Appliances Überblick Produktpalette Dr. Thorsten Harth Client Technical Professional - W ebsphere DataPower
|
|
- Annika Wilhelmine Straub
- vor 8 Jahren
- Abrufe
Transkript
1 Appliances Überblick Produktpalette Dr. Thorsten Harth Client Technical Professional - W ebsphere DataPower 1
2 Appliance was ist das? EINFACH VORGEFERTIGT ARBEITSTIER XML AS2 (XML) AS2 (MDN) 2 IBM Softw are Partner Academy - Telefonkonferenzen 2010
3 IBM Appliance Offerings IBM WebSphere DataPower Appliances Security Gateway, WS Proxy, B2B Gateway, etc. IBM CloudBurst Paket aus Hardware im Rack & Management-Software (VMware, Tivoli) IBM WebSphere Caching Appliance extreme Scale in a box IBM WebSphere CloudBurst Appliance WAS Instanzen die Cloud 3 IBM Softw are Partner Academy - Telefonkonferenzen 2010
4 WebSphere Cloudburst Appliances 2009 IBM Corporation
5 WCA Zweck Mit der WebSphere CloudBurst Appliance (WCA) werden Instanzen der WAS Hypervisor Edition in die Cloud gebracht Einzelne WAS-Server WAS-Komponenten (Deployment Manager, Webserver) Mit der WCA können komplette WAS-Zellen in die Cloud eingespielt werden Fertige Patterns mit mehreren Servern (WAS+DMgr+IHS) hochverfügbare Anwendungen 5 IBM Softw are Partner Academy - Telefonkonferenzen 2010
6 WebSphere CloudBurst Funktion WCA (WebSphere CloudBurst Appliance) Dispense Manage Monitor Retire Cluster Cloud 6 IBM Softw are Partner Academy - Telefonkonferenzen 2010
7 Szenario Testumgebung 30% aller festgestellten Defekte rühren von falsch konfigurierten Testumgebungen her*. 30% bis 50% aller Server im Unternehmen werden Testzwecke eingesetzt*. Die meisten Test-Server sind zu weniger als 10% ausgelastet*. *Gartner Group Study, IBM Softw are Partner Academy - Telefonkonferenzen 2010
8 WebSphere CloudBurst Test & QA Die Cloud als Ablaufumgebung Keine dedizierte Hardware Projekte, bessere Auslastung Vorkonfigurierte Testumgebungen, zentral gespeichert und verwaltet Auch über Snapshots von funktionierenden Umgebungen Schnelle Inbetriebnahme bei Bedarf (sprich: Minuten) Geeignet Betrieb als Self-Service 8 IBM Softw are Partner Academy - Telefonkonferenzen 2010
9 Einsatzszenario Andere Schnelle Bereitstellung von HA-Umgebungen auch kleinere Projekte Einfache Erweiterung der Kapazität vorhandene Systeme WCA als Grundlage von Infrastruktur-Hosting WCA zeichnet Daten auf, die Service-Chargeback verwendet werden können 9 IBM Softw are Partner Academy - Telefonkonferenzen 2010
10 WebSphere DataPower Appliances 2009 IBM Corporation
11 man nehme... 1) Eigenschaften klassischer Integrationssoftware Programmierbar durch Entwickler Message level routing und Security (inklusive Partnermanagement B2B) Integration mit dem SOA Software Stack, wie z. B. Registry, Repository, etc Conditional Processing (if, else, split, join) Transformation von Datenformaten (any-2-any) 3) und kombiniert sie in einem Hardware Device, bekannt als B2B Appliance. Der Appliance Ansatz bietet eine effizientere Methode Marktpartnerkommunikation über das unsichere Internet auszuführen als reine Software Lösungen (In der Firmware sind Funktionen wie parsing, routing, transformation, logging, security implementiert). 2) Eigenschaften von Netzwerk- und Firewall-Devices Hoher Durchsatz Viele gleichzeitige Verbindungen IP Level Security und Routing (Teilnachrichtenverschlüsselung) Einfaches Management und niedrige, laufende Kosten durch Firmware Updates Zuverlässigkeit 11 IBM Softw are Partner Academy - Telefonkonferenzen 2010
12 Gründe eine SOA-Appliance Gehärtete, spezialisierte Hardware die Integration, Absicherung und Beschleunigung von SOA Viele Funktionen in einem einzelnen Gerät Strikte Sicherheitszertifizierungen erfordern eine Hardware Beispiel: FIPS Level 3 HSM, Common Criteria Höhere Leistung durch Hardwarebeschleunigung Folge: Ausführung vom mehr Sicherheitsprüfungen bei besserer Systemleistung Anforderungen von verschiedenen Gruppen werden abgedeckt z.b.: IT-Architekten, Netzwerkbetrieb, Sicherheit, Identitätsmanagement, Web-Services- Entwickler Vereinfachte Implementierung, vereinfachtes Systemmanagement Folge: Geringerer Bedarf an SOA-Know-how vor Ort und schnellere Nutzung der SOA- Vorteile 12 IBM Softw are Partner Academy - Telefonkonferenzen 2010
13 IBM Software Partner Academy Telefonkonferenzen 2010 WebSphere DataPower SOA Appliance Basic Use Cases DMZ Trusted Domain Application Consumer 1 B2B Gateway 3 Low Latency Gateway Internet Application Consumer 2 Secure Gateway (Web Services, Web Applications) 4 Internal Security 5 Enterprise Service Bus 6 Web Service Management 7 Legacy Integration 8 XML Acceleration System z IBM Softw are Partner Academy - Telefonkonferenzen 2010
14 W ebsphere DataPower SOA Appliance - Produktlinie XM70 High volume, low latency messaging Enhanced QoS and performance Simplified, configuration-driven approach to LLM Publish/subscribe messaging High Availability XB60 B2B Messaging (AS2/AS3) Trading Partner Profile Management B2B Transaction Viewer Unparalleled performance Simplified management and configuration Offload XML processing No more hand-optimizing XML Lowers development costs XI50 Hardware ESB Any-to-Any conversion at wire-speed Bridges multiple protocols Integrated message-level security XA35 XS40 Enhanced Security Capabilities Centralized Policy Enforcement Fine-grained authorization Rich authentication IBM Softw are Partner Academy - Telefonkonferenzen 2010
15 XML Security Gateway XS40 XML/SOAP-Firewall - Filter beliebige Inhalte, Metadaten oder Netzwerkparameter Datenvalidierung - Prüfung ein- / ausgehender XML und SOAP Dokumente mit wirespeed Feldspezifische Sicherheit - WS-Security, Verschlüsselung und Digitale Signatur einzelne XML Elemente, Nachweisbarkeit Zugriffssteuerung/AAA XML-Web-Services - SAML, LDAP, RADIUS usw. MultiStep - ausgefeilte mehrphasen Pipeline Web-Services-Management - Service Level Management, Service Virtualisierung, Richtlinien- Management Flexibilität der Transportschicht - HTTP, HTTPS, SSL Einfache Konfiguration und Verwaltung - WebGUI, CLI, IDE und Eclipse Konfigurations- Plug-in, um ein weites Spektrum Organisatorischen Anforderungen abzudecken (Architekten, Entwickler, Netzwerkbetrieb, Sicherheit) 15 IBM Softw are Partner Academy - Telefonkonferenzen 2010
16 AAA-Framework Diagramm Authentifizierung, Authorisierung, Audit Input Message Transport Headers URL SOAP Method XPath Extract Resource Transport Headers WS-Security SAML X.509 Kerberos Proprietary Tokens LDAP ActiveDirectory SAML Tivoli CA etrust/netegrity RSA Entrust Novell RACF Map Resource LDAP ActiveDirectory SAML Tivoli CA etrust/netegrity RSA Entrust Novell Proprietary Authorize SAML Assertion Credential Mediation Tivoli RACF Token Mediation IDS Integration Monitoring Audit & Accounting Output Message Extract Identity Authenticate Map Credentials Externer Zugangskontrollserver oder Appliance On-Board Regeln 16 IBM Softw are Partner Academy - Telefonkonferenzen 2010
17 Security + Integration = Appliance XI50 Any-to-Any -Konvertierungsengine DataGlue Inhaltsbasiertes Nachrichtenrouting Protokoll Brücke (HTTP, MQ, JMS, FTP usw.) Flexibilität der Transportschicht - HTTP, HTTPS, SSL, MQ, JMS, Tibco EMS http(s) WebSphere JMS WebSphere MQ 3 rd Party Messaging FTP(s) sftp IMS NFS Database DB2, SQL Server, Oracle, Sybase IBM Softw are Partner Academy - Telefonkonferenzen 2010
18 IBM Software Partner Academy Telefonkonferenzen 2010 B2B Appliance XB60 Partner Internet Company DMZ Trusted Domain EDI FTP, HTTP, SMTP Server Web Services 18 IBM Softw are Partner Academy - Telefonkonferenzen 2010
19 IBM Software Partner Academy Telefonkonferenzen 2010 B2B Appliance XB60 Partner Internet Company DMZ Trusted Domain B2B Gateway EDI Web Services 19 IBM Softw are Partner Academy - Telefonkonferenzen 2010
20 Einfaches, benutzerfreundliches W ebgui WSDL-basierte Erstellung von Richtlinien (Policies) Hierarchische Service-Levels bei WSDL; Service-, Port-, Operation-Level Drag-and-drop Richtlinien Konfiguration ermöglicht einfaches und flexibles Verketten von benötigten Operationen Konfiguration und Installation innerhalb weniger Minuten 20 IBM Softw are Partner Academy - Telefonkonferenzen 2010
21 Appliance vs. SW Stack... DataPower s Hardware Network Appliance Configuration Server-based Software Appliance Config Config Config Config Proprietary Software Web Server Application Server Database Firmware XML Library C Library Dev Platform Config Server Daemon Operating system Config XML Acceleration Crypto Acceleration Special Purposed Hardware Floppy CD Rom USB Port Disk Hardware 21 IBM Softw are Partner Academy - Telefonkonferenzen 2010
22 Appliances Überblick Einsatzmöglichkeiten Dr. Thorsten Harth Client Technical Professional - WebSphere DataPower 2009 IBM Corporation
23 IBM Software Partner Academy Telefonkonferenzen 2010 WebSphere DataPower SOA Appliance Basic Use Cases DMZ Trusted Domain Application Consumer 1 B2B Gateway 3 Low Latency Gateway Internet Application Consumer 2 Secure Gateway (Web Services, Web Applications) 4 Internal Security 5 Enterprise Service Bus 6 Web Service Management 7 Legacy Integration 8 XML Acceleration System z IBM Softw are Partner Academy - Telefonkonferenzen 2010
24 IBM Software Partner Academy Telefonkonferenzen 2010 Konsolidiertes Integrations Gateway DMZ Trusted Domain Application Consumer Internet Application 2 Secure Gateway (Web Services, Web Applications) 5 Enterprise Service Bus Consumer System z IBM Softw are Partner Academy - Telefonkonferenzen 2010
25 Bedarf an Integrationsfunktionen Zentraler Web Service Endpoint / reverse Proxy Eingang interne und externe Web Service Requests Transparente Unterstützung von MQ, HTTP und HTTPS Protokoll Gateway von IBM-Websphere MQ nach HTTP(s) und zurück Manipulation von MQ Routing Informationen (MQMD, MQOD) MQ XI 50 RZBK Routing zum Application Portal aufgrund der XML/SOAP Payload Auf Basis der Mandanteninformation aus dem SOAP Header Abhängig vom VRS-Dialekt zu einem aci- oder VRS-Portal Schnelle Transformation von SOAP-Nachrichten Unterstützt verschiedene Versionen der XML-/SOAP-/VRS- Spezifikationen Kompatibilität: VRS/TRM Client v2.4 mit Provider v2.2 HTTPS
26 IBM Software Partner Academy Telefonkonferenzen 2010 FIDUCIA als VR Service Provider im Verbund G-Plex MQ HTTPS P-Plex GIS
27 IBM Software Partner Academy Telefonkonferenzen 2010 FIDUCIA als VR Service Provider im Verbund XI G-Plex MQ RZ BK HTTPS P-Plex GIS
28 IBM Software Partner Academy Telefonkonferenzen 2010 Security Gateway DMZ Trusted Domain Application Consumer Internet Application 2 Secure Gateway (Web Services, Web Applications) Consumer System z IBM Softw are Partner Academy - Telefonkonferenzen 2010
29 IBM Software Partner Academy Telefonkonferenzen 2010 Sichere Web-Service Kommunikation Tax Consultant Bureau might run as network service or local on dedicated system Internet Computing Center SmartCard bureau STS MS.Net WCF+WIF Identity Directory Known bureaus User ID at bureau (2) Client / Application MS.Net WCF (3) Trust - claims-based identity Internet (4) trust relationship Security Gateway WAS Web Services (5) (1) 29 IBM Softw are Partner Academy - Telefonkonferenzen 2010
30 IBM Software Partner Academy Telefonkonferenzen 2010 Sichere Web-Service Kommunikation Einfaches Ändern der WS-Policy Tax Consultant Bureau might run as network service or local on dedicated system Internet Computing Center SmartCard bureau STS MS.Net WCF+WIF Identity Directory Known bureaus User ID at bureau (2) Client / Application MS.Net WCF (3) Trust - claims-based identity Internet SSL / TLS (4) trust relationship Security Gateway (5) WAS Web Services (1) 30 IBM Softw are Partner Academy - Telefonkonferenzen 2010
31 DataPower unterstützt Standards Just for Interoperability of the Communication X.509 XML XSLT XML Schema WSDL WS-Security SAML WS-Policy WS-Security Policy XACML WS-Trust (token consumer) WS Secure Conversation DataPower erweiterbar : WS Metadata Exchange (server) WS Trust (token provider = STS) Wir sprachen noch nicht über Governance... UDDI WSRR (proprietary IBM) TSPM (Policy Editor & Server) Nachgewiesene Hardware Sicherheit: Hardended Security Device Highly Scalable for XML processing EAL 4+ Certified Appliance FIPS Level 3 HSM option 31 IBM Softw are Partner Academy - Telefonkonferenzen 2010
32 Questions? Hindi Hebrew Gracias Traditional Chinese Spanish Russian Arabic English Obrigado Brazilian Portuguese Grazie Danke Italian Simplified Chinese German Merci Thai French Japanese Tamil Korean
33 Kontakt Dr. Thorsten Harth WebSphere Technical Sales Mobil: IBM Softw are Partner Academy - Telefonkonferenzen 2010
Telefonkonferenz am 08.05.09
Telefonkonferenz am 08.05.09 DataPower Channel Kickoff SOA-Appliances 2009 Dr. Thorsten Harth, IBM DataPower Technical Sales Überblick DataPower Produktfamilie Software Eine SOA-Appliance Mehrwert für
MehrPRODATIS CONSULTING AG. Folie 1
Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %
MehrB Y O D Buy Your Own Disaster?
B Y O D Buy Your Own Disaster? Bernhard_Kammerstetter@at.ibm.com Client Technical Professional for ALPS (CH, FL and AT) Zahlen, die für sich sprechen Smartphone sales accounted for 39.6 percent of total
MehrIBM WebSphere DataPower Appliances Sichere Kommunikation für Web Anwendungen und Web-Services
Thorsten Harth Technical Sales Professional DataPower Appliances IBM Softwar Partner Academy, 21.10.2011 IBM WebSphere DataPower Appliances Sichere Kommunikation für Web Anwendungen und Web-Services einfach,
MehrB2B für meine Geschäftspartner
B2B für meine Geschäftspartner Michael Stapf Oracle Deutschland B.V. & Co. KG Frankfurt Schlüsselworte B2B, Business-to-Business, Geschäftspartnerintegration, Elektronische Geschäftskommunikation Einleitung
MehrThemen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services
Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrSicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs
MehrDataPower in love with IBM System z
DataPower in love with IBM System z Susann.Thomas@de.ibm.com Worldwide Technology Practice, WSS WebSphere Solution Center WebSphere on zos, XD Compute Grid, DataPower, Java Batch, on zos IBM Software Group,
MehrInhalt I. Blick zurück II. Was sind WebServices? III. Rahmenwerk für edienstleistungen IV. Verwendete WebServices
WebServices Applikationen und Services Ralf Günther Consultant HP Services April, 2003 Ralf.Guenther@hp.com DECUS Symposium 2003, Vortrag 2L06 9.04.2003 Inhalt I. Blick zurück II. Was sind WebServices?
MehrUniversal Mobile Gateway V4
PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition
Mehr<Insert Picture Here> Ohne Fenster-zur-Welt SSO mit ios-apps und Oracle Access Manager
Ohne Fenster-zur-Welt SSO mit ios-apps und Oracle Access Manager Dr Steffo Weber DOAG-2012 Oracle Hamburg Übersicht Klassisches Browser SSO und Federation Warum funktioniert es? Warum
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
MehrPL/SQL Web-Services mit Oracle 11g
DOAG 2008 Konferenz 01. - 03.12.2008 Nürnberg Markus Fiegler ORDIX AG, Paderborn mf@ordix.de www.ordix.de Agenda SOA und Web-Services im Überblick Datenbank als Web-Services Provider - Alternative mit
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrIdentity Propagation in Fusion Middleware
Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity
MehrÜberblick IBM Offerings für Cloud-Provider
- IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM
MehrWeb Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke. 31.03.2003 J.M.Joller 1
Web Services XML, WSDL, SOAP und UDDI Einblicke und Ausblicke 31.03.2003 J.M.Joller 1 Inhalt Architekturen Main Stream.NET J2EE und Applikations-Server Sicht der Anbieter Java J2EE J2EE versus.net Web
MehrTitel. System Center Configuration Manager 2012 R2 Anleitung Installation Softwareupdatepunkt und WSUS Integration
Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Configuration Manager 2012 R2 Anleitung Installation Softwareupdatepunkt und WSUS Integration Eine beispielhafte Installationsanleitung
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrDecus IT Symposium 2006
Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf
MehrOrganisation und Systeme SOA: Erstellung von Templates für WebService Consumer und Provider in Java
SOA: Erstellung von Templates für WebService Consumer und Provider in Java Entwicklung von Java WebService Provider- und Consumer-Bibliotheken zur Standardisierung der Karmann WebService Landschaft. Konzeption
MehrWeb Services Monitoring
Web Services Monitoring Foliensatz zum Vortrag von der OIO Hauskonferenz am 17. Dezember 2009 predic8 GmbH Moltkestr. 40 53173 Bonn www.predic8.de info@predic8.de Ihr Sprecher Thomas Bayer Trainer, Berater,
MehrEnterprise Application Integration Erfahrungen aus der Praxis
Enterprise Application Integration Erfahrungen aus der Praxis Teil 4: EAI und.net, EAI und J2EE Tutorial NODs 2002, Wolfgang Keller and Generali 2001, 2002, all rights reserved 1 Überblick EAI und....net
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrInhalt. Vorwort 13. L.., ',...":%: " j.
Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',
MehrTransparente SOA Governance mit Modellierung. OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day
Transparente SOA Governance mit Modellierung OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day I N H A L T 1. SOA Governance 2. Service Repositories 3. SOA Governance mit Modellen I N H A L T 1.
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrErweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG
Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrCore Solutions of Microsoft Exchange Server 2013 MOC 20341
Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,
MehrDokumentation zu IBM Lotus Mashups
Dokumentation zu IBM Lotus Mashups Diese Veröffentlichung ist eine Übersetzung von IBM Lotus Mashups documentation, herausgegeben von International Business Machines Corporation, USA Copyright International
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrHerzlich willkommen! Der Webcast startet 10:00 Uhr.
1 Herzlich willkommen! Der Webcast startet 10:00 Uhr. Willkommen beim Dell Support Webcast idrac & Lifecycle Controller 2 Dell Support Webcast Seite Aufzeichnung des Webcasts Upload der Präsentation Kalender
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrVolle Netzwerkkontrolle
Track 4A Volle Netzwerkkontrolle Sämi Allamand, Leiter Projekte, VOCOM Informatik AG Alex Bachmann, Product Manager, Studerus AG Agenda Volle Netzwerkkontrolle? PRTG Netzwerk-Monitor Live-Demo Überwachungs-/Alarmierungs-Lösung
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrDigicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:
1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit
Mehr» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen
» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server
MehrDATA CENTER TODAY. Solothurn, 10. März 2016 Patrick Pletscher, Solutions Architect
DATA CENTER TODAY Wie TITEL Sie die DER Anforderungen PRÄSENTATION Ihres Unternehmens optimal decken Solothurn, 10. März 2016 Patrick Pletscher, Solutions Architect Data Center today - Wie Sie die Anforderungen
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
MehrUnified Communications & Collaboration
Telefonkonferenz am 11.09.2009 Unified Communications & Collaboration Channel 8.52009 Kickoff Lars Thielker SWG Technical Sales Lotus, Channel 2009 IBM Corporation als Kommunikationsplattform offen erweiterbar
MehrReferenz-Konfiguration für IP Office Server. IP Office 8.1
Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:
MehrFraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen
Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme
MehrTrend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
MehrPrivateCloud. für Ihre acriba-lösung
PrivateCloud für Ihre acriba-lösung Garantierte 99%ige Verfügbarkeit und eine planbare, attraktive monatliche Pauschale. Verlässlicher und kostensparender IT-Betrieb für Ihr Sanitätshaus Wenn Sie über
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrSZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit
SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID
MehrAgenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned
Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates
MehrVMware VVOLs mit HP 3PAR
Überblick VMware VVOLs mit HP 3PAR Rückblick: Software Defined Storage VMware VVOLs Rückblick: Software Defined Storage Unsere Veranstaltung im Januar 2015: Software Defined Storage mit: VMware VSAN Microsoft
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrMobile Apps: Von der Entwicklung bis zum Test mit HP Software
Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Amir Khan Presales Consultant Software Hewlett-Packard (Schweiz) GmbH HP Invent 2015 Copyright 2015 Hewlett-Packard Development Company, L.P.
MehrProgrammierhandbuch SAP NetWeaver* Sicherheit
Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit
MehrIT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme
IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IBM DSseries Familienüberblick DS5100, DS5300 FC, iscsi connectivity (480) FC, FDE, SATA, SSD drives Partitioning, FlashCopy, VolumeCopy,
MehrVeröffentlichung und Absicherung von SharePoint Extranets
Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrService Virtualisierung
Service Virtualisierung So bekommen Sie Ihre Testumgebung in den Griff! Thomas Bucsics ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com
MehrEin neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.
Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil einsetzen.
MehrIntegration verteilter Systeme über die Cloud
Integration verteilter Systeme über die Cloud AIT CloudProTEAM Cloud Computing Nur ein Teil des Ganzen Problemstellung Netzwerk A Netzwerk B Problemstellung NAT HW-Firewall SW-Firewall NAT HW-Firewall
MehrTelefonkonferenz am 09.07.2010
Telefonkonferenz am 09.07.2010 IBM Multimedia Library für Lotus & Maximo Anwender Wolfgang Hersmann Training Sales IBM SWG Training MML Lotus Notes Überblick Beispiel Welcome Page 2 IBM Multimedia Library
MehrDer Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
MehrDESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky
DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität
Mehrsmartea Installationsguide Insight Solutions SYSTEMS MANAGEMENT IMPROVED. ENTERPRISE AGREEMENT MANAGEMENT. TRACK YOUR SPEND. CONFIGURATION SIMPLIFIED.
smarttools SYSTEMS MANAGEMENT IMPROVED. smartea ENTERPRISE AGREEMENT MANAGEMENT. smartdashboard TRACK YOUR SPEND. smartselector SOFTWARe ASSET MANAGEMENT PRODUCT installation CONFIGURATION SIMPLIFIED.
MehrHP Service Virtualization. Bernd Schindelasch 19. Juni 2013
HP Service Virtualization Bernd Schindelasch 19. Juni 2013 Agenda EWE TEL GmbH Motivation Proof of Concept Ausblick und Zusammenfassung HP Software Performance Tour 2013: HP Service Virtualization 2 EWE
MehrContinuous Delivery in der Realität eines Großunternehmens
Continuous Delivery in der Realität eines Großunternehmens Agile World, 28. Juni 2013 Christian Weber 01 Continuous Delivery Das Versprechen Das Versprechen Sch Entspanntes Release Time To Market 3 02
Mehrwww.braunconsult.de SAP HANA Einsatzmöglichkeiten und Potenziale
SAP HANA Einsatzmöglichkeiten und Potenziale Vorstellung HANA Einsatzmöglichkeiten und Potenziale SAP HANA Studio Performance Was ist SAP HANA : SAP HANA ist eine neue Plattform die die In-Memory Technologie
Mehr-Machen. http://zertifizierung-portal.de/
-Wir stellen Ihnen aktuelle Prüfungsfragen für die Themengebiete Microsoft, IBM, Oracle, Citrix, Novell, Apple, HP und Cisco zur Verfügung! -Machen Sie sich fit für Ihre berufliche Zukunft! http://zertifizierung-portal.de/
MehrHow-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
Mehrbewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden
bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:
Mehrfür Systemprogrammierer systemorientierte Mitarbeiter Autor: Wolfram Greis Blended Learning Modul Version 1.5 vom 14. Oktober 2013
für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße 9 D 86156 Augsburg Tel. +49 821 56756 40
MehrHochverfügbare LDOMs mit Oracle Solaris Cluster
Hochverfügbare LDOMs mit Oracle Solaris Cluster Marco Stadler stadler@jomasoft.ch Senior Technical Specialist JomaSoft GmbH 1 2 Inhalt Wer ist JomaSoft? Kundenanforderungen LDoms (Oracle VM Server for
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrCitrix Dazzle. Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing.
Citrix Dazzle Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing.de Agenda Die XenApp Bereitstellung bisher Was ist Citrix Dazzle?
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrVPN Tracker für Mac OS X
VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor VPN Routern Rev. 3.0 Copyright 2003-2005 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt,
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrIBM WebSphere DataPower SOA-Geräte
Vereinfachen, Beschleunigen und Schtzen von SOA-Implementierungen IBM DataPower SOA-Geräte Schwerpunkte Vereinfachen der SOA-Infrastruktur und -Implementierung durch angepasste SOA-Geräte Schtzen von SOA-XMLbasierten
MehrFujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013
Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Die Herausforderung: Hostanbindung Viele Unternehmen besitzen Mainframe- und Legacy-Anwendungen, so genannte Enterprise Information Systems (EIS),
MehrSharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO
SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management
MehrSWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen
SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrIBM Software Demos Tivoli Composite Application Manager for SOA
{Managing an SOA Environment Using ITCAM for SOA (demo 1)} {Einleitung} Diese Demo zeigt, wie Tivoli Business Service Manager,(), IBM Tivoli Composite Application Manager for SOA(
MehrSOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung
Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept
MehrStrategie / Zusammenfassung
IBM Connect Comes To You Strategie / Zusammenfassung Andreas Forth, agentbase AG www.agentbase.de 1 Bitte beachten Es wurden für die Präsentation u.a. Folien der IBM verwendet. www.agentbase.de 2 Übersicht
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrWindows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.
Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.2004) Inhalt Inhalt... 2 Konfiguration... 3 Features Konfigurieren... 3 Shutdown Event Tracker...
MehrAusstattung von Krankenanstalten mit dem e-card-system Leitfaden
Ausstattung von Krankenanstalten mit dem e-card-system Leitfaden Version 3.3 Wien, Juni 2013 Allgemeines Dieser Leitfaden gibt Krankenanstalten, Instituten, sozialen Einrichtungen, Heimen, etc. bzw. deren
Mehr