SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID
|
|
- Angela Krause
- vor 8 Jahren
- Abrufe
Transkript
1 DESIGNLEITFADEN SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu virtuelle Desktops EMC VSPEX Zusammenfassung In diesem finden Sie die erforderlichen Komponenten und eine Konfigurationsübersicht für die Bereitstellung der RSA SecurID -Zwei-Faktor- Authentifizierung innerhalb des EMC VSPEX -Anwender-Computings für VMware Horizon View-Umgebungen. Dieser Leitfaden und der zugehörige Implementierungsleitfaden beschreiben eine SecurID-Ergänzungslösung für bestimmte VSPEX Proven Infrastructures für Horizon View. Juli 2013
2 Copyright 2013 EMC Deutschland GmbH. Alle Rechte vorbehalten. Veröffentlicht im Juli 2013 EMC geht davon aus, dass die Informationen in dieser Publikation zum Zeitpunkt der Veröffentlichung korrekt sind. Die Informationen können jederzeit ohne vorherige Ankündigung geändert werden. Die Informationen in dieser Veröffentlichung werden ohne Gewähr zur Verfügung gestellt. Die EMC Corporation macht keine Zusicherungen und übernimmt keine Haftung jedweder Art im Hinblick auf die in diesem Dokument enthaltenen Informationen und schließt insbesondere jedwede implizite Haftung für die Handelsüblichkeit und die Eignung für einen bestimmten Zweck aus. Für die Nutzung, das Kopieren und die Verteilung der in dieser Veröffentlichung beschriebenen EMC Software ist eine entsprechende Softwarelizenz erforderlich. EMC 2, EMC und das EMC Logo sind eingetragene Marken oder Marken der EMC Corporation in den USA und in anderen Ländern. Alle anderen in diesem Dokument erwähnten Marken sind das Eigentum ihrer jeweiligen Inhaber. Eine aktuelle Liste der EMC Produktnamen finden Sie im Abschnitt zu Marken der EMC Corporation auf Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: Art.-Nr. H Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
3 Inhalt Inhalt Kapitel 1 Einführung 7 Zweck dieses Leitfadens... 8 Geschäftlicher Nutzen... 8 Umfang... 8 Zielgruppe... 9 Terminologie... 9 Kapitel 2 Bevor Sie beginnen 11 Bereitstellungsworkflow Grundlegende Dokumente VSPEX-Implementierungsleitfaden Bewährte VSPEX-Infrastruktur Kapitel 3 Lösungsüberblick 13 Übersicht Hohe Verfügbarkeit Vorhandene Infrastruktur Lösungsarchitektur Übergeordnete Lösungsarchitektur Übersicht über die Architektur Kontrollfluss der RSA SecurID-Authentifizierung Wichtige Komponenten RSA SecurID mit RSA Authentication Manager EMC VSPEX Backup und Recovery Kapitel 4 Überlegungen und Best Practices für das Lösungsdesign 19 Übersicht Überlegungen zum Netzwerkdesign Überlegungen zum Ergänzungsdesign Überlegungen zum Speicherlayout und -design Überlegungen zum Virtualisierungsdesign Backup- und Recovery-Implementierung Kapitel 5 Methoden zur Lösungsverifizierung 23 Grundlegende Verifizierungsmethode für Hardware Validierungsmethode für Anwendungen Schlüsselkennzahlen Definieren der Testszenarien Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 3
4 Inhalt Kapitel 6 Referenzdokumentation 25 EMC Dokumentation Andere Dokumentation Links Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
5 Abbildungen Abbildung 1. Inhalt Kontrollfluss der SecurID-Authentifizierung für Horizon View- Zugriffsanforderungen Abbildung 2. Logische Architektur: Allgemeine VSPEX for Horizon View 5.2- Architektur, ergänzt durch RSA Authentication Manager in einer redundanten Konfiguration Abbildung 3. Dialogfeld des Horizon View-Clients für die SecurID- Authentifizierung Abbildung 4. Dialogfeld des Horizon View-Clients für die AD-Authentifizierung Tabelle Tabelle 1. Terminologie... 9 Tabelle 2. RSA Authentication Manager 8.0 für eine VSPEX for Horizon View- Umgebung: Bereitstellungsworkflow Tabelle 3. Baseline-Anforderungen für Computer, Arbeitsspeicher und Speicher in der SecurID-Ergänzung Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 5
6 Inhalt 6 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
7 Kapitel 1: Einführung Kapitel 1 Einführung In diesem Kapitel werden die folgenden Themen behandelt: Zweck dieses Leitfadens... 8 Geschäftlicher Nutzen... 8 Umfang... 8 Zielgruppe... 9 Terminologie... 9 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 7
8 Kapitel 1: Einführung Zweck dieses Leitfadens Geschäftlicher Nutzen Umfang Dieses Dokument beschreibt die erforderlichen Infrastrukturkomponenten für die Bereitstellung der RSA SecurID -Zwei-Faktor-Authentifizierung innerhalb des EMC VSPEX -Anwender-Computings für neue oder bestehende VMware Horizon View-Umgebungen. Zudem werden die Sicherheitsverbesserungen der SecurID- Zwei-Faktor-Authentifizierung beschrieben. EMC VSPEX-Anwender-Computing für Horizon View 5.2 und VMware vsphere 5.1 Proven Infrastructures bieten bewährte Lösungen für das Anwender-Computing. Kunden, die einen zusätzlichen Zugriffsschutz für remote verfügbare oder sensible Horizon View-Umgebungen benötigen, können die SecurID-Zwei-Faktor- Authentifizierung als effektive zusätzliche Zugriffsschutzebene für virtuelle Desktops aktivieren. Zusätzlich zu Active Directory-Anmeldedaten ist für den Zugriff auf eine mit SecurID geschützte Ressource eine PIN (Personal Identification Number) und ein ständig wechselnder Code von einem hardware- oder softwarebasierten Token erforderlich. Anmeldedaten basieren auf etwas, das der Benutzer weiß (einer PIN), und etwas, das der Benutzer besitzt (einem Tokencode). Beide bilden die Basis für die Zwei-Faktor-Authentifizierung und sind ein Standard im Bereich der Zugriffssicherheit. Für die Implementierung von SecurID in VSPEX for Horizon View-Infrastrukturen ist RSA Authentication Manager als Teil der unterstützenden Infrastruktur erforderlich. SecurID ist eng in Horizon View 5.2 integriert. Sobald Authentication Manager online ist, kann die Aktivierung von SecurID über die Horizon View Administrator Console und die Authentication Manager Security Console in nur wenigen Minuten erfolgen. Der begleitende Implementierungsleitfaden enthält grundlegende End-to-End- Konfigurationsschritte und Verweise auf zusätzliche Informationen. Wie in der Infrastrukturdokumentation beschrieben, bietet VSPEX-Anwender- Computing für VMware Horizon View definierte Infrastrukturen mit bewährter Performance, Skalierbarkeit und Funktion für bis zu 250 Desktops (mit EMC VNXe -Speicher) oder bis zu Desktops (mit EMC VNX -Speicher). Diese Ergänzung verbessert das Wertversprechen durch eine Verstärkung der Zugriffssicherheit, insbesondere für Remoteverbindungen. Die in diesem Leitfaden dargestellten Zugriffs- und Sicherheitsverbesserungen stellen eine Ergänzung der VSPEX-Lösungen für VMware Horizon View dar. In diesem Dokument werden SecurID und Authentication Manager kurz beschrieben. Zudem werden ihre Integration in die VSPEX-Lösung dargestellt und ein Konfigurations-Framework vorgestellt. Die Ergänzung ist nicht als eigenständige Lösung gedacht. In die VSPEX-Lösungen integrierte Infrastrukturservices, insbesondere AD und DNS (Domain Name System) dienen zur Unterstützung der in diesem Leitfaden beschriebenen Funktionen. 8 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
9 Kapitel 1: Einführung Dieser Leitfaden ist zur Verwendung mit den VSPEX Proven Infrastructure- Dokumenten für VMware Horizon View vorgesehen. Als Mindestvoraussetzung für die Verwendung dieses Handbuchs sollten Sie mit den relevanten Dokumenten vertraut sein. Zielgruppe Dieser Leitfaden richtet sich an EMC Mitarbeiter und Vertriebspartner. Er ist nicht zur externen Verteilung oder für VSPEX-Anwender vorgesehen. Terminologie Tabelle 1 führt die in diesem Leitfaden verwendete Terminologie auf. Tabelle 1. Terminologie Begriff AD DHCP NFS DNS Overlay PCoIP Virtuelle Referenzmaschine Definition Active Directory Dynamic Host Configuration Protocol Network File System Domain Name System Eine VSPEX-Technologielösung, die einer VSPEX Proven Infrastructure optionale Funktionen hinzufügt Personal Computer over IP Eine Maßeinheit für eine einzelne virtuelle Maschine zur Ermittlung der Rechenressourcen in einer VSPEX Proven Infrastructure Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 9
10 10 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: Kapitel 1: Einführung
11 Kapitel 2: Bevor Sie beginnen Kapitel 2 Bevor Sie beginnen In diesem Kapitel werden die folgenden Themen behandelt: Bereitstellungsworkflow Grundlegende Dokumente Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 11
12 Kapitel 2: Bevor Sie beginnen Bereitstellungsworkflow In diesem Dokument wird davon ausgegangen, dass Sie die passende VSPEX for Horizon View-Lösung für Ihre Anforderungen ausgewählt und möglicherweise bereits implementiert haben. Tabelle 2 erläutert den Vorgang zum Hinzufügen von Authentication Manager 8.0. Tabelle 2. RSA Authentication Manager 8.0 für eine VSPEX for Horizon View-Umgebung: Bereitstellungsworkflow Schritt Aktion 1 Implementieren Sie die VSPEX for Horizon View-Lösung wie im entsprechenden Proven Infrastructure-Dokument beschrieben. 2 Verwenden Sie diesen, um zu erfahren, wie Sie Authentication Manager der Horizon View-Umgebung hinzufügen. 3 Verwenden Sie den begleitenden Implementierungsleitfaden zur Bereitstellung von Authentication Manager 8.0 in der Horizon View-Infrastruktur. Grundlegende Dokumente EMC empfiehlt, die folgenden Dokumente zu lesen, die Sie im EMC Community Network, auf der EMC Website oder im VSPEX Proven Infrastructure-Partnerportal finden. VSPEX- Implementierungsleitfaden Bewährte VSPEX- Infrastruktur Lesen Sie den folgenden VSPEX-Implementierungsleitfaden: Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu virtuelle Desktops Implementierungsleitfaden Lesen Sie die folgenden Dokumente zur VSPEX Proven Infrastructure: EMC VSPEX-Anwender-Computing: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu 250 virtuelle Desktops unterstützt von EMC VNXe und EMC Backup der nächsten Generation VSPEX Proven Infrastructure EMC VSPEX-Anwender-Computing: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu virtuelle Desktops unterstützt von EMC VNX und EMC Backup der nächsten Generation VSPEX Proven Infrastructure 12 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
13 Kapitel 3: Lösungsüberblick Kapitel 3 Lösungsüberblick In diesem Kapitel werden die folgenden Themen behandelt: Übersicht Lösungsarchitektur Wichtige Komponenten Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 13
14 Kapitel 3: Lösungsüberblick Übersicht Diese Ergänzungslösung sorgt für Verbesserungen der Zugriffssicherheit bei VSPEX-Anwender-Computing-Lösungen für VMware Horizon View 5.2 und VMware vsphere 5.1. In der Regel werden Benutzerverbindungen aus einem Remote- Netzwerk mithilfe von SecurID authentifiziert, während die Authentifizierung lokaler Verbindungen nur anhand von AD erfolgt. In einer Umgebung mit mehreren hochverfügbaren Horizon View-Servern ist SecurID auf einigen möglicherweise für den Remote-Zugriff aktiviert, während andere nur für den lokalen Zugriff vorgesehen sind. In einer Horizon View-Standardbereitstellung ohne SecurID wird die Verbindung zu einem Desktop über den View-Client in einem lokalen Netzwerk nur anhand von AD authentifiziert. In der Konfiguration mit SecurID wird der Benutzer zunächst aufgefordert, einen SecurID-Passcode einzugeben. Nachdem Authentication Manager den Passcode akzeptiert hat, wird eine Aufforderung zur Eingabe der AD-Anmeldedaten angezeigt, wie in Abbildung 1 dargestellt. SecurID wird auf einem bestimmten Horizon View-Verbindungsserver über eine einfache Auswahlliste in der Horizon View Administrator Console aktiviert und deaktiviert. Abbildung 1. Kontrollfluss der SecurID-Authentifizierung für Horizon View- Zugriffsanforderungen 14 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
15 Kapitel 3: Lösungsüberblick Hohe Verfügbarkeit Vorhandene Infrastruktur Authentication Manager wird für einen hochverfügbaren Betrieb auf zwei redundanten Nodes bereitgestellt. Der in Horizon View integrierte RSA Authentifizierungs-Agent kontrolliert die Verbindung zu diesen Nodes. Weitere integrierte Funktionen ermöglichen Node-zu-Node-Synchronisierung, Backup der internen Datenbank usw. Die Horizon View-Umgebung und unterstützende Infrastrukturservices wie AD und DNS sollten gemäß dem entsprechenden Dokument für das VSPEX-Anwender- Computing konfiguriert sein. Computer- und Speicherressourcen für die in diesem Kapitel beschriebenen Komponenten können hinzugefügt oder aus dem Lösungspool genutzt werden, wie in diesem Ergänzungsdokument beschrieben. Lösungsarchitektur Übergeordnete Lösungsarchitektur Abbildung 2 zeigt die allgemeine logische Architektur der VSPEX for Horizon View- Infrastrukturen mit hinzugefügten Authentication Manager-Instanzen. Dargestellt ist die Variante von VNX mit Fibre Channel. Die NFS- und VNXe-Varianten werden in den Dokumenten zu VSPEX for Horizon View beschrieben. Abbildung 2. Logische Architektur: Allgemeine VSPEX for Horizon View 5.2-Architektur, ergänzt durch RSA Authentication Manager in einer redundanten Konfiguration Übersicht über die Architektur Die SecurID-Ergänzungsarchitektur besteht aus den folgenden Komponenten: EMC VSPEX-Anwender-Computing: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu 250 oder virtuelle Desktops Die Grundlageninfrastruktur unterstützt Horizon View und stellt AD-, DNS-, DHCP- und SQL Server-Services bereit. AD und DNS werden von der Ergänzung ebenfalls verwendet. Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 15
16 Kapitel 3: Lösungsüberblick RSA Authentication Manager (Version 8.0) Authentication Manager steuert alle betrieblichen Aspekte der SecurID-Funktion. Die Authentifizierungs-Agent-Funktion ist in Horizon View integriert, sodass keine Agent-Software manuell installiert werden muss. Sobald Authentication Manager online ist, führen Sie für die Aktivierung von SecurID in der Horizon View-Umgebung die folgenden Schritte aus (Details finden Sie im Implementierungsleitfaden): 1. Erstellen Sie einen Authentifizierungsdatensatz in der Authentication Manager Security Console, um den Horizon View-Server als Authentifizierungs-Agent zu registrieren. 2. Erzeugen Sie eine Konfigurationsdatei, und laden Sie sie von Authentication Manager herunter, um dem Horizon View-Server den gemeinsamen geheimen Schlüssel und andere Informationen bereitzustellen. 3. Aktivieren Sie SecurID in der Horizon View Administrator Console, und laden Sie die Konfigurationsdatei hoch, die Sie im vorherigen Schritt erstellt haben. Die Schritte zum Importieren und Zuweisen von SecurID-Token zu Benutzern finden Sie im RSA Authentication Manager 8.0 Administratorhandbuch. Redundante Nodes bieten hohe Verfügbarkeit. Der Installationsassistent von Authentication Manager ermöglicht eine einfache Einrichtung von primären und sekundären Nodes. Nach der Einrichtung werden Änderungen am primären Node vorgenommen und anschließend über einen Synchronisierungsprozess an den sekundären Node übertragen. Ist ein Node nicht verfügbar, übernimmt der verbleibende Node den Datenverkehr. Hinweis: Achten Sie bei der Installation der RSA Authentication Appliance unter VMware darauf, dass Nodes auf verschiedenen physischen Hosts installiert sind, um eine durch einen Hardwareausfall verursachte Serviceunterbrechung auszuschließen. Hinweis: Während Authentication Manager 8.0 eine Lastausgleichsfunktion zur Weiterleitung des Datenverkehrs über mehrere Nodes bietet, stellt diese Ergänzung eine einfache hohe Verfügbarkeit über mehrere Nodes bereit. Der Service wird in der Regel über den primären Node bereitgestellt. Wenn der primäre Node ausfällt, führt der Service ein Failover auf den Replikat-Node durch. Partner sollten sich mit Kunden beraten, um zu entscheiden, ob eine Installation mit vollständigem Lastausgleich für sie von Vorteil wäre. Kontrollfluss der RSA SecurID- Authentifizierung Wenn SecurID aktiviert ist, wird der Benutzer nach der Verbindung mit dem Horizon View-Managementserver über den Horizon View-Client zweimal authentifiziert: 1. Horizon View fordert den Benutzer zur Eingabe der SecurID-Anmeldedaten auf, wie in Abbildung 3 dargestellt. Bei dieser Ergänzung muss die SecurID-ID mit der AD-ID identisch sein. 16 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
17 Kapitel 3: Lösungsüberblick Abbildung 3. Dialogfeld des Horizon View-Clients für die SecurID- Authentifizierung 2. Nach erfolgreicher SecurID-Authentifizierung wird der Benutzer aufgefordert, AD-Anmeldedaten einzugeben, wie in Abbildung 4 dargestellt. Dieses Dialogfeld wird auch dann angezeigt, wenn SecurID nicht aktiviert ist. Abbildung 4. Dialogfeld des Horizon View-Clients für die AD-Authentifizierung 3. Nach erfolgreicher AD-Authentifizierung wird der Benutzer-Desktop angezeigt. Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 17
18 Kapitel 3: Lösungsüberblick Wichtige Komponenten Dieser Abschnitt bietet einen Überblick über die wichtigsten in dieser Lösung verwendeten Technologien. RSA SecurID mit RSA Authentication Manager RSA SecurID bietet erweiterte Zugriffssicherheit durch eine Zwei-Faktor- Authentifizierung, bei der der Benutzer zwei Authentifizierungsaufforderungen erhält und die entsprechenden Informationen angeben muss: Persönliche Identifikationsnummer (PIN) etwas, das der Benutzer einrichtet und kennt, analog zu einem Passwort Einmal-Tokencode oder -Passwort von einem hardware- oder softwarebasierten Token ein Code in einem Token, das der Benutzer besitzt. Der Tokencode ändert sich alle 60 Sekunden. Die SecurID-Funktion wird von RSA Authentication Manager 8.0 verwaltet, für den diese Ergänzung als virtuelle Appliance (RSA Authentication Appliance) auf einem VMware ESXi-Host implementiert ist. Die integrierten Funktionen von Authentication Manager bieten Backup- und Synchronisierungsservices. Authentication Manager wird verwendet, um einen Authentifizierungsdatensatz für den Authentifizierungs-Agent zu erstellen, der in den Horizon View- Verbindungsserver integriert ist. Mit der Erstellung des Datensatzes wird der Horizon View-Verbindungsserver als Authentifizierungs-Agent bei Authentication Manager registriert. Anschließend wird eine Konfigurationsdatei mit diesen Informationen erzeugt. Wenn SecurID auf dem Horizon View-Verbindungsserver aktiviert ist, wird die Konfigurationsdatei hochgeladen, um die Verbindung zwischen Horizon View und Authentication Manager zu vervollständigen. Hinweis: Authentication Manager 8.0 ist nur als virtuelle Appliance unter VMware ESXi verfügbar. Im Gegensatz zu vorherigen Versionen wird keine installierbare Software bereitgestellt. Hinweis: Dieses Design ist mit Authentication Manager 7.1 SP4 kompatibel, wobei der Konfigurationsvorgang minimal abweicht. Hinweis: Authentication Manger 8.0 bietet im Vergleich zu früheren Versionen deutlich erweiterte Optionen für die Zugriffssicherheit, vor allem im Hinblick auf die risikobasierte Authentifizierung. Der Umfang dieser Ergänzung beschränkt sich jedoch auf die Implementierung der SecurID-Authentifizierung. Kunden sollten über die zusätzlichen Funktionen informiert werden, die ihnen zur Verfügung stehen. EMC VSPEX Backup und Recovery Die validierten und modularen VSPEX-Architekturen werden mit bewährten Technologien entwickelt und bieten vollständige Virtualisierungslösungen, die Ihnen fundierte Entscheidungen auf Hypervisor-, Computer- und Netzwerkebene ermöglichen. VSPEX verringert den Aufwand bei der Planung und Konfiguration der Desktopvirtualisierung. VSPEX beschleunigt die IT-Transformation durch schnellere Bereitstellungen, größere Auswahl, höhere Effizienz und ein geringeres Risiko. Backup und Recovery sind auf der Infrastrukturebene in der Dokumentation für die VSPEX-Lösung dargestellt. RSA empfiehlt die Verwendung seines nativen Toolsets für Backup und Wiederherstellung der internen Authentication Manager- Datenbank. 18 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
19 Kapitel 4: Überlegungen und Best Practices für das Lösungsdesign Kapitel 4 Überlegungen und Best Practices für das Lösungsdesign In diesem Kapitel werden die folgenden Themen behandelt: Übersicht Überlegungen zum Netzwerkdesign Überlegungen zum Ergänzungsdesign Überlegungen zum Speicherlayout und -design Überlegungen zum Virtualisierungsdesign Backup- und Recovery-Implementierung Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 19
20 Kapitel 4: Überlegungen und Best Practices für das Lösungsdesign Übersicht Diese Ergänzung ist darauf ausgelegt, als Teil der relevanten VSPEX Proven Infrastructure ausgeführt zu werden. In diesem Leitfaden werden nur die neuen Komponenten der Ergänzung behandelt. Grundlegende Komponenten wie Horizon View und die zugrunde liegende Infrastruktur werden in den entsprechenden VSPEX Proven Infrastructure-Dokumenten behandelt. Überlegungen zum Netzwerkdesign Diese Ergänzung passt in das in den relevanten VSPEX for VMware Horizon View- Dokumenten beschriebene Netzwerklayout. Weitere Informationen zum individuellen Komponentennetzwerk finden Sie in diesen Dokumenten. Überlegungen zum Ergänzungsdesign Die RSA Authentication Appliance kann auf bestehenden Infrastrukturservern gehostet werden. Bei Bedarf kann neue Hardware hinzugefügt werden. Um eine hohe Verfügbarkeit aufrechtzuerhalten, sollten Sie darauf achten, dass die virtuellen Appliances auf separaten physischen Servern ausgeführt werden. Tabelle 3 zeigt die Mindestwerte für CPU, Arbeitsspeicher und Speicherplatz für VMware-Guests, auf denen Authentication Manager gehostet wird. Diese Ebene der Kapazität entspricht vier virtuellen VSPEX-Referenzmaschinen. Tabelle 3. Baseline-Anforderungen für Computer, Arbeitsspeicher und Speicher in der SecurID-Ergänzung RSA Authentication Manager CPU (Kerne) Arbeitsspeicher (GB) Festplatte (GB) Referenz RSA Authentication Manager 8.0 Handbuch für Performance und Skalierbarkeit Überlegungen zum Speicherlayout und -design Die SecurID-Infrastruktur erfordert einen Festplattenspeicher von insgesamt 60 GB oder weniger. Diese Kapazität sollte aus dem der entsprechenden Proven Infrastructure zugewiesenen Speicher entnommen werden. Überlegungen zum Virtualisierungsdesign Diese Ergänzung passt in das im relevanten VSPEX for VMware Horizon View- Dokument beschriebene Virtualisierungsdesign. Weitere Details zum individuellen Komponentennetzwerk finden Sie in diesem Dokument. 20 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
21 Backup- und Recovery-Implementierung Kapitel 4: Überlegungen und Best Practices für das Lösungsdesign Das relevante VSPEX for Horizon View-Dokument beschreibt die Backup- und Recovery-Services für die Gesamtlösung. RSA empfiehlt die Verwendung der integrierten Tools für Backup und Recovery der internen Authentication Manager- Datenbank. Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 21
22 Kapitel 4: Überlegungen und Best Practices für das Lösungsdesign 22 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
23 Kapitel 5: Methoden zur Lösungsverifizierung Kapitel 5 Methoden zur Lösungsverifizierung In diesem Kapitel werden die folgenden Themen behandelt: Grundlegende Verifizierungsmethode für Hardware Validierungsmethode für Anwendungen Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 23
24 Grundlegende Verifizierungsmethode für Hardware Kapitel 5: Methoden zur Lösungsverifizierung Die Hardwarevalidierung geht über den Umfang dieses Dokuments hinaus. Weitere Informationen finden Sie in den VSPEX for Horizon View-Dokumenten. Validierungsmethode für Anwendungen Die einzige durch die Ergänzung hinzugefügte Funktion ist die SecurID- Authentifizierung. Die Testschritte finden Sie in Definieren der Testszenarien. Schlüsselkennzahlen Über den korrekten Betrieb der Lösung in den VSPEX Proven Infrastructure- Abstufungen mit 250, 500, und Desktops hinaus wurden bei den Ergänzungstests keine Kennzahlen generiert. SecurID hat keine Auswirkung auf die Horizon View-Performance, nachdem die Authentifizierung abgeschlossen ist. Definieren der Testszenarien Authentication Manager Sie können die folgenden Funktionen von Authentication Manager testen. Authentifizierung Der Erfolg des SecurID-Authentifizierungsvorgangs dient als praktische Validierung von RSA Authentication Manager. Wenn Sie weitere Informationen benötigen, führen Sie die folgenden Schritte aus: 1. Klicken Sie in der Authentication Manager Security Console auf Reporting Realtime Activity Monitors Authentication Activity Monitor. Geben Sie den zu überprüfenden Benutzernamen in das Feld Search ein, falls erforderlich. 2. Klicken Sie auf Start Monitor. 3. Melden Sie sich über den Horizon View-Client mit dem aus zwei Schritten bestehenden Authentifizierungsprozess bei einem Desktop an. 4. Vergewissern Sie sich im Überwachungsfenster, dass die SecurID- Anmeldedaten validiert sind. Schließen Sie das Überwachungsfenster. Hohe Verfügbarkeit 1. Bearbeiten Sie über VMware vsphere die Einstellungen für den primären Authentication Manager-Node, um die Verbindung zur virtuellen Guest-NIC aufzuheben oder den Guest herunterzufahren. 2. Überprüfen Sie die erfolgreiche SecurID-Authentifizierung. 3. Stellen Sie die Verbindung zur virtuellen NIC des primären Node wieder her. 4. Wiederholen Sie die obigen Schritte mit der virtuellen NIC des sekundären Node. 24 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
25 Kapitel 6: Referenzdokumentation Kapitel 6 Referenzdokumentation In diesem Kapitel werden die folgenden Themen behandelt: EMC Dokumentation Andere Dokumentation Links Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: 25
26 Kapitel 6: Referenzdokumentation EMC Dokumentation Andere Dokumentation Links Die folgenden Dokumente auf EMC Online Support oder auf bieten weitere und relevante Informationen. Falls Sie auf ein Dokument nicht zugreifen können, wenden Sie sich an Ihren EMC Vertriebsmitarbeiter. Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu virtuelle Desktops Implementierungsleitfaden EMC VSPEX-Anwender-Computing: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu 250 virtuelle Desktops unterstützt von EMC VNXe und EMC Backup der nächsten Generation VSPEX Proven Infrastructure EMC VSPEX-Anwender-Computing: VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu virtuelle Desktops unterstützt von EMC VNX und EMC Backup der nächsten Generation VSPEX Proven Infrastructure Weitere Informationen zu RSA finden Sie in den folgenden Dokumenten auf der RSA-Website unter (Konto erforderlich): RSA Authentication Manager 8.0 Versionshinweise RSA Authentication Manager 8.0 Planungsleitfaden RSA Authentication Manager 8.0 Einrichtungs- und Konfigurationsleitfaden RSA Authentication Manager 8.0 Administratorhandbuch RSA Authentication Manager 8.0 Handbuch für Performance und Skalierbarkeit Dokumentation zu VMware Horizon View und VMware vsphere finden Sie unter den folgenden Links: Hinweis: Die angegebenen Links haben zum Zeitpunkt der Veröffentlichung funktioniert. 26 Sicherung des EMC VSPEX-Anwender-Computings mit RSA SecurID:
SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID
IMPLEMENTIERUNGSLEITFADEN SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu 2.000 virtuelle Desktops EMC VSPEX Zusammenfassung In diesem
MehrSchritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten
1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrKurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM
Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrVerwendung von USB-Datenträger in der VDI unter Mac OSX
Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation
MehrVersion 2.0.1 Deutsch 14.05.2014
Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.
MehrVersion 2.0.2 Deutsch 04.08.2015
Version 2.0.2 Deutsch 04.08.2015 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in Hyper-V Version 6.0 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.
MehrMicrosoft Dynamics. Management Reporter for Microsoft Dynamics ERP Data Provider Configuration Guide
Microsoft Dynamics Management Reporter for Microsoft Dynamics ERP Data Provider Configuration Guide Datum: Mai 2010 Inhaltsverzeichnis Einführung... 3 Voraussetzungen... 3 Installieren eines Datenanbieters...
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrAnleitung ACPcloud.rocks Registrierung und erste VM
Anleitung ACPcloud.rocks Registrierung und erste VM Sie erreichen das Selfservice Portal unter http://manage.acpcloud.rocks. Beim erstmaligen Besuch einfach auf Registrieren klicken, Emailadresse eintragen
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrIhr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT
MehrSingle User 8.6. Installationshandbuch
Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland
MehrSchritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten
1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,
MehrGENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN
1 GENIUSPRO SYSTEMVORRAUSSETZUNGEN PC Pentium Dual-Core inside TM Mind. 2 Gb RAM USB Anschluss 2 GB freier Speicherplatz Bildschirmauflösung 1280x1024 Betriebssystem WINDOWS: XP (SP3), Windows 7, Windows
MehrSoftware-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop
Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrV-locity VM-Installationshandbuch
V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrInstallieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrMicrosoft Office 365 Domainbestätigung
Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen
MehrNAS 259 Ihre Daten mit Remote Sync (Rsync) schützen
NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen Einen Rsync-Sicherungsauftrag erstellen und ausführen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrGetting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen
Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen 1 Download und Import der Lösung 2 Import der aktuellenverpflegungspauschalen 3 Weitere Informationen und Problembehandlung 1 Download
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrKonfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0
Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrAnleitungen zum Publizieren Ihrer Homepage
Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrGrundlagen von Drahtlosnetzwerkenp
Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,
MehrMcAfee Security-as-a-Service -
Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrInhaltsverzeichnis Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrIBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)
IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument
MehrInstallationsanleitung. Novaline Datenarchivierung / GDPdU
Installationsanleitung Novaline Datenarchivierung / GDPdU Mai 2013 Inhalt: Inhalt:...1 Programminstallation...2 Erstellen der GDPdU Prüf-CD...5 GDPdU_Def.ini einrichten...5 Datenbankverknüpfung erstellen...5
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrKonfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.
Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN Mit Autodesk Subscription profitieren Sie von zahlreichen Vorteilen, wie z. B. Software-Upgrades und Zugriff auf Vorgängerversionen Ihrer
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrAnleitung zur Installation von SFirm 3.1 inklusive Datenübernahme
Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem
MehrKonfiguration einer Sparkassen-Chipkarte in StarMoney
Konfiguration einer Sparkassen-Chipkarte in StarMoney In dieser Anleitung möchten wir Ihnen die Kontoeinrichtung in StarMoney anhand einer vorliegenden Sparkassen-Chipkarte erklären. Die Screenshots in
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrMicrosoft Windows XP SP2 und windream
windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehr'RZQORDGXQG,QVWDOODWLRQYRQ-HW5HSRUWVIU '\QDPLFV1$95RGHUIUKHU
'RZQORDGXQG,QVWDOODWLRQYRQ-HW5HSRUWVIU '\QDPLFV1$95RGHUIUKHU 1. Für die Installation benötigen Sie folgende Informationen und Dateien: - Aktivierungscode - Dynamics NAV Lizenzdatei (.jlf) - Datenbankinformationen:
MehrInstallationsanleitung WSCAD Elektrohandwerk
Firmenzentrale Dieselstraße 4 85232 Bergkirchen 08131 / 3627-98 08131 / 3627 52 sales@wscad.com Niederlassung West (Akademie) Lehnstraße 17 52146 Würselen 02405 / 450 798-0 02405 / 450 798-99 Installationsanleitung
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrInstallieren und Verwenden von Document Distributor
Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
Mehrmysoftfolio360 Handbuch
mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie
MehrCross Client 8.1. Installationshandbuch
Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland
MehrIm Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie
Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie 2 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 Zunächst werden Sie den
MehrIBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)
IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf
MehrBluetooth-Kopplung. Benutzerhandbuch
Bluetooth-Kopplung Benutzerhandbuch Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows und Windows Vista sind eingetragene Marken der Microsoft Corporation in den USA. Bluetooth
MehrFür die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten:
Zeit für das Wesentliche in der Praxis Allgemeine Email-Konfiguration: Für die Einrichtung mit jedem beliebigen E-Mail Client gelten grundsätzlich folgende Daten: E-Mail-Empfang (POP3) - Posteingangsserver:
MehrAnleitung zur Anmeldung mittels VPN
We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrBenutzeranleitung Kontoverwaltung
Benutzeranleitung Kontoverwaltung Die Provisionierungs-Plattform http://cp.solution.ch dient der Verwaltung von Hosted Exchange 2010 und SharePoint Benutzern. Provisionierungs-Zustände Bei der Provisionierung
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
MehrInstallations- und Kurzanleitung
Einfach, schnell und preiswert Installations- und Kurzanleitung BroadgunMuseum Dokumenten Verwaltung und Archivierung Broadgun Software Hermes & Nolden GbR Isarweg 6 D-42697 Solingen fon support +49.208.780.38.18
MehrSchumacher, Chris Druckdatum 01.06.2012 11:11:00
Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrCycloAgent Bedienungsanleitung
CycloAgent Bedienungsanleitung Inhalt Einleitung... 2 Aktuelle MioShare-Desktopsoftware deinstallieren... 2 CycloAgent installieren... 3 CycloAgent verwenden... 7 Ihr Gerät registrieren... 8 Cyclo sichern
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern
MehrAnleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten
Anleitung Einrichtung Hosted Exchange Folgende Anleitung veranschaulicht die Einrichtung des IT-auf-Abruf Hosted Exchange Zugangs auf einem Windows XP Betriebssystem mit Microsoft Outlook 2003. Mindestvoraussetzungen:
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
Mehr