BYOD-Leitfaden Anforderungen und Lösungen

Größe: px
Ab Seite anzeigen:

Download "BYOD-Leitfaden Anforderungen und Lösungen"

Transkript

1 White Paper BYOD-Leitfaden Anforderungen und Lösungen 31. Januar Copyright 2012 Meru. Alle Rechte vorbehalten.

2 Inhaltsverzeichnis Einleitung... 3 Anforderungen, mögliche Lösungen und Vorteile von BYOD... 5 Anforderungen...5 Vorteile...7 BYOD-Bereitstellungsrichtlinien... 8 Plan zur Implementierung einer BYOD-Lösung...8 Bereitstellung von Infrastruktur und Geräten...8 Proaktive Verwaltung und Fehlerbehebung...8 Architektur der Meru BYOD-Lösung... 8 Smart Connect...9 Gäste-Management...9 Service Assurance Application Suite...9 Endgerätemanagement Überblick... Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 2

3 Einleitung Üblicherweise sicherten Netzwerk-Manager ihr Firmennetz, indem sie umständlich festlegten, wer und was Zugangsrechte bekommen sollte. Die früheren Netzwerkgeräte waren physikalisch (über Kabel) miteinander verbunden, so dass Sicherheit eine direkte physikalische Angelegenheit war. Die Authentifizierung eines Benutzers fand entweder über die Anwendung, den Server oder ein VPN statt. Aber Benutzer und Workstations konnten auch über den physikalischen Netzwerkzugriff kontrolliert werden. In den heutigen Geschäftsnetzwerken spielt Mobilität eine herausragende Rolle, so dass drahtlose lokale Netze (IEEE Wi-Fi) zu einem wichtigen Bestandteil geworden sind. Die meisten Laptops und Handheld-Computer sind Wi-Fi-fähig und fungieren als Standard-Netzwerkknoten. Doch gewöhnlich gehören sie zum Firmenkapital. Jedoch hat der explosionsartige Anstieg der Smartphones 1 und Tablet-PCs 2 (wie ipads, iphones und Android-Geräte) die WLAN-Umgebung drastisch verändert. Dank der günstigen Preise und der breiten Anwendungsunterstützung werden mobile Geräte nun auch für Privatpersonen immer interessanter. Die Touchscreen-Bedienoberfläche hat die Art und Weise revolutioniert, in der Benutzer mithilfe dieser Geräte auf Inhalte zugreifen und sie nutzen können, und somit die Verbraucherakzeptanz beschleunigt. Der Benutzer kann nun im Internet surfen und mehrere tausend Apps nutzen. Dadurch entsteht eine Move-and-Do -Kultur, in der eine überall verfügbare Verbindung erwartet wird. Um in Verbindung zu bleiben, bringen die Mitarbeiter nun persönliche Wireless-Geräte mit zum Arbeitsplatz. Die nächste logische Frage ist: Kann ich mein Gerät für Arbeitszwecke im Firmennetzwerk benutzen? Mitarbeiter möchten nur ungern ein firmeneigenes und ein persönliches Wireless-Gerät mit sich herumtragen. Dies wiederum führt zu einer neuen Anforderung: Netzzugriffsrichtlinien und -funktionen, die es den Mitarbeitern gestatten, eigene Geräte mitzubringen (Bring your own Device BYOD). In ihrem Bericht von 2011, Prepare your WAN for the BYOD Invasion, gab die Aberdeen Group an, dass 82 % der Studienteilnehmer die Idee unterstützen, dass Mitarbeiter mit ihrem Smartphone ins Netz gehen 3, und 72 % befürworteten BYOD für Wireless Tablet-Geräte. Die beliebtesten Geräte sämtlicher großer Smartphone- und Tablet-Hersteller sind Dual-Mode-Geräte (Wi-Fi und Mobilnetz). Und bezüglich BYOD lautet die Frage nicht ob, sondern wann. Dieser Trend ist so offensichtlich, dass man bereits von einer Konsumerisierung der IT spricht. Die BYOD-Unterstützung ist nicht ganz unkompliziert und erfordert Planung und Kenntnisse der verschiedenen Zugriffsszenarien. Da Wi-Fi als ein Netzwerk-Portal für diese persönlichen Geräte angesehen werden kann, sind die Infrastruktur und ihre Funktionen der wichtigste Baustein zur Einführung einer stabilen BYOD-Lösung. Sehr wahrscheinlich muss Gästen eine Wireless-Verbindung zum Internet zur Verfügung gestellt werden. Dies lässt sich einfach durch ein Captive Portal bewerkstelligen. Doch außer der Bereitstellung von Wireless-Diensten sind noch zahlreiche weitere Herausforderungen zu meistern: 1 Laut ITU-Bericht 2010 besitzen 94 % der Verbraucher in Nord- und Südamerika ein Mobiltelefon. 2 Forbes sagt voraus, dass bis 2018 in Nordamerika >100M ipads verkauft werden würden. Laut einer IDC-Marktstudie stieg der Verkauf von Tablet-PCs im Quartalsvergleich um 88,9 % und um 303,8 %, verglichen zum Vorjahr, an. 3 Laut dem Aberdeen-Bericht Prepare your WAN for the BYOD Invasion (7/2011) werden innerhalb des nächsten Kalenderjahres 94 % der teilnehmenden Unternehmen BYOD Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 3

4 CHALLENGE Manuelle Bereitstellung von Geräten Gerätemanagement Sicherheit Netzwerküberlastung Fehlerbehebung REMARKS Ohne die automatische Festlegung eines Client- Wi-Fi-Profils wird die Bereitstellung der einzelnen Geräte zum Support-Problem. Beim größtmöglichen Geräteeinsatz ist der Support bei mehreren tausend Benutzern und zahlreichen unterschiedlichen Gerätetypen, OS-Plattformen und Wi-Fi-Treibern nicht mehr zu managen. Ohne geeignete Netzwerktools ist es nicht möglich, die Geräte, die möglicherweise ad hoc auf das Netz zugreifen können, proaktiv zu managen. Man muss wissen, wie viele Geräte und welche Typen im Firmennetz vorhanden sind und wer das Netzwerk nutzt. Der Einsatz ungesicherter Geräte in einem sicheren Firmennetzwerk erfordert differenzierte Zugangsrechte für diese Geräte. Per Definition gibt es eine Obergrenze für die Zahl der Geräte, die in einem Netzwerk innerhalb der verfügbaren Bandbreite unterstützt werden können. Diese Grenze muss unbedingt bekannt sein. Ebenfalls müssen die Tools zur Verwaltung von Ablauf, Bandbreitenzuweisung und Servicequalität (QoS) vorliegen, um die richtigen Prioritäten für den Netzwerkzugriff vergeben zu können. Netzwerke, die 2,4 GHz und 5 GHz unterstützen, sind der Schlüssel zur erfolgreichen Bandbreitenzuweisung. Wenn unterschiedliche Geräte im Netzwerk sind, lassen sich Probleme nur schwer und nur mit den richtigen Tools erkennen. Tabelle 1: mögliche Probleme mit BYOD Den ersten BYOD-Implementierern fehlte es an Tools, was den IT-Support zu einem Albtraum machte. Aus diesem Grund vermieden einige Unternehmen dieses Problem, indem sie BYOD einfach verboten. Dies ist jedoch keine langfristige Lösung, da die Rechenzentren aufgrund der großen Nachfrage der Endnutzer gezwungen sind, BYOD-Richtlinien einzuführen. Tatsächlich zeigen einige Studien, dass Unternehmen durch eine erhöhte Produktivität der Mitarbeiter und sinkende Investitionskosten deutlich von BYOD profitieren. 4 Die manuelle Bereitstellung der einzelnen Geräte für einen sicheren 802.1x Wi-Fi- Zugang ist zeitaufwändig, denn jedes Gerät muss anders konfiguriert werden. Um die Wi-Fi-Bereitstellung zu vereinfachen, kann die IT versucht sein, die Sicherheit über Private Shared Keys (PSK) zu gewährleisten. Die Bereitstellung eigener Geräte durch ihre Besitzer gefährdet die Sicherheit, da sie möglicherweise die IT-Richtlinien ignorieren und ihre Geräte so konfigurieren, dass wichtige Sicherheitseinstellungen umgangen werden. Bei diesem Ansatz muss sich der Benutzer vor Bereitstellung des Gerätes häufig nicht über ein Firmenverzeichnis authentifizieren, so dass alle User dieselben Zugangseinstellungen erhalten, unabhängig von ihrer Rolle im Unternehmen. Fehlende BYOD-Richtlinien und Dienste erschweren die Fehlerbehebung, da Rückverfolgungsprotokolle nicht automatisch abgerufen werden können oder eine Fernhilfe nicht möglich ist. 4 Aberdeen BYOD Studienauftrag 2/2011 Teilnehmer dieser Studie berichteten von sinkenden Investitionskosten und steigender Produktivität nach der Einführung von Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 4

5 Anforderungen, mögliche Lösungen und Vorteile von BYOD Die meisten IT-Manager bestätigen den echten Bedarf an BYOD-Support, doch vielen sind die möglichen BYOD-Lösungen kaum bekannt. Nachfolgend eine kurze Analyse der Anforderungen, möglichen Probleme und Vorteile von BYOD: Anforderungen Die Zulassung praktisch aller Wi-Fi-fähigen Geräte in Ihrem Netzwerk kann zu einer gewaltigen Herausforderung werden, und Sie müssen sich dabei folgende Fragen stellen: 1. Wie stelle ich benutzereigene Wireless-Geräte bereit, ohne die Netzwerksicherheit zu gefährden? Die manuelle Konfiguration des Wi-Fi-Profils der einzelnen Geräte durch das IT-Team ist nicht skalierbar. Die manuelle Konfiguration durch den Endnutzer ist aufgrund der komplexen Betriebsart exponentiell riskanter. Dies ist kein Einzelfall. Die stetig steigende Zahl der Geräte und Nutzer-Hilfsmittel kann jedes IT-Team überfordern. Die optimale Lösung wäre eine selbstbereitstellende Anwendung, die nur geringes oder kein Eingreifen durch den IT-Support erfordert. Zum Schutz der Netzwerksicherheit muss sich jede Person beim Netzwerkzugriff bei einer vertrauenswürdigen Netzwerkquelle (z.b. Active Directory) anhand der in einer IT-Richtlinie festgelegten Einstellungen identifizieren und authentifizieren, um die komplexe Zahl der unterschiedlichen Nutzertypen und mobilen OS-Produkte zu handhaben. 2. Wie begrenze ich den Zugriff auf Netzwerkressourcen mithilfe der Benutzer-/Gerätepaarung? Die ordnungsgemäße Verwaltung der Netzwerkressourcen erfordert einen Mechanismus, der dem Benutzer den Zugriff auf festgelegte Netzwerkressourcen und Dienste gewährt. Jeder Benutzer (Firma und Verbraucher) benötigt einmalige Zugangsdienst- und Ressourcenrechte im selben Netzwerk. Diese können entweder auf einer Benutzerklasse oder auf individuellen Rechten und Geräteklassen beruhen. Es muss jedoch sichergestellt werden, dass Netzwerkressourcen sicher sind und nur von berechtigen Personen über autorisierte Geräte genutzt werden. 3. Wie verwalte ich firmeneigene und benutzereigene Geräte? Hier besteht die Hauptanforderung darin, das Gerät des authentifizierten Benutzers zu erkennen. Dies ist notwendig, da ein Benutzer möglicherweise zwei oder mehr Wi-Fi-Geräte im Netz betreibt. Die Festlegung firmen- und benutzereigener Geräte bestimmt möglicherweise, welche Netzwerkdienste für dieses Benutzer-/ Gerätepaar zur Verfügung stehen Wie skaliere ich, ohne die Netzwerkbandbreite zu gefährden? Logischerweise ist die Anzahl der Geräte und Anwendungsklassen, die das Netzwerk gleichzeitig unterstützen kann, begrenzt. Bei einem höheren Benutzer- Geräte-Verhältnis muss in BYOD der Benutzerverkehr abgeschätzt werden, und es muss möglich sein, auftretende Bandbreitenprobleme zu analysieren. Eine ausgefeilte BYOD-Lösung bietet ebenfalls Methoden zur Datenverkehrs-Partitionierung, um die Ressourcen zu maximieren, ohne die Benutzergemeinschaft zu sehr zu belasten. 5 MDM-Dienste (Complementary Mobile Device Management) können bei dieser Unterscheidung helfen und gerätespezifische Funktionen bieten, wie löschen (Löschung geräteresidenter Daten) oder andere an das Gerät gerichtete Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 5

6 5. Wie kann ich Geräte und ihre Verwendung überwachen? Um eine dynamische BYOD-Umgebung richtig verwalten zu können, muss es möglich sein, Netzwerktransaktionen und Kunden-Zustandsberichte zur Fehlerbehebung zu erstellen. Dazu muss die Infrastruktur selbst eine Echtzeit- und nachträgliche Berichterstattung und Fehlerbehebung zulassen. Diese Information ist zur Überprüfung der geforderten Bandbreite als Grundlage für die Netzwerkplanung unabdingbar. 6. Wie verwalte ich einen Einzelbenutzer mit mehreren Wireless-Geräten (z. B. Tablet und Smartphone)? Laut Aussage einiger Branchenanalytiker 6 besitzt der künftige Netzwerkbenutzer zwei oder mehr Geräte: ein Laptop, ein Smartphone und/oder ein Wireless-Tablet. Mithilfe der Wireless-Geräte können Mitarbeiter ihre Arbeit erledigen, solange sie einen Wi-Fi-Zugang haben. Aus diesem Grund müssen Einzelbenutzer, die gleichzeitig über zwei Geräte im Netz angemeldet sind, besonders unterstützt werden. Diese Geräte müssen vollständig protokolliert und verfolgt werden, und es muss möglich sein, zusammenfassende Berichte pro Benutzer zu erstellen. 7. Wie verwalte ich ein gleich bleibendes Anwendungspaket auf wechselnden Mobilgeräten? Um Sachwerte oder Anwendungen, wie Netzwerkressourcen, verwalten zu können, muss eine BYOD-Lösung in der Lage sein, ein Benutzer-/Gerätepaar einer bestimmten Anwendungsklasse zuzuordnen und den Zugriff auf andere Ressourcen zu beschränken. Genau wie die Wi-Fi-Lösung von Meru den Zugriff auf Netzwerkdienste kontrolliert, muss die BYOD-Lösung dies auf Anwendungsebene tun. 6 Laut Schätzungen von Forrester Q2-2011, US Workforce Technology & Engagement Online Survey, besitzt jeder Nutzer ca. 3,2 Geräte, und laut dem ipass-bericht vom März 2011, The ipass Mobile Workforce Report, werden in Unternehmen von jedem Nutzer ca. 2,7 Geräte verwendet werden. 8. Wie verwalte ich auf einem mobilen Gerät gespeicherte Firmendaten? Im Idealfall lässt die BYOD-Lösung nicht zu, dass Firmendaten auf einem mobilen Gerät gespeichert werden können. Um diese Kontrollstufe zu erreichen, sollte eine Virtual Desktop Infrastructure (VDI) die durch BYOD erforderlichen Sicherheitskontrollen durchführen. Ohne VDI müssten die mobilen Geräte von einer MDM-Lösung (Mobile Device Management) kontrolliert werden (auf Anwendungs- oder Geräteebene), die die Löschung spezieller Daten zulässt oder eine Komplettlöschung (aller Daten) auf dem Gerät erzwingt. 9. Kann ich einem bestimmten Nutzer oder Gerät eine spezielle Bandbreite zuweisen? BYOD-Umgebungen müssen mehrere Anwendungen mit unterschiedlichen Bandbreiten unterstützen. Standard-Web-Anwendungen benötigen nur eine geringe Bandbreite; Sprach- und Videoanwendungen können jedoch große Bandbreiten beanspruchen. Um die Zuverlässigkeit des Netzwerks zu gewährleisten, müssen Bandbreiten einem Benutzer-/Gerätepaar zugewiesen werden können. Ein Lastausgleich und Fairness -Regeln für anwendungsspezifischen Datenverkehr sorgen dafür, dass alle Netzwerkbenutzer zufrieden Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 6

7 Benutzer Geräte Gäste Identitätsmanagement Gerätemanagement Geräteverschlüsselung Begrenzung Upgrades etc. Bereitstellung von Geräten Wireless- Profile Agenten etc. Frequenzverwaltung Rogues Nicht Störer Service Assurance Management Proaktive Netzwerk-prüfung Stationsverlauf und Diagnose Abb. 1 Architektur der BYOD-Lösung Netzwerkinfrastrukturkontrolle Authentifizierung Verschlüsselung Zugangskontrolle Roaming Lastausgleich Abrufberechtigungskontrolle Android iphone Windows-Telefon ipad Vorteile Obwohl die Einführung von BYOD-Richtlinien für die IT mehr Arbeit bedeutet, bietet sie dem Unternehmen doch zahlreiche Vorteile: 1. Zufriedenere Mitarbeiter Mitarbeiter bringen zahlreiche unterschiedliche Wi-Fifähige Geräte mit zum Arbeitsplatz. Studenten nehmen sie mit zur Uni, Ärzte ins Krankenhaus, Gäste ins Hotel und Käufer ins Geschäft. Massenbeschränkungen sind praktisch unmöglich, ohne die Benutzer zu verärgern. Für viele ist BYOD-Unterstützung eine Frage der Kundenzufriedenheit oder der Mitarbeitermoral. Außerdem verringert sie das Risiko, dass Benutzer mit ihrem Handy oder Laptop über Roque Access Points oder Wi-Fi-Hotspots ins Netz gehen. 2. Geringere Kommunikationskosten BYOD, mit Wi-Fi, wirkt sich direkt auf die monatlichen Handygebühren eines Unternehmens sowie auf die Kosten für den Kauf und die Aufrüstung mobiler Geräte aus. BYOD bedeutet, dass die IT (oder die Firma) keine Handys oder Tablet-PCs für die Benutzer mehr kaufen muss. 3. Geringere Support-Kosten Bei einer BYOD-Lösung, die die Selbstbereitstellung unterstützt, müssen deutlich weniger IT-Supportanfragen bearbeitet werden. Ferner beschleunigen intelligente Fehlerbehebungstools die Beseitigung von Netzwerkproblemen. Einige Studien zeigen bereits, dass Benutzer, die eigene Geräte mit zur Arbeit bringen, zuerst selbst versuchen, den Fehler zu beheben, bevor sie um Hilfe bitten. Möglicherweise erhöhen Eigentum und Vertrautheit das Verantwortungsbewusstsein. 4. Erhöhte Produktivität Die Benutzer sind mit ihrem Smartphone und Tablet-PC bereits vertraut, und BYOD hat sich in mobilen Umgebungen als produktiver erwiesen. 7 Dadurch entfällt praktisch die Einweisung in das Gerät durch die IT. 5. Verbesserte WLAN-Sicherheitskontrolle Eine BYOD-Lösung gewährt den Teilnehmern einen einfachen Zugriff auf ein Netzwerk mit Überwachungsfunktionen, so dass die IT über Probleme wie Datenstau oder Gerätefehler informiert wird. 7 Forrester Q2-2011, US Workforce Technology & Engagement Online Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 7

8 BYOD Deployment Guidelines Plan zur Implementierung einer BYOD-Lösung Die Einführung einer BYOD-Richtlinie erfordert eine sorgfältige Planung. Dazu müssen die aktuellen Wi-Fi-Funktionen und Reichweiten bekannt sein. Eine BYOD- Lösung erfordert u. U. zusätzliche APs für höhere Bandbreiten und Reichweiten. Der Erfolg der BYOD-Einführung hängt nicht unwesentlich von der Erkennung möglicher Einschränkungen im Wi-Fi-Netz sowie von den ergriffenen Gegenmaßnahmen vor Inbetriebnahme ab. Eine erfolgreiche Planung geht darüber hinaus von einer steigenden Zahl von Mobilgeräten pro Benutzer (z. B. Tablet-PC und Smartphone) aus. Am Anfang der Planung muss entschieden werden, wie die Netzwerkressourcen im Hinblick auf die Benutzer- und Gerätekategorien aufgeteilt und zugewiesen werden sollen. Die Mehrzahl der Altgeräte laufen mit 2,4 GHz. In diesem RF-Bereich kommt es häufiger zu Überlastungen. Um die Bandbreiten zu optimieren, lautet eine einfache Regel: Trennung der Geräte mit 5 GHz von den 2,4-GHz-Geräten. Bei der Regulierung je nach Anwendungstyp erfordern Bandbreite und Latenz für Video- und Sprachanwendungen (VoIP) höhere QoS-Stufen als einfache Web-basierte Anwendungen. IT-Manager müssen die für Gastbenutzer verfügbaren lokalen (Drucker, Faxe etc.) und die Internet-Ressourcen klar festlegen, so dass die Infrastruktur ordnungsgemäß bereitgestellt werden kann. Dieselbe Partionierungsstufe muss evtl. für unterschiedliche geschäftliche Nutzer angewandt werden, um den kontrollierten Zugriff auf firmeneigene oder vertrauliche Daten und Ressourcen zu gewährleisten. Bereitstellung von Infrastruktur und Geräten Sobald die Planung abgeschlossen ist, muss das Wireless-Netz (und u. U. das Kabelnetz) bereitgestellt und konfiguriert werden. Vorhandene Netzwerkrouter, Switches, Session Border Controllers, Firewalls und Elemente des Wireless-Netzwerks müssen möglicherweise neu konfiguriert werden, damit sie die gewünschten Mobilfunktionen unterstützen. Danach muss die Management-Software fertig gestellt und Testpläne ausgeführt werden, um sicherzustellen, dass die Konfiguration zu dem gewünschten Verhalten der verschiedenen möglichen Benutzer-/Gerätekombinationen führt. Proaktive Verwaltung und Fehlerbehebung Die Mobilfunkgemeinschaft muss geschult und eingewiesen werden. Wenn die BYOD- Infrastruktur korrekt konfiguriert wurde, können die einzelnen Benutzer das Netzwerk über Selbstbereitstellungs-dienste betreten und verlassen, ohne oder mit nur geringem Bedarf an IT-Support. Sollten doch Probleme auftreten, identifiziert das IT-Team die Problembereiche im Netzwerk mithilfe von Tools und löst die Probleme anhand des Transaktionsverlaufs. Architektur der Meru BYOD-Lösung Meru Networks bietet als Erster WLAN-Firmenlösungen mit den Gästemanagement- und Smart Connect-Funktionen des Identity Manager. Dies ist die optimale Lösung zur BYOD-Verwaltung. Der Identity Manager ist integrierter Bestandteil der Meru-Controller. Anhand des Geräte-Fingerabdrucks kann der Gerätetyp erkannt und festgestellt werden, ob es sich bei dem Gerät um Firmeneigentum handelt. Der Meru Identity Manager vereinfacht die umfassende Bereitstellung eines Firmen-Wireless- Netzwerks und ermöglicht die Selbstbereitstellung von Kunden-Geräten mit einem Klick und einer Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 8

9 Smart Connect Smart Connect ermöglicht Zugang, Geräteregistrierung und Richtlinien-Management für firmeneigene und private Geräte jeder Art auf Identitätsbasis. Smart Connect ist eine lizenzierte Option zur Meru Identity Manager-Plattform. Mit seiner Hilfe lässt sich die größte Hürde in Bezug auf eine sichere BYOD-Konnektivität überwinden, und zwar durch einen vereinfachten 802.1x-Zugang und die Bereitstellung von Wi-Fi-Geräten unter einer zentralen IT-Richtlinie. Neue Benutzer öffnen einfach ein Bereitstellungs-Webportal, geben die entsprechenden Kenndaten (Name und Passwort) ein, und das Wi-Fi-Profil wird automatisch auf ihrem System erstellt. Smart Connect-Funktionen: Assistenten-basierte Konfiguration des Netzwerkprofils in zehn Minuten Integriertes, anpassbares Zugangsportal für Endnutzer, ohne zusätzlichen Server Integrierte, Rollen-basierende Authentifizierung zur Zuweisung von Netzwerkprofilen Integrierte Überwachungs- und Berichterstellungsfunktion von einem Standort aus Unterstützt alle wichtigen Plattformen, u. a. Windows, Mac OSX, ios und Android Unterstützte Protokolle: WPA, WPA2, 802.1x, PEAP-MSCHAPv2, PEAP-GTC, WPA-PSK, WPA2-PSK Der Hauptvorteil von Meru Smart Connect besteht darin, dass die Benutzer sich selbst anmelden müssen, so dass das Sicherheitsrisiko, das durch Ausgabe von Sicherheitsschlüsseln an neue Benutzer entsteht, entfällt. Die Aufgabe von IT beschränkt sich dadurch fast ausschließlich auf die Festlegung unterschiedlicher Zugangsrichtlinien. Gäste-Management Um Besuchern/Gästen einen risikolosen Zugang zum Internet oder Netzwerk zu gewähren, unterstützt die BYOD-Lösung von Meru ein Gäste-Management, so dass Betreuer sicher und kontrolliert Gästekonten erstellen können. Da dieser Prozess soweit wie möglich automatisch abläuft, müssen die IT-Ressourcen die Anmeldung von Gästen im Netz nicht mehr direkt verwalten. Identity Manager bietet ein Betreuer-Portal sowie ein Selbstanmeldungs-Portal für Besucher. Bei Firmenbenutzern konfiguriert Identity Manager das Gerät automatisch für den sicheren Zugang, sobald die Geräteidentität festgelegt ist. Gästegeräte verfügen möglicherweise nicht über ausreichende Netzwerkressourcen für den sicheren Zugang. Die Identity Manager- Lösung von Meru unterstützt eine ganze Reihe von Geräten, wie ios-geräte (iphone und ipad), Android-Geräte, MacBooks und Windows-Laptops. Service Assurance Application Suite Die Meru Service Assurance Application Suite beinhaltet den E(z)RF Network Manager sowie den Service Assurance Manager (SAM). Damit lassen sich Protokolle erstellen und das Netzwerk proaktiv überwachen und prüfen, um sicherzustellen, dass es optimal für mobile Geräte konfiguriert ist. Ferner erleichtert sie die Fehlerbehebung und Berichterstattung. Die Assurance Application Suite unterstützt u. a. die Identifikation und Meldung der Statusinformationen zu allen registrierten Wireless- Stationen. Über eine visuelle Darstellung der Netzwerkstruktur lassen sich Managementfunktionen anwenden, z. B. Auswahl und Wiedergabe von Kunden-Statusinformationen zu Diagnose- und Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 9

10 BYOD erhöht die Datenlast im Netz: 1. Mehr Benutzer haben Zugang zum Netz. 2. Jeder Benutzer benutzt potentiell mehrere Geräte. 3. Mobile Anwendungen sind hoch entwickelt und benötigen eine größere Bandbreite. Aus diesem Grund wurde SAM entwickelt, um Konnektivitätsprobleme innerhalb eines Wireless-Netzwerks zu erkennen und Übertragungswege durch das Netz zu prüfen (einschl. kabelgebundener Infrastruktur und Diensten wie RADIUS und DHCP). Da Konnektivitätsprobleme schnell erkannt werden, können sie mithilfe von proaktiven Schritten behoben werden. Ein weiteres nützliches Tool aus diesem Paket ist der Spectrum Manager. RF- Interferenzen können die Leistung und Zuverlässigkeit des WLAN schwächen. Die Ursache hierfür können andere Wi-Fi-Geräte oder Produkte sein, die das ISM-Band (Bluetooth, schnurlose Telefone etc.) nutzen. All dies kann zu Interferenzen führen, die den WLAN-Betrieb stören. Mithilfe von Spectrum Manager lassen sich die Verursacher der RF-Interferenzen erkennen und orten, um den WLAN-Betrieb wieder herzustellen. Endgerätemanagement Der letzte wichtige Aspekt bei der BYOD-Einführung ist die Verwaltung der Endgeräte. Zu diesem Zweck gibt es mehrere Optionen, von der einfachen Verwaltung der Grundzugriffsrechte für Einzelnutzer über die Implementierung kommerzieller MDM- Lösungen bis zum Einsatz einer vollständigen VDI. Die erste Option ist die einfachste und lässt sich direkt über die Meru Netzwerkmanagement-Anwendungen umsetzen. Meru hat einige der handelsüblichen MDM-Lösungen getestet und herausgefunden, dass sie alle Meru-Managementdienste ergänzen. Solche Produkte können das Verhalten und die Inhalte eines mobilen Gerätes proaktiv kontrollieren und steuern. Wenn ein Gerät verloren geht oder gestohlen wird, kann der Befehl zur Löschung der Daten auf dem lokalen Festspeicher gegeben werden, um so die Firmendaten zu schützen. Die heutige VDI-Option ist nur eine Teillösung, da zurzeit nicht alle mobilen Geräte unterstützt werden. Dennoch löst eine VDI-Option die meisten Probleme mit der Verwaltung mobiler Geräte, da sie absolut sicher ist. Die Terminalemulation und die Daten werden nicht auf dem mobilen Gerät, sondern auf dem entfernten VDI-Server gespeichert. Aus Sicht des Unternehmens ist dieser Ansatz wesentlich sicherer. Bestandteil der Meru BYOD-Lösung Meru Controller Meru Services Appliance Figure 2. Meru BYOD Topology Meru-Networks Wi-Fi-Netzwerk MERU Meru AP AP Spectrum Manager Service Assurance Manager Smart Connect Meru Services E(z)RFtm Netzwerk- Manager Gästemanagement Identity Manager Mobile Wi-Fi Workstations, Smartphones und Tablets Wi-Fi-embedded Geräte iphone ipad Android Windows Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 10

11 Überblick Die Nachfrage nach BYOD wächst, und die Industrie, große und kleine Unternehmen, Schulen, der Einzelhandel und Gesundheitseinrichtungen befinden sich in unterschiedlichen Stadien der Anpassung. Sie alle sehen sich der Herausforderung gegenüber, mobile Geräte für einen sicheren Netzwerkzugang bereitzustellen und die WLAN-Lösung so zu skalieren, dass die IT der Masse an Geräten ohne zu große Belastung Herr werden kann. ANFORDERUNGEN Bereitstellung mehrerer benutzereigener Geräte ohne Gefährdung der Netzwerk- Sicherheit bei minimaler Belastung der IT-Ressourcen ÜBLICHE BYOD- METHODE Wi-Fi-Bereitstellung über Manual Client MERU BYOD-LÖSUNG (LEITFADEN) Selbstbereitstellung durch Benutzer anhand festgelegter sicherer Zugangsrichtlinien mit einem Klick über Identity Manager Smart Connect Tabelle 2: Merus Antworten auf BYOD-Anforderungen Eingeschränkter Zugriff auf Netzwerk-ressourcen pro Benutzer-/Gerätepaar Getrennte Verwaltung privater und firmeneigener Geräte k. A. Identity Manager Richtlinienmanagement-Optionen, Firewall für Meru- Controller und QoS-Funktionen k. A. Identity Manager Geräteregistrierung und -verwaltung Skalierung des Wireless- Netzwerks ohne Beeinträchtigung der Bandbreite Best-guess - Netzwerk-Design Channel Layering und Port-Mapping zur Auf-teilung der Benutzergemeinschaft zur optimalen Nutzung der Bandbreite, kombiniert mit Richtlinien und QoS-Regeln, erzwungen durch Meru-Controller anhand der vom Identity Manager festgelegten Regeln Überwachung und Protokollierung vernetzter Benutzer-/ Gerätepaare k. A. Implementierung von i plus Wireless-Ressourcenpartitionierung für Best-usage -Modell Verwaltung von Einzelbenutzern mit mehreren Geräten manuelle Konfiguration von VLANs, Switch ACLs und Firewalls Benutzer- und Geräte-spezifische Profilverwaltung Verwaltung von Anwendungszugriffen über wechselnde mobile Geräte Verwaltung lokaler Daten mobiler Geräte Intelligentes Bandbreitenmanagement anhand der Benutzerklasse k. A. Geräteerkennung und Fingerabdruck sowie fein abgestimmte Richtlinien anhand der Geräte- und Nutzerkennung k. A. Beschränkung des Kundenzugriffs auf Netzwerkdaten mit Identity Manager und einer MDM-Lösung k. A. Meru-Controller Modul zur Durchsetzung der Richtlinien und Identity Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 11

12 Dieses Papier beschreibt die Anforderungen und Herausforderungen, denen sich IT-Unternehmen bei der Unterstützung privater Geräte im Unternehmen gegenübersehen. Als einer der Hauptakteure auf dem Markt erweitert Meru sein Produkt- und Dienstleistungsangebot, um BYOD-Implementierungen umfangreich zu unterstützen. Bei Merus Identity Manager-Plattform handelt es sich um eine hoch skalierbare Lösung, die die Anforderungen moderner, dichter Umgebungen, in denen mehrere Tausend Benutzer gleichzeitig über eine Unmenge an Geräten auf das Netzwerk zugreifen, erfüllt. Merus Virtualisierungsarchitektur, in Verbindung mit Zugriff und Bereitstellung auf Identitätsbasis, unterstützt die Geräteerkennung, Selbstanmeldung, Authentifizierung, Autorisierung und Umsetzung der Richtlinien. Mithilfe von Merus Controllern und Zugangspunkten können Unternehmen mitgebrachte iphones, ipads, Androids und andere Smartphones und Tablets problemlos unterstützen. Weitere Informationen zu Meru finden Sie auf unserer Webseite unter Powering the Wireless Enterprise Meru Networks GmbH Landsbergerstr. 155, München Tel.: +49 (0) Copyright 2012 Meru. Alle Rechte vorbehalten. BYOD Leitfaden I Seite 12

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

TU Dortmund setzt auf Do-it-yourself bei der WLAN-Nutzung

TU Dortmund setzt auf Do-it-yourself bei der WLAN-Nutzung Hochschule implementiert Meru Networks Identity Manager für sichere Gast-Account-Erstellung im Campus-Netzwerk TU Dortmund setzt auf Do-it-yourself bei der WLAN-Nutzung Die Angewandte Informatik zählt

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Alcatel-Lucent Wireless Solution

Alcatel-Lucent Wireless Solution Alcatel-Lucent Wireless Solution Mobile Virtual Enterprise (MOVE) Herausforderungen 2 Die Mobilität im Unternehmen Bisher IT Services accessible from desk only Convenience WLAN Technology Files, Data,

Mehr

Vorstellung der neuen Fortinet-Meru WLAN Lösung

Vorstellung der neuen Fortinet-Meru WLAN Lösung Vorstellung der neuen Fortinet-Meru WLAN Lösung Jan Willeke-Meyer, Regional Sales Manager 16. September 2015 Copyright Fortinet Inc. All rights reserved. Agenda Übernahme Meru durch Fortinet Warum? Markttrends

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Volles Collaboration-Potenzial auch für mittelständische Unternehmen.

Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Wie gut sind Sie vernetzt? Dies ist die Frage und die Herausforderung in der heutigen mobilen und virtuellen Geschäftswelt, in der

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG Der virtuelle Desktop heute und morgen Michael Flum Business Development Manager cellent AG Virtual Desktop Infrastructure (VDI) bezeichnet die Bereitstellung eines Arbeitsplatz Betriebssystems innerhalb

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

NETWORK ACCESS CONTROL Sicherer Netzwerkzugang für Personen und Geräte

NETWORK ACCESS CONTROL Sicherer Netzwerkzugang für Personen und Geräte NETWORK ACCESS CONTROL Sicherer Netzwerkzugang für Personen und Geräte Die Vielfalt an netzwerkfähigen Endgeräten nimmt in Firmen stark zu, was Sicherheitsfragen aufwirft und einen grossen Verwaltungsaufwand

Mehr

UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen

UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen 2 Unser Captive Portal, das derzeitige, führende Produkt Internet-Verbindung für Angestellte und Gäste (Zulieferer,

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Das Handbuch zu Desktop Sharing. Brad Hards Übersetzung: Frank Schütte

Das Handbuch zu Desktop Sharing. Brad Hards Übersetzung: Frank Schütte Brad Hards Übersetzung: Frank Schütte 2 Inhaltsverzeichnis 1 Einleitung 5 2 Das Remote Frame Buffer -Protokoll 6 3 Verwendung von Desktop Sharing 7 3.1 Verwaltung von Desktop Sharing-Einladungen.....................

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung http://www.eduroam.org https://www.dfn.de/dienstleistungen/dfnroaming/ Was ist eduroam? Internetzugang über

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS)

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) [Voraussetzungen] 1. DWS-3024/3024L/4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und höher

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

2014 Extreme Networks, Inc. All rights reserved. Network Access Control NAC

2014 Extreme Networks, Inc. All rights reserved. Network Access Control NAC Network Access Control NAC Warum eigentlich NAC? Im Grunde geht es bei NAC um die Fragen Wer darf sich im Netz anmelden? Wie darf jemand im Netz kommunizieren? Was ist für jemanden im Netz erreichbar?

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013 PC-Konfiguration ()Stand: 30.01.2013 Voraussetzung für die Nutzung von E-Medien ist eine Campus-LMU-Kennung. Für den Zugriff von außerhalb des Campus-Netzes benötigen Sie zusätzlich einen VPN-Client sowie

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

AC750 Multifunktioneller Concurrent Dual-Band WLAN Router

AC750 Multifunktioneller Concurrent Dual-Band WLAN Router Das starke Wachstum von WLAN- fähigen Endgeräten in unseren Haushalten führt auch zu einem immer höheren Bedarf von schnelleren WLAN- Netzwerken, einer größeren Reichweite und einer erhöhten Bandbreite.

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: MobileIron IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

HOB Kurzdarstellung S. 1

HOB Kurzdarstellung S. 1 HOB Kurzdarstellung HOB GmbH & Co. KG als IT-Unternehmen seit 1983 am Markt womöglich der Erfinder des modernen NC s HOBLink seit 1993 auf dem Markt HOB RD VPN (Remote Desktop Virtual Private Network)

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Anleitung. Gast-WLAN

Anleitung. Gast-WLAN Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM 1 Sicher, zentral, einfach: Plattformübergreifendes EMM 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche Plattform für das Device, Application und Content

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

VM Tracer von Arista technisch erklärt

VM Tracer von Arista technisch erklärt VM Tracer von Arista technisch erklärt Inhalt Thema Überblick über VM Tracer aus technischer und operativer Sicht und ein kurzer erster Blick auf Konfiguration und Funktion Zweck Der wachsende Gebrauch

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. Workshops (Auszug) WLAN-Workshops. Copyright Version 07/2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch WLAN-Workshops Copyright Version 07/2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Bewältigen der heutigen BYOD- Herausforderungen

Bewältigen der heutigen BYOD- Herausforderungen Broschüre Bewältigen der heutigen BYOD- Herausforderungen HP Intelligent Management Center für BYOD Wer sind Sie? Ist das Gerät konform? Zugewiesen zu Virtual App- Netzwerken der Identität Autorisierter

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

ClickShare The one click Das One-Click-wonder W

ClickShare The one click Das One-Click-wonder W ClickShare Das The One-Click-Wonder one click wonder Teamarbeit leicht gemacht Die Verbesserung der Tagungsdynamik und eine schnellere Entscheidungsfindung sind aktuell zwei der großen Herausforderungen

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Leitfaden zur Apple ios-bereitstellung in Bildungseinrichtungen

Leitfaden zur Apple ios-bereitstellung in Bildungseinrichtungen Leitfaden zur Apple ios-bereitstellung in Bildungseinrichtungen Möchte Ihre Schule ein ipad-programm starten, aber Sie wissen nicht, wo Sie anfangen sollen? Dann können Ihnen die Apple Management-Experten

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Handbuch zur Umsetzung von BYOD-Richtlinien

Handbuch zur Umsetzung von BYOD-Richtlinien BYOD Handbuch zur Umsetzung von BYOD-Richtlinien Drei einfache Schritte zur legalen Verwaltung und Sicherung von privaten Mitarbeitergeräten in der IT-Umgebung eines Unternehmens Wir möchten Sie nicht

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Überblick über die Cisco Meraki Lösung

Überblick über die Cisco Meraki Lösung Überblick über die Cisco Meraki Lösung Petr Duvidovic Strategic Sales / Channels, Cisco Systems 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Growth Hintergrund: - 2006 gegründet

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

eduroam piger@dfn.de

eduroam piger@dfn.de DFNRoaming/ eduroam St f Pi DFN V i Stefan Piger, DFN-Verein piger@dfn.de Motivation Einrichtungen im DFN-Umfeld betreiben in der Regel eigene WLAN-Infrastrukturen Nutzer dieser Einrichtungen erwarten

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

Wichtige Aspekte der Microsoft Lizenzierung. Was Sie bei der Lizenzierung von Microsoft- Technologie berücksichtigen sollten

Wichtige Aspekte der Microsoft Lizenzierung. Was Sie bei der Lizenzierung von Microsoft- Technologie berücksichtigen sollten Wichtige Aspekte der Microsoft Lizenzierung Was Sie bei der Lizenzierung von Microsoft- Technologie berücksichtigen sollten Inhalt 3 Microsoft-Lizenzierung ist vielfältig, denn auch die Einsatzszenarios

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Sicheres Wireless-Netzwerk. Für kleine und mittlere Unternehmen

Sicheres Wireless-Netzwerk. Für kleine und mittlere Unternehmen Sicheres Wireless-Netzwerk Für kleine und mittlere Unternehmen In der vernetzten Welt von heute wird die Möglichkeit einer nahtlosen Verbindung zu Netzwerken und ins Internet erwartet. Deshalb bieten die

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

LINKSYS Smart Wi-Fi. Für den größtmöglichen Komfort. Software, Cloud-, Partner, High-Performance-Hardware. Benutzerkomfort mit zusätzlichen App s

LINKSYS Smart Wi-Fi. Für den größtmöglichen Komfort. Software, Cloud-, Partner, High-Performance-Hardware. Benutzerkomfort mit zusätzlichen App s 1 LINKSYS Smart Wi-Fi Für den größtmöglichen Komfort Einfach & Intuitive Zugang von Überall Benutzerkomfort mit zusätzlichen App s Verbindet alle Ihre Produkte Software, Cloud-, Partner, High-Performance-Hardware

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Wireless N 300Mbps Access Point

Wireless N 300Mbps Access Point Wireless N 300Mbps Access Point WL0053 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr