Sicherer Datenzugriff im SSL-VPN mit SonicWall

Größe: px
Ab Seite anzeigen:

Download "Sicherer Datenzugriff im SSL-VPN mit SonicWall"

Transkript

1 Nr. 2 / März 2008 Gemeinsam erfolgreich Aktionstag 2008 für unsere Kunden Zum 10-jährigen Firmenjubiläum von datadirect haben wir uns für Sie ins Zeug gelegt. Der Aktionstag am 09. April 2008 ist allen unseren Kunden gewidmet. Sie erhalten von uns Einblicke in unsere neu gestalteten Geschäftsräume, darunter das Herz unseres Unternehmens, das Network Remote Control Lösung Veränderte Arbeitsweisen und technologischer Fortschritt lassen den Ruf nach mehr Freiheit beim Remote-Zugriff auf Unternehmensnetzwerke laut werden. Während der Nutzer einen einfachen und Client-losen Zugriff auf Ressourcen zu jeder Zeit, an jedem Ort und mit jedem internetfähigen Gerät erwartet, steigt das Sicherheitsrisiko für die Unternehmens-IT. Der Nutzer greift längst nicht mehr über von der IT kontrollierte Endgeräte zu, sondern von Umgebungen und Wer zum Gipfel möchte, braucht zuverlässige Partner. Das individuelle Konzept als Strategie für die erfolgreiche Netzwerk-Komunikation. Operating Center. Sie dürfen das neue VoIP-Democenter testen, das heißt verschiedene Lösungen ganz praxisnah nachvollziehen. Wir laden Sie ab 9 Uhr zu Vorträgen über brandaktuelle IT-Themen ein, von Experten präsentiert. Sie haben die Gelegenheit, bei der Live-Videokonferenz nach Endgeräten, die nicht in die firmeneigene IT eingebunden sind. Galten bisher klassische Internet Protocol Security (IPSec) und Virtual Private Networks (VPNs) als die einzige Möglichkeit zur Realisierung des Remote-Zugriffs, haben sich mittlerweile SSL-VPNs als die führende Lösung für Remote Access und Extranet-VPNs durchgesetzt. SonicWall Aventail 9.0 SonicWALL ermöglicht aktuell mit der Version 9.0 seiner renom- China dabei zu sein. Der Aktionstag soll für Sie ein fühlbares Erlebnis werden. Sie werden einzigartige Bilder unserer Hochgebirgstour durch die Anden sehen. Andi Böcherer, Deutscher Meister im Triathlon, wird anwesend sein. Holen Sie sich Ihre Autogrammkarte oder kommen Sie mit ihm ins Gespräch. Bei einer Salsa Show mit Salsa Live Musik möchten wir den Aktionstag ausklingen lassen! Es erwartet Sie ein köstliches Büfett. Wir verlosen acht Rundflüge mit dem EUROHELI! Anmeldung: oder Ich begrüsse Sie Sicherer Datenzugriff im SSL-VPN mit SonicWall mierten SSL-VPN Remote-Access- Lösung Aventail von überall her den sicheren Zugriff auf Daten und Applikationen. Zahlreiche Optimierungen Es wurden optimiert die Sicherheitsüberprüfung für Endgeräte, der Applikationsschutz durch einheitliche Sicherheitsregeln und Authentifizierungsverfahren und der geschützte Zugriff auf einzelne Anwendungen. sehr herzlich im Namen unseres datadirect network technology - Teams. Wir freuen uns, dass wir in unserem zehnten Jahr fünf Mitarbeiter hinzugewinnen konnten. Alle zusammen werden wir am 09. April den Aktionstag für Sie ausrichten. Wir laden Sie ein zu spannenden Vorträgen, von Experten präsentiert. Lassen Sie es sich bitte so richtig gut ergehen bei uns! Denn wir wissen, nur mit Ihnen gemeinsam, konnten wir das erfolgreiche Unternehmen werden, das wir heute sind. Ihr Thomas Nieberle SonicWALL Aventail 9.0 ist zur- Lesen Sie weiter auf Seite 2. zeit die Remote-Access-Software-Lösung auf dem Markt, die wir als Partnerfirma für unterstützenswert halten. Denn man integrierte die SonicWall- GMS-Management-Software. Zusätzliche Features in der IP- Sec-Replacement-Funktion zur Unterstützung von MacOS 10.5 (Leopard) und zum kostengünstigen Umstieg auf SSL-VPNs wurden aufgesetzt.

2 SonicWALL Aventail 9.0 ermöglicht den weltweiten Zugang über ein zentrales Gateway, nahezu verzögerungsfreie Verbindungen und eine einheitliche Zugriffskontrolle für alle Rechner und Mobilgeräte, die unter Windows, Windows Mobile, Linux und MacOS laufen, einschließlich PDAs und Smartphones, sowie unabhängig davon, ob sie zum eigenen Firmennetz gehören oder nicht. Das SonicWall Motto Die umfangreichen Funktionen wurden unter dem Motto detect, protect and connect ( erkennen, schützen und verbinden ) entwickelt. SonicWall stellt dies so dar: Detect : Endpunkterfassung mit erweitertem Plattform-Support: In Version 9.0 unterstützt Aven- Termine / Events 09. April ab 09:00 Uhr datadirect-aktionstag 2008 am Firmensitz in Freiburg 29. April :00 Uhr Kilimandscharo eine Herausforderung? Referent: Thomas Nieberle, Sparkasse Freiburg, Raum Münsterblick Es gibt viele Wege auf den Kibo - kürzere und längere, leichtere und schwierigere, bekanntere und unbekanntere. Der Erfolg am Kilimandscharo hängt entscheidend davon ab, ob man gute Führer hat und eine perfekt funktionierende Begleitmannschaft - vom Träger bis zum Koch. Wichtigstes Kriterium ist die Höhe, entscheidend die Akklimatisation und die Kondition. Anmeldung bitte per an 27. Mai 18:30 Uhr datadirect-anden-tour 2008 Bergsteigen und Unternehmensführung Vortrag und Diskussion mit Bergsteigern und Sponsoren bei datadirect gemeinsam mit dem wvib (Wirtschaftsverband Industrieller Unternehmen Baden) 24. Juni IT-Security-Forum 2008 im Europa-Park Rust Best practice MAGAZIN 2/März 2008 Seite 2 tails Cache Cleaner nun auch MacOS 10.5; die Secure-Desktop- Funktion arbeitet unter Internet Explorer 7 und Windows Vista. Protect : Schutz durch integriertes und zentralisiertes Management: Aventail 9.0 bietet verbesserte Mechanismen zur Lizenzkontrolle sowie zur Prüfung der Verbindungsmöglichkeiten zu Backend-Systemen und fügt sich nahtlos in SonicWALLs GMS- Management-Plattform ein. Damit können Administratoren alle SSL-VPN-Appliances ebenso wie alle weiteren SonicWALL-Geräte von einem zentralen Punkt aus steuern und überwachen. Connect : Anschluss mit Aventail Smart Access und Smart Tunneling: Mit Aventail 9.0 erhalten IT-Leiter die passende Lösung für einen Wechsel von IPSec- zu SSL-basierten VPNs, die über die fortschrittlichsten Mechanismen zur Remote-Access-Kontrolle verfügt und MacOS 10.5 unterstützt. Dank Static IP Assignment spielt sie nun auch mit Anwendungen zusammen, die eine eindeutige Zuordnung von IP-Adresse und User benötigen. Noch mehr Funktionen Tunnel Fallback bietet eine Hochverfügbarkeitslösung für alle Virtuelle Server-Lösung für Remote-Standorte Die Anbindung eines neuen Standorts an das Rechenzentrum der Rehaklinik Offenburg mit einem gut funktionierenden VPN- Netz, das bereits aus neun Standorten besteht, wurde im März erfolgreich umgesetzt. Die Anforderungen waren die Bereitstellung notwendiger Ressourcen, wie MS Exchange, Terminal-Server und Anwendungen sowie Dienste (ADS/ DNS/DHCP/DRUCK). Die Basis für künftige VoIP-Telefonie sollte gelegt werden. Eine einfache Administration und ein Backup- Konzept wurden verlangt. Es sollten wachsende Anforderungen an das System mit eingeplant werden: Eine gute Skalierbarkeit, also Ressourcenausnutzung der getunnelten Verbindungen, die auf Augenhöhe mit vielen IPSec- Lösungen operiert. Network Precedence erlaubt es, sich bei Ressourcenkonflikten zwischen dem lokalen und dem Unternehmensnetzwerk zu entscheiden. Die Funktion Terminating Existing Connections beendet ungenutzte PROTECTION AT THE SPEED OF BUSINESS Verbindungen nach Ablauf einer festgelegten Zeitspanne und sorgt so dafür, dass kein anderer Nutzer oder gar ein Angreifer diese übernimmt. Mit der Konfigurationsoption Redirect All Non-Local schließlich können Administratoren spezielle Ressourcen im lokalen Netz wie etwa Drucker auch dann freigeben, wenn die weiteren Einstellungen für die Netzwerkverbindung auf redirect all gesetzt sind. Vollständiger sicherer Zugriff SonicWALL Aventail 9.0 erlaubt bei der einfachen Regelerstellung und Handhabung, bei den Überwachungsfunktionen, der Vielzahl unterstützter Applikationen sowie der Endpoint-Security den vollständigen Zugriff auf alle Netzwerkressourcen über einen Software, war den Verantwortlichen der Rehaklinik Offenburg wichtig. Vertriebsleiter Matthias Ganz und IT-Consultant Michael Heitzmann erarbeiteten eine kostensparende Lösung mithilfe eines virtuellen Servers, der alle Anforderungen erfüllt. Sie implementierten die Packeteer-Produkte ishared, ein Bestandteil des virtuellen Servers (Cashing und Ressourcen) und den PacketShaper (priorisiert, beschleunigt, komprimiert) in das Rechenzentrum. Den ishaper, der ein Bundle ist aus ishared und PacketShaper, stellten Sie am neuen Standort auf. Er funktioniert wie ein virtueller Server, der das Rechenzentrum abbildet. Auf diese Weise können SSL-basierten Layer-3-Tunnel. Dabei gelten ausgefeilte Sicherheitsregeln und eine Kontrolle, die in beide Richtungen erfolgt. Die neue Software-Version unterstützt kabelgebundene ebenso wie kabellose Netzwerkverbindungen. Aventail 9.0 verfügt über die leistungsfähigsten und schnellsten Funktionen zur Endgeräteüberwachung sowie weitere fortgeschrittene Features wie Advanced Reporting, Advanced Microsoft Active Directory Support, Virtual Keyboard, Device Watermarking, Einrichtung von Quarantänebereichen, Single Sign-on, erweiterten Citrix-Support, einen NAT-Betriebsmodus zur vereinfachten Verwaltung von IP-Adressen und mehr. (Quelle: Wir beraten Sie gern Sie suchen nach einer praktikablen Strategie für den Austausch ihrer IPSec-VPNs. Sie wollen ihre Netzwerke bei dieser Gelegenheit zusätzlich mit einfach zu handhabenden und kostengünstigen Infrastrukturkomponenten absichern. Dann nehmen Sie Kontakt mit uns auf via oder per Telefon nun mit nur einem einzigen zentralen Server am neuen Standort, dem ishaper, die vollständigen Ressourcen des Rechenzentrums genutzt werden. Zusätzliche Server und ein Backup am neuen Packeteer ishaper, siehe Kasten rechts Foto: Packeteer Standort konnte man einsparen. Dass Anwendungen und Ressourcen auch bei künftiger VoIP-Telefonie und in Spitzenzeiten gut skaliert sind, sichert diese Lösung durch die Packeteer-Produkte. Die Administration kann, je nach Wunsch, ausschließlich vom Rechenzentrum aus geschehen oder am Standort.

3 MAGAZIN 2/März 2008 Seite 3 Voice over IP Der IBM-Super Server AS/400 als Grundlage von VoIP- Telefonanlagen Der AS/400 Server, kurz die AS/400 genannt, ist ein leuchtender Stern in der IT-Welt. Es sollen mehr als Stück von IBM verkauft worden sein, bis die AS/400 von der iseries - Baureihe abgelöst wurde. Wenn sie da so steht, im gerade Gestalt annehmenden VoIP-Democenter von datadirect, dann wirkt sie recht bescheiden. Ein echter Garant VoIP-Experte und Initiator des neuen VoIP-Democenters, Markus Wöhrle, erklärt zuerst ganz sachlich: Die AS/400 hatte lange Zeit nur ihr eigenes Betriebssystem namens OS/400, mit der i5 kam dann in Virtueller Umgebung eine Linux Plattform hinzu. Mit der IBM System i5 haben wir auf der AS/400 nun integrierte Server zur Verfügung, die erlauben Linux basierte Applikationen auf der Maschine aufzusetzen. Aber dann gerät er doch noch ins Schwärmen: Die AS/400 ist ein Garant für stabile Hochverfügbarkeit. Sie ist in ihrer Kapazität nahezu unerschöpflich was die Power angeht! Zum System i Vom nachfolgenden IBM Server AS/400 von 1988 i5 oder System i sprechen Fachleute immer noch gerne als AS/400. Einen leuchtenden Stern holt man eben nicht einfach vom Himmel wurde die AS/400 erstmalig angeboten. IBM entwickelte das System kontinuierlich weiter. Im Jahre 2000 wurde die AS/400 in iseries umbenannt, 2003 hieß sie dann iseries i5, 2006 IBM System i5 und seit 2007 ist die AS/400 nun System i. Diese Server haben den Vorteil, verschiedene Betriebssysteme gleichzeitig nutzen zu können. Auch die Software des IBM-Super Foto: IBM Servers sei absolut professionell sagen Experten. So richtig stabil Wegen der beinahe 100-prozentigen Stabilität ließen Unternehmen alle unternehmenskritischen Systeme auf der AS/400 laufen: Anwendungen wie SAP-, Lagerverwaltungs-, Finanzbuchhaltungs- und Warenwirtschafts- Software. Preislich liege die AS/400 zwar um ein Vielfaches System i 515 von 2007 Foto: IBM höher als ein normaler Server, aber die Stabilität spielt das investierte Geld zurück. Wartungen dürfen nur von zertifizierten Experten durchgeführt werden. VoIP und AS/400 Eine auf die AS/400 aufgesetzte VoIP-Telefonanlage, wie datadirect sie anbietet, bedeutet eine hochqualitative Enterprise-Lösung auf einem einzigen Server mit 99,9999 Prozent Verfügbarkeit. Im VoIP-Democenter steht die kleinste Version der AS/400, die System i 515, im April 2007 auf den Markt gebracht, für VoIP- Nutzung bis zu 1000 User. Die Software ist dieselbe wie sie auch auf den größeren Maschinen läuft. Für unsere Demozwecke, sagt Wöhrle, reicht die System i 515 aus. Wir können damit Lösungen für kleine, mittlere Firmen und Großbetrieb anschaulich simulieren. Testen Sie selbst Am Aktionstag von datadirect wird es möglich sein, im VoIP- Democenter verschiedene Lösungen kennen zu lernen. Melden Sie sich und Ihre Kollegen am besten gleich via an: oder auf unserer Internetseite Der Packeteer ishaper vereint WAN-Optimierung in Echtzeit, Monitoring und Shaping mit Wide Area File Access (WAFS). Die einfach zu handhabende Appliance bietet so optimale Performance für wichtige Microsoft Services, wie Voice, Video und Daten. Seine Highlights: Vereinfacht die benötigte Infrastruktur und senkt operative Kosten in Zweigstellen, während gleichzeitig Produktivität und Anwenderzufriedenheit steigen. Der Packeteer ishaper Erweitert die zentralen Server bis in die Zweigstelle, indem Microsoft Dienste, vom Drucken bis zur Authentifizierung, in voller Funktion von einer einzigen Box zur Verfügung gestellt werden. Konsolidiert zuverlässig Server und Storage, ohne die Daten-Integrität, Sicherheit oder Performance zu beeinträchtigen. Ermöglicht schnellen Dateizugriff, störungsfreie IP- Telefonie und performanten Zugriff auf kritische Applikationen wie im LAN. Voice over IP und WLAN VoIP vereint GSM-Mobilund WLAN-Netz Die Zeichen der Zeit stehen auf Unified Communications (UC). Das ist die Integration und Automatisierung der gesamten Unternehmenskommunikation. Das Ziel von UC ist es jedem Mitarbeiter uneingeschränkt die Wahl seines Mediums zu ermöglichen an welchem Ort und zu welcher Zeit auch immer. VoIP und WLAN-Telefonie, kurz VoWLAN-Telefonie, ist die konsequente Fortführung von VoIP über ein drahtloses Netz (WLAN). Die wireless Infrastruktur eines Unternehmens wird mit genutzt durch das Verwenden eines zentralen Managements im WLAN- Bereich. Datadirect setzt hier die Wireless-Switch-Technologie von 3COM ein. Damit kann man ein WLAN im Unternehmen zentral von einem einzigen Rechner aus über alle Zugangspunkte (Access Points) hinweg steuern, selbst wenn die Standorte der verschiedenen Unternehmensniederlassungen weltweit verteilt sind. Sie möchten mehr über VoWLAN-Telefone wissen? Wir beraten Sie gern.

4 Voice over IP Ende letzten Jahres ließ das internationale Unternehmen LifeSize, 2003 in Austin (Texas) gegründet und spezialisiert auf High-Definition-Videokonferenzsysteme, die Öffentlichkeit wissen: Unsere qualitativ hochwertigen Videokonferenzsysteme sind jetzt auch für mittelständische Unternehmen erschwinglich. Die Frage war, ob sie auch technisch so gebaut sind, dass sie ohne Probleme an laufende VoIP-Telefonanlagen angeschlossen werden könnten. Datadirect sah sich die Produkte genau an und entschied sich zu einer Partnerschaft mit LifeSize. Markus Wöhrle erklärt: Für uns war und ist generell immer ausgeschlossen, dass wir mit einem System arbeiten, das properitär ist, das heißt für uns, nur innerhalb eines Herstellers funktioniert oder rein über ISDN läuft. MAGAZIN 2/März 2008 Full HD-Videokonferenzsysteme für den Mittelstand AcitvIdentity Zertifizierung Mit unserer Partnerfirma LifeSize haben wir nun ein auf den offenen Standard SIP setzendes System gefunden. Es ist voll und ganz anschließbar als Nebenstelle an unsere 3COM-Telefonanlage. Geschäftsführer Thomas Nieberle schätzt zudem die brillante Bildqualität in Full HD-Qualität bei einer Bandbreite von weniger als 1,2 MB/s. Die Bildübertragung ist so gut, dass differenziert kommuniziert werden kann. Sicherheit für das Firmennetzwerk IT-Consultant Michael Heitzmann drückte in Paris fünf ganze Tage lang mal wieder die Schulbank. Am Ende galt es noch eine Prüfung zu bestehen. Bestand er die Prüfung? Na klar, hat er. Damit hat er die ActivIdentity Certified Professional -Zertifizierung erworben. Solch eine intensive Schulung kommt den Kunden zugute. Denn Michael Heitzmann Michael Heitzmann Gestochen scharfe Kommunikation ist jetzt anerkannter Spezialist für das Produkt 4TRESS Authentication Server der ActivIdentity Corporation. Die ActivIdentity Corporation ist ein weltweit aufgestelltes Unternehmen, das Produkte zur Erfassung und Überprüfung digitaler Identitäten entwickelt und vertreibt. Den 4TRESS Server Foto: LifeSize Nicht nur die Anschaffungskosten des HD-Videokonferenzsystems sind unglaublich gesunken. Durch die ausgezeichnete Qualität der Übertragung ist Kommunikation leichter geworden und Reisekosteneinsparung keine reine Theorie mehr. Beim Aktionstag von datadirect am 09. April wird um 10 Uhr eine Live Video-Konferenz nach China geschaltet. Wir laden Sie herzlich ein, sich selbst zu überzeugen. braucht man, um die ordnungsgemäße Authentifizierung eines Users durchzuführen, erklärt Heitzmann. Die beigefügte Verwaltungssoftware managt die korrekte Zuordnung der digitalen Identität zu Benutzernamen und Passwörter. Auf diese Weise lässt es sich im Unternehmensnetzwerk sicher kommunizieren. Wir legen großen Wert auf regelmäßige Zertifizierungen unserer Mitarbeiter, sagt Thomas Nieberle, dafür investieren wir richtig viel Geld. Nur so können wir unseren Kunden beste Qualität anbieten. Bei datadirect können zurzeit zehn Mitarbeiter insgesamt beachtliche 25 Zertifizierungen nachweisen. Glossar Seite 4 Session Initiation Protocol kurz SIP, ist Standard für ein Signalisierungsprotokoll, das Sitzungen mit zwei und mehr Teilnehmern aufbauen, modifizieren und beenden kann. SIP besitzt eine offene internetbasierende Struktur und ermöglicht Features wie die Übermittlung der Identität des Anrufers oder die Anrufweiterleitung in IP-basierten Netzen. Single Sign-On (SSO) Vereinfachte Anmeldung, weil der User sich nur einmal anmeldet, aber alle angegebenen Portale auf Wunsch automatisch aktivierbar sind. Shaping ist ein Verfahren des Bandbreitenmanagements zur Priorisierung von Datenpaketen auf einer Datenverbindung, um eine optimale Streckenauslastung zu erreichen. Der Shaper überprüft je nach Konfiguration, ob ein Datenpaket durchgelassen oder in einer Warteschlange zwischengespeichert wird. Voice over WLAN ist mobile VoIP-Sprachkommunikation über Funknetze. Als IP-Telefonie auf basierten WLANs kann VoWLAN innerhalb von Gebäuden genutzt werden und über die Access Points (Zugangspunkte) auch als VoIP im Internet. Hinter VoWLAN verbirgt sich die Integration von Techniken wie VoIP, das SIP-Protokoll und WLANs nach IEEE in der Version e. Zudem ist eine direkte Anbindung an UMTS möglich und damit die Erweiterung der VoWLAN-Services außerhalb des Einflussbereiches des Funk-LANs. Virtuell Private Network kurz VPN, ist ein kundenspezifisches Teilnetz innerhalb eines öffentlichen Netzes. Die heutigen VPNs sind die IP-VPNs, bei denen die Teilnehmer über IP- Tunnel verbunden sind. Ein VPN nutzt immer öffentlich zugängliche Übertragungsnetzwerke, bei denen die Verbindungen durch einen Carrier bereitgestellt werden. Quelle:

5 Identity Management MAGAZIN 2/März 2008 Seite 5 Starke Authentisierung mit Fingerprint, Token und Co Um Phishing und Missbrauch von Zugangsinformationen, wie Passwort und Benutzername, zu unterbinden, sind Entwickler mit Hochdruck dabei, Identity Management Systeme zu optimieren. Das Identity-Management erledigt das Ausstellen, Benutzen und Verwalten vertrauenswürdiger digitaler Identitäten. Passwort und Benutzername sollten nicht im Browser abgespeichert sein, sondern in virtuellen Safes, wie man Passwort-Management-Systeme nennen könnte. Es gibt inzwischen weitere Möglichkeiten sich abzusichern. So bieten verschiedene Hersteller so genannte Fingerprints an. Die biometrischen Daten des Fingers werden eingescannt und verwaltet. Nur einmal muss sich der User anmelden, alle anderen Anmeldungen werden per Passwort- Unsere neuen Mitarbeiter Verstärkung für Vertrieb und Technik bei datadirect Seit Februar bzw. März freut sich das datadirect Team über drei zusätzliche Mitarbeiter. Vertriebsleiter Matthias Ganz hat eine neue Mitarbeiterin hinzugewonnen. Den Vertrieb als Sales Engineer verstärkt Sarah Schmieder, 21 Jahre, geboren in Waldkirch und ledig, jedoch bereits in festen Händen. Die gelernte IT-Systemkauffrau lernte bei der Telekom und arbeitete in Verkauf und Kundenservice. Durch die gemeinsame Berufsschulzeit mit Sales Engineer Tanja Steimle lernte sie datadirect kennen. Erfolgreich im Vertrieb arbeiten, ist mein berufliches Ziel, sagt sie. Ihre Freizeit teilt sie gern mit Freundinnen und Freunden beim Ski fahren und Schwimmen. Und sie liebt leuchtend gelbe und orange Gerbera. Technikleiter Maik Bock konnte seine Abteilung um zwei neue Mitarbeiter vergrößern. Zum Security-Team als Security Consultant gehört nun der gebürtige Freiburger Christian Klewar, 27 Jahre, unverheiratet. Er machte Management-System erledigt. Datadirect verwendet zurzeit Fingerprints von ActivIdentity. Ein anderes Medium ist der Token. Er eignet sich zum sicheren Zugriff bzw. überall dort, wo Passwörter, Cookies, digitale Zertifikate oder SmartCards verwendet werden. Im Gegensatz zur Smartcard benötigt man für ihn kein Lesegerät. Man trägt ihn beispielsweise am Schlüsselbund bereits als Schüler ein Praktikum bei datadirect. Auch während seines Studiums an der Fachhochschule Furtwangen pflegte er den Kontakt zum Unternehmen, V.l.n.r.: Christian Klewar, Sarah Schmieder, Danijel Pavan. indem er seine beiden Praxissemester bei datadirect absolvierte. Schließlich arbeitete er für seine Diplomarbeit mit datadirect zusammen und schloss sein Studium erfolgreich als Diplom Informatiker (FH) ab. mit sich und steckt ihn einfach in den USB-Anschluss. Der Token hat kein statisches Passwort, sondern viele Zahlenreihen (Algorithmen), die ständig wechseln. Sie sind zeitlich synchronisiert mit den gleichen Algorithmen auf dem Server. Nach der Anmeldung werden sie gelöscht. Oft schützt noch zusätzlich ein PIN den Token. Wird die PIN in Bei datadirect erledigt er nun den technischen Support, betreut dabei aktive Netzwerkkomponenten, wie Firewalls, Switche und Proxies. Zudem ist er für Hochverfügbarkeitslösungen zuständig: Mein primäres Ziel ist es, einer der besten Techniker für Radware Produkte zu werden. Bei einem so anspruchsvollen Ziel wundert es nicht, dass Christian Klewar als Entspannung und Ausgleich DJing betreibt. Das ist eine spezielle Art Musik zu mixen mit DJ-Vinyls, extra DJing-Nadeln, Battlemixer und speziellen Turntables. Ansonsten geht Klewar Tanzen, Bergsteigen, aber auch an den Herd: Ich versuche meine Kochkünste aufzubessern, sagt er. Na, und eine technische Leidenschaft hat er obendrein Linux, Linux und nochmals Linux! den Token eingegeben, dann erscheint die Zahlenreihe, die man dann wiederum eingibt. Besonders wirksam ist das zentrale Identity Management in Verbindung mit der Single-Sign- On-Technologie (SSO). Die Anmeldung erfolgt einmal, aber Benutzernamen und Passwörter aller Portale werden auf Wunsch jeweils automatisch aktiviert. Das ist ähnlich wie im Browser, aber im Gegensatz zu diesem vor Diebstahl sicher, da verschlüsselt. Beim Zugang zu einem SSL- VPN-Server beispielsweise müsste man sich mindestens viermal anmelden. Verwendet man Single-Sign-On reicht eine einzige Anmeldung. Weitere Informationen erhalten Sie von unserem Vertriebsteam: de oder Tel.: Schon seit Anfang Februar unterstützt der gebürtige Freiburger Danijel Pavan, 30 Jahre, frisch verheiratet, das Windows-Team von datadirect bei der Beratung, Planung und Ausführung von Netzwerkprojekten und beim Technischen Support Service. Mit Thomas Nieberle kam er das erste Mal im Jahr 2001 ins Gespräch, als er seine Weiterbildung zum Administrator in heterogenen Netzwerken beendet hatte. Danijel Pavan lernte Energielektroniker für Anlagentechnik. Zusätzlich sammelte er in der MSR -Technik (MSR = Messen, Steuern, Regeln) Berufserfahrung. In seiner Freizeit spielt Danijel Pavan American Football. Schon seit 1993 übt er dieses Kampfspiel aus. Zum Ausgleich beschäftigt er sich mit seinen zwei Stubentigern. Die aber bekommen demnächst echte Konkurrenz, denn Anfang August wird Danijel Pavan zum ersten Mal Papa!

6 MAGAZIN 2/März 2008 Seite 6 Gipfelstürmer Führen heißt immer auch sich Führen lassen Anfang des Jahres reiste das datadirect-anden-team nach Ecuador. Die sechs Männer erreichten die Gipfel von zwei Viertausendern und zwei Fünftausender. Den höchsten Berg Ecuadors, den Chimborazo mit Metern, besiegten bei fast aussichtlosen Bedingungen zwei Bergsteiger aus dem Team gemeinsam mit ihren einheimischen Führern. Am Aktionstag 2008 wird es eine Bilderschau von der gesamten Reise geben und am 27. Mai eine Abendveranstaltung zum Thema Bergsteigen und Unternehmensführung. Wir freuen uns, Sie dann begrüßen zu dürfen. Thomas Nieberle Die Redaktion fragte Geschäftsführer Thomas Nieberle: Was war für Sie besonders eindrücklich beim extrem steilen Anstieg auf den Gipfel des Cotopaxi? Thomas Nieberle: Dass auf meinen Seilpartner Klaus Hildenbrandt Verlass war. Seine Ruhe, Routine, man spürt die Erfahrung. Er hat einfach mehr davon als ich, weil er viel häufiger Klettertouren macht. Ich muss immer wieder nachdenken. Er dagegen macht es routinemäßig, jeder Handgriff sitzt. Das bringt nicht nur ihm Sicherheit, sondern auch mir. Man fühlt sich aufgehoben. Es ist wie im Unternehmen: Wenn der Führende sicher vorangeht, weiß wo er hin will, dann fühlt man sich auch als zweiter Mann wesentlich sicherer und es fällt einem leichter. Redaktion: Wie ist es in Situationen am Berg, die einmalig sind, die nicht mit Routine bewältigt werden können? Thomas Nieberle: Da hat so einer natürlich noch sehr viel Reserve. Er überlegt dann von einem hohen Niveau aus weiter. Wir standen beispielsweise zu mehreren Beim Aufstieg auf den Gipfel des Illiniza Norte leuchtet in der Ferne der Cotopaxi. vor einer breiten Gletscherspalte. Da haben wir uns erstmal eine Strategie ausgedacht, wie wir hinüberkommen, je nach Fähigkeit des Einzelnen. Redaktion: Was bedeutet es zu führen? Thomas Nieberle: Man muss loslassen können. Man muss auch vertrauen können - das ist überhaupt das Wichtigste in einer Führungsposition. Es ist dasselbe am Berg: Wenn der eine den anderen dauernd kontrollieren muss, dann brauchen beide die doppelte Zeit. Wenn ich mich aber darauf verlasse, der geht seinen Weg richtig kontrolliere das lediglich aus der Ferne dann sind wir viel schneller unterwegs als Firma wie am Berg. Redaktion: Ein Führender lässt sich führen, wo er doch selber führen will. Wie funktioniert das? Thomas Nieberle: Es funktioniert, wenn ich mich nicht als Allheiliger gebe. Ich führe zwar, aber es gibt andere im Team, die können Teilbereiche viel besser als ich. Da lasse ich mich führen. Ich rede doch meinen Mitarbeitern nicht in ihren Job rein! Wenn man so führt, dass das Team Eigenverantwortung trägt und einen Teilbereich selbst führen darf, nur einen vorne dran hat, der prüfend über das Ganze guckt, dann kommt man mit großen Schritten voran. Redaktion: Führen heißt immer auch Führung abgeben? Thomas Nieberle: Genau so! Auch ein Führender sollte sich immer auch führen lassen. Redaktion: Vielen Dank für das Gespräch. Vorteile von Voice over WLAN: - Einfache Handhabung durch weltweit mögliche Registrierung - One-Number-Konzept: Ankommende Anrufe auf die Festnetznummer erreichen den Mitarbeiter gleichzeitig über die Festnetznummer im Büro wie auf dem Handy. Nur noch ein Telefon. Abgehende Anrufe des Mitarbeiters vom Handy werden als Festnetznummer angezeigt. Alle Nebenstellenfunk tionen stehen zur Verfügung - Erhebliche Kostenersparnis Anwender - Tipp Dual-Mode-Handy für 1,- Euro GSM-Telefonnetz und WLAN-Unternehmensnetz sind nicht mehr getrennt. VoIP und die Wireless- Switch-Technologie hat die beiden zusammen wachsen lassen. Was brauche ich, um Voice over WLAN-Telefonie zu nutzen? Heute kann man in einen Handyshop gehen und ein GSM-Handy für 1,- Euro auf seinen Vertrag kaufen. Dieses Handy sollte zusätzlich auch über Wireless und einen SIP-Client verfügen. Der SIP-Client ist zum Standard für VoIP geworden. Man kann solch ein Handy über die WLAN- Verbindung an das Unternehmensnetzwerk als Nebenstelle andocken. Die Handykosten betragen dann lediglich 1,- Euro. Ein Inhouse -Handy für 200,- Euro ist somit nicht nötig. Der Mitarbeiter telefoniert mit diesem Handy in einem bestimmten Firmenumkreis kostenfrei. Ist er außerhalb der Reichweite seines Unternehmensnetzes, kann er trotzdem kommunizieren. Er wählt sich über Hot Spots in das Firmennetz ein oder er verwendet das Handy regulär über GSM. Impressum datadirect GmbH Bötzinger Str. 48 D Freiburg Fon: Fax: Web: Redaktion: V.i.S.d.P.: Thomas Nieberle Dorothee Niedzwetzki, Grafik-Design: werbeagenturnieberle.de Fotos: Alle Rechte bei datadirect GmbH, wenn nicht gekennzeichnet. datadirect GmbH, 03/2008

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

5 Standortvernetzung mit Company Net

5 Standortvernetzung mit Company Net 1 Kampagnenübersicht Enterprise 10/07/2013 Anleitung zur IP EXPLOSION 2013 5 Standortvernetzung mit Company Net 4 3 2 1 Unified Communication mit OfficeNet Enterprise Mobiler Zugriff ins Firmennetz mit

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme Windows Netzwerke Telekommunikation Web & Cloudlösungen Hofmann PC-Systeme Hofmann PC-Systeme Geschäftsführer Thomas Hofmann Geschäftsführer Manfred Hofmann Sehr geehrte Damen und Herren, Vom PC Boom in

Mehr

IPfonie centraflex: Ausgezeichnet innovativ

IPfonie centraflex: Ausgezeichnet innovativ IPfonie centraflex: Ausgezeichnet innovativ Hat die herkömmliche Telefonanlage ausgedient? Man stelle sich vor, sämtliche Telefone werden künftig direkt mit dem lokalen Netzwerk verbunden. Keine Telefonanlage,

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im

Mehr

Produktname und Version

Produktname und Version Produktname und Version OpenScape MobileConnect V3R0 Produktbild Produktbeschreibung in Stichworten OpenScape MobileConnect ist eine FMC (Fixed Mobile Convenience) -Lösung für Unternehmen, die Leistungsmerkmale

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

Wichtig für Ihr Unified Communications- Business 2013

Wichtig für Ihr Unified Communications- Business 2013 Wichtig für Ihr Unified Communications- Business 2013 für Unified Communications für Systemhäuser Das abgebildete Hersteller-Portfolio der ADN bietet Ihnen eine hervorragende Grundlage, um individuelle,

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Persönliche Einladung

Persönliche Einladung Am 24.09.2014 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, liebe Freunde unseres Hauses, alljährlich findet das IT-Security Forum der datadirect GmbH im Europapark

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia Ressorts: Netzwerke, Sicherheit, Identity-Management, IT-Infrastruktur, Single Sign On, Open Source Text- und Bildmaterial: http://signon.comtarsia.com/main/de/presse PRESSEMITTEILUNG Hochschule Harz (FH)

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Premium IT-Services: Nehmen Sie uns beim Wort!

Premium IT-Services: Nehmen Sie uns beim Wort! Premium IT-Services Premium IT-Services: Nehmen Sie uns beim Wort! 20 Jahre Partner Treuhand AG plus Bereits seit über 20 Jahren dürfen wir für unsere Kunden spannende Projekte durchführen. Diesen Erfolg

Mehr

Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht

Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht Ausgangssituation Installierte Basis bei mittleren und größeren Kunden Integral 33 Integral 55/ Integral Enterprise Umstiegsziel

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Videokommunikation. Als wären Sie vor Ort.

Videokommunikation. Als wären Sie vor Ort. Videokommunikation Als wären Sie vor Ort. So einfach wie telefonieren mit wenigen Klicks berufen Sie eine Konferenz ein. Erfolgreiche Fernbeziehung Distanz zur Sache verschafft bekanntlich Überblick. Distanz

Mehr

präsentiert Aventail SSL VPN Appliances

präsentiert Aventail SSL VPN Appliances präsentiert Aventail SSL VPN Appliances Jens Albrecht, Dipl. El.-Ing. FH CEO Agenda Aventail Herausforderung Alternativen Aventail SSL VPN End Point Control Aventail Aventail Gegründet 1996 Erstes clientless

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014 HST Greenfield Session Border Controler (SBC) im Unternehmenseinsatz Henning Schaefer, Rolf Hunziker 25. August 2014 Vorsprung auf den Punkt gebracht. Praxiserfahrung. Über uns HST Greenfield auf den Punkt.

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff

Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Neue Kunden gewinnen & Einnahmen steigern mit NovaBACKUP 14.0! Vorstellung Was ist neu? Torsten Kaufmann & Wolfgang Rudloff Ihr heutiges Präsentationsteam Organisation Präsentator Torsten Kaufmann Channel

Mehr

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor.

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor. Microsoft Windows Server 2012 R2 Kapitel 1 Windows Server 2012 R2 Die erprobte Serverplattform Windows Server 2012 baut auf umfangreichen Erfahrungen mit dem Aufbau und dem Betrieb der weltgrößten Cloud-basierten

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra-DeTeWe Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Unified Communications & Collaboration

Unified Communications & Collaboration Telefonkonferenz am 11.09.2009 Unified Communications & Collaboration Channel 8.52009 Kickoff Lars Thielker SWG Technical Sales Lotus, Channel 2009 IBM Corporation als Kommunikationsplattform offen erweiterbar

Mehr

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1 Das Potenzial von Vo nutzen Herzlich willkommen ACP Gruppe Hannes Passegger 2008 ACP Gruppe Seite 1 Vo ist kein Dogma, sondern die logische Konsequenz einer konvergierenden Welt. Festnetzanschlüsse Entwicklung

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Vergrößern Sie Ihr Büro ohne Wände einzureißen!

Vergrößern Sie Ihr Büro ohne Wände einzureißen! Vergrößern Sie Ihr Büro ohne Wände einzureißen! Ein Streifzug durch ungeahnte Möglichkeiten der modernen Kommunikation Referent: Norbert Horn Vertriebsleiter EBI Computerlösungen 1 Vorwort Seit 1994 ist

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

Telefonieren mit "App's"! Android-Smartphone und Android-Tablet-PC mit Bria Informationen zur Nutzung von TeSign und Telesign

Telefonieren mit App's! Android-Smartphone und Android-Tablet-PC mit Bria Informationen zur Nutzung von TeSign und Telesign Telefonieren mit "App's"! Android-Smartphone und Android-Tablet-PC mit Bria Informationen zur Nutzung von TeSign und Telesign Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware.

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

Bedienungsanleitung htp Net Business VPN Remote Access

Bedienungsanleitung htp Net Business VPN Remote Access Liebe Kundin, lieber Kunde, Wir freuen uns, dass Sie sich für htp Net Business VPN RemoteAccess entschieden haben. Die Leistungen dieses Produkts sind speziell auf Ihre Anforderungen als Geschäftskunde

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr

e-fon AG KMU VoIP Carrier Stefan Meier (Geschäftsführer und Co-Gründer) Mehr Infos unter: www.e-fon.ch

e-fon AG KMU VoIP Carrier Stefan Meier (Geschäftsführer und Co-Gründer) Mehr Infos unter: www.e-fon.ch e-fon AG KMU VoIP Carrier Stefan Meier (Geschäftsführer und Co-Gründer) Inhaltsübersicht Wer ist e-fon Virtuelle Telefonzentrale Prinzipschema Endgeräte Features Kundenbeispiel: Bluespirit Ausgangslage

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Wir machen Komplexes einfach.

Wir machen Komplexes einfach. Wir machen Komplexes einfach. Managed Services LAN/WLAN Die Komplettlösung der Schindler Technik AG (STAG) Wir sind erfahren, fachlich kompetent und flexibel. Ihre Serviceanforderungen und -erwartungen

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

individuelle IT-Lösungen

individuelle IT-Lösungen individuelle IT-Lösungen Unternehmensprofil Als kompetenter IT Dienstleister ist HaKoDi EDV-Systeme für kleine und mittelständische Unternehmen in ganz Mitteldeutschland tätig. Wir planen und realisieren

Mehr

Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen

Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen von Dr. Michael Wallbaum Dr. Frank Imhoff mit Beiträgen von: David Ferrest Jonas Goedde Daniel Meinhold Dr. Behrooz Moayeri Nick Schirmer

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

It mit neuem geschmack

It mit neuem geschmack stylite.de It mit neuem geschmack Stylite rechenzentrum UND SOFTWARE-ENTWICKLUNG 2 stylite.de Stylite Rechenzentrum und Software-Entwicklung VSP sma utm egd Der Virtual Server Pool für Unternehmen. Die

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Erwin Menschhorn Sametime 8.0 & Telefonie Integration

Erwin Menschhorn Sametime 8.0 & Telefonie Integration Erwin Menschhorn Sametime 8.0 & Telefonie Integration Was ist eigentlich UC²? Funktion / Dienst UC 2? Instant Messaging? Presence? Web Conferencing? Audio Conferencing? Video Conferencing? Telefonie? VoIP

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Überblick über die OpenScape Business- Lösung

Überblick über die OpenScape Business- Lösung Überblick über die OpenScape Business- Lösung So modernisieren Sie Ihr kleines oder mittelständisches Unternehmen In der heutigen Arbeitswelt ist die Verbindung zu Kollegen und Kunden ob im Büro oder unterwegs

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr