Lizenzschlüsseln. Zentrales Einspielen von z.b. Standardkonfigurationen auf ausgewählten Firewalls Erstellen von automatischen Backups Überwaschung aller VPN Verbindungen und zentrales Disconnecten bei Bedarf Sofortiger direkter Zugriff auf jede einzelne Firewall. Das Command Center erhöht Ihre Sicherheit, reduziert mögliche Ausfallzeiten und ist eine enorme Arbeitserleichterung für den Administrator Ihrer Firewalls.
5 Extended User Authentication Volle Rechte über alle Dienste User Authentifizierung wird genutzt, um die Rechte aller Mitarbeiter im Firmennetzwerk festzulegen. Der einzelne Mitarbeiter behält somit seine spezifischen Rechte im Netzwerk unabhängig davon, über welchen Computer er sich am Netzwerk anmeldet. Die Anmeldung kann auf unterschiedliche Weise erfolgen: per Web-Browser oder UA-Client (Anmeldung über SSL an MS Active Directory Server oder openldap Server bzw. lokaler Benutzerdatenbank) per Single Sign On an der Active Directory Domäne â Extended User Authentifizierung - Zukunftssicher bei höchster Sicherheit Die gateprotect Firewall verfügt über eine Extended User Authentifizierung. Dies bedeutet, dass für die jeweiligen Mitarbeiter im Netzwerk stets die für ihn definierten Rechte, Dienste und Regeln gelten - unabhängig davon, an welchem Computer er sich anmeldet. So können alle möglichen Dienste individuell und bei Bedarf zeitgesteuert für jeden Mitarbeiter definiert und zugeordnet werden. Das ist notwendig, um mit allen Programmen und Applikationen heute und in Zukunft arbeiten zu können. Was jedoch viel wichtiger ist: Die Sicherheit im Netzwerk wird um ein Vielfaches erhöht. Die Mehrzahl heutiger Firewall-Systeme unterstützt die User-Authentifizierung nur über Proxys, womit die User-Rechte auf einige wenige Dienste (drei bis acht) beschränkt sind. Dadurch wird der Funktionsumfang bzw. die Sicherheit im Netzwerk erheblich reduziert. gateprotect Extended VPN Client Eine Besonderheit stellt der selbst entwickelte VPN Client für Client-to-Server- Verbindungen dar, der sowohl für IPSec- und SSL-Verbindungen x.509 Zertifikate unterstützt. Zusätzlich ist es mit diesem Client im SSL-Modus möglich, auf alle gewohnten Applikationen bzw. Programme zuzugreifen und diese auszuführen. Bei einer Vielzahl heutiger VPN-SSL Lösungen, die webbrowserbasiert arbeiten, sind Programme, die darüber ausgeführt werden können, auf einige wenige begrenzt, was den Funktionsumfang erheblich einschränkt. Der Vorteil einer VPN-SSL Verbindung zu einer VPN-IPSec Verbindung besteht darin, dass in jedes IP-Subnetz über eine einzige tcp/udp- Verbindung eine VPN-Verbindung aufgebaut werden kann. Dies bringt eine wesentlich höhere Kompatibilität zu genatteten Netzen und zustandsgesteuerten Firewall-Filtern. gateprotect vereint somit die Kompatibilitätsvorteile einer SSL-Verbindung mit den hohen Sicherheitsstandards einer zertifikatsbasierten IPSec-Verbindung in einem Produkt. Traffic Shaping & Quality of Service â Traffic Shaping für Up- und Download Das Traffic Shaping von gateprotect regelt im Gegensatz zu vielen anderen Anbietern nicht nur den Upload, sondern ebenso den gesamten Download Traffic. â Priorisierung von Datenpaketen in VPN Tunneln Eine weitere Besonderheit der gateprotect Lösung ist außerdem die Fähigkeit, Datenpakete wie beispielsweise Voice over IP-Pakete auch in VPN Tunneln priorisieren zu können. Dies ist dann wichtig, wenn beispielsweise Mitarbeiter aus anderen Niederlassungen, von Heimarbeitsplätzen oder mobilen Endgeräte über eine Zentrale telefonieren oder zentral auf z.b. ERP oder CRM Systeme zugreifen möchten bzw. müssen.
6 serie office GPO 75 Small Appliance 5-25 User Niederlassungen, Filialen, Heimarbeitsplätze GPO 125 Office Appliance 5-25 User Kleine Unternehmen, Kanzleien und Praxen 90 Mbps 30 Mbps Mbps 45 Mbps aserie GPA 250 Business Appliance User Unternehmen mit erhöhtem Anspruch an IT Security GPA 400 Professional Appliance User Unternehmen mit erhöhtem Anspruch an IT Security 1.1 Gbps 140 Mbps Gbps 180 Mbps x serie GPX 800 Enterprise Appliance User Mittlere Unternehmen mit komplexen Netzstrukturen GPX 1000 Carrier Appliance User Große Unternehmen mit komplexen Netzstrukturen 3.0 Gbps 200 Mbps Gbps 250 Mbps
7 Produktübersicht Features GPO-75 GPO-125 GPA-250 GPA-400 GPX-800 GPX-1000 Office-Serie A-Serie X-Serie GUI Desktop GUI (Drag & Drop) x x x x x x Layer-Function x x x x x x Zoom-Function - - x x x x Firewall Packetfilter x x x x x x NAT x x x x x x DynDNS x x x x x x DHCP-Server x x x x x x DMZ x x x x x x User Authentifizierung x x x x x x Single-SignOn x x x x x x QoS x x x x x x Application Level - x x x x x Bridging x x x Hochverfügbarkeit (HA) x x Traffic Shaping x x Internet Failover - x x x x x Webblocking - x x x x x x x x Load Balancing x x x Proxys HTTP - x x x x x FTP - x x x x x POP3 - x x x x x SMTP - x x x x x SIP (VoIP) - x x x x x HTTPS x x x VPN IPSec x x x x x x SSL x x x x x x PPTP x x x x x x Interception Sys-Log x x x x x x SNMP - x x x x x IDS - x x x x x Monitoring - x x x x x Reporting - x x x x x Statistik - x x x x x Eigener Statistik Client - x x x x x Filter Spam Filter - Optional* Optional* Optional* Optional* Optional* Antivirus - Optional* Optional* Optional* Optional* Optional* Web Filter - Optional* Optional* Optional* Optional* Optional* Legend *1 dependent from activated Proxys, IDS, Application Level & number of active vpn connections
8 KLARHEIT êperfektion ê SICHERHEIT gateprotect Aktiengesellschaft Germany Hotline * * 12 Cent / min. Internet Sämtliche Aussagen, Ausführungen und Darstellungen in dieser Präsentation sind ohne Gewähr und begründen keinen Anspruch auf Richtigkeit oder Vollständigkeit.
How-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrHow-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrIT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ
IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ Seite 1 / 11 ZyXEL ZyWALL 100 Firewall mit DMZ Nicht-Neu Inklusive 19" Rackmount Kit für den Einbau in Serverschränke. ZyXELs
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
Mehrmanaged.voip Wir machen s einfach.
managed.voip Wir machen s einfach. Haben Sie Ihre Telekommunikation schon auf Kurs Zukunft gebracht? Wir machen es für Sie denkbar einfach, schon jetzt auf eine zukunftssichere und kosteneffziente VoIP-Lösung
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrClientless SSL VPN (WebVPN)
Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den
MehrDer Kunde zahlt die Gehälter.
Der Kunde zahlt die Gehälter. Hat man das erst einmal verstanden wird es leicht zufriedene Kunden zu gewinnen. E r f o l g s r e z e p t : Wann ist ein Kunde zufrieden? Wenn er merkt das wir zuhören Wenn
MehrAnleitung zur Anmeldung mittels VPN
We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrItworks. N e t z w e r k e We know how.
Itworks 2 N e t z w e r k e We know how. obwohl Computer schon lange aus der modernen Arbeitswelt nicht mehr wegzudenken sind, ist der Umgang mit ihnen noch immer eine Herausforderung. Durch die weltweite
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrClients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrNetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers
NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)
MehrMHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren!
MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren! Business Solutions 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrIn die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication
In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrAnleitung zur Anmeldung mittels VPN
We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrInternet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.
Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrMail-Server mit GroupWare
Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrManuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7
Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrHOB WebSecureProxy Universal Client
HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB WebSecureProxy Universal Client Juli 2011 HOB WebSecureProxy
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrWebReplicator 2005. WebReplicator 2005. Features. Net Server
WebReplicator 2005 Features Replizierung mit beliebig vielen Replikanten Sichere Replizierung durch Repository-Technik Timestamp-Konfliktmanagement Integrierter Zeitcheck für ein sicheres Timestamp-Verfahren
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrAll for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS
All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrAVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009
AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware
MehrADSL-Verbindungen über PPtP (Mac OS X 10.1)
ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das
MehrDie Zeit ist reif. Für eine intelligente Agentursoftware.
Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrDie richtige Kommunikation für Ihr Unternehmen
Die richtige Kommunikation für Ihr Unternehmen Ein interaktiver Buyers Guide mit sechs Fragen, die Sie sich oder Ihrem Anbieter stellen sollten bevor Sie mit einem Voice over IP Projekt starten. 1 Was
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
Mehr1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).
Anleitung: Exchange-Server - Outlook 2007 einrichten Stand: 16.02.2011 Von Dominik Ziegler (dominik.ziegler@haw-ingolstadt.de) 1. Konfiguration Outlook 2007 MAPI (mit Autodiscover). Da Outlook 2007 das
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrNetVoip Installationsanleitung für Grandstream GXP2000
NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse
MehrAnleitung ProBackup. Anleitung ProBackup. Stand: Februar 2010. STRATO AG www.strato.de
Anleitung ProBackup Anleitung ProBackup Stand: Februar 2010 STRATO AG www.strato.de Sitz der Aktiengesellschaft: Pascalstraße 10, 10587 Berlin Registergericht: Berlin Charlottenburg HRB 79450 USt-ID-Nr.
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrSoftware zum Registrieren und Auswerten von Projektzeiten im Netzwerk
Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk DS Projekt ist eine Software zum Erfassen und Auswerten von Projektzeiten. Sie zeichnet sich durch eine besonders schnelle und einfache
Mehr