BYOD-Leitfaden Anforderungen und Lösungen

Größe: px
Ab Seite anzeigen:

Download "BYOD-Leitfaden Anforderungen und Lösungen"

Transkript

1 White Paper BYOD-Leitfaden Anforderungen und Lösungen 31. Januar Copyright 2012 Meru. Alle Rechte vorbehalten.

2 Inhaltsverzeichnis Einleitung... 3 Anforderungen, mögliche Lösungen und Vorteile von BYOD... 5 Anforderungen...5 Vorteile...7 BYOD-Bereitstellungsrichtlinien... 8 Plan zur Implementierung einer BYOD-Lösung...8 Bereitstellung von Infrastruktur und Geräten...8 Proaktive Verwaltung und Fehlerbehebung...8 Architektur der Meru BYOD-Lösung... 8 Smart Connect...9 Gäste-Management...9 Service Assurance Application Suite...9 Endgerätemanagement Überblick... Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 2

3 Einleitung Üblicherweise sicherten Netzwerk-Manager ihr Firmennetz, indem sie umständlich festlegten, wer und was Zugangsrechte bekommen sollte. Die früheren Netzwerkgeräte waren physikalisch (über Kabel) miteinander verbunden, so dass Sicherheit eine direkte physikalische Angelegenheit war. Die Authentifizierung eines Benutzers fand entweder über die Anwendung, den Server oder ein VPN statt. Aber Benutzer und Workstations konnten auch über den physikalischen Netzwerkzugriff kontrolliert werden. In den heutigen Geschäftsnetzwerken spielt Mobilität eine herausragende Rolle, so dass drahtlose lokale Netze (IEEE Wi-Fi) zu einem wichtigen Bestandteil geworden sind. Die meisten Laptops und Handheld-Computer sind Wi-Fi-fähig und fungieren als Standard-Netzwerkknoten. Doch gewöhnlich gehören sie zum Firmenkapital. Jedoch hat der explosionsartige Anstieg der Smartphones 1 und Tablet-PCs 2 (wie ipads, iphones und Android-Geräte) die WLAN-Umgebung drastisch verändert. Dank der günstigen Preise und der breiten Anwendungsunterstützung werden mobile Geräte nun auch für Privatpersonen immer interessanter. Die Touchscreen-Bedienoberfläche hat die Art und Weise revolutioniert, in der Benutzer mithilfe dieser Geräte auf Inhalte zugreifen und sie nutzen können, und somit die Verbraucherakzeptanz beschleunigt. Der Benutzer kann nun im Internet surfen und mehrere tausend Apps nutzen. Dadurch entsteht eine Move-and-Do -Kultur, in der eine überall verfügbare Verbindung erwartet wird. Um in Verbindung zu bleiben, bringen die Mitarbeiter nun persönliche Wireless-Geräte mit zum Arbeitsplatz. Die nächste logische Frage ist: Kann ich mein Gerät für Arbeitszwecke im Firmennetzwerk benutzen? Mitarbeiter möchten nur ungern ein firmeneigenes und ein persönliches Wireless-Gerät mit sich herumtragen. Dies wiederum führt zu einer neuen Anforderung: Netzzugriffsrichtlinien und -funktionen, die es den Mitarbeitern gestatten, eigene Geräte mitzubringen (Bring your own Device BYOD). In ihrem Bericht von 2011, Prepare your WAN for the BYOD Invasion, gab die Aberdeen Group an, dass 82 % der Studienteilnehmer die Idee unterstützen, dass Mitarbeiter mit ihrem Smartphone ins Netz gehen 3, und 72 % befürworteten BYOD für Wireless Tablet-Geräte. Die beliebtesten Geräte sämtlicher großer Smartphone- und Tablet-Hersteller sind Dual-Mode-Geräte (Wi-Fi und Mobilnetz). Und bezüglich BYOD lautet die Frage nicht ob, sondern wann. Dieser Trend ist so offensichtlich, dass man bereits von einer Konsumerisierung der IT spricht. Die BYOD-Unterstützung ist nicht ganz unkompliziert und erfordert Planung und Kenntnisse der verschiedenen Zugriffsszenarien. Da Wi-Fi als ein Netzwerk-Portal für diese persönlichen Geräte angesehen werden kann, sind die Infrastruktur und ihre Funktionen der wichtigste Baustein zur Einführung einer stabilen BYOD-Lösung. Sehr wahrscheinlich muss Gästen eine Wireless-Verbindung zum Internet zur Verfügung gestellt werden. Dies lässt sich einfach durch ein Captive Portal bewerkstelligen. Doch außer der Bereitstellung von Wireless-Diensten sind noch zahlreiche weitere Herausforderungen zu meistern: 1 Laut ITU-Bericht 2010 besitzen 94 % der Verbraucher in Nord- und Südamerika ein Mobiltelefon. 2 Forbes sagt voraus, dass bis 2018 in Nordamerika >100M ipads verkauft werden würden. Laut einer IDC-Marktstudie stieg der Verkauf von Tablet-PCs im Quartalsvergleich um 88,9 % und um 303,8 %, verglichen zum Vorjahr, an. 3 Laut dem Aberdeen-Bericht Prepare your WAN for the BYOD Invasion (7/2011) werden innerhalb des nächsten Kalenderjahres 94 % der teilnehmenden Unternehmen BYOD Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 3

4 CHALLENGE Manuelle Bereitstellung von Geräten Gerätemanagement Sicherheit Netzwerküberlastung Fehlerbehebung REMARKS Ohne die automatische Festlegung eines Client- Wi-Fi-Profils wird die Bereitstellung der einzelnen Geräte zum Support-Problem. Beim größtmöglichen Geräteeinsatz ist der Support bei mehreren tausend Benutzern und zahlreichen unterschiedlichen Gerätetypen, OS-Plattformen und Wi-Fi-Treibern nicht mehr zu managen. Ohne geeignete Netzwerktools ist es nicht möglich, die Geräte, die möglicherweise ad hoc auf das Netz zugreifen können, proaktiv zu managen. Man muss wissen, wie viele Geräte und welche Typen im Firmennetz vorhanden sind und wer das Netzwerk nutzt. Der Einsatz ungesicherter Geräte in einem sicheren Firmennetzwerk erfordert differenzierte Zugangsrechte für diese Geräte. Per Definition gibt es eine Obergrenze für die Zahl der Geräte, die in einem Netzwerk innerhalb der verfügbaren Bandbreite unterstützt werden können. Diese Grenze muss unbedingt bekannt sein. Ebenfalls müssen die Tools zur Verwaltung von Ablauf, Bandbreitenzuweisung und Servicequalität (QoS) vorliegen, um die richtigen Prioritäten für den Netzwerkzugriff vergeben zu können. Netzwerke, die 2,4 GHz und 5 GHz unterstützen, sind der Schlüssel zur erfolgreichen Bandbreitenzuweisung. Wenn unterschiedliche Geräte im Netzwerk sind, lassen sich Probleme nur schwer und nur mit den richtigen Tools erkennen. Tabelle 1: mögliche Probleme mit BYOD Den ersten BYOD-Implementierern fehlte es an Tools, was den IT-Support zu einem Albtraum machte. Aus diesem Grund vermieden einige Unternehmen dieses Problem, indem sie BYOD einfach verboten. Dies ist jedoch keine langfristige Lösung, da die Rechenzentren aufgrund der großen Nachfrage der Endnutzer gezwungen sind, BYOD-Richtlinien einzuführen. Tatsächlich zeigen einige Studien, dass Unternehmen durch eine erhöhte Produktivität der Mitarbeiter und sinkende Investitionskosten deutlich von BYOD profitieren. 4 Die manuelle Bereitstellung der einzelnen Geräte für einen sicheren 802.1x Wi-Fi- Zugang ist zeitaufwändig, denn jedes Gerät muss anders konfiguriert werden. Um die Wi-Fi-Bereitstellung zu vereinfachen, kann die IT versucht sein, die Sicherheit über Private Shared Keys (PSK) zu gewährleisten. Die Bereitstellung eigener Geräte durch ihre Besitzer gefährdet die Sicherheit, da sie möglicherweise die IT-Richtlinien ignorieren und ihre Geräte so konfigurieren, dass wichtige Sicherheitseinstellungen umgangen werden. Bei diesem Ansatz muss sich der Benutzer vor Bereitstellung des Gerätes häufig nicht über ein Firmenverzeichnis authentifizieren, so dass alle User dieselben Zugangseinstellungen erhalten, unabhängig von ihrer Rolle im Unternehmen. Fehlende BYOD-Richtlinien und Dienste erschweren die Fehlerbehebung, da Rückverfolgungsprotokolle nicht automatisch abgerufen werden können oder eine Fernhilfe nicht möglich ist. 4 Aberdeen BYOD Studienauftrag 2/2011 Teilnehmer dieser Studie berichteten von sinkenden Investitionskosten und steigender Produktivität nach der Einführung von Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 4

5 Anforderungen, mögliche Lösungen und Vorteile von BYOD Die meisten IT-Manager bestätigen den echten Bedarf an BYOD-Support, doch vielen sind die möglichen BYOD-Lösungen kaum bekannt. Nachfolgend eine kurze Analyse der Anforderungen, möglichen Probleme und Vorteile von BYOD: Anforderungen Die Zulassung praktisch aller Wi-Fi-fähigen Geräte in Ihrem Netzwerk kann zu einer gewaltigen Herausforderung werden, und Sie müssen sich dabei folgende Fragen stellen: 1. Wie stelle ich benutzereigene Wireless-Geräte bereit, ohne die Netzwerksicherheit zu gefährden? Die manuelle Konfiguration des Wi-Fi-Profils der einzelnen Geräte durch das IT-Team ist nicht skalierbar. Die manuelle Konfiguration durch den Endnutzer ist aufgrund der komplexen Betriebsart exponentiell riskanter. Dies ist kein Einzelfall. Die stetig steigende Zahl der Geräte und Nutzer-Hilfsmittel kann jedes IT-Team überfordern. Die optimale Lösung wäre eine selbstbereitstellende Anwendung, die nur geringes oder kein Eingreifen durch den IT-Support erfordert. Zum Schutz der Netzwerksicherheit muss sich jede Person beim Netzwerkzugriff bei einer vertrauenswürdigen Netzwerkquelle (z.b. Active Directory) anhand der in einer IT-Richtlinie festgelegten Einstellungen identifizieren und authentifizieren, um die komplexe Zahl der unterschiedlichen Nutzertypen und mobilen OS-Produkte zu handhaben. 2. Wie begrenze ich den Zugriff auf Netzwerkressourcen mithilfe der Benutzer-/Gerätepaarung? Die ordnungsgemäße Verwaltung der Netzwerkressourcen erfordert einen Mechanismus, der dem Benutzer den Zugriff auf festgelegte Netzwerkressourcen und Dienste gewährt. Jeder Benutzer (Firma und Verbraucher) benötigt einmalige Zugangsdienst- und Ressourcenrechte im selben Netzwerk. Diese können entweder auf einer Benutzerklasse oder auf individuellen Rechten und Geräteklassen beruhen. Es muss jedoch sichergestellt werden, dass Netzwerkressourcen sicher sind und nur von berechtigen Personen über autorisierte Geräte genutzt werden. 3. Wie verwalte ich firmeneigene und benutzereigene Geräte? Hier besteht die Hauptanforderung darin, das Gerät des authentifizierten Benutzers zu erkennen. Dies ist notwendig, da ein Benutzer möglicherweise zwei oder mehr Wi-Fi-Geräte im Netz betreibt. Die Festlegung firmen- und benutzereigener Geräte bestimmt möglicherweise, welche Netzwerkdienste für dieses Benutzer-/ Gerätepaar zur Verfügung stehen Wie skaliere ich, ohne die Netzwerkbandbreite zu gefährden? Logischerweise ist die Anzahl der Geräte und Anwendungsklassen, die das Netzwerk gleichzeitig unterstützen kann, begrenzt. Bei einem höheren Benutzer- Geräte-Verhältnis muss in BYOD der Benutzerverkehr abgeschätzt werden, und es muss möglich sein, auftretende Bandbreitenprobleme zu analysieren. Eine ausgefeilte BYOD-Lösung bietet ebenfalls Methoden zur Datenverkehrs-Partitionierung, um die Ressourcen zu maximieren, ohne die Benutzergemeinschaft zu sehr zu belasten. 5 MDM-Dienste (Complementary Mobile Device Management) können bei dieser Unterscheidung helfen und gerätespezifische Funktionen bieten, wie löschen (Löschung geräteresidenter Daten) oder andere an das Gerät gerichtete Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 5

6 5. Wie kann ich Geräte und ihre Verwendung überwachen? Um eine dynamische BYOD-Umgebung richtig verwalten zu können, muss es möglich sein, Netzwerktransaktionen und Kunden-Zustandsberichte zur Fehlerbehebung zu erstellen. Dazu muss die Infrastruktur selbst eine Echtzeit- und nachträgliche Berichterstattung und Fehlerbehebung zulassen. Diese Information ist zur Überprüfung der geforderten Bandbreite als Grundlage für die Netzwerkplanung unabdingbar. 6. Wie verwalte ich einen Einzelbenutzer mit mehreren Wireless-Geräten (z. B. Tablet und Smartphone)? Laut Aussage einiger Branchenanalytiker 6 besitzt der künftige Netzwerkbenutzer zwei oder mehr Geräte: ein Laptop, ein Smartphone und/oder ein Wireless-Tablet. Mithilfe der Wireless-Geräte können Mitarbeiter ihre Arbeit erledigen, solange sie einen Wi-Fi-Zugang haben. Aus diesem Grund müssen Einzelbenutzer, die gleichzeitig über zwei Geräte im Netz angemeldet sind, besonders unterstützt werden. Diese Geräte müssen vollständig protokolliert und verfolgt werden, und es muss möglich sein, zusammenfassende Berichte pro Benutzer zu erstellen. 7. Wie verwalte ich ein gleich bleibendes Anwendungspaket auf wechselnden Mobilgeräten? Um Sachwerte oder Anwendungen, wie Netzwerkressourcen, verwalten zu können, muss eine BYOD-Lösung in der Lage sein, ein Benutzer-/Gerätepaar einer bestimmten Anwendungsklasse zuzuordnen und den Zugriff auf andere Ressourcen zu beschränken. Genau wie die Wi-Fi-Lösung von Meru den Zugriff auf Netzwerkdienste kontrolliert, muss die BYOD-Lösung dies auf Anwendungsebene tun. 6 Laut Schätzungen von Forrester Q2-2011, US Workforce Technology & Engagement Online Survey, besitzt jeder Nutzer ca. 3,2 Geräte, und laut dem ipass-bericht vom März 2011, The ipass Mobile Workforce Report, werden in Unternehmen von jedem Nutzer ca. 2,7 Geräte verwendet werden. 8. Wie verwalte ich auf einem mobilen Gerät gespeicherte Firmendaten? Im Idealfall lässt die BYOD-Lösung nicht zu, dass Firmendaten auf einem mobilen Gerät gespeichert werden können. Um diese Kontrollstufe zu erreichen, sollte eine Virtual Desktop Infrastructure (VDI) die durch BYOD erforderlichen Sicherheitskontrollen durchführen. Ohne VDI müssten die mobilen Geräte von einer MDM-Lösung (Mobile Device Management) kontrolliert werden (auf Anwendungs- oder Geräteebene), die die Löschung spezieller Daten zulässt oder eine Komplettlöschung (aller Daten) auf dem Gerät erzwingt. 9. Kann ich einem bestimmten Nutzer oder Gerät eine spezielle Bandbreite zuweisen? BYOD-Umgebungen müssen mehrere Anwendungen mit unterschiedlichen Bandbreiten unterstützen. Standard-Web-Anwendungen benötigen nur eine geringe Bandbreite; Sprach- und Videoanwendungen können jedoch große Bandbreiten beanspruchen. Um die Zuverlässigkeit des Netzwerks zu gewährleisten, müssen Bandbreiten einem Benutzer-/Gerätepaar zugewiesen werden können. Ein Lastausgleich und Fairness -Regeln für anwendungsspezifischen Datenverkehr sorgen dafür, dass alle Netzwerkbenutzer zufrieden Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 6

7 Benutzer Geräte Gäste Identitätsmanagement Gerätemanagement Geräteverschlüsselung Begrenzung Upgrades etc. Bereitstellung von Geräten Wireless- Profile Agenten etc. Frequenzverwaltung Rogues Nicht Störer Service Assurance Management Proaktive Netzwerk-prüfung Stationsverlauf und Diagnose Abb. 1 Architektur der BYOD-Lösung Netzwerkinfrastrukturkontrolle Authentifizierung Verschlüsselung Zugangskontrolle Roaming Lastausgleich Abrufberechtigungskontrolle Android iphone Windows-Telefon ipad Vorteile Obwohl die Einführung von BYOD-Richtlinien für die IT mehr Arbeit bedeutet, bietet sie dem Unternehmen doch zahlreiche Vorteile: 1. Zufriedenere Mitarbeiter Mitarbeiter bringen zahlreiche unterschiedliche Wi-Fifähige Geräte mit zum Arbeitsplatz. Studenten nehmen sie mit zur Uni, Ärzte ins Krankenhaus, Gäste ins Hotel und Käufer ins Geschäft. Massenbeschränkungen sind praktisch unmöglich, ohne die Benutzer zu verärgern. Für viele ist BYOD-Unterstützung eine Frage der Kundenzufriedenheit oder der Mitarbeitermoral. Außerdem verringert sie das Risiko, dass Benutzer mit ihrem Handy oder Laptop über Roque Access Points oder Wi-Fi-Hotspots ins Netz gehen. 2. Geringere Kommunikationskosten BYOD, mit Wi-Fi, wirkt sich direkt auf die monatlichen Handygebühren eines Unternehmens sowie auf die Kosten für den Kauf und die Aufrüstung mobiler Geräte aus. BYOD bedeutet, dass die IT (oder die Firma) keine Handys oder Tablet-PCs für die Benutzer mehr kaufen muss. 3. Geringere Support-Kosten Bei einer BYOD-Lösung, die die Selbstbereitstellung unterstützt, müssen deutlich weniger IT-Supportanfragen bearbeitet werden. Ferner beschleunigen intelligente Fehlerbehebungstools die Beseitigung von Netzwerkproblemen. Einige Studien zeigen bereits, dass Benutzer, die eigene Geräte mit zur Arbeit bringen, zuerst selbst versuchen, den Fehler zu beheben, bevor sie um Hilfe bitten. Möglicherweise erhöhen Eigentum und Vertrautheit das Verantwortungsbewusstsein. 4. Erhöhte Produktivität Die Benutzer sind mit ihrem Smartphone und Tablet-PC bereits vertraut, und BYOD hat sich in mobilen Umgebungen als produktiver erwiesen. 7 Dadurch entfällt praktisch die Einweisung in das Gerät durch die IT. 5. Verbesserte WLAN-Sicherheitskontrolle Eine BYOD-Lösung gewährt den Teilnehmern einen einfachen Zugriff auf ein Netzwerk mit Überwachungsfunktionen, so dass die IT über Probleme wie Datenstau oder Gerätefehler informiert wird. 7 Forrester Q2-2011, US Workforce Technology & Engagement Online Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 7

8 BYOD Deployment Guidelines Plan zur Implementierung einer BYOD-Lösung Die Einführung einer BYOD-Richtlinie erfordert eine sorgfältige Planung. Dazu müssen die aktuellen Wi-Fi-Funktionen und Reichweiten bekannt sein. Eine BYOD- Lösung erfordert u. U. zusätzliche APs für höhere Bandbreiten und Reichweiten. Der Erfolg der BYOD-Einführung hängt nicht unwesentlich von der Erkennung möglicher Einschränkungen im Wi-Fi-Netz sowie von den ergriffenen Gegenmaßnahmen vor Inbetriebnahme ab. Eine erfolgreiche Planung geht darüber hinaus von einer steigenden Zahl von Mobilgeräten pro Benutzer (z. B. Tablet-PC und Smartphone) aus. Am Anfang der Planung muss entschieden werden, wie die Netzwerkressourcen im Hinblick auf die Benutzer- und Gerätekategorien aufgeteilt und zugewiesen werden sollen. Die Mehrzahl der Altgeräte laufen mit 2,4 GHz. In diesem RF-Bereich kommt es häufiger zu Überlastungen. Um die Bandbreiten zu optimieren, lautet eine einfache Regel: Trennung der Geräte mit 5 GHz von den 2,4-GHz-Geräten. Bei der Regulierung je nach Anwendungstyp erfordern Bandbreite und Latenz für Video- und Sprachanwendungen (VoIP) höhere QoS-Stufen als einfache Web-basierte Anwendungen. IT-Manager müssen die für Gastbenutzer verfügbaren lokalen (Drucker, Faxe etc.) und die Internet-Ressourcen klar festlegen, so dass die Infrastruktur ordnungsgemäß bereitgestellt werden kann. Dieselbe Partionierungsstufe muss evtl. für unterschiedliche geschäftliche Nutzer angewandt werden, um den kontrollierten Zugriff auf firmeneigene oder vertrauliche Daten und Ressourcen zu gewährleisten. Bereitstellung von Infrastruktur und Geräten Sobald die Planung abgeschlossen ist, muss das Wireless-Netz (und u. U. das Kabelnetz) bereitgestellt und konfiguriert werden. Vorhandene Netzwerkrouter, Switches, Session Border Controllers, Firewalls und Elemente des Wireless-Netzwerks müssen möglicherweise neu konfiguriert werden, damit sie die gewünschten Mobilfunktionen unterstützen. Danach muss die Management-Software fertig gestellt und Testpläne ausgeführt werden, um sicherzustellen, dass die Konfiguration zu dem gewünschten Verhalten der verschiedenen möglichen Benutzer-/Gerätekombinationen führt. Proaktive Verwaltung und Fehlerbehebung Die Mobilfunkgemeinschaft muss geschult und eingewiesen werden. Wenn die BYOD- Infrastruktur korrekt konfiguriert wurde, können die einzelnen Benutzer das Netzwerk über Selbstbereitstellungs-dienste betreten und verlassen, ohne oder mit nur geringem Bedarf an IT-Support. Sollten doch Probleme auftreten, identifiziert das IT-Team die Problembereiche im Netzwerk mithilfe von Tools und löst die Probleme anhand des Transaktionsverlaufs. Architektur der Meru BYOD-Lösung Meru Networks bietet als Erster WLAN-Firmenlösungen mit den Gästemanagement- und Smart Connect-Funktionen des Identity Manager. Dies ist die optimale Lösung zur BYOD-Verwaltung. Der Identity Manager ist integrierter Bestandteil der Meru-Controller. Anhand des Geräte-Fingerabdrucks kann der Gerätetyp erkannt und festgestellt werden, ob es sich bei dem Gerät um Firmeneigentum handelt. Der Meru Identity Manager vereinfacht die umfassende Bereitstellung eines Firmen-Wireless- Netzwerks und ermöglicht die Selbstbereitstellung von Kunden-Geräten mit einem Klick und einer Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 8

9 Smart Connect Smart Connect ermöglicht Zugang, Geräteregistrierung und Richtlinien-Management für firmeneigene und private Geräte jeder Art auf Identitätsbasis. Smart Connect ist eine lizenzierte Option zur Meru Identity Manager-Plattform. Mit seiner Hilfe lässt sich die größte Hürde in Bezug auf eine sichere BYOD-Konnektivität überwinden, und zwar durch einen vereinfachten 802.1x-Zugang und die Bereitstellung von Wi-Fi-Geräten unter einer zentralen IT-Richtlinie. Neue Benutzer öffnen einfach ein Bereitstellungs-Webportal, geben die entsprechenden Kenndaten (Name und Passwort) ein, und das Wi-Fi-Profil wird automatisch auf ihrem System erstellt. Smart Connect-Funktionen: Assistenten-basierte Konfiguration des Netzwerkprofils in zehn Minuten Integriertes, anpassbares Zugangsportal für Endnutzer, ohne zusätzlichen Server Integrierte, Rollen-basierende Authentifizierung zur Zuweisung von Netzwerkprofilen Integrierte Überwachungs- und Berichterstellungsfunktion von einem Standort aus Unterstützt alle wichtigen Plattformen, u. a. Windows, Mac OSX, ios und Android Unterstützte Protokolle: WPA, WPA2, 802.1x, PEAP-MSCHAPv2, PEAP-GTC, WPA-PSK, WPA2-PSK Der Hauptvorteil von Meru Smart Connect besteht darin, dass die Benutzer sich selbst anmelden müssen, so dass das Sicherheitsrisiko, das durch Ausgabe von Sicherheitsschlüsseln an neue Benutzer entsteht, entfällt. Die Aufgabe von IT beschränkt sich dadurch fast ausschließlich auf die Festlegung unterschiedlicher Zugangsrichtlinien. Gäste-Management Um Besuchern/Gästen einen risikolosen Zugang zum Internet oder Netzwerk zu gewähren, unterstützt die BYOD-Lösung von Meru ein Gäste-Management, so dass Betreuer sicher und kontrolliert Gästekonten erstellen können. Da dieser Prozess soweit wie möglich automatisch abläuft, müssen die IT-Ressourcen die Anmeldung von Gästen im Netz nicht mehr direkt verwalten. Identity Manager bietet ein Betreuer-Portal sowie ein Selbstanmeldungs-Portal für Besucher. Bei Firmenbenutzern konfiguriert Identity Manager das Gerät automatisch für den sicheren Zugang, sobald die Geräteidentität festgelegt ist. Gästegeräte verfügen möglicherweise nicht über ausreichende Netzwerkressourcen für den sicheren Zugang. Die Identity Manager- Lösung von Meru unterstützt eine ganze Reihe von Geräten, wie ios-geräte (iphone und ipad), Android-Geräte, MacBooks und Windows-Laptops. Service Assurance Application Suite Die Meru Service Assurance Application Suite beinhaltet den E(z)RF Network Manager sowie den Service Assurance Manager (SAM). Damit lassen sich Protokolle erstellen und das Netzwerk proaktiv überwachen und prüfen, um sicherzustellen, dass es optimal für mobile Geräte konfiguriert ist. Ferner erleichtert sie die Fehlerbehebung und Berichterstattung. Die Assurance Application Suite unterstützt u. a. die Identifikation und Meldung der Statusinformationen zu allen registrierten Wireless- Stationen. Über eine visuelle Darstellung der Netzwerkstruktur lassen sich Managementfunktionen anwenden, z. B. Auswahl und Wiedergabe von Kunden-Statusinformationen zu Diagnose- und Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 9

10 BYOD erhöht die Datenlast im Netz: 1. Mehr Benutzer haben Zugang zum Netz. 2. Jeder Benutzer benutzt potentiell mehrere Geräte. 3. Mobile Anwendungen sind hoch entwickelt und benötigen eine größere Bandbreite. Aus diesem Grund wurde SAM entwickelt, um Konnektivitätsprobleme innerhalb eines Wireless-Netzwerks zu erkennen und Übertragungswege durch das Netz zu prüfen (einschl. kabelgebundener Infrastruktur und Diensten wie RADIUS und DHCP). Da Konnektivitätsprobleme schnell erkannt werden, können sie mithilfe von proaktiven Schritten behoben werden. Ein weiteres nützliches Tool aus diesem Paket ist der Spectrum Manager. RF- Interferenzen können die Leistung und Zuverlässigkeit des WLAN schwächen. Die Ursache hierfür können andere Wi-Fi-Geräte oder Produkte sein, die das ISM-Band (Bluetooth, schnurlose Telefone etc.) nutzen. All dies kann zu Interferenzen führen, die den WLAN-Betrieb stören. Mithilfe von Spectrum Manager lassen sich die Verursacher der RF-Interferenzen erkennen und orten, um den WLAN-Betrieb wieder herzustellen. Endgerätemanagement Der letzte wichtige Aspekt bei der BYOD-Einführung ist die Verwaltung der Endgeräte. Zu diesem Zweck gibt es mehrere Optionen, von der einfachen Verwaltung der Grundzugriffsrechte für Einzelnutzer über die Implementierung kommerzieller MDM- Lösungen bis zum Einsatz einer vollständigen VDI. Die erste Option ist die einfachste und lässt sich direkt über die Meru Netzwerkmanagement-Anwendungen umsetzen. Meru hat einige der handelsüblichen MDM-Lösungen getestet und herausgefunden, dass sie alle Meru-Managementdienste ergänzen. Solche Produkte können das Verhalten und die Inhalte eines mobilen Gerätes proaktiv kontrollieren und steuern. Wenn ein Gerät verloren geht oder gestohlen wird, kann der Befehl zur Löschung der Daten auf dem lokalen Festspeicher gegeben werden, um so die Firmendaten zu schützen. Die heutige VDI-Option ist nur eine Teillösung, da zurzeit nicht alle mobilen Geräte unterstützt werden. Dennoch löst eine VDI-Option die meisten Probleme mit der Verwaltung mobiler Geräte, da sie absolut sicher ist. Die Terminalemulation und die Daten werden nicht auf dem mobilen Gerät, sondern auf dem entfernten VDI-Server gespeichert. Aus Sicht des Unternehmens ist dieser Ansatz wesentlich sicherer. Bestandteil der Meru BYOD-Lösung Meru Controller Meru Services Appliance Figure 2. Meru BYOD Topology Meru-Networks Wi-Fi-Netzwerk MERU Meru AP AP Spectrum Manager Service Assurance Manager Smart Connect Meru Services E(z)RFtm Netzwerk- Manager Gästemanagement Identity Manager Mobile Wi-Fi Workstations, Smartphones und Tablets Wi-Fi-embedded Geräte iphone ipad Android Windows Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 10

11 Überblick Die Nachfrage nach BYOD wächst, und die Industrie, große und kleine Unternehmen, Schulen, der Einzelhandel und Gesundheitseinrichtungen befinden sich in unterschiedlichen Stadien der Anpassung. Sie alle sehen sich der Herausforderung gegenüber, mobile Geräte für einen sicheren Netzwerkzugang bereitzustellen und die WLAN-Lösung so zu skalieren, dass die IT der Masse an Geräten ohne zu große Belastung Herr werden kann. ANFORDERUNGEN Bereitstellung mehrerer benutzereigener Geräte ohne Gefährdung der Netzwerk- Sicherheit bei minimaler Belastung der IT-Ressourcen ÜBLICHE BYOD- METHODE Wi-Fi-Bereitstellung über Manual Client MERU BYOD-LÖSUNG (LEITFADEN) Selbstbereitstellung durch Benutzer anhand festgelegter sicherer Zugangsrichtlinien mit einem Klick über Identity Manager Smart Connect Tabelle 2: Merus Antworten auf BYOD-Anforderungen Eingeschränkter Zugriff auf Netzwerk-ressourcen pro Benutzer-/Gerätepaar Getrennte Verwaltung privater und firmeneigener Geräte k. A. Identity Manager Richtlinienmanagement-Optionen, Firewall für Meru- Controller und QoS-Funktionen k. A. Identity Manager Geräteregistrierung und -verwaltung Skalierung des Wireless- Netzwerks ohne Beeinträchtigung der Bandbreite Best-guess - Netzwerk-Design Channel Layering und Port-Mapping zur Auf-teilung der Benutzergemeinschaft zur optimalen Nutzung der Bandbreite, kombiniert mit Richtlinien und QoS-Regeln, erzwungen durch Meru-Controller anhand der vom Identity Manager festgelegten Regeln Überwachung und Protokollierung vernetzter Benutzer-/ Gerätepaare k. A. Implementierung von i plus Wireless-Ressourcenpartitionierung für Best-usage -Modell Verwaltung von Einzelbenutzern mit mehreren Geräten manuelle Konfiguration von VLANs, Switch ACLs und Firewalls Benutzer- und Geräte-spezifische Profilverwaltung Verwaltung von Anwendungszugriffen über wechselnde mobile Geräte Verwaltung lokaler Daten mobiler Geräte Intelligentes Bandbreitenmanagement anhand der Benutzerklasse k. A. Geräteerkennung und Fingerabdruck sowie fein abgestimmte Richtlinien anhand der Geräte- und Nutzerkennung k. A. Beschränkung des Kundenzugriffs auf Netzwerkdaten mit Identity Manager und einer MDM-Lösung k. A. Meru-Controller Modul zur Durchsetzung der Richtlinien und Identity Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 11

12 Dieses Papier beschreibt die Anforderungen und Herausforderungen, denen sich IT-Unternehmen bei der Unterstützung privater Geräte im Unternehmen gegenübersehen. Als einer der Hauptakteure auf dem Markt erweitert Meru sein Produkt- und Dienstleistungsangebot, um BYOD-Implementierungen umfangreich zu unterstützen. Bei Merus Identity Manager-Plattform handelt es sich um eine hoch skalierbare Lösung, die die Anforderungen moderner, dichter Umgebungen, in denen mehrere Tausend Benutzer gleichzeitig über eine Unmenge an Geräten auf das Netzwerk zugreifen, erfüllt. Merus Virtualisierungsarchitektur, in Verbindung mit Zugriff und Bereitstellung auf Identitätsbasis, unterstützt die Geräteerkennung, Selbstanmeldung, Authentifizierung, Autorisierung und Umsetzung der Richtlinien. Mithilfe von Merus Controllern und Zugangspunkten können Unternehmen mitgebrachte iphones, ipads, Androids und andere Smartphones und Tablets problemlos unterstützen. Weitere Informationen zu Meru finden Sie auf unserer Webseite unter Powering the Wireless Enterprise Meru Networks GmbH Landsbergerstr. 155, München Tel.: +49 (0) Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 12

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Anleitung. Gast-WLAN

Anleitung. Gast-WLAN Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows

Mehr

Vorstellung der neuen Fortinet-Meru WLAN Lösung

Vorstellung der neuen Fortinet-Meru WLAN Lösung Vorstellung der neuen Fortinet-Meru WLAN Lösung Jan Willeke-Meyer, Regional Sales Manager 16. September 2015 Copyright Fortinet Inc. All rights reserved. Agenda Übernahme Meru durch Fortinet Warum? Markttrends

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support)

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) HIMSA hat folgende Liste mit Anforderungen für Geschäfte veröffentlicht,

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen

UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen 2 Unser Captive Portal, das derzeitige, führende Produkt Internet-Verbindung für Angestellte und Gäste (Zulieferer,

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Aruba Controller Setup

Aruba Controller Setup Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility

Mehr

TU Dortmund setzt auf Do-it-yourself bei der WLAN-Nutzung

TU Dortmund setzt auf Do-it-yourself bei der WLAN-Nutzung Hochschule implementiert Meru Networks Identity Manager für sichere Gast-Account-Erstellung im Campus-Netzwerk TU Dortmund setzt auf Do-it-yourself bei der WLAN-Nutzung Die Angewandte Informatik zählt

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Meraki. 2015 Unternehmensbroschüre Europa

Meraki. 2015 Unternehmensbroschüre Europa Meraki 2015 Unternehmensbroschüre Europa Einführung 100% Cloud-verwaltete Unternehmensnetzwerke Cisco Merakis Lösungen für Edge und Branch Networking vereinfachen Unternehmensnetzwerke. Zentrales Cloud-Management

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Business Wireless Lösungen

Business Wireless Lösungen Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login

Mehr

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten Anleitung zur Einrichtung des verschlüsselten WLAN in München Für Studenten und Dozenten Die FOM hat sich dem DFN angeschlossen und bietet Ihnen daher ab sofort auch einen verschlüsselten Internetzugang

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0]

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0] Handbuch Smart Card Login (SuisseID) Version 2.0 14. Juni 2012 QuoVadis Trustlink Schweiz AG Seite [0] Inhalt 1.0 Ziel und Zweck dieses Dokuments... 2 2.0 Vorraussetzungen... 2 3.0 Zertifikate bereitstellen...

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung http://www.eduroam.org https://www.dfn.de/dienstleistungen/dfnroaming/ Was ist eduroam? Internetzugang über

Mehr

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie Was ist Office 365? Office 365 stellt vertraute Microsoft Office-Tools für die Zusammenarbeit und duktivität über die Cloud bereit. So können alle ganz einfach von nahezu überall zusammenarbeiten und auf

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

LINKSYS Smart Wi-Fi. Für den größtmöglichen Komfort. Software, Cloud-, Partner, High-Performance-Hardware. Benutzerkomfort mit zusätzlichen App s

LINKSYS Smart Wi-Fi. Für den größtmöglichen Komfort. Software, Cloud-, Partner, High-Performance-Hardware. Benutzerkomfort mit zusätzlichen App s 1 LINKSYS Smart Wi-Fi Für den größtmöglichen Komfort Einfach & Intuitive Zugang von Überall Benutzerkomfort mit zusätzlichen App s Verbindet alle Ihre Produkte Software, Cloud-, Partner, High-Performance-Hardware

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP

Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP Error! Style not defined. U N I V E R S I T Ä T KOBLENZ LANDAU Campus Koblenz Gemeinsames Hochschulrechenzentrum Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP Stand:

Mehr

Konfiguration von WLAN

Konfiguration von WLAN 2014 Konfiguration von WLAN SSID-Konfiguration Win XP Win 7 Win 8 MacOS 10.x Team IT Medizinische Universität Graz 23.09.2014 Inhalt I. SSID-Konfiguration... 2 mug-guest... 3 mug-user... 3 eduroam... 4

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X von Cornelius Höchel-Winter Technologie Report: Sicherheit in Enterprise-Netzen durch 802.1X Seite 4-76 4 Produkte und Methoden: Kriterien zur

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

ClickShare The one click Das One-Click-wonder W

ClickShare The one click Das One-Click-wonder W ClickShare Das The One-Click-Wonder one click wonder Teamarbeit leicht gemacht Die Verbesserung der Tagungsdynamik und eine schnellere Entscheidungsfindung sind aktuell zwei der großen Herausforderungen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Volles Collaboration-Potenzial auch für mittelständische Unternehmen.

Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Wie gut sind Sie vernetzt? Dies ist die Frage und die Herausforderung in der heutigen mobilen und virtuellen Geschäftswelt, in der

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr