YOUR VALUE ADDED DISTRIBUTOR
|
|
- Heike Böhmer
- vor 7 Jahren
- Abrufe
Transkript
1 VASCO DATA SECURITY Ihr Netzwerk. Ihre Anwendungen. Ihre Sicherheit. Stand: YOUR VALUE ADDED DISTRIBUTOR
2 DIGIPASS HARDWARE TOKEN Der klassische Token für das Generieren eines Einmalpassworts. Generell bietet VASCO eine Vielfalt sehr kompakter Hardware-Token. Sie beinhalten ein LCD-Display mit hoher Auflösung und eine Funktionstaste. Auf Tastendruck wird das Einmalpasswort generiert und auf dem Geräte-Display angezeigt. Die nur für kurze Zeit einmalig gültigen Zugangscodes verwendet der Benutzer dann zur Anmeldung bei der jeweiligen Anwendung. VASCO Token zeichnen sich durch eine sehr hohe Batterielebensdauer von 5-7 Jahren aus. Daneben gibt es etwas größere, handtellergroße Geräte, die mit numerischer Tastatur und PIN-Schutz eine zusätzliche Sicherheitsschicht bieten. Sie unterstützen neben der starken Authentifizierung mit Einmalpasswörtern zusätzlich elektronische Signaturen für Online-Transaktionen. Darüber hinaus gibt es vielfältige Möglichkeiten, die Token zu individualisieren und somit speziell auf Kundenvorgaben einzugehen. DIGIPASS SOFTWARE TOKEN DIGIPASS for Windows DIGIPASS für Windows wurde für Unternehmen entwickelt, die eine starke Authentifizierung nutzen möchten, um ihre Netzwerke und Applikationen zu sichern, ohne dabei Hardware Token oder Mobiltelefone als Authentifizierungsgerät zu verwenden. Der DIGIPASS für Windows ist sehr einfach im Gebrauch. Die Anwendung befindet sich auf dem Endbenutzer-Desktop und ein Einmalpasswort (OTP) wird nach Eingabe des PIN-Codes erzeugt. Somit kann sie mit nahezu jeder Applikation in einer Windows-Umgebung für das Login mit OTP oder für das Signieren von Transaktionen verwendet werden. Darüber hinaus können GUI und Betriebsarten des DIGIPASS für Windows an individuelle Kundenbedürfnisse angepasst werden. DIGIPASS for Mobile DIGIPASS for Mobile ist VASCOs Authentifizierungs-Lösung für internetfähige Mobiltelefone. Die App generiert lokal Einmalpasswörter und ist für alle gängigen Betriebssystemplattformen erhältlich. Die Anwendung kann somit als universeller Authentisierungs-Client genutzt werden, etwa für Remote Access, Applikations-Login, Cloud-Dienste oder Online-Spiele. Selbstverständlich lassen sich Menüs, Meldungen, Logos und Farben komplett an das Design des Kunden anpassen. Zusätzlich kann der DIGIPASS for Mobile über die reine Authentifizierung hinaus mit zusätzlichen Sicherheitsfunktionen ausgestattet werden, um spezielle Anforderungen an die Umgebungssicherheit auf mobilen Plattformen zu gewährleisten. Mit diesen Funktionen können Sie sicherstellen, dass jede Anwendung, die auf einer mobilen Plattform läuft, zur Laufzeit rundum geschützt wird: Jailbreak & Root-Erkennung: Erkennt und benachrichtigt bei Root oder Jailbreak auf einem mobilen Gerat, so dass Sie geeignete Maßnahmen ergreifen können. Härtung von Anwendungen: Unterstützt das Härten durch aktive Speicherlöschung, Schutz vor Reverse Engineering, Secure Storage und White-Box-Kryptographie. Geräte Bindung: Verbindet einen autorisierten Benutzer sicher mit seinem autorisierten Gerät. Somit wird das Klonen oder die Mehrfachnutzung von kryptographischen Schlüsseln verhindert. Sicherer Kommunikationskanal: Gewährleistet die Integrität digitaler Transaktionen durch Bereitstellen eines verschlüsselten, unabhängigen und plattformübergreifenden, sicheren Kanals zwischen dem Server und dem Clientgerät. Erweiterte Risikoanalyse: Bietet einzigartige Risiko-Scoring-Funktionen, die in die Authentifizierungs- und Signaturprozesse eingebettet werden. Dies ist insbesondere für Unternehmen mit einer eigenen App-Strategie interessant, da sie somit die Funktionen von DIGIPASS for Mobile auch in firmeneigene Apps integrieren können. DIGIPASS Reader DIGIPASS Kartenleser kombinieren die geheimen Werte auf Smartcards, mit DIGIPASS Algorithmen, die in den DIGIPASS Kartenlesern vorprogrammiert sind. Dadurch optimieren Sie die Investitionen in die Smartcard-Technologie, da Sie nun neben dem klassischen Smartcard-Einsatz auch Einmalpasswörter und elektronische Signaturen erstellen können. Die DIGIPASS Reader-Produktfamilie beinhaltet Kartenleser, die per USB-Kabel an Clients angebunden werden und Modelle, die sich auf Basis von Bluetooth an Clients anbinden lassen, sowie Geräte, die verbindungslos arbeiten. Virtual DIGIPASS Virtual DIGIPASS erlaubt es Anwendern, Ihr Einmalpasswort (OTP) als SMS auf portable Geräte (z.b. Mobiltelefon) oder per als Text zu erhalten. Neben der primären Verwendung eignet sich der Virtual DIGIPASS sehr gut als Backup-Lösung. DIGIPASS Nano Mit DIGIPASS Nano bietet VASCO eine zusätzliche Möglichkeit Mobiltelefone für die Generierung von Einmalpasswörtern zu nutzen. Dabei wird mit einer dünnen Folie ein zusätzlicher Chip von VASCO auf die SIM-Karte aufgebracht. Direkt danach steht die DIGIPASS Anwendung auf dem Mobiltelefon zur Verfügung. Ganz ohne Installation, unabhängig vom Provider und der Netzabdeckung. DIGIPASS Nano funktioniert unabhängig vom eingesetzten Betriebssystem, daher sind auch ältere Mobiltelefone verwendbar. Telefon:
3 DIGIPASS KEY Neben der Absicherung mittels Einmalpasswörtern (OTP) bietet VASCO auch Produkte, die auf Public Key Infrastructure (PKI) und Benutzerzertifikate setzen. Hierbei stellt VASCOs DIGIPASS Key Produktserie verschiedene USB-Token bereit, welche als Zertifikatsträger dienen. Die USB-Token verhalten sich am PC wie eine klassische SmartCard mit dem Unterschied, dass lediglich ein USB-Port und kein SmartCard- Leser benötigt wird. Typische Einsatzszenarien für PKI sind Windows-Anmeldung, Verschlüsselung und digitale Signaturen. Der Benutzer muss hierfür lediglich den USB-Token einstecken und seine PIN eingeben. Die DIGIPASS Keys von VASCO können darüber hinaus noch mit optionalen Zusatzfunktionen ausgestattet werden. Dazu zählen Flash-Speicher, die sich auch für den verschlüsselten Transport von vertraulichen Dokumenten eignen, RFID-Chips oder Displays für die Anzeige von OTPs. Viele sensible Daten werden heute auf USB-Sticks gespeichert. Die kompakten Massenspeicher gehen aber nur allzu leicht verloren oder werden gestohlen. Die Daten können dann schnell in die Hände Unbefugter gelangen. DIGIPASS Key 200 und DIGIPASS Key 860 verfügen über Massenspeicher, auf denen die Daten verschlüsselt abgelegt werden. Das geschieht automatisch und für den Anwender transparent. Die Schlüssel werden bei der Installation generiert. Für das Auslesen der Daten aus der gesicherten Partition muss zuerst eine PIN eingegeben werden. Damit die DIGIPASS Key-Token am PC erkannt werden, ist eine spezielle Treibersoftware (Middleware) notwendig. VASCOs Middleware heißt CertiID. Sie bedient alle relevanten Standards und ermöglicht einfache Token-Management Funktionen (bspw. PIN setzen, Token entsperren). Alternativ stehen für VASCOs DIGIPASS Keys auch Minidriver zur Verfügung. IDENTIKEY FEDERATION SERVER Der IDENTIKEY Federation Server ist VASCOs Antwort auf die zunehmende Anzahl von Webanwendungen und Applikationsnutzung über Unternehmensgrenzen hinweg. Nachdem immer mehr Unternehmen Lieferanten, Partnern und Kunden Zugriff zu Webanwendungen bereitstellen oder ihrerseits auf unternehmensfremde Ressourcen zugreifen müssen, werden föderierte Systeme (Verbundsysteme) immer wichtiger. Der IDENTIKEY Federation Server dient dazu, Anmeldeinformationen über verschiedene Anwendungen und Netzwerke hinweg zu validieren. Nach der Validierung erstellt er ein sogenanntes Identity Ticket, das ein Single-Sign-on (SSO) für unterschiedliche Anwendungen über Organisationsgrenzen hinweg ermöglicht. Die Anmeldeinformationen eines validierten Anwenders können wiederverwendet werden und öffnen den Zugang zu allen Diensten und Anwendungen, für die der jeweilige Anwender autorisiert ist. Damit können Anwender unter Verwendung einer einzigen Identität sicher zwischen Applikationen wechseln und mit Kollegen, Kunden, Lieferanten und Partnern zusammenarbeiten. Durch Web Single Sign-on wird Anwendern das Leben deutlich vereinfacht, da sie nicht mehr mit unterschiedlichen Benutzernamen und Passwörtern arbeiten und sich diese merken müssen. Auch die Arbeit des Administrators wird durch ein einheitliches Interface und ein zentrales Repository für Anmeldeinformationen deutlich vereinfacht. Der Administrator muss nun nicht mehr unterschiedliche Passwort-Datenbanken und Zugangsrichtlinien für die einzelnen Anwendungen verwalten. Zusammen mit dem IDENTIKEY Authentication Server ist der Federation Server die ideale Kombination aus Komfort und Sicherheit. DIGIPASS PLUGINS Für eine Vielzahl an Applikationen, die nicht über eine Standard RADIUS Schnittstelle verfügen, stellt VASCO eigene PlugIns zur Verfügung. Neben der Absicherung mittels Einmalpasswörter und DIGIPASS-Technologie, ermöglichen die PlugIns auch die Verwaltung der DIGIPASS-Geräte direkt in der Zielapplikation. AKTUELLE EINSATZSZENARIEN Selbst wenn der Fernzugriff für mobile Mitarbeiter heute immer noch oftmals die Basis für den Einsatz von 2-Faktor Authentisierung darstellt, gib es interessante Entwicklungen. Wie schon beim Federation Server beschrieben, ist ein deutlicher Trend zu Webanwendungen zu verzeichnen. Diesem Trend trägt VASCO mit seiner stetigen Weiterentwicklung des IDENTIKEY Authentication Server Rechnung. Mittels eines einfachen Lizenzupgrades lässt sich der Server von einer reinen RADIUS-Unterstützung (Fernzugriff) hin zur Unterstützung multipler Webanwendungen und Protokolle aufwerten. Besonders häufige Anforderungen sind der gesicherte Zugriff auf Applikationen wie MS Outlook Web Access oder Virtuelle Desktop-Infrastrukturen von CITRIX oder VMware. Hierfür sind entsprechende Integrationen vorhanden. Aber auch zur Absicherung von Web- und Cloud-Anwendungen wie z.b. Office365 oder SharePoint wird die VASCO-Lösung von immer mehr Kunden genutzt. Dabei bindet der IDENTIKEY Authentication Server die Web-Anwendungen über Protokolle wie SOAP oder die Federation-Schnittstelle an. Darüber hinaus stellt auch die Nutzung der DIGIPASS-Technologie zur Windows- Anmeldung eine häufig geforderte Zusatzanwendung dar. Mit der DIGIPASS Technologie können Sie kostengünstig Ihre Windows PCs gegen unberechtigten Zugriff schützen auch, wenn Sie sich nicht im Firmennetzwerk befinden. Dies erhöht Ihre Datensicherheit, wenn ein Firmen-Laptop verloren geht oder gestohlen wird! Auf dem Client im Firmennetzwerk wird hierfür ein kleines Softwaremodul installiert dies ersetzt das normale Windows Logon-Fenster durch eine IDENTIKEY- Version, die die Anmeldedaten an den VASCO IDENTIKEY-Server weiterleitet. IDENTIKEY übernimmt das statische Passwort. Sie melden Sich mit einem vom Token generierten OTP am Client an und nach der erfolgreichen Validierung durch den IDENTIKEY-Server meldet dieser Sie mit dem hinterlegten statischen Passwort an der Domäne an. Die Kommunikation zwischen dem Client und IDENTIKEY erfolgt über eine SSL-Verbindung. Auch wenn Sie nicht mit dem Firmennetzwerk verbunden sind, können Sie sich genauso sicher anmelden, da lokal eine Datenbank mit einer beschränkten Anzahl OTPs vorgehalten wird. Die Anzahl der möglichen Offline-Anmeldungen ist dabei konfigurierbar. YOUR VALUE ADDED DISTRIBUTOR
4 WEB SINGLE SIGN-ON MULTI-FACTOR-AUTHENTICATION Outlook Web Access Linux Office 365 / AZURE Citrix / VMWare Cloud- & Webanwendungen VPN / Firewall Windows Client LOGIN Kartenleser EIN NETZWERK EIN OTP Challenge-Response TOKEN SIM PKI & USB SMS & Push Notification QR-Code Scan RADIUS PROTOKOLLE Smartphone-App One-Button Hardware SOAP SBR SEAL PlugIns & Webfilter SAML 2.0 OAuth 2.0 IDENTIKEY AUTHENTICATION SERVER IDENTIKEY FEDERATION SERVER Wick Hill Kommunikationstechnik GmbH Sachsenfeld Hamburg
5 ÜBER VASCO DATA SECURITY VASCO ist einer der führenden Anbieter von Lösungen für starke Authentifizierung sowie digitale Signaturen zum Schutz von Fernzugriffen, Online-Accounts, Identitäten und Transaktionen. Als globales Software-Unternehmen unterstützt VASCO mittlerweile fast Unternehmen in mehr als 100 Ländern, darunter mehr als internationale Finanzinstitutionen. Neben dem Finanzsektor sichern die Technologien von VASCO sensible Informationen und Transaktionen bei der Unternehmenssicherheit, im ecommerce und Online Gaming, wie auch beim elektronischen Datenverkehr mit Behörden ab. IDENTIKEY PRODUKTFAMILIE Die IDENTIKEY Produkte umfassen eine Reihe von serverseitigen Authentisierungslösungen, welche vor Ort in die jeweilige Kundeninfrastruktur integriert werden. IDENTIKEY ist in verschiedenen Formfaktoren verfügbar. Dazu gehören virtuelle und Hardware-Appliances, sowie die Bereitstellung als Software für Windows und Linux-Server. Kernfunktionen des IDENTIKEY sind die Validierung von Einmalpasswörtern, Benutzer- & DIGIPASS-Verwaltung und die Authentisierung an den Zielanwendungen. Zusatzfunktionen, wie z.b. Logging, Monitoring und Reporting, ein Self-Service-Portal sowie Automatisierungsfunktionen gehören dabei genauso zum Produktumfang. Die Produkte sind in verschiedenen Editionen erhältlich, wobei sich die Editionen maßgeblich durch die zu unterstützenden Protokolle (RADIUS, Web-Filter, SOAP, Windows Anmeldung etc.), die Anzahl der aktiven Server (Hochverfügbarkeit) und die Arten der Zielanwendungen unterscheiden. Ein Upgrade zur höherwertigen Edition erfolgt dabei ausschließlich durch das Einspielen eines entsprechenden Lizenzschlüssels, was wiederum die Flexibilität und Zukunftssicherheit deutlich erhöht und den Administrationsaufwand niedrig hält. Alle IDENTIKEY Authentisierungsprodukte unterstützen den kompletten Mix an DIGI- PASS Token. Zusätzlich bietet die IDENTIKEY Produktfamilie Support für Push Notification und farbige QR-Codes (Crontosign) für e-signaturen und Login bei Webapplikationen im Zusammenspiel mit dem DIGIPASS for Mobile. IDENTIKEY Authentication Server Der IDENTIKEY Authentication Server (IAS) ist VASCOs Standardlösung für eine zentrale Authentisierungsinstanz. Es ist die ideale Wahl, um den Zugriff von außen auf unternehmensinterne Ressourcen und verschiedene Applikationstypen abzusichern. Der IDENTIKEY Server besticht durch kurze Integrationszeiten und einen geringen Wartungsaufwand. Darüber hinaus ist er skalierbar und eignet sich daher sowohl für kleine als auch große Installationen. IDENTIKEY Appliance Die IDENTIKEY Appliance ist ein weiterer Formfaktor aus der VASCO IDENTIKEY-Produktfamilie. Als autonome Authentisierungsinstanz ist sie ideal für die Absicherung des Fernzugriffs auf das Unternehmensnetz oder Webapplikationen verschiedenster Art. Die Appliance ist sowohl als Hardware als auch virtuell verfügbar. VASCOs DIGIPASS Das Gegenstück zur jeweiligen Backend-Lösung von VASCO stellen die Token dar. Die Token sind für die Generierung eines Einmalpassworts (one-time password = OTP) verantwortlich, welches durch den Server validiert wird. VASCO zeichnet sich durch ein sehr großes Token-Portfolio aus, wobei DIGIPASS die allgemeine Produktgruppenbezeichnung ist. Sie haben Fragen zu VASCO? Möchten Sie Partner werden? Wenden Sie sich bitte an unseren Product Sales Manager Florian Fabbro: T: +49 (0) E: Florian.Fabbro@wickhill.de YOUR VALUE ADDED DISTRIBUTOR
6 Ihre Vorteile: Das Wick Hill Service Programm Bei Wick Hill sind Kooperation, Beratung und Support fest im Value-Added-Services- Ansatz verankert und zuverlässige Leistungsstandards unseres Unternehmens. Unsere Zusatzdienste wie Pre- und Post-Sales-Support, Schulungen und Marketing-Unterstützung verschaffen Ihnen als Fachhändler oder Partner echte Wettbewerbsvorteile. Für seine umfassenden Value-Added-Services wird Wick Hill regelmäßig ausgezeichnet 1). Wir engagieren uns als Bindeglied zwischen Hersteller und Fachhandel und finden so die optimalen IT-Security Lösungen für Ihre Kunden: Unser Service beginnt bereits bei der Suche nach dem passenden Produkt und begleitet diesen Prozess lückenlos. Denn das höchst kompetente Service-Team von Wick Hill unterstützt Sie nicht nur in allen technischen Angelegenheiten, sondern ist für alle Arten von Trainings, Installationen und Beratungen sofort zur Stelle. Kurzum: Wir stehen Ihnen rund um die Lösung zur Verfügung zuverlässig, kompetent und zielführend! WICK HILL SERVICES: Support Wir wissen, dass eine effiziente und schnelle technische Unterstützung für Ihren Geschäftserfolg entscheidend ist. Deshalb stehen Ihnen bei Wick Hill kompetente Spezialisten mit fundiertem Fachwissen und langjähriger Erfahrung zur Seite. Unsere ganz besondere Service-Qualität resultiert aus unserer engen Zusammenarbeit mit den Herstellern: Schnelle Reaktionen, umgehendes Troubleshooting und kompetente Installationshinweise per Support-Hotline sind bei uns an der Tagesordnung. Unsere technische Support-Hotline ist Montag bis Freitag von 8:00 Uhr bis 17:00 Uhr für Sie besetzt: Telefon: +49 (0) , Erweiterter Support Mit Hilfe unserer erweiterten Support-Leistungen profitieren Sie direkt von unserer Installationsunterstützung: Wir helfen Ihnen beim Rollout von Appliances oder Software und führen die Softwareverteilung sowie deren Konfiguration durch. Zusätzlich garantieren wir mit dem kostenpflichtigen Wick Hill 24Plus Austauschservice einen Austausch einer defekten Appliance innerhalb von 24 Stunden. Stärken Sie also die Bindung zu Ihren Kunden und werden Sie durch unseren Service zum Value Added-Reseller! Consulting / Installation Unsere erfahrenen Consultants betreuen Sie zuverlässig bei der Inbetriebnahme und Installation aller durch Wick Hill vertriebenen Produkte. Im Rahmen der von Ihnen gewählten Beratungsleistungen stehen Ihnen unsere Experten entweder telefonisch oder vor Ort zur Verfügung. Durch unsere Nähe zu den Herstellern liefern wir Antworten auf alle Fragen zum Thema Betriebssystem-Kompatibilität, agieren zuverlässig beim Beheben von Fehlern und helfen bei Konfigurationsproblemen. Virtuelles Testcenter Über unser Virtuelles Testcenter können Sie auf Appliances oder Serversysteme zugreifen. Auf diese Weise stellen wir Szenarien für Sie nach und konfigurieren diese entsprechend. Nutzen Sie diese Möglichkeit, um einzelne Geräte kennenzulernen und auszuprobieren entweder während unserer Schulungen oder im Rahmen unseres Testgeräteprogramms! Beim Gerätetest im Virtuellen Testcenter bieten wir übrigens zusätzlich zur virtuellen Assistenz auch den direkten Draht zu unseren Trainern, die Ihnen beim Ausprobieren von GUI oder Konfigurationsmöglichkeiten zur Seite stehen. Schulungen / Zertifizierungstrainings Im Rahmen unserer Trainings und Schulungen vermitteln wir Ihnen alle wichtigen Elemente und Besonderheiten der Produkte in Theorie und Praxis. Dabei präsentieren unsere erfahrenen Trainer insbesonde re auch die Special Features, so dass jeder Teilnehmer den vollen Leistungsumfang der Geräte nutzen kann. Außerdem bieten wir Ihnen die Möglichkeit, innerhalb von Trainingsreihen entsprechende Zertifizierungen zu erhalten. Workshops Unser Trainer-Team verfügt über großes Know-how und ist hervorragend ausgebildet: Mittels eines Workshops bereiten Sie die Wick Hill-Experten auch dann auf eine reibungslose Inbetriebnahme eines neuen Produktes vor, wenn Sie über kein Spezialwissen verfügen sollten. Unsere Schnellkurse zur Installationsunterstützung unserer Produkte werden ganz nach Ihrem Bedarf eingerichtet und machen Sie Schritt-für-Schritt mit der Implementierung, der Rollout-Planung und der -Durchführung vertraut. Anhand von Praxisübungen und Beispielen vermitteln wir fundiertes Basiswissen über Funktionalitäten und Spezifikationen. Webinare Wir gestalten regelmäßig einstündige Webinare. Dabei erhalten Sie nicht nur Einblicke in unser Produktportfolio und Produktfunktionalitäten, sondern Sie können insbesondere auch direkt mit uns in Kontakt treten und sich über spezielle Themen informieren. Sowohl Technik-Support als auch Vertriebsunterstützung haben einen hohen Stellenwert in unserem Service deshalb unterscheiden wir zwei Webinar-Typen: Technische Webinare: In unseren technischen Webinaren erhalten Sie sämtliche Hintergrundinformationen zu den technischen Funktionsweisen der Produkte, ihren Einsatzmöglichkeiten sowie deren Vorteile. Selbstverständlich stellen wir Ihnen auf Anfrage auch weiterführendes Informationsmaterial in Bezug auf technische Details zur Verfügung. Vertriebliche Webinare: Unsere vertrieblichen Webinare geben einen Einblick in alle Aspekte der Produkt-Wertschöpfung. Im Detail werden Sie über Hersteller informiert, erfahren wie die Vertriebsunterstützung im Einzelnen aussieht und wie sich die Zusammenarbeit mit Wick Hill aus praktischer Sicht darstellt. Marketing Bei Wick Hill sind professionelle Marketingangebote ein fester Bestandteil des Value-Added-Services. Neben der finanziellen Unterstützung (MDF) bietet Wick Hill umfassende Beratung sowie die Erstellung von Werbematerialien. Dazu zählt auch die Planung und Umsetzung von Marketingaktionen wie Events, Anzeigenkampagnen und Direktmarketing. Als Bindeglied zwischen Hersteller und Fachhandel kennen wir den Markt bestens und wissen, welche Maßnahmen Ihnen echte Wettbewerbsvorteile verschaffen. 1) Auszug: 2014 wurde der VAD von Kaspersky zum No.1 Distributor gewählt. Außerdem ist Wick Hill Gewinner des CRN Excellent Distributor Award 2015 und Wick Hill Kommunikationstechnik GmbH Sachsenfeld 4 D Hamburg Telefon: +49 (0) Fax: +49 (0) info@wickhill.de Wick Hill Group ltd.: Wick Hill Kommunikationstechnik GmbH (Hamburg) und Wick Hill Limited (Woking) Geschäftsführer: Helge Scherff Handelsregister: Hamburg B53548 Wick Hill Vertrieb: +49 (0) Support Telefon: +49 (0)
VASCO Data Security. Ihr Netzwerk. Ihre Anwendungen. Ihre Sicherheit. Your Value Added Distributor. Stand: 06 2014
VASCO Data Security Ihr Netzwerk. Ihre Anwendungen. Ihre Sicherheit. Stand: 06 2014 Your Value Added Distributor DIGIPASS HARDWARE TOKEN Der klassische Token für das Generieren eines Einmalpassworts. Generell
MehrIntelligente Lösungen für Authentisierung und e-signatur
Intelligente Lösungen für Authentisierung und e-signatur Cloud Security Mobility OneSpan Multi-Faktor Authentisierung SOFTWARE TOKEN Mobile Authenticator OneSpan bietet seinen Kunden verschiedene Möglichkeiten
MehrVon Inselprodukten zu vernetzten Sicherheitslösungen
Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle
MehrVASCO - Ihr Passwort in der Hand
VASCO - Ihr Passwort in der Hand Christian Wilhelmi System Engineer 08.07.2011 Infinigate AG VASCO - Ihr Passwort in der Hand 2 Agenda Wer ist VASCO? Kurze Vorstellung Portfolio Technische Lösungen Lizenzierungsmodule
MehrKomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
MehrIT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY
IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration
MehrBest Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration
1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard
MehrFraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen
Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme
MehrDER ALSO CLOUD MARKETPLACE
DER ALSO CLOUD MARKETPLACE Ihr lokaler Marktplatz mit einer breiten Palette von Cloud Services und Value Added Services am Markt 1 Hardfacts: Marktplatz seit 2 Jahren live Eigenproduktion Knappe 10.000
MehrMobile ID für sichere Authentisierung im e-government
Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für
MehrDigicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:
1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit
MehrWindows Mobile - Integrationsund Entwicklungsbuch
Ulrich B. Boddenberg Windows Mobile - Integrationsund Entwicklungsbuch Microsoft Press Inhaltsverzeichnis Über dieses Buch 11 1 Arbeitswelt und Nutzungsszenarien 15 Arbeitswelt - gestern, heute und morgen
MehrMehr als blosses Desktop-Single-Sign-on
ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine
Mehrwww.eset.de Bewährt. Sicher.
www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe
MehrSignatur-Initiative Rheinland-Pfalz
Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern
MehrWarum und wie Daten verschlüsselt werden am Beispiel von Max P.
Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.
MehrTechnische Voraussetzungen
Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware
MehrCompliant durch sichere Integration von mobilen Devices
Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrSichere und einfache Authentisierung mit dem Mobiltelefon
Sichere und einfache Authentisierung mit dem Mobiltelefon Mit Mobile ID können sich Ihre Mitarbeitenden und Kunden bequem und sicher auf Applikationen und Online-Portalen anmelden. Auch Online-Transaktionen
MehrTech Data SureStep. In 4 einfachen Schritten zum erfolgreichen Cloud Geschäft. Powered by Cloud SureStep
Tech Data SureStep In 4 einfachen Schritten zum erfolgreichen Cloud Geschäft Powered by Cloud SureStep Was ist Tech Data SureStep? Tech Datas SureStep Program ist ein kostenloses mehrstufiges Kundenentwicklungsprogramm
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrRaber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.
Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrAnbindung an die industrielle Cloud. Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0
Anbindung an die industrielle Cloud Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0 SOFTING- KOMPETENZ Lösungen für eine vernetzte Produktion REST Softing ist
MehrThomas Kessler 2-Faktor Authentisierung gestern, heute und morgen Fachvortrag an der security-zone 2012
Thomas Kessler 2-Faktor Authentisierung gestern, heute und morgen Fachvortrag an der security-zone 2012 Thomas Kessler / thomas.kessler@temet.ch / 079 508 25 43 / www.temet.ch Inhalt Angaben zum Referenten
MehrSafenet Token Bereitstellung. Installationsanleitung für den Benutzer. Autoren: Christoph Neuhaus, Jan Kleinhans StA10 T Team 1
Safenet Token Bereitstellung Installationsanleitung für den Benutzer Autoren: Christoph Neuhaus, Jan Kleinhans StA10 T Team 1 1 Dokumentenhistorie Version Datum Bearbeiter Status/Bemerkung 3.0 21.07.2017
MehrPublic Wireless LAN. Quick User Guide.
Public Wireless LAN. Quick User Guide. Das kabellose high-speed Büro am Hotspot. Public Wireless LAN von Swisscom Mobile bietet Ihnen an allen Hotspots einen schnellen und einfachen Zugang von Ihrem Laptop
MehrHOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2
HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...
MehrVerschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen
Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung
MehrMicrosoft Anwendersoftware
Microsoft Anwendersoftware Grundlagen MS-Windows für Anwender MS Word für Windows MS Excel MS Outlook MS-PowerPoint MS-Access 14.01.19 07.03.19 29.04.19 11.06.19 15.01.-16.01.19 11.03.-12.03.19 15.04.-16.04.19
MehrMicrosoft Anwendersoftware
Microsoft Anwendersoftware Grundlagen MS-Windows für Anwender MS Word für Windows MS Excel MS Outlook MS-PowerPoint MS-Access e 03.01.18 05.02.18 23.04.18 04.06.18 11.01.-12.01.18 05.03.-06.03.18 02.05.-03.05.18
MehrJEAF Cloud Plattform Der Workspace aus der Cloud
JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und
MehrINFINIGATE. - Managed Security Services -
INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrIdentity Propagation in Fusion Middleware
Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity
MehrSichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl
Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit
MehrZwei-Faktor-Authentifizierung
Zwei-Faktor-Authentifizierung Impulsvortrag im Rahmen des ZKI Arbeitskreises Verzeichnisdienste 14./15. März 2016 in Marburg Kurzüberblick Token-Typen I Algorithmen HOTP (HMAC-based One Time Password,
MehrPLOSSYS 5 PUBLIC CLOUD INFRASTRUKTUR
Mehr als Drucken in der Cloud PLOSSYS 5 PUBLIC CLOUD INFRASTRUKTUR Thomas Tikwinski Michael Scherer INHALT Cloud wo geht die Reise hin? Drucken in der Public Cloud Betrieb in der Public Cloud Sine Qua
MehrWindows Server 2016 Essentials Basis-Server für kleine Unternehmen
Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung
MehrCitrix Portal Windows_Deutsch
Status Vorname Name Funktion Datum Unterschrift DD-MMM-YYYY Handwritten signature or electronic signature (time (CET) and name) Erstellt: B. Lüthi ICT System Engineer 15.05.2017 16:03:58 B. Lüthi 1 Zweck
Mehri-net HelpDesk Erste Schritte
1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5
MehrBasic steps. Version 6.5. Aktualisiert am Mittwoch, 12. Dezember yyyydatto, Inc.
Basic steps Version 6.5 Aktualisiert am Mittwoch, 12. Dezember 2018 yyyydatto, Inc. Table of Contents Table of Contents 2 Erste Schritte 3 Schritt 1 - Anmelden 4 Schritt 2 - Eine neue Site erstellen 6
MehrEntwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams. Jan Kruse, utilitas GmbH
Entwicklung einer REST-API zur Erstellung und Konfiguration von Microsoft Teams Jan Kruse, utilitas GmbH 15.01.2018 Gliederung Einleitung Motivation Ziele Grundlagen ASP.Net Web API REST-API Microsoft
MehrCitrix Zugang Inhaltsverzeichnis
Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken
MehrERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!
Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.
MehrProfitieren Sie von einer offenen und flexiblen Clouddienstplattform
Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,
MehrSecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen
SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen Schutz für alle Cloud-Umgebungen 1. Zentrale Schlüsselverwaltung für alle Cloud-Plattformen SecureDoc
MehrWie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden?
Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Fachvortrag anlässlich der perspektive.it am 12. Mai 2016 in der Villa Belgrano, Boppard Referent: Wolfgang Heck (Geschäftsführer
Mehrservice center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen
service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom
MehrVALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser
Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Ihre Sprecher: Dr.-Ing Christopher Meyer, Pre-Sales Manager, Gemalto IDP Andreas Pieri, Distribution Channel Manager,
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
Mehrepass FIDO -NFC Benutzerhandbuch
epass FIDO -NFC Benutzerhandbuch V1.4 2017-03 FEITIAN Technologies Co., Ltd. https://www.ftsafe.com Überblick Feitian epass FIDO -NFC ist ein FIDO Allianz zertifizierter USB Token für die Authentifikation
MehrCitrix Zugang Inhaltsverzeichnis
Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken
MehrÜberblick über die Windows Azure Platform
Überblick über die Windows Azure Platform Präsentator: Holger Sirtl Kontakt: http://blogs.msdn.com/hsirtl Copyright 2011 Microsoft Corporation. Alle Rechte vorbehalten. MSDN Webcasts: http://www.msdn-online.de/webcasts
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrSSMS- SecOVID. Migrationsleitfaden SecOVID auf SSMS-SecOVID. Windows, Linux/Solaris.
SSMS- SecOVID Migrationsleitfaden SecOVID 4.1.2 auf SSMS-SecOVID Windows, Linux/Solaris www.kobil.com Inhaltsverzeichnis Einleitung... 3 Wichtige Neuerungen im SSMS- SecOVID... 4 Migrationsleitfaden Windows...
MehrDatenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
MehrInstallationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Zertifikat wird direkt im Kundenbrowser installiert
Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Zertifikat wird direkt im Kundenbrowser installiert 2 / 17 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen...
MehrInternetsichere Kennwörter
Internetsichere Kennwörter TEFO 2013,, Zürich André Liechti, CTO SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Referent André Liechti CTO SysCo systèmes de communication sa dipl. Kom.-Syst.-Ing.
MehrVirtuelle Desktop Infrastruktur
Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.
MehrDie Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.
Erste Schritte Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6
MehrHOBLink Mobile und HOBCOM Universal Server
und HOBCOM Universal Server Sicherer Zugriff auf Unternehmensressourcen mit mobilen Endgeräten Überblick Aktuelle Studien belegen, dass immer mehr Mitarbeiter mit mobilen Endgeräten auf Unternehmensdaten
MehrWie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren
Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren BASF-Smartphone-Nutzer erhalten die Möglichkeit, Ihre Geräte auf Windows 10 Mobile finale Konfiguration zu aktualisieren.
MehrBlackBerry Dynamics einrichten - Android
Status Vorname Name Funktion Datum DD-MM-YYYY Erstellt: V. De Riggi Junior Network Engineer 07.09.2017 12:31:16 V. De Riggi Unterschrift Handwritten signature or electronic signature (time (CET) and name)
Mehr- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung
Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die
MehrPreise und Leistungen Dynamic Computing Services
Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Stundenbasis statt. Für die Nachvollziehbarkeit der Rechnung
MehrSicherheit und Mobilität ein lösbares Dilemma
Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und
MehrXerox App Gallery-App Kurzanleitung. Zum Gebrauch mit Xerox ConnectKey Technology-aktivierten Multifunktionsdruckern (MFD) 702P03997
Xerox App Gallery-App Kurzanleitung 702P03997 Zum Gebrauch mit Xerox ConnectKey Technology-aktivierten Multifunktionsdruckern (MFD) Über die Xerox App Gallery-App können Apps mit neuen Funktionen und Fähigkeiten
MehrFernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann
Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,
MehrINHALT 4 ALLGEMEINE BESTIMMUNGEN 5 ALL IN ONE
PREISLISTE 2017 INHALT 4 ALLGEMEINE BESTIMMUNGEN 5 ALL IN ONE 6 PREISLISTE 6 Fernwartung 8 Fernwartung Abonnemente 10 Fernbedienung und Alarmierung 12 Anlagenvernetzung 13 Standortvernetzung 14 Kombination
MehrMicrosoft Exchange Server Kernlösungen (nach MOC 20341)
Microsoft Exchange Server 2013 - Kernlösungen (nach MOC 20341) Kompakt-Intensiv-Training Das Seminar befähigt die Teilnehmer zur kompetenten Verwaltung und Konfiguration von Microsoft Exchange Server 2013.
MehrDB Secure-Access-Portal Benutzeranleitung SMS-Token
DB Secure-Access-Portal Benutzeranleitung SMS-Token DB Systel GmbH Benutzeranleitung SMS-Token Version 1.03 Stand: 6. Juli 2016 Inhaltsverzeichnis: 1 Vorbemerkung 3 2 Token-Aktivierung 4 2.1 Allgemeine
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrStarke Authentifizierung zum Schutz Ihrer Daten und Netzwerke
Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrSwisscom Mobile ID. Die digitale Identität der Gegenwart
Swisscom Mobile ID Die digitale Identität der Gegenwart Roland Odermatt, Senior Security Sales Consultant Swisscom (Schweiz) AG Grossunternehmen Bern, 31. März 2011 Wohin geht die Reise? Bring your own
MehrMobile ID für sichere Authentisierung im e-government
Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für
MehrBenutzerhandbuch für Managed Exchange 2016
Benutzerhandbuch für Managed Exchange 2016 Kurzbeschrieb Kurzdokumentation für Kunden mit dem Service Managed Exchange. Auftraggeber/in Autor/in Marc Grand Änderungskontrolle Version Datum Überarbeitungsgrund
MehrAnleitung zum Umgang:
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:
MehrElektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7.
Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. März 2017 Agenda Einleitung Gemalto egovernment: Situation in der Schweiz
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrE-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen
E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
Mehrestos UCServer Multiline TAPI Driver
estos UCServer Multiline TAPI Driver 5.1.110.44786 1 estos UCServer Multiline TAPI Driver...4 1.1 Voraussetzungen...4 1.2 Verbindung zum Server...4 1.3 Anmeldung...5 1.4 Leitungskonfiguration...5 1.5 Abschluss...5
MehrMicrosoft Software Assurance
Microsoft Software Assurance Wir begrüßen Sie zu unserem Webcast zum Thema Software Assurance, Stand Oktober 2015. Seite 2 von 10 Was ist Software Assurance (kurz SA)? Software Assurance ist eine Lizenzlösung,
MehrRAS-Zugang (Remote Access Service)
Remote Access Service (RAS).docx C1 - Public RAS-Zugang (Remote Access Service) Bedienungsanleitung Swisscom (Schweiz) AG Remote Access Service (RAS) 0/13 PMK-SME-PDC-OP Miller Patrice 13.07.2016 Inhaltsverzeichnis
MehrLogApp - Security Information und Event Management leicht gemacht!
LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung
MehrIdentity and Access Management. Die Eingangstür in sichere digitale Geschäftsprozesse
Identity and Access Management Die Eingangstür in sichere digitale Geschäftsprozesse 7 Agenda Begrüßung Zwei Folien Marketing Digitale Identitäten wozu? Identity and Access Management Das Angebot 15.05.17
MehrKerio Control Workshop
Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks
MehrAufsetzen des HIN Abos und des HIN Praxispakets
Aufsetzen des HIN Abos und des HIN Praxispakets HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue
MehrIT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch
IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:
MehrBüroplan Bürotechnik GmbH. Büroplan Bürotechnik GmbH. Ihr IT-Systemhaus in der Metropolregion Rhein-Neckar. www.bueroplan.de. www.bueroplan.
Büroplan Bürotechnik GmbH Büroplan Bürotechnik GmbH Ihr IT-Systemhaus in der Metropolregion Rhein-Neckar www.bueroplan.de www.bueroplan.de Die Büroplan Bürotechnik GmbH Qualität aus Erfahrung: Wir sind
MehrDLS.Touch Interface. Voraussetzungen. DLS.Touch Interface
DLS.Touch Interface DLS.Touch ist eigens für Industriecomputer mit Touchscreen entwickelter Client für das DLS Dokumentenmanagementsystem und damit können auch Benutzern in Feuchträumen oder in staubiger
MehrFür richtige ICT-Security
31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung
MehrAnmeldung Softwaretoken: SafeNet MobilePASS+ für Apple ios
Anmeldung Softwaretoken: SafeNet MobilePASS+ für Apple ios Schritt 1: Öffnen Sie die E-Mail mit der Selbstanmeldung a. Öffnen Sie die E-Mail mit der Selbstanmeldung auf Ihrem Apple ios Handy. HINWEIS:
MehrMobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation
Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation Jens Albrecht CEO und Security Engineer insinova ag jens.albrecht@insinova.ch 2 Warum starke Authentifikation? Benutzername
Mehr