Cloud Access Infrastructure HOB RD VPN
|
|
- Andrea Baumgartner
- vor 8 Jahren
- Abrufe
Transkript
1 Secure Business Connectivity Cloud Access Infrastructure HOB RD VPN Redner: Herr Joachim Gietl, HOB Vertriebsleiter D-A-CH S. 1
2 Weshalb Remote Access? Immer mehr Anwender werden mobil Bring Your Own Device als Herausforderung Globalisierung der Mitarbeiter und Partner Flexibilität soll Wettbewerbsfähigkeit sichern Anwendungen publizieren in der privaten Cloud Schnelle Reaktionsfähigkeit auf Marktveränderungen IT muss mit geeigneten Konzepten reagieren S. 2
3 Die Lösung HOB RD VPN ermöglicht Ihnen den flexiblen, bequemen und sicheren Zugriff auf zentrale Daten und Anwendungen im Unternehmen. HOB RD VPN ist eine Softwarebasierende Lösung für den Secure Remote Access mit jedem Gerät (Desktop, Laptop, Tablet, Smartphone) von überall und zu jeder Zeit. S. 3
4 Die Idee Web-optimierte Lösung für Ihren sicheren Remote Access auf Daten und Anwendungen Ideal für Cloud-Services Individuelle und kostengünstige Anpassung an Ihre Unternehmensbedürfnisse Steigern Sie Ihre Produktivität durch eine flexible, zentrale Installation und Administration Erreichen Sie eine hohe Nutzerakzeptanz Sofortiger Zugriff auf alle Ihre Daten und Applikationen, auch wenn Sie das Gerät (Desktop, Laptop, Tablet) wechseln S. 4
5 Die Idee Out-of-the-Box Konzept einfach Software Sie benötigen keine Client-seitigen Administrationsrechte Sie benötigen keine Client-seitige Installation Verwenden Sie Java Technologie zum Download von Applets Sie erhalten Unterstützung für viele Protokolle Zugriff von jedem Browser RDP, Citrix Receiver Java SIP Client für VoIP Erfüllung Ihrer Anforderungen für Remote Access S. 5
6 Einfach nutzen! 1. Gehen Sie online 2. Starten Sie Ihren Webbrowser 3. Gehen Sie auf die Startseite von HOB RD VPN 4. Authentifizieren Sie sich Nun erhalten Sie Ihre persönliche Willkommensseite passend zu Ihrer Rolle und Ihren Rechten Jetzt können Sie mit Ihrer Arbeit beginnen jederzeit, überall Keine Administrationsrechte, keine Installation auf dem Client- Device S. 6
7 Überblick Verbindungsziele S. 7
8 Spezifikationen Verfügbar für folgende Plattformen (Server Seite): Verfügbar u.a. für folgende Plattformen (Client Seite): Microsoft Windows (x86, EM64T) Microsoft Windows Linux (x86, EM64T, IPF) HP-UX (IPF) IBM AIX (PPC) Oracle Solaris (Sparc, EM64T) HOB SCS Apple Mac OS Linux FreeBSD Solaris Erhältlich in verschiedenen Editionen S. 8
9 Verbindungsziele Einfache Anbindung an Ihre interne Server-Struktur! Zugriff auf verschiedenste Servertypen Windows Server Desktops im Büro (Windows/Mac/LINUX) Virtuelle Desktops Unix Server Web Server Legacy Server bzw. Mainframes (z.b. 3270, 5250, VT) File Server Wake-on-LAN-Funktionalität Desktop starten über das Netz und Zugriff auf den Desktop S. 9
10 HOB WebSecureProxy Der HOB WebSecureProxy (WSP) - die zentrale Komponente - gewährleistet als Access Gateway höchste Security. Er ermöglicht die SSL-gesicherte Kommunikation der Client-Anfragen zu Applikationen und Servern. Verschlüsselung und Integrität der Daten Absicherung der Anwendungsserver / Webservices Hohe Leistungsfähigkeit Hohe Ausfallsicherheit So unterschiedlich die Anforderungen auch sind, mit dem HOB WebSecureProxy werden sie erfüllt. HOB WebSecureProxy S. 10
11 HOB WebSecureProxy Kernkomponente von HOB RD VPN Verfügbar für Windows, Linux und Unix für viele verschiedene Plattformen HOB WebSecureProxy verwendet SSL-Verschlüsselung für die gesamte Kommunikation SSL-Unterstützung mit allen gängigen Verschlüsselungsalgorithmen Authentifizierung z.b. Benutzername und Passwort Token, One-Time-Password Benutzerzertifikate S. 11
12 HOB WSP - Administrationsansicht S. 12
13 HOB Remote Desktop Verbindungen Verbindungsaufbau zu Windows Servern mit Load Balancing von HOB Microsoft Windows Remote Desktop Services HOB WebSecureProxy 80% Last 55% Last HOBLink JWT Internet 70% Last RDP-Client LDAP / Active Directory Benutzerdatenbank S. 13
14 HOB VDI WSP Architektur HOB VDI Agents melden Status an den WSP Meldet sich ein neuer Client an, wird er automatisch mit einer freien virtuellen Maschine verbunden. Einfache Administration mit HOB VDI Control HOB WebSecureProxy VDI-Agent 1: besetzt Windows XP/Vista/7 virtualisiert VDI-Agent 2: frei HOBLink JWT VDI-Agent 3: besetzt RDP-Client Internet Beliebiger Hypervisor von VMware HOB WebSecureProxy als SSL-Proxy/Connection Broker S. 14
15 HOB PPP Tunnel - Die Lösung Greifen Sie vollständig von Windows Vista, Windows 7, Mac OS X, Linux, FreeBSD und Solaris (Endgeräten) auf Ihr Unternehmens- Netzwerk zu! Kostengünstig, da ohne jegliche Softwareinstallation und ohne Administratorrechte Sie erhalten eine flexible Verbindung in beide Richtungen Client Unternehmen Sie erhalten einen äußerst performanten Zugriff durch Komprimierung Netzwerkzugriff mit allen Protokollen wie TCP, UDP und ICMP SSL HOB RD VPN PPP Tunnel Internet HOB WebSecureProxy S. 15
16 HOB Web File Access Erreichen Sie sicher und flexibel Ihre Daten mit dem browserbasierten Zugriff auf das Filesystem Speichern Sie Ihre Dateien auf beliebigen Servern im Unternehmensnetzwerk Dateien müssen Sie nicht mehr lokal speichern Legen Sie fest welcher Nutzer auf interne Dateien zugreifen soll S. 16
17 HOB Web Server Gate Zugriff auf Webserver (HTTP + HTTPS), Target Filter z.b. um das eigene Intranet zu erreichen HOB WebSecureProxy Web-Server z.b. Intranet SSL Internet Web-Applikation z.b. OWA ERP/ SAP Netweaver Network Management Tool S. 17
18 Legacy Access HOBLink J-Term TN3270 TN5250 VT525 SINIX97801 HP700 Siemens IBM zseries (/390) - IBM iseries (AS/400) - ACSII Host - SINIX RM/400/600 - HP3000/ BS2000 HOB WebSecureProxy HOBLink J-Term Internet Client LDAP / Active Directory Benutzerdatenbank S. 18
19 Technologie: SSL Identifier IP: RD VPN Zugewiesene Virtual IP: Internet RD VPN IP: Zugewiesene Virtual IP: IP: S. 19
20 Technologie: Cluster Anforderung an HOB RD VPN Clustering: Vernetzung mehrerer HOB RD VPN zu einem Cluster Ziel des Clustering: Erhöhung der Leistungsfähigkeit bzw. der Verfügbarkeit Gleichmäßige Lastverteilung Load Balancing Cluster-Nodes können jederzeit hinzugefügt bzw. entfernt werden S. 20
21 Technologie: Cluster - Unterschied Bessere Auslastung der Hardware, als es bei Aktiv/Passiv oder Hot/Cold-Standby Cluster der Fall ist Keine Fehleranfälligkeit, wie es bei dem Wechsel in einem Aktiv/Passiv Cluster vorkommen kann (z.b. wenn eine ausgefallene Cluster-Node wieder aktiv ist) Kein Single-Point-of-Failure wie es bei Master/Slave Architekturen vorkommen kann Keine zusätzlichen Hardware Load Balancer oder Switche benötigt Keine zusätzliche sonstige Middleware benötigt Cluster-Nodes können in unterschiedlichen Rechenzentren oder Subnetzen stehen S. 21
22 Technologie: Cluster - Schema Load Balancing Abgleich der internen Daten Wenn ein Client sich an einem WebSecureProxy anmeldet, ist er automatisch an allen angemeldet S. 22
23 Technologie: Cluster - Merkmale Clustering mit HOB bietet: Hochverfügbarkeit und Load Balancing Arbeitet ohne zusätzliche Hardware Alle Cluster-Nodes (Cluster-Mitglieder) sind gleichberechtigt Immer Aktiv/Aktiv Synchronisierung der Cluster-Nodes Cluster-Nodes sind im laufenden Betrieb hinzufügbar Cluster-Technik als Funktion in HOB RD VPN implementiert S. 23
24 Technologie: Cluster - Fazit Mit dem HOB RD VPN Clusterkonzept besitzen Sie eine Hochverfügbarkeitslösung, die Ihnen Ausfallsicherheit und Produktivitätssteigerung ermöglicht. Mit HOB RD VPN Clustering sind Sie bei wachsenden Anforderungen auf der sicheren Seite. Mit HOB RD VPN Clustering benötigen Sie keine zusätzlichen Lizenzen. S. 24
25 Technologie: Mandantenfähigkeit Mandantenfähigkeit Sie können unterschiedliche Benutzergruppen, Domänenmitglieder oder verschiedene Kunden in einer HOB RD VPN Installation gleichzeitig nutzen Konfigurieren Sie individuelle Rollen und Rechte für Ihre Mandanten Daten und Anwendungen von einem Benutzer können nicht von einem anderen Benutzer eingesehen werden S. 25
26 Technologie: Mandantenfähigkeit Niederlassung A WSP Niederlassung B Internet Niederlassung C S. 26
27 Technologie: Mandantenfähigkeit S. 27
28 Technologie: Mandantenfähigkeit - Typen Kerberos RADIUS LDAP z.b. Microsoft Domain Controller oft verwendet für One-Time-Password Lösungen z.b. Microsoft Active Directory Standard LDAP ist das in HOB RD VPN integrierte Verzeichnis S. 28
29 Technologie: Rollen und Rechte Eine Rolle ist ein Konfigurationspaket von Bedingungen und Privilegien. Rollen werden Benutzern, Gruppen oder LDAP Baumelementen zugeordnet. Bedingungen Rollen: Mandantenfähigkeit Compliance Check Anti Split Tunnel Virus Check Workstation Check S. 29
30 Technologie: End-to-End Flow Control End-to-End Flow Control optimiert Ihre Netzverbindung zwischen Client, HOB RD VPN und internen Netz Durch Anpassung und Kontrolle der IP-Pakete an Ihre Verbindungsgeschwindigkeit erhöht sich die Leistung Ermöglicht Ihnen ein gutes Arbeiten auch bei langsamen Internetverbindungen Ihre HOD RD VPN Installation arbeitet stabiler und damit produktiver End-to-End Flow Control ist ein elementarer Bestandteil von HOB RD VPN S. 30
31 Technologie: Kerberos Single Sign-on Kerberos Key Distribution Center Internet RD VPN Exchange Outlook Web Access S. 31
32 Zusammenfassung Ihre Komplettlösung für alle Geschäftsanforderungen Hochskalierbar und performant - getestet mit simultanen RDP-Sitzungen auf einem 5.000$ Server Modernste Sicherheitsmechanismen - volle SSL Unterstützung und starke Authentifizierung Optimiert für Zugriff von Clients ohne Administratorrechte und ohne Installation Optimiert für den flexiblen Browserbetrieb S. 32
33 Vorteile Zusammenfassung Flexibel arbeiten Sie wo immer und wann immer Sie wollen Sicher Ihre vertraulichen Daten bleiben im Unternehmen Einfach einfachste Integration in Ihre bestehende Infrastruktur Freundlich keine Administrationsrechte oder Installation am Client Performant Verbesserung der Effektivität und Effizienz Ihrer Anwender S. 33
34 Awards Info Security Products Guide Global Excellence Awards in der Kategorie Access Network Products Guide Hot Companies and Best Products Award in der Kategorie Best Security Software Info Security Products Guide Global Excellence Awards in der Kategorie IPsec/SSL/VPN Golden Bridge Award 2011 in den USA, Bereich Innovations in Information Technology in der Kategorie VPN/IPSec/SSL Info Security Products Guide Tomorrow's Technology Today Award 2010 in der Kategorie "VPN/IPSec/SSL" S. 34
35 Bilder - Urheberrechte S. 35 Bilder Seite 6 Philip Date - Fotolia.com Seite 7 AA+W - Fotolia.com Seite 9 Astock - Fotolia.com Seite 10 Günter Menzl - Fotolia Seite 13 Ulistx - Fotolia.com Seite 14 Volodymyr Vasylkiv - Fotolia.com Seite 15 ioannis kounadeas - Fotolia.com Seite 18 Anatoly Maslennikov - Fotolia.com Seite 19, 31, 32, 41, 63 ioannis kounadeas - Fotolia.com Seite 20 Zug - Fotolia_ _S.jpg - Alexandr Mitiuc Fotolia.com Seite 21 Anatoly Maslennikov - Fotolia.com Seite 23 Spectral-Design - Fotolia.com Seite 27 ioannis kounadeas - Fotolia.com Seite 36 ioannis kounadeas - Fotolia.com Seite 37 Mike Kiev - Fotolia.com Seite 40 ioannis kounadeas - Fotolia.com Seite 52 inka schmidt - Fotolia.com Seite 54, 55 baurka - Fotolia.com Seite 56 Cory Docken - Fotolia.com Seite 57 ioannis kounadeas - Fotolia.com Seite 59 ioannis kounadeas - Fotolia.com Seite 64 Cmon - Fotolia.com Seite 65 ioannis kounadeas - Fotolia.com Seite 68 ioannis kounadeas - Fotolia.com Seite 69 ioannis kounadeas - Fotolia.com Seite 73 Junede - Fotolia.com Seite 74 ioannis kounadeas - Fotolia.com
IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1
HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst
Mehrit-sa 2013 Secure Mobile Access mit HOB RD VPN Referent: Joachim Gietl Vertriebsleiter Software D/A/CH/Ost-Europa
it-sa 2013 Secure Mobile Access mit HOB RD VPN Referent: Joachim Gietl Vertriebsleiter Software D/A/CH/Ost-Europa Secure Mobile Access Mobile Arbeitsplätze Ob private oder berufliche Endgeräte mobiles
MehrHOB RD VPN Secure Mobile Access mit HOB RD VPN
Secure Mobile Access mit HOB RD VPN Sicher und mobil arbeiten mit HOB RD VPN Referent: Joachim Gietl Vertriebsleiter Software D/A/CH/Ost-Europa Secure Mobile Access Mobile Arbeitsplätze Ob private oder
MehrWINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS
WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das
MehrDecus IT Symposium 2006
Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf
MehrIT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet
IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers
MehrSZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit
SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID
MehrHOB Remote Desktop VPN
HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrHOB WebSecureProxy Universal Client
HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB WebSecureProxy Universal Client Juli 2011 HOB WebSecureProxy
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrInhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6
Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrSecure Network Communications (BC-SEC-SNC)
Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrAnlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME
1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009
MehrDesktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg
Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrEinfach - Flexibel - Sicher - Schnell - Effizient
Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrEinfach - Flexibel - Sicher - Schnell - Effizient
Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel
MehrRechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen
Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
Mehr1 Konfigurationsanleitung Hosted Exchange
Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.
MehrDiese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support
Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint
MehrDas tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:
Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser
MehrTechnische Anwendungsbeispiele
Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung
MehrEinrichten einer Verbindung zwischen Outlook 2010 und Exchange-Postfach per RPC over HTTPS
Einrichten einer Verbindung zwischen Outlook 2010 und Exchange-Postfach per RPC over HTTPS Die Voraussetzung für eine erfolgreiche Konfiguration ist ein korrekt installiertes und funktionierendes Microsoft
Mehr{tip4u://033} VPN mit Mac OS X
{tip4u://033} Version 15 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Über ein Virtual Private Network (VPN) ist es möglich, per Internet, etwa von zu Hause, auf IT-Ressourcen
MehrHOB RD VPN Web Server Gate
HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB RD VPN Web Server Gate Sicherer Zugang mobiler Anwender und
MehrNetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers
NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrClientless SSL VPN (WebVPN)
Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrWindows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.
Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrVMWARE HORIZON VIEW DOKUMENTATION V3.5.2 INHALTSVERZEICHNIS
VMWARE HORIZON VIEW DOKUMENTATION V3.5.2 WICHTIG: Falls Sie ein neuer Benutzer sind, müssen Sie bei der Erstverwendung Ihr Benutzerkennwort ändern. Melden Sie sich mit Ihrem Starter-Kennwort an und folgen
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrApplikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.
Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
Mehr1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café
SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser
Mehr1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).
Anleitung: Exchange-Server - Outlook 2007 einrichten Stand: 16.02.2011 Von Dominik Ziegler (dominik.ziegler@haw-ingolstadt.de) 1. Konfiguration Outlook 2007 MAPI (mit Autodiscover). Da Outlook 2007 das
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehr3 System Center Virtual Machine Manager 2012
3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrIT-Lösungsplattformen
IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrNetzlaufwerke der Domäne von zu Hause/extern verbinden
Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrSicher und Mobil Arbeiten
InfoNet Day 2015 Olten Sicher und Mobil Arbeiten Joachim Gietl Vertriebsleiter Software Central and Eastern Europe HOB GmbH & Co. KG Mobiles Arbeiten Vorteile Anbindung unterschiedlichster Anwender an
MehrInstallationsanleitung OpenVPN
Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net
MehrGrundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).
Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen
MehrDesktopvirtualisierung. mit Vmware View 4
Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrVorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme
Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der
MehrEinsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust
Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Seite 1 Green IT Green IT bedeutet, die Nutzung von Informationstechnologie über den gesamten Lebenszyklus hinweg umwelt
MehrINNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen
INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen Server Betriebssystem: MS Server 2003 und 2008 Datenbank: MS SQL 2000 bis 2008 Mindestens 512 MB RAM und 1 GHz CPU, ausreichend
MehrHerzlich Willkommen! MR Cloud Forum 2012. Bayreuth
Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,
MehrEinrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion
23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrAnleitung hr Remote Access
Anleitung hr Remote Access Version 1.7 Inhaltsverzeichnis 1. Deaktivierung Pop-up-Blocker im Browser... 2 1.1 Firefox... 2 1.2 Internet Explorer... 3 1.3 Safari... 4 2. Standardzugang (Web)... 5 3. Standardzugang
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrMail-Server mit GroupWare
Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff
Mehr