Wächter für Smartphones. REAL-WORLD LABS: 4 Mobile-Security-Suites Abaca EPG 1000 Consentry LANShield CS4024. Richtlinien-konforme Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Wächter für Smartphones. REAL-WORLD LABS: 4 Mobile-Security-Suites Abaca EPG 1000 Consentry LANShield CS4024. Richtlinien-konforme Sicherheit"

Transkript

1 Wächter für Smartphones Richtlinien-konforme Sicherheit REAL-WORLD LABS: 4 Mobile-Security-Suites Abaca EPG 1000 Consentry LANShield CS September 2009 Euro 6,15 ISSN

2 ... c o n n e c t i n g y o u r b u s i n e s s Das beste WLAN aller Zeiten! Die höchsten Datenraten aller Zeiten, die beste Funkfeldabdeckung, maximale Kompatibilität n setzt neue Maßstäbe im Wireless LAN. Drinnen wie draußen. Machen auch Sie Ihr Netz zukunftsfähig und steigen Sie um auf die n (Draft) Indoor & Outdoor Access Points, Clients und 11n-ready WLAN-Controller von LANCOM. LANCOM OAP-310agn Ob im kleinen Netz mit wenigen Access Points, im Controllerbasierten WLAN mit Tausenden von Geräten, für den Hotspot- Betrieb oder im Freien: n WLAN von LANCOM sorgt überall für ungekannte Leistungsfähigkeit. Kostenlose Lifetime- Updates inklusive

3 NACHRICHTEN AKTUELL Cooler Beispielgeber IBM hat mehrere hunderttausend Mitarbeiter dazu verdonnert, Microsoft-Office von ihren Rechnern zu schmeißen. Binnen zehn Tagen hatten rund »Blaue«das hauseigene Symphony 1.3 zu installieren und bis Jahresende sollen sämtliche Dokumente des Blauen Riesen im lizenzfreien.odf-format statt in Microsoft- Formaten gespeichert werden. Das nenn ich cool. Laut IBM gehe es nicht darum, Lizenzzahlungen an Microsoft zu vermeiden, sondern darum, durch Nutzung offener Formate Informationen auf allen Computerplattformen und im Internet verfügbar zu machen. Das nenn ich wiederum nicht ganz ehrlich. Vielmehr dürfte IBMs Entscheidung aus der Not geboren worden sein, denn das Unternehmen dürfte Schwierigkeiten damit gehabt haben, potenzielle Kunden von Symphony zu überzeugen, setzte man im eigenen Haus doch auf Microsoft-Office. Wie dem auch sei, diese Aktion dürfte Signalwirkung haben. Der Verlust von Lizenzen ist sicherlich noch kein Hieb,der an die Substanz von Microsoft geht, wenn aber mehr und mehr Unternehmen IBMs Beispiel folgen, könnte Microsoft den Verlust schon deutlicher spüren. Symphony basiert übrigens auf der Open-Source- Software»OpenOffice«, die für jedermann kostenlos aus dem Internet heruntergeladen werden kann. Auch dies könnte Signalwirkung haben, zeigt es doch, dass selbst so riesige Konzerne wie IBM durchaus geneigt sind, Open-Source-Software oder zumindest davon abgeleitete kommerzielle Versionen produktiv einzusetzen. Ich persönlich begrüße diesen Schritt, habe ich doch in der Rubrik»Praxis Hands-On«immer wieder Open-Source-Produkte vorgestellt, die sehr häufig den kommerziellen Konkurrenzangeboten ebenbürtig waren, sie gelegentlich sogar übertrafen. Mein persönlicher Hit wäre, würde IBM nun auch ihr OS/2 wieder ausgraben, modernisieren, ihre Mitarbeiter dazu verdonnern, es auf ihren PCs an Stelle von Windows zu installieren und es schließlich als Open-Source-Betriebssystem kostenfrei anbieten. Ihr Dirk Jarzyna gratuliert zum 30-jährigen Firmenjubiläum Drei Jahrzehnte Innovation 3Com hatals Pionier auf dem Netzwerksektor in den letzen 30 Jahren immer wieder für bahnbrechende Innovationen auf dem Gebiet der Datenvernetzung gesorgt. Heute beschreitet 3Com neue Wege imbereichenterprise- Networking-Solutions. Mitden H3C-Enterprise-Networking-Solutionshat 3Com ein Core-to-Edge-Enterprise-Networking-Portfolio der nächsten Generation auf den Markt gebracht. Die H3C-Produktfamilie wird weltweit erfolgreich in Unternehmensnetzen eingesetztund rangiertin China bereits auf Platz 1. Auch 3Coms Security-Sparte Tipping Point istwegweisend und wird an vorderster Stelle des Gartner-Network-IPS-Appliances- Magic-Quadrants geführt. Ausgabe September

4 INHALT REAL-WORLD LABS Wächter für Smartphones Smartphone-Security Die meisten Hersteller von Sicherheits-Suites behandeln Smartphone- ähnlich wie Laptop-Security und nutzen zentrale Richtlinien zur Implementierung von Firewalls, IDS, Antivirus und Verschlüsselung. S. 14 EDITORIAL S. 3 Zur Sache REAL-WORLD LABS S. 6 First Look: GFI MailArchiver 6.1 NetSupportDNA 3.0 S. 8 Einzeltest: ConsentryLANShield CS4024: Ein smarter Smart-Switch S. 26 Einzeltest: Spam-Star Abaca EPG 1000 Der Anti-Spam-Server reduziert eingehenden Spam kompetent auf einen Bruchteil der ungefilterten Rate. S. 12 Vergleichstest: Smartphone-Security: Tragbares Sicherheitsloch / Wächter für Smartphones PRISMA S. 24 Management Innovationstreiber IT: Moderne Verwaltung S. 26 Bühne frei für»discuss&discover«s. 30 it-sa Die IT-Security-Messe: Nürnberg wird Security-Marktplatz S. 32 Management ISO konformes Informationsmanagement: Sicherheitder Information S Fragen 5 Antworten: Weniger istmehr S. 38 Kabellose Infrastruktur: WLAN über Nacht S. 40 Unified-Communications: 7 Wege zur Einführung S. 42 Wireless-Integration: Kabellos grenzenlos i Weitere Beiträgezu verschiedenen Themenbereichen finden Sie unter PRAXIS S. 34 Hands-on NEWS&SERVICE S. 44 Foren-News S. 48 Impressum / Anzeigenindex 4 Ausgabe September 2009

5

6 REAL-WORLD LABS FIRST LOOK Archivar für elektronische Post GFI MailArchiver 6.1 Für kleinere Unternehmen, die gezwungen sind, ihre -Korrespondenz längere Zeit zu archivieren, ist GFIs Mailarchiver eine kostengünstige Lösung. Mailarchiver verzichtet darauf, Stub-Dateien zu nutzen, weil diese für eine langfristige Speicherung,die Such-Performance,Speicheranforderungen und Desaster-Recovery problematisch sein können. Statt dessen verschiebt das Programm die gesamte einschließlich aller Anhänge vom Mail-Server- in den eigenen NTFS- Speicher. Dort komprimiert es die Daten, um Speicherplatz zu sparen. Unabhängig von der Anzahl der Original-Empfänger speichert Mailarchiver nur eine Kopie pro Nachricht. DieseVorgehensweise vermeidet auch Probleme mit Outlook-PST-Dateien. Mailarchiver kümmert sich nach der Installation um existierende PSTs. Die Exporter-Funktion des Programms erlaubt dem Administrator, nach diesen Dateien zu suchen, sie zu extrahieren und ins Archiv zu migrieren. GFI offeriert das Programm für 32-Bit-Exchange-2000 und sowie 64-Bit-Exchange Die aktuelleversion arbeitet außerdem mit jedem Mail-Server, der IMAP und Active-Directory unterstützt. Das Programm ist schnell und einfach zu installieren. Die hauptsächliche Web-Benutzerschnittstelle ist sehr intuitiv bedienbar und einen Mail-Server hinzuzufügen, ist simpel. Die enge Integration mit Active-Directory gestattet Administratoren, den Benutzerzugriff auf das Archiv vollständig zu verwalten.archivierte s lassen sich nicht mehr verändern und die Retention-Richtlinien des Programms schreiben vor, wie lange sie aufbewahrt werden. Ein Richtlinien-Assistent vereinfacht es, Mail per Schlüsselwort zu identifizieren, Benutzer und Aktionen hinzuzufügen. Richtlinien kategorisieren s basierend auf deren Inhalten auch auf organisatorischer Ebene. Kleinere Unternehmen, die sich von den Kosten einer -Archivierung her abgestoßen fühlen, sollten sich GFI-Mailarchiver genauer ansehen. Das Produkt ist leicht einzuführen und zu konfigurieren und bietet umfassende E-Discovery sowie Auditing-Funktionen.Alles zu einem sehr wettbewerbsfähigen Preis. STECKBRIEF Produkt: MailArchiver 6.1 Hersteller: GFI Charakteristik: -Archivierungs-Software Preis: 20 Euro pro Mailbox(auf Basis von 100 bis249 Mailboxen) Web: Plusminus: + Einfache Konfiguration und Bedienung + Preis Richtlinien gelten nur für neuen, nicht für bereits archivierte s Dynamischer administrieren DNA 3.0 NetsupportsDynamic-Network-Administration (DNA) war schon immer eine kosteneffektive Lösung fürs Asset-Management. Die aktuelle Version fügt der beeindruckenden Feature-Liste einige neue Fähigkeiten hinzu. Ein gut bekanntes Produkt fürs Asset-Management ist Netsupports DNA, das nun in der Version 3.0 vorliegt. Netsupport offeriert mit dem DNA-Starter-Pack eine Reihe von Optionen, darunter Benutzer-Management, vollständige Hard- und Softwareinventarisierung, Alerting und einen neuen Energy-Monitor. Letzteres erlaubt die Kontrolle der Energienutzung und die Identifizierung von Bereichen, in denen Einsparungen möglich sind. Die Konfiguration ist simpel. DNAs lokaler Agent verfolgt, wann ein System läuft, ausgeschaltet ist oder sich im Hibernation-Modus befindet. So führt DNA Buch über die Energienutzung basierend auf der Systemaktivität. Remote-Standorte in Asset-Management- Schemen aufzunehmen, war schon immer schwierig, aber DNA hat es geschafft. Das neue Gateway besteht aus Server- und Client-Komponenten, die auf Systemen auf jeder Seite der Remote-Verbindung installiert werden. Als Proxy für Remote-Systeme kommuniziert der Gateway-Client sicher mit dem Server, der wiederum den Weg zum Haupt-DNA-Server bietet. Das Produkt ist einfach einzurichten. Es führt eine Discovery im Netzwerk durch und offeriert STECKBRIEF Produkt: NetSupportDNA 3.0 Hersteller: NetSupport Charakteristik: Asset-Management-Software Preis: auf Anfrage Web: Plusminus: + Vielfalt der Asset-Management-Tools + Energie-Monitoring und -Reporting Werkzeuge für die Verteilung eines Agenten an ausgewählte Systeme. Sobald der Agent geladen ist, strömen Inventarinformationen zurück zur DNA-Datenbank, die der Administrator über die Konsole abfragt. Die neu entworfene Konsole ist sehr leicht zu benutzen und enthält viele Ansichten und Grafiken, die den Verbindungsstatus, erkannte Hardware- und Software- Änderungen etc. darstellen. Dynamische Gruppierungen erleichtern die Organisation der Systeme. Mitgliedschaften basieren auf Hardware- und Software-Charakteristiken und werden dynamisch aktualisiert, wenn neue Systeme auftauchen oder existierende Systeme ihre Konfiguration ändern. Die Inventarisierung ist extrem akkurat und das Software-Asset-Management wurde verbessert, um eine einfachere Verfolgung und Verwaltung von Software-Suite-Lizenzen zu erlauben. 6 Ausgabe September 2009

7 Cybercrime Daniels Netzwerk ist geschützt. Ihres auch? Wir halten Ihre Systeme am Laufen! Mit zentraler Administration erleichtern wir Ihren Berufsalltag. Daniel muss sich um vieles kümmern. Er sorgt für die Verfügbarkeit des Systems und ein robustes Netzwerk. Außerdem löst er die technischen Probleme seiner Kollegen. Wegen Cybercrime macht er sich keine Sorgen. Wie 250 Millionen Menschen weltweit verlässt er sich auf Kaspersky Lab, wenn es um den zuverlässigen Schutz vor Trojanern, Phishing-Mails, Hackerangriffen und Spam geht. Überprüfen Sie jetzt, ob Ihr Unternehmen auch richtig geschützt ist. Mit dem kostenlosen Kaspersky Cybercrime Scanner und einem Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen:

8 REAL-WORLD LABS INFRASTRUKTUR Ein smarter Smart-Switch LANShield CS4024 Consentryhat ihren Edge-Switch aktualisiert. Hervorstechendes Merkmal: eine robuste Health-Check-Fähigkeit. Wäre das Angebot von Consentry lediglich ein weiterer Ethernet-Switch, hätte sich Network Computing kaum die Mühe gemacht, das Gerät einem gründlichen Test zu unterziehen.was der Switch jedoch unter der Haube hat, ist eines tieferen Blickes durchaus wert. Oberflächlich betrachtet gleicht der CS4024 den meisten Edge-Switches auf dem Markt. Das Gerät kommt mit oder ohne Power-over-Ethernet. Beide Modelle enthalten 24 10/100/1000- MBit/s-Ports für Kupfer,von denen zwei jedoch Shared-Kupfer/Fiber-Ports für Uplinks zu Core- oder Distribution-Switches sind. Der CS4024 ist ein Edge-Switching- und -Security-Produkt, das sich relativ leicht in Betrieb nehmen lässt. Das Gerät ist zwar nicht ganz so Plug-and-Play wie Naperas N24-NAC-Switch, aber Consentrys Feature-Sammlung ist robuster und komplexer. Vor einem produktiven Einsatz des Switches ist notwendigerweise»consentry InSight«, eine Komponente für zentralisiertes Richtlinien-Management und Distribution, auf einer Maschine der Server- Klasse zu installieren. Unter Verwendung einer Kombination aus speziellen ASICs und intelligentem Switching- Code bietet der Switch Network-Access-Control (NAC), tiefe Paketinspektion sowie Threat- und User-Access-Control in einem Paket. Consentry und andere Smart-Switch-Hersteller versuchen etwas zu tun, was Firewalls, Virus-Engines, Anti-Malware und URL-Filter nicht können: Richtlinien am Switch-Port durchsetzen. Das ist eine Strategie, die mehr und mehr IT-Manager nutzen. Wer würde es auch nicht bevorzugen, potenzielle Einbrecher zu stoppen, bevor sie im Haus sind? STECKBRIEF LANShield CS4024 Hersteller: ConSentry Charakteristik: Ethernet-Switch Preis: ab 4995 Dollar Web: Plusminus: + Robustes Endpoint-Health-Checking + Umfangreiches Feature-Set + Preis Keine Möglichkeit, Custom-Application-Objects zu erzeugen Die aktuelle Version des CS4024 unterstützt Session-Time-Outs und ist in der Lage, eine Sitzung vollständig zu terminieren,wenn ein Netzwerkkabel von einem Portgetrennt wird.das ist ein guter Start, um das Eindringen unbefugter Benutzer zu verhindern. Aber leider gelang es trotzdem, den Logoff-Mechanismus des Switches zu knacken, und zwar durch Abmelden eines Benutzers mit vollständigem Netzwerkzugriff in der Domäne und nachfolgendem Login mit einem lokalen Benutzerkonto. Natürlich benötigt ein Eindringling dann immer nochanmeldeinformationen, um sich gegen Domänenressourcen zu authentifizieren.ohne diese Informationen ist der Hacker auf lokale Systemdateien oder schwach geschützte Netzwerk-Shares beschränkt, aber immerhin Zu den stärksten Features des Switches zählen robuste Health-Check-Fähigkeiten. Viele Produkte beschränken sich auf simple Überprüfungen der Windows-Update-Richtlinien, der Viren-Signaturen und des Firewall-Status. Der Lanshield-Switch und Insight-Manager führen NAC aber mehrere Schritte weiter.die Kategorien für die»systemgesundheit«umfassen mehrere Betriebssysteme sowie eine Reihe verschiedener Antivirus-, Anti-Spyware und Firewall- Applikationen. Außerdem lässt sich prüfen, ob bestimmte Dateien, ausgeführte Prozesse und Registrierungsschlüssel vorhanden sind. NAC- Richtlinien lassen sich unmittelbar nach ihrer Definition an alle Lanshield-Switches verteilen. Die Durchsetzung auf den Clients erfolgt mit Hilfe eines lokal installierten Agenten oder eines Java-Agenten. Zugriffsrichtlinien setzt der CS4024 dynamisch auf Port-Ebene durch.das befreit von der Notwendigkeit, Quarantäne-Zugriffslisten oder VLANs für ungesunde Systeme pflegen zu müssen. Im Test arbeiteten alle NAC-Features gut. Consentrys Layer-7-Awareness und die Fähigkeit, in den Kerberos-Authentifikations- Prozess hineinzuschauen, erlaubt Administratoren, benutzerdefinierte Richtlinien für die Applikationsnutzung und Rollen-basierend auf Active-Directory-Benutzer-IDs, -Gruppenzugehörigkeiten und anderen Active-Directory- Parametern zu definieren. Die Layer-7-Applikations-Filterung ist nicht besonders hoch anpassbar,aber mehr als ausreichend. Der P2P- Applikations-Schutz funktioniert gut. Insgesamt ist der CS4024 ein ernstzunehmender Konkurrent zu Mitbewerbern wie Cisco- NAC. Und als Edge-Switch ist er sicherlich billiger und funktioneller als die meisten Cisco-Catalyst- und Extreme-Summit-Switches. 8 Ausgabe September 2009

9 Don tapscott: Internat. IT-Vordenker, Autor Wikinomics soumitra Dutta: Innovations-Guru, Berater World Economic Forum Jesse James Garrett: Ajax- Erfinder, Top-Experte für user-centered business achim Berg: Microsoft Deutschland, Vorsitzender Geschäftsführer simone Brunozzi: Amazon Web Services, Evangelist Cloud Computing C. alexander Brenner: Outsourcing-Spezialist, Roland Berger ron Oglesby: Dell, Global Infrastructure Services Martin Ganser: Cisco, Vice President Europe, Geschäftsführer Deutschland Jan Geldmacher: Geschäftsführer Vodafone und Vorstand Arcor Martin Gutberlet: Gartner Deutschland, CEO Analyst &ITK-Experte Joachim lauterbach: Vereinigte Wirtschaftsdienste, CIO und Vorstand philipp Graf Montgelas: NetDoctor, Geschäftsführer, Web-Stratege Günther Ottendorfer: Deutsche Telekom, Technology Director Europe Chittur s. ramakrishnan: CIO RWE Gruppe und CEO RWE IT GmbH andreas strausfeld: CIO, Geschäftsführer BITMARCK Holding discuss&discover conference Neue Messe München Jetzt registrieren! Das GipfeltreffeN Der it Herzlich willkommenzur discuss&discover vom inMünchen:Über100 CEOs und CIOs internationaler Top-Firmen als Sprecher auf der Conference, die Weltpremiere von Windows 7.0, 140 Workshops zu den Trends der IT und namhafte Aussteller wie Microsoft, Intershop oder DELL. Die IT-Welt präsentiert und diskutiert Lösungenrund um IT as aservice, Mobility, Collaboration und Security. Seien Sie auch dabei:

10 REAL-WORLD LABS SICHERHEIT Spam-Star Abaca EPG 1000 Der Anti-Spam- Server reduziert eingehenden Spam kompetent auf einen Bruchteil der ungefilterten Rate. Sein größtes Hindernis dürfte der übervölkerte Marktplatz sein. Man stelle sich eine 1HE-Rack-Server vor, der das Unternehmen von sämtlichen Spam-Problemen befreit. Das genau, sagt Abaca, leistet ihr EPG-1000-Server. Der Test, den Network Computing durchführte, zeigte, dass der EPG-1000 mit seiner speziellen Hardware und seinem exzellenten Setup-Support sehr gut zu kleineren Unternehmen passt, die ihren Kopf in Sachen Spam-Bekämpfung über Wasser halten wollen. Interessant sein dürfte der Server aber auch für größere Organisationen, die ihre Messaging-Plattform unter Verwendung von Vmware virtualisieren möchten. Abacas EPG-1000 nutzt eine auf Reputation basierende Methode für die Spam-Erkennung und Quarantäne. Während sich andere Produkte zur Einschätzung von Spammer-Domänen auf Domänen-Blacklists verlassen, zapft Abaca außerdem einen»receiver-reputation«- Service an, der seine Entscheidung trifft auf Grundlage der Spam-Menge, die Benutzer ty- Attack&Defense Schlagen Sie die Hacker mit ihren eigenen Waffen Einen Microsoft-Terminal-Server knacken, passwortgeschützte Dateien manipulieren oder den Lauschangriff auf Kollegen starten dies klingt wie kriminelle Straftaten, hat aber genau das Gegenteil zum Zweck. Mit dem Event»Attack&Defense«gibt Network Computing in Kooperation mit dem ICT-Security-Dienstleister Compass Security AG Teilnehmern die Möglichkeit, Hackern Einhalt zu gebieten. Am 22. Oktober lernen die Akteure während der Messe»Discuss& Discover«auf dem Münchener Messegelände in 18 frei wählbaren»online-wargames«die gängigsten Angriffsmethoden und Abwehrmaßnahmen. Mehr dazu ab Seite 50 oder unter go.networkcomputing.de/156 pischerweise empfangen. Diese Dimension wird bei der Ergebnisberechnung zusätzlich berücksichtigt. Abaca sagt, ihr EPG-1000 reduziere»false positives«zehnfach und garantiert einen Spam- Catch-Prozentsatz von 99,99 Prozent. Im Test erwies sich die Spam-Filterung tatsächlich als 99,99 Prozent akkurat. Und der Server protokollierte lediglich acht»falsche Positive«aus eingefangenen Spam-Nachrichten das sind 0,0136 Prozent.Als Erinnerung daran, wie groß das Spam-Problem zuvor war: durchschnittlich 81 Prozent der eingehenden Mail war Spam. Bei Acaba können Remote- und lokale Benutzer je nach Bedarf zudem ihre Mail vom Gateway freigeben. Das Administrations-Dashboard des Servers ist gut durchdacht und funktionierte in Verbindung mit einem Exchange-2003-SP2-Server gut. Die Testumgebung umfasste 100 Real- World-Benutzer,und die hielten sich nicht zurück mit Komplimenten für guten Service. Wünschenswert wäre eine feinere Gliederung der Preisstruktur. Im Augenblick sind es 3495 Dollar für das Gerät plus 2000 Dollar pro Jahr für Receivernet-Premium-Service (auf Basis von 120 Benutzern). Darin enthalten ist eine dreijährige Garantie auf die Hardware. Wir würden Preise bevorzugen, die mehr auf die Bedürfnisse kleiner und mittlerer Organisationen zugeschnitten sind. Barracuda Networks beispielsweise bietet mit ihrer Lösung ein wenig mehr, wenn es darum geht, ihr Gerät an die Anforderungen eines Unternehmens anzupassen. Die Einführung des EPG-1000 in eine Organisation ist sehr einfach. Abaca erlaubt, beim Setup des Produkts und der Konfiguration der Firewall eng mit einem Techniker zusammenzuarbeiten. Anschließend wird bestätigt, dass alles so funktioniert, wie es soll. Natürlich kommt es zu Mail-Server-Downtime, während der Mail-Server zur Nutzung des EPG-1000 als Inbound-Gateway konfiguriert wird. Dieser Prozess benötigt ungefähr eine Stunde. Zu einem angemessenen Preis ist ein Vmware-Image erhältlich. Wer diesen Weg gehen möchte muss gewährleisten, dass für die Ausführung der virtuellen Appliance genügend Rechenleistung verfügbar ist. Im aktiven Zustand des Gateways ließ sich keine Beeinträchtigung der Performance feststellen. Die administrative Schnittstelle besitzt ein gutes Design. Das Layout macht es sehr leicht, Features zu finden und zu konfigurieren. Der Abaca-EPG-1000-Server hat im Test bewiesen, dass er eingehenden Spam zu annähernd 100 Prozent reduzieren kann. Die leicht anwendbare Administration macht das Setup zu einer Kleinigkeit, vorausgesetzt der Administrator bereitet sein Netzwerk und seinen Mail-Server ein wenig vor. Mit hinzugefügten Antivirus- Schutz und der Vmware-Version ist Abaca ein Ernst zu nehmender Konkurrent für Lösungen von Barracuda, Brightmail, Postini oder Sophos. STECKBRIEF Abaca EPG-1000 Hersteller: Abaca Charakteristik: Anti-Spam-Server Preis: 3495 Dollar für dasgerät plus 2000 Dollar pro Jahr für Receivernet-Premium-Service Web: Plusminus: + Sehr hohe Spam-Erkennungsrate + Geringe Anzahlvon»false positives«+ Performance Preisstruktur für kleine Unternehmen 10 Ausgabe September 2009

11 Fast Lane, die Spezialisten für: Training &Consulting rund um komplexe Virtualisierungs- & Data Center-Lösungen Business Continuity Server- & Storage-Konsolidierung Security Energieeffizienz Erfahren Sie mehr unter oder rufen Sie uns an: +49 (0) Die nächsten Kurstermine: Virtualisierung: Konzepte, Potenziale & Risiken (VIRT) Frankfurt, Hamburg Storage Foundation (SAN) Frankfurt, Stuttgart, Berlin VMware vsphere 4: What s New (VIWN) Berlin, Frankfurt, München VMware vsphere 4: Install, Configure, Manage (VICM) Frankfurt, Berlin, Düsseldorf VMware View : Install, Configure, Manage (VIEW) München, Hamburg High Availability Power Workshop für VMware vsphere (HAPV) Frankfurt, Berlin, München VMware ESX on NetApp Storage Systems (NAVMW) Frankfurt, Hamburg, Stuttgart NetApp Data ONTAP Fundamentals (DOTF) Berlin, München, Stuttgart NetApp NCDA Power Workshop (NCDAPW) Berlin, Stuttgart, Hamburg Implementing Data Center Networks Using the Cisco Nexus 1000V Switch (IDCN1V) Berlin, Frankfurt, Hamburg Implementing Data Center Networks Using the Cisco Nexus 5000 Switch &2000 Fabric Extender (IDCN5K) Hamburg, Frankfurt, Hamburg Implementing Cisco Data Center Network Infrastructure 1(DCNI-1) Hamburg, Berlin, Berlin Implementing Cisco Data Center Network Infrastructure 2(DCNI-2) Frankfurt, Hamburg, München Implementing Cisco Storage Networking Solutions (ICSNS) München, Hamburg, Hamburg Implementing Cisco Advanced Storage Networking Solutions (IASNS) Berlin, Düsseldorf, Hamburg Cisco Wide Area Application Services (CWAAS) München, Frankfurt, München Symantec NetBackup 6.5 for Windows Suite (NBUW) Hamburg, Frankfurt Symantec NetBackup 6.5 for UNIX Administration (NBUS) Hamburg, Frankfurt DATA CENTER TRAINING &CONSULTING SERVICES. LIEBER GLEICH MIT FAST LANE.

12 REAL-WORLD LABS SICHERHEIT Tragbares Sicherheitsloch Smartphone-Security Mobile Geräte in all ihren Varianten sind tragbare Kommunikationswunder. Aber ihre Daten sind oftmals ungeschützt ein nicht tragbares Sicherheitsrisko. Portable Gadgets offerieren Angestellten Zugriff auf die Unternehmensinfrastruktur bei Bedarf durch 2G-, 3G-, Wi-Fi- und Bluetooth-Netzwerke. Häufig sind gleich alle diese Techniken in einem einzigen Gerät integriert. Die so genannten Smartphones beherrschen Web-Browsing, synchronisieren sich mit Messaging-Systemen und erlauben den Remote-Access auf eine stetig wachsende Zahl von Geschäftsapplikationen. Damit sind sie als primäre Connectivity-Geräte sehr attraktiv. Eine kürzlich von unserer Schwesterzeitschrift InformationWeek durchgeführte Befragung von 1139 Business-Technology-Profis ergab,dass 30 Prozent der Smartphone-Benutzer die Geräte für Unternehmens-Connectivity nutzen und 37 Prozent entweder gelegentlich oder häufig ihre Laptops zuhause lassen und statt dessen Smartphones verwenden. Und dieser Trend nimmt zu: Denn fast jeder Unternehmensmitarbeiter will oder muss sogar von überall auf Daten zugreifen, unterwegs auf s antworten oder Text- und Twitter- Nachrichten inechtzeit senden können. Im Prinzip nützlich und vereinfacht die Kommunikation, gefährlich, wenn kritische Unternehmensinformationen ausgetauschtwerden. Denn typischerweise sind die Kommunikationszwerge meist noch nicht in die Security-Policy des Unternehmens eingebunden ein immenses Sicherheitsrisiko. Network Computing untersuchte deshalb,wie sich Smartphones managen und schützen lassen. Falls diese Geräte PC-ähnliche Funktionalität besitzen, müssen sie denselben Sicherheitsrichtlinien entsprechen,die auch Desktops oder Laptopsabdecken. QUELLEN SECURITY-POLICIES TotesPerimeter-Modell Smartphones besitzen alle Elemente eines PCs ein Betriebssystem, Applikationen, Datenspeicher und Netzwerk-Connectivity,außerdem die Fähigkeit,sich remote via VPN in die Unternehmens-IT-Infrastruktur zu integrieren. Damit ist es sinnvoll, sie vor PC-Risiken wieviren,malware, Diebstahl,Verlust, unautorisiertenzugriff und Einbruchsversuche zu schützen.verglichen mit dem PC ist die Menge bekannter Malware für Smartphones gering es gibt gegenwärtig nur wenige Mobile-Device-Viren. Aber so,wie der Nutzen einer neuen Plattform zunimmt, so steigt auch das Interesse böswilliger Programmierer.Zusätzliche Bedrohungen der Smartphone-Sicherheit kommen durch , SMS, Multimedia-Messaging-Services, Bluetooth und Datei-Downloads via Wi-Fi oder Mobile-Data- Networks. Da die Geräte so ziemlich jedes öffentliche Datennetzwerk nutzen, beispielsweise die der Mobilfunk-Provider oder fast jedes Wi-Fi-Netzwerk, kann das traditionelle Perimeter-Modell als tot erklärt werden. Obwohl diese Geräte vertrauliche und unternehmenskritische Daten beherbergen, sind Technologien des Unternehmensschutzes wie Firewall oder Intrusion-Detection- und Intrusion-Prevention-Systeme hier Fehlanzeige. Die Ausführung von ausschließlich geprüften und genehmigten Applikationen funktioniert nicht. Eine Organisation mag zwar Richtlinien haben, die eine Installation vonapplikationen Werdie Aufgabe, eine Sicherheitsrichtlinie zu erzeugen, nochvor sich hat, kann sich dieser Quellen bedienen: NISTSpecial Publications: Die Dokumente umfassen die gesamte Skalavon einer Grundeinführungindie Computersicherheit biszuhochspezialisierten Themen: ISO: ISO und27002 repräsentieren die Evolution des Security-Frameworks: ISACA: DieEntwicklerdes hochangesehenen CoBIT-Dokuments: SANS Security Policy Project: Nützliche Hinweisefür die Dokumentation vonrichtlinien: 12 Ausgabe 9 22.September 2009

13 SICHERHEIT REAL-WORLD LABS verbieten,aber die User tun es trotzdem und es gibt nur wenig,was sie daran hindern kann, ganz sicher nichts, was mit der Auswahl für PCs vergleichbar wäre. Und was ist mit den Daten, die auf der MicroSD-Karte des Telefons gespeichert sind? Bleibt das Telefon, beispielsweise bei einem Gespräch mit einem Wettbewerber an der Bar,einen kurzen Augenblick unbeaufsichtigt auf dem Tresen liegen, können die Daten ruckzuck den Besitzer wechseln. Die In-Box enthält sicherlich Dateianhänge, die Kontaktliste die Adressen von gegenwärtigen und zukünftigen Kunden, und die Kalendereinträge geben Hinweise auf Geschäftsbesprechungen. Da die meisten Smartphones keine Passwörter verlangen, sobald sie erst einmal eingeschaltet sind, könnte eine fremde Person via VPN sogar Zugang zum Unternehmensnetzwerk erlangen. Vor dem Hintergrund der sich weiter entwickelnden Fähigkeiten von Smartphones besteht die größte Gefahr für die IT darin, die Kraft, die Funktionalität und die Auswirkungen dieser kleinen Universalgeräte auf das Unternehmens-Sicherheitsmodell zu unterschätzen. Eine Sicherheitsrichtlinie ist zu erstellen und anzuwenden und zwar jetzt. Richtlinien schreiben Um Smartphones adäquat zu schützen, sind Datenschutz-Prinzipien anzuwenden. Sicher, es macht mehr Spaß, direkt in die Softwareund Sicherheitswerkzeuge zu springen, aber das sind lediglich die Tools, die eine Sicherheits-Policy durchsetzen. Richtlinien bilden das Rückgrat einer umfassenden Sicherheit, und Konsistenz ist kritisch, da falsch konfigurierte Geräte nicht nur zu teuren und zeitraubenden Helpdesk-Anrufen führen, sondern auch Sicherheitslöcher auf den mobilen Geräten reißen. Richtlinien bilden das Fundament, auf dem die technischen Controls, beispielsweise Disk-Verschlüsselung,Antivirus und Passwort-Locks, aufbauen. Organisationen mit geringer Smartphone-Dichte sollten deren Sicherheit sofort als Spezialfall betrachten und ihre existierenden Laptop-Sicherheitsrichtlinen darauf anwenden. Längerfristig sollten die Smartphones dann ins Sicherheitsprogramm integriert werden, indem man einige der Haupt-Sicherheitsrichtlinen erweitert und schließlich mit zweckdienlichen Dokumenten ergänzt. Diese Dokumente sollten auf die spezifischen Nuancen der mobilen Geräte zielen. Erforderlich sind unter anderem folgende Dokumente: Sicherheitsrichtlinien definieren die Sicherheitsaufstellung der Organisation und sind typischerweise mit unterstützenden Dokumenten verknüpft. Anforderungen mobiler Geräte auf hoher Ebenen sind klar zu benennen. Datenklassifizierungsrichtlinien gruppieren Informationen in Kategorien, um zu identifizieren, wie sie zu behandeln sind. Da Smartphones nicht immer alle Sicherheits- Controls unterstützen, sind einige Geräte nicht in der Lage, kritische Informationen ausreichend zu schützen. Das gilt besonders für lokale auf dem Gerät gespeicherte Daten und Daten, die via in Dateianhängen geliefert werden. Mobile-Device-Richtlinien beschreiben die Details, wie mobile Geräte unterstützt, geschützt und genutzt werden sollen. Sie können erforderliche Software aufführen, Leitfäden für Remote-Access enthalten, und regeln, ob ausschließlich unternehmenseigene Smartphones eingesetzt werden dürfen. Eine WLAN-Richtlinie ist besonders wichtig,weil die meisten Smartphones Wireless- Zugriff unterstützen. Selbst mit 802.1X/EAP- Controls wie PEAP könnten mobile Geräte ungehinderten Zugriff auf das Unternehmens-WLAN haben. Eine WLAN-Richtlinie wird regeln, ob und wie Zugriff erlaubt ist. Sie wird definieren,ob ein spezielles Netzwerk für Smartphones existiert und ein Minimum von Sicherheits-Controls vorschreiben. Diese Richtlinien bilden die Benchmarks, gegen die Software-Controls anzuwenden sind, um Geräte und die darauf gespeicherten Informationen zu schützen. Fortlaufende Management- und Operations-Controls sind dann aber immer noch erforderlich, um zu gewährleisten, dass die Smartphones geeignet administriert, aktualisiert und gepflegt werden. Einige Monate lang hat Network Computing Sicherheitsprodukte für übliche Smartphone-Betriebssysteme getestet. Darunter Research In Motions BlackBerry, Apples iphone, Microsofts Windows-Mobile und Symbian. Die Ergebnisse lesen Sie auf den nächsten Seiten. Mehr Infos Netze verbinden Abstimmungen in komplexen Geschäftsprozessen verlangen immer mehr rasche Entscheidungen. Anwender brauchen dafür alle notwendigen Kommunikationsmittel und Informationen vor Ort egal, wo sie sich auf der Welt befinden. Dies treibt die Entwicklung von konvergenten Netzen voran. Sie transportieren Sprache, Daten und Anwendungen überallhin und sorgen mit dafür, dass eine Welt zusammenwächst. Dadurch kommen unterschiedlichste Übertragungswege wie LAN, WAN oder Funkzusammen. Voice-over- IP wird zu einem zentralen Bestandteil von Collaboration und in Anwendungssystemen. über den kostenlosen NWC-Newsletter: über dasforum Konvergenz &Wireless: über den Branchenguide: branchenguide Ausgabe September

14 REAL-WORLD LABS SICHERHEIT Wächter für Smartphones Smartphone-Security Die meisten Hersteller von Sicherheits- Suites behandeln Smartphone- ähnlich wie Laptop-Security und nutzen zentrale Richtlinien zur Implementierung von Firewalls, IDS, Antivirus undverschlüsselung. 14 Erst die Arbeit, dann das Vergnügen heißt: erst die Sicherheitsrichtlinien erstellen für die Smartphone-Security, dann die Produktauswahl treffen. Dem Aufruf zum Vergleichstest»Mobile Security Suites«der Network Computing folgten folgende Hersteller: Trend Micro, PGP, Credant und Trust Digital. Alle anderen Trend Micros Mobile-Security schütztam besten in Kombination mit der Antivirus-Engine aus gleichem Hause. Ausgabe 9 22.September 2009 Hersteller hatten die unterschiedlichsten Probleme rechtzeitig ihre Suites zuzuschicken oder sind derzeit im Release-Wechsel. LetzterewirdNetwork Computing zeitnah nachtesten. Trend MicroMobile Security 5.0 Die Trend-Micro-Mobile-Security-Suite 5.0, kurz TMMS, ist eine Software-Suite, die Benutzerauthentifizierung, Antivirus-/Malware- Schutz, eine Firewall, SMS-Spam-Schutz und Intrusion-Detection offeriert. Das getesteteadvanced-paket fügt dieser Funktionalität noch Smartphone-Verschlüsselung hinzu, um lokale Daten und Dateien zu schützen. Im Test zeigte TMMS,dass es zum Schutz von Smartphone eine Menge beitragen kann, aber es gibt einige Dinge zu beachten. Da das Smartphone Malware-Detection ausführt und sich auf die Trendoffice-Antivirus-Engine stützt, ist eine Entscheidung pro Trend-Micro-Antivirus-System zu treffen. Das könnte Nutzer andere Antivirus- Produkte abschrecken.außerdem ist dem Interessenten natürlich anzuraten, sich die Liste der unterstützten Smartphones und PDAs genau an- STECKBRIEF Empfehlung derredaktion Trend Micro Mobile Security 5.0 Hersteller: Trend Micro Charakteristik: Security- Suite für Smartphones Preis: etwa 45 Dollar pro Gerät (Advanced- Suite, für 250 Geräte) Web: Plusminus: + Guteszentrales Management + Starke Security-Controls Passwortschnittstelle

15 SICHERHEIT REAL-WORLD LABS Anzeige STORE. SHARE. PROTECT. Plattformunabhängige Business Storage Lösungen zusehen, bevor ersich entschließt, TMMS zu kaufen.das gilt natürlich für jede andere Suite dieses Typs ebenso. Die Managementkonsole von TMMS gibt dem Administrator eine gute Kontrolle über die geschützten Geräte. Sie zeigt eine Zusammenfassung der verwalteten Geräte, Schlüsselereignisse und den Geräte- Update-Status. Updates des Code- Repository auf dem Server erfolgen nachzeitplan.virus-definitionsdateien, Scan-Engine-Versionen, Mobile-Client-Updates und Installer- Pakete prüft das System gegen die letzten vontrend Microzur Verfügung gestellten Informationen. Die Updates schließlichandie verwalteten Smartphones zu verteilen, ist eine Kleinigkeit. Der Administrationsabschnitt enthält Einstellungen, die bei der SMS- und manuellen Phone-Bereitstellung sowie beim Lizenzmanagement helfen. Eines der eleganteren Features ist die Remote-Unterstützung für Passwort-Resets: Wenn ein Benutzerdie Remote-Unlock-Option auf seinem Smartphone selektiert, präsentiert das System ihm einen Challenge-Code, mit dem der Helpdesk den richtigen Response- Code freischalten kann. Die Managementkonsole macht es leicht, Smartphone-Richtlinien zu erzeugen, zu sortieren und zu verwalten. Diese Richtlinien lassen sich auf jedem verwalteten Gerät durchsetzen. Im Test wurde eine Mobile- Security-Domäne (Geräte/Richtlinien-Gruppierung) erzeugt, die verschiedene Richtlinieninformationen enthielt. Das erlaubtedie Kontrolle verschiedener Geräte auf verschiedenenwegen, abhängig davon, welcher Gruppe die Geräte angehörten. TMMS unterteilt Sicherheits- Controls in allgemeine,verschlüsselungs- und Firewall-Einstellungen. Allgemeine Einstellungen managen Antivirusfragen (Quarantäne versus Löschen), wie Updates durchgeführt werden, Log-Einstellungen und ob es Benutzernerlaubt ist, ihre Sicherheitseinstellungen zu modifizieren.die Einstellungen sind fein genug,ohne dabei aber zu viele Optionen zu bieten, die für Konfusion sorgen könnten. Verschlüsselungseinstellungen erlauben die Konfiguration sehr komplexer Authentifikationspasswörter. Natürlich kann der Administrator Verfallsdaten, Inactivity- Lockouts und Passwortänderungsanforderungen einstellen. Außerdem ist es möglich, ein Gerät nach einer selektierbaren Anzahl fehlgeschlagener Loginversuche zu bereinigen. Dabei lässt sich unterscheiden zwischen dem vollständigen Löschen aller Daten vomgerät und der Speicherkarte sowie dem Zurücksetzen des Geräts auf dessen Standardeinstellungen. DieOptionen für die Firewall umfassen die generellen hohen, mittleren und niedrigen Schutzebenen sowielisten genehmigter oder abgelehnter Protokollausnahmen. Die Benutzerschnittstelle erscheint manchmal irgendwie zu- Brandneue Advanced Network Speicher für kleine und mittlere Firmennetzwerke Die NETGEAR ReadyNAS Produktreihe bietet höchstqualitative und dabei günstige Speicherlösungen: Von Desktop-Geräten der Serien ReadyNAS NVX und ReadyNAS PRO über die Rackmount-Produkte ReadyNAS2100 bis zum ReadyNAS3200 mit 12 Festplatten-Slots und bis zu 24 TB Kapazität a Hochleistungsspeicher für kleine Unternehmen oder Abteilungen a Gleichzeitiger Support für die NAS- und SAN-(iSCSI)-Funktionalität a Dual Gigabit Ethernet ports mit load balancing und failover a Zuverlässige, automatische Datensicherung mit der Option zum externen Speichern: ReadyNAS Vault bietet HighEnd-Online-Speicherung mit 128 Bit SSL-Verschüsselung a Plattformübergreifender Support für Windows, Macintosh und UNIX /Linux Systeme a Einfach in der Administration und erstaunlich energieeffizient a 5Jahre Hardware-Garantie ReadyNAS NVX: Desktop, 4Slots a Drei USB 2.0 ports RAID 0, 1, 5, X-RAID2 ReadyNAS Pro: Desktop, 6Slots a Drei USB 2.0 ports RAID 0, 1, 5, 6, X-RAID2 DHCPDHCP Server und Printserver ReadyNAS2100: Rackmount, 4Slots a Drei USB 2.0 ports RAID 0, 1, 5, X-RAID2 X-CHANGE Schnellwechselsystem für boards ReadyNAS3200: Rackmount, 12 Slots, bis zu 24 Terabyte a Redundante Energieversorgung Zwei USB 2.0 Ports iscsi RAID 0, 1, 5, 6, X-RAID2 ReadyNAS NVX

16

17

18 REAL-WORLD LABS SICHERHEIT sammengeflickt und die Dokumentation ist zwar an manchen Stellen recht voluminös, schien aber unsere Fragen nie vollständig zu beantworten. Unangenehm ist die Passwortschnittstelle, die Zeichen nur als Sternchen darstellt, so dass der Benutzer nie genau weiß, welches Zeichen er gerade eingegeben hat. Diese Punkte sind aber keine Deal-Brecher.Unternehmen, die umfassende Smartphone-Security benötigen, sind mit TMMS nicht schlecht bedient. 18 STECKBRIEF Credant Mobile Guardian Hersteller: Credant Charakteristik: Security-Suite für Smartphones Preis: etwa 80 Dollar pro Gerät (bei 200 Geräten) Web: Plusminus: + Starke Richtlinien + Enge Kontrolle über die Geräte-Ports + Zentrales Management Keine Malware-Erkennung/ Firewall-Fähigkeiten Ausgabe 9 22.September 2009 Credants Mobile-Guardian-Enterprise-Server ist die Schaltzentrale der umfassenden Smartphone-Security-Suite. Credant Mobile Guardian Credant-Mobile-Guardian, kurz CMG, nutzt Agenten,um auf Smartphones und anderen mobilen Geräten gespeicherte Informationen zu schützen. Das Produkt solltesichansehen, wer sich um die Enthüllung von Informationen in einer Umgebung mit verschiedenen Typen mobiler Gräte sorgt. CMG-Agenten stehen für viele portable Geräte, darunter Laptops und mehrere Smartphone-Betriebssysteme, zur Verfügung. Die Steuerung übernimmt das CMG-Enterprise-Server-Management-System. Der CMG-Enterprise-Server integriert Datensteuerungsrichtlinien und existierende Benutzerverzeichnisse. Er kann den Zugriff auf potenziell kritische Informationen, die auf mobilen Geräten gespeichert sind, einschränken. Geht ein Smartphone verloren (oder wird gestohlen) und ein fremder Benutzer versucht einen Zugriff, kann die Credant-Agenten-Software das Gerät»einmauern«und dessen Inhalt unbrauchbar machen, selbst wenn es von allen Netzwerken getrennt ist. Die»Mauer«lässt sich natürlich auch einfach wieder entfernen: Support-Personal muss dafür dem Schlüsselring des Geräts lediglich neue Schlüssel zuweisen. Zentral generierte Schlüssel und Funktionsrichtlinien gelangen über verschiedene und flexible Wege auf das portable Gerät. Agenten implementieren zentralisierte Richtlinien in vier»shields«genanntekategorien: Access-Control, Verschlüsselung,Berechtigungen und Usability jede mit mehrfachen Einstellungen. Ändern sich Shields-Richtlinien, verteilt der ServerAktualisierungen. Die Richtlinien steuern die Verfügbarkeit der Ports eines Geräts, darunter Bluetooth, Wi-Fi und Infrarot. Administratoren können wählen, den IP-Stack vollständig zu löschen. Das Telefon funktioniert dann noch als Telefon, lässt sichabernicht mehrfür einen Datentransport nutzen. Credant verschlüsselt Dateien individuell mit Schlüsseln, die für den Benutzer und das Gerät eindeutig sind. Die Authentifikation auf einem CMG-geschützten Gerät basiert auf Richtlinien, und die Richtlinien sind gegebenenfalls mit dem zentralen LDAP-Directory (Active-Directory, Novell oder Open-LDAP) der Organisation verknüpft. Credant-Richtlinien lassen sich auf verschiedene Arten erzeugen. Falls ein Benutzer seine Pin vergisst, fragt das System ihn nach einer Passphrase. Eine falsche Passphrase kann zu einer Liste von Fragen führen, derenantworten nur der Benutzer selbst kennt, beispielsweise die bevorzugte Musikgruppe des Benutzers. Geht auch das schief, fordert das System ihn auf, eine konfigurierbare Telefonnummer anzurufen, um eine Challenge-Response-Sitzung mit einem Helpdesk-Mitarbeiter zu starten. Die zur Freigabe der Daten notwendigen Schlüssel bleiben so lange unerreichbar,bis der Helpdesk-Mitarbeiter sie frei gibt. Da Credant lediglich ruhende Daten schützt, sind für den Schutz von Daten im Transit andere Maßnahmen notwendig.credant enthält weder Malware-Entdeckung noch Firewall-Fähigkeiten. Die Menge von Smartphone-Malware ist zwar gegenwärtig gering,aber dies wird so nicht bleiben. Der Hersteller hat einige Anti-Malware-Controls für Kunden entwickelt, aber die scheinen nicht Teil des Core-Produkts zu sein. Eine Installation für 200 Geräte kostet rund 80 Dollar pro Platz (Volume-Discounts sind verfügbar). Das ist mit dem Preis ähnlicher Systeme vergleichbar keines ist wirklich billig.wer seine Daten liebt, wird diesen Preis akzeptieren, denn er kann sich darauf verlassen, dass nur autorisierte Benutzer auf die Daten zugreifen können. PGPMobile9.9.0 ForSecurity On The Go PGPs Hauptschwerpunkt liegt auf der Ver- und Entschlüsselung von Daten unter Verwendung vonpublic-key-directories entweder solche, die der Benutzer selbst kontrolliert, oder öffentlich verfügbare. Mit seinen eigenen gerätespezifischen Controls für Sicherheitsfunktionen, beispielsweise Geräte- und Passwort-Management, Remote-Wipe und Malicious-Code-Control, erfindet der Hersteller das Rad nicht neu. Für ei- STECKBRIEF PGP Mobile Hersteller: PGP Charakteristik: Security-Suite für Smartphones Preis: auf Anfrage Web: Plusminus: + StarkeEnd-to-End- Verschlüsselung für Blackberry + Verschlüsselte Volumes, Zipping, Data-Wiping Keine Malware-Erkennung/ Firewall-Fähigkeiten

19 SICHERHEIT REAL-WORLD LABS ne vollständige Mobile-Security ist PGPs Sicherheitsprodukt in Kombination mit der Geräte- Management-Software des jeweiligen Herstellers einzusetzen. In Frage kommen beispielsweise Microsofts System-Center-Mobile-Device-Manager oder Research In Motions Blackberry- BES-Server. Wernachdiesem Produkttypsucht, solltediese Punkte im Hinterkopf behalten. Für Unternehmen, die sich auf einen Gerätetyp eingeschossen haben, ist die Nutzung des Hersteller- Management-Systems und PGPs reifer asymmetrischer Daten-Kryptographie kein schlechter Weg.In heterogenen Umgebungen ist es allerdings schwer, alle Management-Systeme und zusätzlich noch die Kryptographie zu beherrschen. Hier wird eine Multiplattform-Management/Kryptographie-Lösung,beispielsweise von Credant, attraktiver. Jedes Feature ist vorsichtig abzuwägen. Die PGP-Verschlüsselungsplattform enthält verschiedene Produkte, die bei derver- und Entschlüsselung transparenten Key-Lookup erleichtern und dieselben Crossplattform-kompatiblen Dateiformate nutzen. Beispielsweise lässt sich ein auf einem durch PGP geschützten Windows- Mobile-Gerät verschlüsseltes Volume auf einem Windows-Desktop oder Mac, der PGPsWhole- Desk-Encryption-Produkt ausführt, entschlüsseln. Dies ist bequem und effizient. PGP weist gern darauf hin, über alle Plattformen hinwegein ähnliches Look and Feel zu besitzen. Benutzer, die auf einem System lernen, finden sich auf dem anderen System schnell zurecht. Die Applikation versteckt komplexe OperationenvordemBenutzerund besitzt auf allen Plattformen klare, konsistenteschnittstellen. PGP Mobile istein starker Verschlüsseler, bietet aber kaum Schutz vorviren und anderer Malware. Während der Provisionierung lassen sichsowohl der Public- als auch der Private-Key via SSL herunterladen und freischalten, wenn sie das Gerät erreichen. Danach liegen sie für die fortschreitende Nutzung im Cache.WerDateien für ein paar Empfänger verschlüsseln möchte,greift auf Universal-Server zuund lädt Public-Key herunter,die dann für die Verschlüsselung genutzt werden. Individuelle Benutzer entschlüsseln mit ihren persönlichen privaten Schlüsseln. PGP offeriert mehrfache Private- Key-Distributions- und Management-Sche- Wie behaupten wir unseren Vorsprung im Markt? Wie kommen wir an unserem Wettbewerber vorbei? Mit IT geschäftlichen Mehrwert schaffen. Geschäftsprozesse optimieren sowie Kosten und Kapitalbindung reduzieren: Dafür stellt Siemens IT Solutions and Services mit umfassender IT-Kompetenz und fundierterbranchen-expertise innovativelösungen bereit, die Kunden im öffentlichen und im privaten Sektor messbaren Mehrwert bieten. EntdeckenSie neue Möglichkeiten für Ihr Geschäft. siemens.com/answers

20 REAL-WORLD LABS SICHERHEIT STECKBRIEF 20 men je nach den eigenen Sicherheitsanforderungen. PGP-Mobile konzentriert sich auf die Datei- und Disk-Verschlüsselung und erlaubt dem Benutzer, verschlüsseltevolumes und Zip- Dateien zuerzeugen, die eine oder mehr Klartext-Dateien enthalten. Diese sind via Public-Key oder ein Passwort geschützt. Zur Entschlüsselung verwendet der Benutzer den korrespondierenden Private-Key oder dasselbe Passwort. Es ist möglich, Zip-Dateiarchive mit sehr schwachen Passwörtern zu erzeugen. Die Benutzer sollten erzogen werden, stets Public-Keys für Zip-Dateien oder Volumens zu nutzen. Noch besser ist es, wenn der Administrator die Passwortnutzung ganz ausschaltet. Die Benutzer müssen außerdem lernen, stets das Crypto-Volume zu mounten und dann alle Dateien auf diesem Volume zu speichern. Wenn Dateien sicher gelöscht werden sollen, sollte immer das enthaltene PGP-Shredder-Utility bemüht werden. Eine Schlüsselkomponente von PGPs Gesamt-Sicherheitsarchitektur ist der PGP-Universal-Server,der Schlüssel-Management-Fähigkeitenfür jede Plattformkomponentebietet. Universal-Server bildet das Repository, in dem Public-Keys gespeichert und Nutzungsrichtlinien erzeugt und verteilt werden. PGPs Public- Key-Directories sind stattdessen nutzbar, aber mit Universal-Server hat der Administrator die TESTVERFAHREN Ausgabe 9 22.September 2009 Kontrolle über Richtlinien und darüber,wer im Directory erscheint. PGPs Windows-Mobile-Version integriert sich nicht direkt mit der -Applikation des Geräts.Um Dateien sicher zu senden sind sie zuvor mit der PGP-Applikation zu zippen und dann erst der hinzuzufügen.das ist ein mehrstufiger Prozess, der aber zu einer - Nachricht mit geschütztem Anhang führt der Nachrichtentext ist nach wie vor Klartext. PGPs Mobile-Security für Blackberry wurde nicht getestet. Aber die Version ist erwähnenswert,weil sich ihre Features signifikant von denen der Windows-Variante unterscheiden, denn sie kommen eingebettet in RIMs Betriebssystem auf Blackberrys und müssen lediglich mit einem Lizenzschlüssel aktiviert werden. Die Blackberry-Version zielt auf sichere Endto-End- -Kommunikation und verbessert RIMs S/MIME-Schema. Nach der Lizenzierung verbindet der Benutzer das Gerät mit dem PGP- Universal-Server, der Richtlinien speichert, die für die Durchsetzung des Crypto-Verhaltens genutzt werden. SMARTPHONE-SECURITY-SUITES NetworkComputing testete Security-Suites für Apples iphone 3G, Microsoft-Mobile-Phones, RIM Blackberry und Symbian-OS-Geräte. Im Test ging es vor allem darum, eine Sammlung vonsecurity-controls zumschutz und zur Pflege einer Smartphone-Infrastruktur zu erzeugen. Getestet wurden Zugriffssteuerungsmechanismen, sichere Container fürs Passwortmanagement, die Verschlüsselung ruhender Daten, Netzwerksicherheits-Controls, Antivirus und Antimalware sowie die Richtliniendurchsetzung. Für die Preisermittlung galten folgende Bedingungen: Die Kosten dessmartphones sind nicht enthalten. Infrastruktur- und Sprach-/Datenpläne sind aktiv. Für Applikationen, die ausschließlich auf dem Smartphone laufen, werden 200 Lizenzen genutzt. Für Applikationen, die Backend-Server-Supportbenötigen, sind lediglich die Lizenz-/Softwarekostenenthalten. Empfehlung derredaktion Enterprise Mobile Manager Hersteller: Trust Digital Charakteristik: Security- Suite für Smartphones Preis: etwa 45 Dollar pro Gerät (oder 9000 Dollar für alle Geräte, plus 20 Prozent projahrfür Software-Wartung) Web: Plusminus: + Solide Basis für iphone-security + Rechtintuitive Provisionierung + Gute Compliance-Filter Trust Digital Enterprise Mobility Management Szenario:Sie sind ein IT-Direktor mit der Aufgabe, eine wachsende Flotte von mehr als 100 Smartphones adäquat zu schützen. Kritische E- Mails, Dateien, Kundenkontakte und andere Dinge des Tagesgeschäfts sind auf diesen Geräten gespeichert. Sie benötigen ein effizientes zentrales Management und eine starke Richtliniendurchsetzung für ihren limitierten Mitarbeiterstab. Sie müssen Windows-Mobile, Palm, iphones und möglicherweise ein paar Newcomer unterstützen. Hoffnungslos? Zeit, sich Trust Digitals Enterprise-Mobility-Management (EMM) einmal genauer anzusehen. EMM offeriert Organisationen mit einer Vielzahl unterschiedlicher mobiler Geräte zentralisierte Sicherheit. Gegenwärtig stehen für iphones im Enterprise-Management-Umfeld limitierte Optionen zur Verfügung.Für die anfängliche Phone-Provisionierung lässt sichapples iphone-konfigurations-utility nutzen, das die anfänglichen Profile erzeugt, mit denen die Telefone auszustatten sind. Die Einstellungen können unter anderempasswortanforderungen, Wi-Fi-Einstellungen, VPN-Profile und -Einstellungen umfassen. Für Activesync lässt sich die Konfiguration vom Microsoft-Exchange nutzen, um Passwortrichtlinien durchzusetzen, einen Inactivity-Timer einzustellen und Remote-Wipes zu implementieren. Administratoren, die Microsofts und Apples Angebote nutzen, erreichen gute Funktionalität und ausreichendes Management, besonders für kleinere, homogene Installationen. Beginnt das Unternehmen allerdingszuwachsen oder sind unterschiedliche Smartphones im Einsatz, machen sich die Vorteile von EMM bemerkbar. Das System basiert auf einem dreiteiligen Komponentenmodell, welches das Telefon, einen Compliance-Filter und den EMM-Server am Backend umfasst. Der Client selbst besitzt typischerweise einen Agenten, der Richtlinien durchsetzt, Sicherheits-Controls implementiert und mit dem Home-Server kommuniziert. Der Compliance-Filter»lebt«im Perimeter oder in der DMZ, normalerweise auf einem System wie Exchange-Frontend-Server(mit optionalem ISA-Support), und beobachtet dort sämtliche Kommunikation zum -Server. Der Filter berichtet nicht nur über die Gerätetypen, diezuzugreifen versuchen, sondernerblockiert auch den Zugriff, falls das Quellgerät nicht den Richtlinien entspricht. Er funktioniert wie ein traditionelles NAC-Gerät. Der Filter hilft Administratoren, schnell Dinge zu erkennen, wie gültige Benutzer, die nicht autorisierte Smartphones für den Zugriff auf Unternehmensressourcenverwenden. Auf dem Backend-Server findet die gesamte Konfiguration, die Richtlinienerzeugung, das Logging und die Administration statt. Hier melden sich die Administratoren an, um die verschiedenen Aufgaben auf den mobilen Geräten durchzuführen. Viel von dem, was auf dem Backend-EMM stattfindet, ist das, was gemeinhin von einem Mobile-Device-Element-Manager erwartet

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

we run IT! ArGO Mail Überblick Mail

we run IT! ArGO Mail Überblick Mail Überblick ist nun offiziell Teil der Produktpalette, eine moderne Mailserver-Lösung für Ihr Business-E-Mail, die Ihnen RUN AG anbietet. bietet Ihnen eine einfache und produktive Zusammenarbeit sowie Mobilität

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

1 Remotedesktopdienste (ehem. Terminal Services)

1 Remotedesktopdienste (ehem. Terminal Services) Windows Server 2008 (R2): Anwendungsserver 1 Remotedesktopdienste (ehem. Terminal Services) Die Remotedesktopdienste gehören zu den Desktopvirtualisierungsprodukten von Microsoft. Die Remotedesktopdienste

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

spezial Software Defined Networking

spezial Software Defined Networking infoline spezial Software Defined Networking Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Ciscos ACI-Lösung als Weg zum SDN Seit einiger Zeit sind Schlagworte wie SDN aus

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct Oliver Basarke Microsoft PreSales Consultant Oana Moldovan Software Spezialist Bechtle direct Microsoft Windows 8 Strategie für Unternehmen Vermischung von Arbeit und Freizeit Mobiler Digitale Generation

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen

READY. Was ist ein Dongleserver? ...und wozu brauchen Sie einen? Professionelle Dongle-Lösungen www.seh.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles gesicherte Software nutzen

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL DIESER LEITFADEN IST FÜR FOLGENDE ORACLE SOFTWARE PROGRAMME GÜLTIG Oracle Database 11g Standard Edition One Die passende Datenbank-Lösung

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Server-Virtualisierung mit Citrix XenServer und iscsi

Server-Virtualisierung mit Citrix XenServer und iscsi Server-Virtualisierung mit Citrix XenServer und iscsi Universität Hamburg Fachbereich Mathematik IT-Gruppe 1. März 2011 / ix CeBIT Forum 2011 Gliederung 1 Server-Virtualisierung mit Citrix XenServer Citrix

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

E-Mail-Archivierung für Microsoft Outlook und Exchange Server

E-Mail-Archivierung für Microsoft Outlook und Exchange Server windream Exchange E-Mail-Archivierung für Microsoft Outlook und Exchange Server 2 E-Mail-Archivierung für Microsoft Outlook und Exchange Server Das ständig wachsende Volumen elektronischer Mitteilungen

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

USB Anschluss Microsoft Windows, Linux, Mac OS X mindestens 380MB freien Speicher Unterstützte Clients: PC, Mac, Android und ios basierende Geräte

USB Anschluss Microsoft Windows, Linux, Mac OS X mindestens 380MB freien Speicher Unterstützte Clients: PC, Mac, Android und ios basierende Geräte Inhalt: Installation für das Smarx OS Protection Kit Überblick zu den Funktionen des Smarx OS Control Centers Testen der Lizenzierungsoptionen ohne angeschlossene CRYPTO-BOX - Feature Enabled Simulated

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

DRAFT, VERSION 1.0, 10.10.06 PETER MACHAT, TECHNICAL ACCOUNT MANAGER T-MOBILE BUSINESS UNIT, RESEARCH IN MOTION DEUTSCHLAND GMBH

DRAFT, VERSION 1.0, 10.10.06 PETER MACHAT, TECHNICAL ACCOUNT MANAGER T-MOBILE BUSINESS UNIT, RESEARCH IN MOTION DEUTSCHLAND GMBH BLACKBERRY UND NOKIA E61 DRAFT, VERSION 1.0, 10.10.06 PETER MACHAT, TECHNICAL ACCOUNT MANAGER T-MOBILE BUSINESS UNIT, RESEARCH IN MOTION DEUTSCHLAND GMBH INPUT: STEFAN TEPPERT, PIPELINE DV-BERATUNG GMBH

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr