Cisco Validated Design

Größe: px
Ab Seite anzeigen:

Download "Cisco Validated Design"

Transkript

1 Freie Geräteauswahl ohne Gefährdung des IT-Netzwerks Letzte Aktualisierung: 11. Mai 2012

2 2 Cisco Validated Design

3 Informationen zu den Autoren Informationen zu den Autoren Neil Anderson Neil Anderson, Leiter der Abteilung Systemarchitekturen, Systems Development Unit (SDU), Cisco Systems Neil Anderson ist der Leiter der Systemarchitekturabteilung bei Cisco und schon seit über zehn Jahren mit Leitungsaufgaben bei der Systementwicklung betraut. Anderson blickt auf mehr als 25 Jahre Erfahrung im Bereich Systemumgebungen (z. B. öffentliche Telefonnetze, Mobilfunknetze und IP-Netzwerke) zurück. Der Schwerpunkt seiner Tätigkeit bei Cisco liegt bei der Architektur von Unternehmensnetzwerken: Routing, Switching, Wireless-Netzwerke und Mobilität, Sicherheit, Video-Kommunikation und neue Technologien. Anderson ist außerdem Co-Autor von fünf Büchern der Networking Simplified-Reihe, die von Cisco Press herausgegeben wird. 3

4 ALLE DESIGNS, SPEZIFIKATIONEN, AUSSAGEN, INFORMATIONEN UND EMPFEHLUNGEN DIESES HANDBUCHS (ZUSAMMENFASSEND ALS DESIGNS BEZEICHNET) WERDEN IN DER VORLIEGENDEN FORM EINSCHLIESSLICH MÖGLICHER FEHLER PRÄSENTIERT. CISCO UND SEINE ZULIEFERER SCHLIESSEN JEGLICHE GEWÄHRLEISTUNG AUS, DARUNTER AUCH, ABER NICHT NUR, GEWÄHRLEIS- TUNGEN DER MARKTFÄHIGKEIT, EIGNUNG FÜR EINEN BESTIMMTEN ZWECK ODER NICHTVERLET- ZUNG DER RECHTE DRITTER SOWIE GEWÄHRLEISTUNGEN, DIE SICH AUS REGELMÄSSIGEN VERHALTENSWEISEN ODER HANDELSBRÄUCHEN ERGEBEN. UNTER KEINEN UMSTÄNDEN HAFTEN CISCO ODER SEINE ZULIEFERER FÜR INDIREKTE, SPEZIELLE, IN FOLGE ODER BEILÄUFIG ENTSTAN- DENE SCHÄDEN, DARUNTER AUCH, ABER NICHT NUR, ENTGANGENE GEWINNE ODER DATENVER- LUSTE BZW. -BESCHÄDIGUNGEN, DIE AUS DER VERWENDUNG ODER NICHTVERWENDBARKEIT DER DESIGNS ENTSTEHEN, SELBST WENN CISCO ODER SEINE ZULIEFERER AUF DIE MÖGLICHKEIT DER- ARTIGER SCHÄDEN HINGEWIESEN WURDEN. UNANGEKÜNDIGTE TECHNISCHE ÄNDERUNGEN AN DEN DESIGNS BEHALTEN WIR UNS VOR. DER BENUTZER IST ALLEIN FÜR DIE ANWENDUNG DER DESIGNS VERANTWORTLICH. DIE DESIGNS STELLEN KEINEN TECHNISCHEN ODER PROFESSIONELLEN RAT VON CISCO, SEINEN LIEFERANTEN ODER PARTNERN DAR. DER BENUTZER SOLLTE VOR DER EINRICHTUNG DER DESIGNS EINEN TECH- NISCHEN BERATER KONSULTIEREN. DIE ERGEBNISSE KÖNNEN VON FAKTOREN ABHÄNGEN, DIE NICHT VON CISCO GETESTET WURDEN. Die Cisco Implementierung der TCP-Headerkomprimierung ist eine Adaption eines Programms, das an der University of California, Berkeley (UCB) als Teil der Public-Domain-Version der UCB für das UNIX-Betriebssystem entwickelt wurde. Alle Rechte vorbehalten. Copyright 1981, Verwaltungsrat der University of California. Cisco und das Cisco Logo sind Marken von Cisco Systems, Inc. und/oder Partnerunternehmen in den Vereinigten Staaten und anderen Ländern. Eine Liste der eingetragenen Marken von Cisco finden Sie unter Die genannten Marken und Abbildungen anderer Anbieter sind Eigentum der jeweiligen Inhaber. Die Verwendung des Begriffs Partner impliziert keine gesellschaftsrechtliche Beziehung zwischen Cisco und anderen Unternehmen. (1005R) Sämtliche in diesem Dokument verwendeten IP-Adressen und Telefonnummern sind als Beispiele zu verstehen und beziehen sich nicht auf tatsächlich existierende Adressen und Telefonnummern. Die in diesem Dokument enthaltenen Beispiele, Befehlsausgaben, Netzwerktopologie-Diagramme und anderen Abbildungen dienen lediglich zur Veranschaulichung. Die Verwendung tatsächlicher IP-Adressen oder Telefonnummern in diesem Zusammenhang ist zufällig und nicht beabsichtigt Cisco Systems, Inc. Alle Rechte vorbehalten. 4

5 Einführung Bring Your Own Device (BYOD) wobei Mitarbeiter Endgeräte ihrer Wahl für die Arbeit nutzen ist eine nicht zu unterschätzende Entwicklung, mit der jede IT-Abteilung früher oder später in Berührung kommen wird. Wie die unterschiedlichen Endgeräte am Arbeitsplatz genutzt werden können, ist dabei die zentrale Frage, die auch ein gewisses Umdenken erfordert. Was genau versteht man unter BYOD? Etwa, dass Mitarbeiter die Endgeräte, die sie bei ihrer Arbeit einsetzen, aus eigenen Mitteln finanzieren? Das mag ein Aspekt sein, doch im Grunde geht es bei BYOD um viel mehr. Nämlich darum, dass Anwender die Computer- und Kommunikationsgeräte ihrer Wahl nutzen können, um ihre Produktivität und Mobilität zu optimieren. Ob die entsprechenden Geräte der Arbeitgeber, der Arbeitnehmer oder beide bezahlen, ist dabei nicht relevant: Bei BYOD geht es um jegliche Geräte, unabhängig vom Eigentümer, die überall verwendet werden können. Im vorliegenden Dokument wird dargestellt, welche Folgen und Auswirkungen diese Entwicklung für Unternehmen hat und welche IT-Herausforderungen damit verbunden sind. Außerdem werden Technologien von Cisco vorgestellt, die diesen Trend unterstützen. Mit der umfassenden Architektur von Cisco birgt der BYOD-Trend keine Schwierigkeiten: Anwender können die Geräte ihrer Wahl für die Arbeit nutzen, und den IT-Abteilungen werden Tools und Funktionen an die Hand gegeben, die Datenverluste verhindern und die Sicherheit gewährleisten. Erfolgsfaktoren für das Unternehmen Endgeräte Wer nachvollziehen möchte, welche Herausforderungen BYOD mit sich bringt, sollte sich mit den geschäftlichen Veränderungen beschäftigen, die diese Entwicklung überhaupt ermöglichen. In der Vergangenheit stellten die Arbeitgeber ihren Mitarbeitern Desktop-Computer bzw. Notebooks bereit, die in der Regel dem neuesten Stand der Technik entsprachen. Seit immer mehr High-End-Geräte Notebooks, Netbooks, Tablets, Smartphones, E-Reader etc. den Endverbrauchermarkt nahezu überschwemmen und zu vergleichsweise günstigen Preisen erhältlich sind, wird ein Großteil der produktivsten und fortschrittlichsten Technologien im Privatleben genutzt. Gleichzeitig wollten viele Mitarbeiter diese leistungsstarken Geräte auch gerne für die Arbeit einsetzen. Viele IT-Abteilungen lehnten dies zunächst ab; mit der Begründung, die vorhandene Infrastruktur unterstütze nur eine geringe Anzahl an Endgeräten und die Verwendung privater Geräte stelle ein zu hohes Sicherheitsrisiko dar. Unternehmenszentrale: Cisco Systems, Inc., 170 West Tasman Drive, San Jose, CA , USA Copyright 2012 Cisco Systems, Inc. Alle Rechte vorbehalten.

6 Erfolgsfaktoren für das Unternehmen Abbildung 1 Verkauf von PCs und Nicht-PCs, 2011 (in Mio.) Quelle: Deloitte, 2011 PCs Nicht-PCs Desktop-PCs Laptops Netbooks Tablets Smartphones Die Anwender brachten ihr Anliegen jedoch hartnäckig an: Sie beabsichtigten, ihre Produktivität mithilfe von Tablets und Smartphones zu verbessern, und waren sogar dazu bereit, diese Geräte aus eigenen Mitteln zu zahlen. Viele IT-Abteilungen konnten sich dem nicht länger entziehen und lockerten im vergangenen Jahr ihre Sicherheitsrichtlinien, um den Mitarbeitern ständige Netzwerkanbindung oder gar vollständigen Zugriff auf das Unternehmensnetzwerk und geschäftliche Anwendungen zu ermöglichen. Da sich der BYOD-Trend mit sehr hoher Wahrscheinlichkeit fortsetzen wird, ist es für jedes Unternehmen an der Zeit, sich den neuen Anforderungen anzupassen. Viele neue Geräte, viele neue Anforderungen Bislang standen den meisten Arbeitnehmern ein Desktop-PC oder ein Notebook zur Verfügung; für Sprachanrufe wurden Mobiltelefone genutzt. Letztere wurden mittlerweile weitgehend von Smartphones ersetzt, auf denen Anwendungen ausgeführt werden können und die Internetzugriff und eine Kamera bieten. Viele Smartphones und Tablets sind so leistungsstark und vielseitig wie Notebooks und PCs und eröffnen völlig neue Anwendungsmöglichkeiten. Es werden sogar bereits Stimmen laut, dass in Zukunft nur noch ein einziges Gerät für alle Zwecke (EDV, Kommunikation und Anwendungen) zum Einsatz kommt. Doch die vorherrschende Ansicht derzeit ist, dass es weiter verschiedene spezifische Geräte für bestimmte Funktionen geben wird. Ein Notebook lässt sich beispielsweise weniger komfortabel mitnehmen als ein Smartphone, weswegen die meisten Menschen für die mobile Kommunikation zum Smartphone greifen dürften. Tablets sind ebenfalls leistungsstarke Geräte, aber Notebooks und PCs werden wahrscheinlich weiterhin für das Erstellen und Veröffentlichen von Dokumenten genutzt werden. Viel wahrscheinlicher als ein einziges Multifunktionsgerät ist es daher, dass ein Mitarbeiter auf mehrere Geräte zurückgreift. 6

7 Erfolgsfaktoren für das Unternehmen Abbildung 2 Gerätevielfalt Die Auswirkung dieses Trends ist, dass wesentlich mehr Geräte desselben Mitarbeiters oder derselben Person mit dem Netzwerk verbunden sein werden, oft sogar gleichzeitig, was zu einem starken Anstieg der insgesamt angeschlossenen Geräte führen wird. Überschneidung von privatem und geschäftlichem Gebrauch Die Arbeit wird in zunehmendem Maß zu einer Aktivität, die die Leute leisten. Sie ist nicht mehr nur ein Ort, an den sie sich begeben. Die zunehmende Anbindung über mobile Geräte und der Remote-Zugriff auf das Unternehmensnetzwerk bieten Mitarbeitern eine enorme Flexibilität und höhere Produktivität. Dabei schwindet auch immer mehr die Grenze zwischen Arbeitszeit und Freizeit. Statt starrer Arbeitszeiten möchten Mitarbeiter zu selbst gewählten Zeiten und von überall aus arbeiten, wodurch sich private und arbeitsbezogene Aufgaben zunehmend vermischen. Darüber hinaus empfinden Mitarbeiter die Notwendigkeit, sowohl ihre Privat- als auch Arbeitsgeräte mitnehmen und zwischen ihnen wechseln zu müssen, als unflexibel. Die meisten Mitarbeiter wollen ihr Smartphone, Tablet oder ihr Notebook sowohl für geschäftliche als auch für private Aufgaben nutzen und nicht auch noch Firmengeräte mit sich tragen. Der Gerätebesitz ist nicht klar getrennt. Nicht wenige Mitarbeiter sind bereit, beispielsweise ihren privaten Tablet-PC oder ihr Smartphone für den Zugriff auf Unternehmensanwendungen zu nutzen. Viele Arbeitgeber planen oder implementieren gerade Programme, in deren Rahmen Mitarbeiter Geld für den Kauf von Geräten erhalten, wobei es ihnen überlassen bleibt, welches Gerät sie kaufen. Diese Überschneidung von Arbeit und Freizeit führt dazu, dass zunehmend neben geschäftlichen auch private Daten auf den verschiedenen Endgeräten gespeichert werden. Daraus wiederum ergeben sich völlig neue Herausforderungen in punkto Datensicherheit und -schutz. Zeit- und standortunabhängige Mobilität Schätzungen zufolge wird sich der von mobilen Geräten in Netzwerken erzeugte Datenverkehr von 2010 bis 2015 um das 26-fache erhöhen, was durch leistungsstärkere Smartphones und Tablets sowie Benutzer verursacht wird, die jederzeit und überall einen Zugriff auf das Internet und auf Anwendungen verlangen. Ermöglicht wird dies durch den explosiven Ausbau von Wi-Fi-Netzen durch Unternehmen, von 3G- und 4G-Netzen durch Mobilfunkanbieter sowie von öffentlichen Wi-Fi-Netzen durch Einzelhändler, Kommunen usw. 7

8 Herausforderungen für die IT Abbildung 3 Prognose für das weltweite Wachstum mobiler Daten (Quelle: Cisco Visual Networking Index, 2011) Terabytes pro Monat % CAGR ,3 EB 3,8 EB ,2 EB 1,2 EB 0 0,24 EB ,6 EB Je einfacher Mitarbeiter über Wi-Fi- und Mobilfunknetze auf ihre geschäftlichen Daten zugreifen können, desto mehr werden sich diese Netze ausbreiten und so den Zugriff weiter erleichtern. Eine Netzwerkanbindung ist somit überall und jederzeit verfügbar. Immer mehr Geräte werden also immer häufiger auf Unternehmensnetzwerke zugreifen, weshalb es zunehmend wichtig ist, dass Anwendungen rund um die Uhr verfügbar sind. Video-, Collaboration- und Multimedia-Anwendungen Bei der Kommunikation im beruflichen und privaten Bereich kommen immer mehr Multimedia-Inhalte zum Einsatz, was einen höheren Datenverkehr im Netzwerk zur Folge hat. Collaboration-Anwendungen und die universelle Mobilität treiben diese Entwicklung noch weiter voran. Je mehr Mitarbeiter Collaboration-Anwendungen nutzen und je mobiler sie arbeiten, desto größer werden die Anforderungen an Mobilfunknetz- und Wi-Fi-Infrastrukturen. Ein weiterer Faktor dieses Trends sind die Funktionsmerkmale, die in immer leistungsstärkere Endgeräte integriert werden, z. B. HD-Foto- und Videokameras. Dank immer umfassender verfügbarer Bandbreiten und 4G- und Wi-Fi-Services sind Anwendungen, die HD-Mediendatenströme übertragen, bald an der Tagesordnung. Das Anwendererlebnis auf vielen Tablets und Smartphones ist derzeit üblicherweise noch nicht optimal, wird aber in Zukunft höchste Qualität erreichen. Geräte für Kommunikation und Zusammenarbeit wie das Cisco Cius TM werden die Nachfrage nach nahtloser mobiler HD-Videotechnik und Zusammenarbeit weiter steigern. Herausforderungen für die IT Im Zuge des BYOD-Trends stehen IT-Abteilungen verschiedenen Herausforderungen gegenüber. Viele der Vorzüge von BYOD, die freie Auswahl bei den Geräten und ein zeit- und ortsunabhängiger Netzwerkzugriff, stehen gewissermaßen im Gegensatz zu den traditionellen IT-Anforderungen nach Sicherheit und Support. 8

9 Herausforderungen für die IT Umfassende Geräteauswahl und Support Bislang wurde von IT-Abteilungen eine Liste genehmigter Geräte für den Arbeitsplatz vordefiniert, zumeist ein Standard-Desktop oder -Notebook und ggf. eine kleine, standardisierte Gruppe von Mobiltelefonen und Smartphones. Mitarbeiter durften unter diesen Geräten wählen, aber in der Regel nicht von der Liste der genehmigten Geräte abweichen. Bei BYOD muss die IT-Abteilung das Problem anders angehen. Der Gerätemarkt entwickelt sich so schnell, dass es praktisch nicht möglich ist, jede Gerätemarke und jeden Formfaktor vorab zu genehmigen. Ebenso wenig ist von der IT-Abteilung zu erwarten, dass sie für alle Geräte, die die Mitarbeiter mit zur Arbeit bringen, denselben Grad an Support leistet. Deshalb müssen IT-Abteilungen auf übergeordneter Ebene festlegen, welche Gerätetypen auf das Netzwerk zugreifen dürfen, wobei ggf. eine Kategorie oder Marke aufgrund unzureichender Sicherheitsvorkehrungen oder anderer Faktoren ausgeschlossen wird. Auch der Support muss berücksichtigt werden, beispielsweise durch Einführung von mehr IT-gestützten und Self-Service-Modellen. Sicherer Zugriff auf das Unternehmensnetzwerk Integration neuer Geräte Die Geräteauswahl muss nicht auf Kosten der Sicherheit gehen. Die IT muss Mindestanforderungen an die Sicherheit definieren, die alle Geräte erfüllen müssen, um im Firmennetzwerk zum Einsatz zu kommen, einschließlich Wi-Fi-Sicherheit, VPN-Zugriff und ggf. Zusatzprogramme zum Schutz vor Malware. Darüber hinaus ist es aufgrund der Vielzahl von Geräten überaus wichtig, jedes Gerät zu identifizieren, das sich mit dem Netzwerk verbindet, und sowohl das Gerät als auch seinen Nutzer zu authentifizieren. Bei den meisten BYOD-Implementierungen geht es um die unterschiedlichsten Geräte, z. B. Desktop-PCs, Notebooks, Netbooks, Smartphones, Tablets, E-Reader und Collaboration-Geräte wie das Cisco Cius. Es ist davon auszugehen, dass einige der Geräte vom Unternehmen beschafft und verwaltet werden, während andere Geräte von den Mitarbeitern erworben und unterstützt werden. Die Integration neuer Geräte, d. h. das erstmalige Anbinden eines neuen Geräts an das Netzwerk, sollte einfach und im Idealfall vom Benutzer selbst mit minimalen Eingriffen durch die IT erfolgen, insbesondere bei von Mitarbeitern gekauften Geräten. Die IT-Abteilung muss auch in der Lage sein, bei Bedarf Updates im Push-Verfahren auf integrierte Geräte spielen zu können. Die Integration sollte im Idealfall ohne Client erfolgen, was bedeutet, dass keine vorinstallierte Software erforderlich ist. Dies hat einen zusätzlichen Vorteil, denn wenn ein Integrationsmodell nach dem Self-Service-Prinzip erfolgreich eingeführt wird, kann es problemlos durch einen Gastzugriff erweitert werden. Durchsetzung unternehmenseigener Nutzungsrichtlinien Unternehmen arbeiten zum einen mit einer Vielzahl von branchenspezifischen Richtlinien, die befolgt werden müssen, und zum anderen mit eigenen expliziten Richtlinien. Bei Übernahme des BYOD-Prinzips muss eine Möglichkeit zum Durchsetzen von Richtlinien eingerichtet werden, was auf Endgeräten wie Tablets und Smartphones schwieriger sein kann. Eine weitere Komplikation ergibt sich aus der Kombination privater und beruflicher Aufgaben auf demselben Gerät. Smartphones werden meist für geschäftliche und private Anrufe genutzt, während auf Tablets in der Regel sowohl private als auch geschäftliche Anwendungen installiert sind. Der Zugriff auf das Internet, der Dateiaustausch mit Kollegen und die Anwendungsnutzung unterliegen ggf. unterschiedlichen Richtlinien, wenn Benutzer in ihrer Freizeit im Netzwerk sind und wenn sie während der Arbeitszeiten auf das Firmennetzwerk zugreifen. 9

10 Herausforderungen für die IT Gerätetransparenz im Netzwerk Mitarbeiter hatten für gewöhnlich einen einzelnen Desktop-PC oder ein Notebook im Netzwerk und vielleicht auch ein IP-Schreibtischtelefon. Wenn ein Mitarbeiter die IT-Abteilung mit einem Supportanliegen anrief, war es relativ einfach, das Gerät dieses Benutzers im Netzwerk zu orten und das Problem zu beheben. Bei Umsetzung des BYOD-Prinzips können Mitarbeiter drei, vier oder mehr gleichzeitig mit dem Netzwerk verbundene Geräte haben. Viele der Geräte unterstützen mehrere Modi (kabelgebundene Ethernet-, Wi-Fi-, 3G/4G-Mobilfunknetze), zwischen denen sie während einer Sitzung flexibel wechseln können. Die IT muss deshalb unbedingt über Tools verfügen, die bei allen Geräten im Firmennetzwerk und darüber hinaus für Transparenz sorgen. Vermeidung von Datenlecks und -verlust Eine der größten Herausforderungen jeder BYOD-Implementierung ist die Gewährleistung des Schutzes von Unternehmensdaten. Wenn eine Unternehmensressource, z. B. ein Notebook, für den Zugriff auf geschäftliche Anwendungen und Daten genutzt wird, unterliegt diese Ressource zumeist einer strengen Kontrolle durch die IT-Abteilung und ggf. auch eingeschränkteren Nutzungsrichtlinien. Einige Branchen müssen Vertraulichkeitsvorschriften (z. B. HIPAA), Sicherheitsvorschriften (z. B. PCI) oder allgemeinere Sicherheitsrichtlinien (z. B. Sarbanes-Oxley) befolgen. Unternehmen müssen nachweisen, dass bei Einführung des BYOD-Ansatzes die Einhaltung dieser Vorgaben möglich ist, was schwieriger sein kann als bei einem vom Unternehmen beschafften und verwalteten Gerät. Ein Tablet oder Smartphone im Besitz des Mitarbeiters wird in der Regel für private und geschäftliche Zwecke genutzt. Ein Cloud-basierter gemeinsamer Dateizugriff und entsprechende Speicherservices sind für private Daten praktisch, stellen aber potenzielle Lecks für vertrauliche Unternehmensdaten dar. Die IT muss eine Strategie für den Schutz von Unternehmensdaten auf allen Geräten unabhängig davon ausarbeiten, ob diese vom Unternehmen oder vom Benutzer beschafft und verwaltet werden. Dazu zählen eine sichere Unternehmenspartition auf dem Gerät, die als Container für Unternehmensdaten dient und streng kontrolliert werden kann, und auch eine VDI-Anwendung (Virtual Desktop Infrastructure), die einen Zugriff auf vertrauliche Daten zulassen kann, ohne dass die Daten auf dem Gerät gespeichert werden. Entzug von Zugriffsrechten Unter bestimmten Umständen kann es erforderlich sein, den Zugriff auf ein Gerät aufzuheben. Der Grund kann der Verlust oder Diebstahl eines Geräts, die Kündigung eines Mitarbeiters oder eine Änderung des Aufgabenbereichs des Mitarbeiters im Unternehmen sein. IT-Abteilungen müssen in der Lage sein, den für ein Gerät erteilten Zugriff rasch aufzuheben und nach Möglichkeit einige oder alle Daten (und Anwendungen) auf dem Gerät remote zu löschen. Potenzielle neue Angriffsvektoren Da die Geräte, die auf das Firmennetzwerk zugreifen, über weitreichende Funktionen verfügen und die IT-Abteilung ggf. nicht alle Geräte umfassend bewerten, kategorisieren und genehmigen kann, besteht die Gefahr, dass sich neue Angriffsvektoren für die Sicherheit eröffnen. 10

11 Herausforderungen für Endnutzer Viele Tablets können beispielsweise ein Ad-hoc-WLAN aktivieren. Wenn an ein authentifiziertes Gerät über ein Ad-hoc-WLAN andere Geräte angebunden sind, können möglicherweise nicht authentifizierte Geräte und Benutzer durch eine Verbindung über das authentifizierte Gerät auf das Firmennetzwerk zugreifen. Dasselbe gilt beim Anbinden eines Notebooks per Bluetooth über ein Smartphone. Die Herausforderung für die IT besteht darin, die wachsende Anzahl zu nutzender Geräte und Funktionen zuzulassen und gleichzeitig die Kontrolle zum Durchsetzen von Richtlinien zu behalten, z. B. automatisches Deaktivieren einer Ad-hoc-WLAN-Funktion auf einem autorisierten angebundenen Gerät. Hohe WLAN-Performance und Zuverlässigkeit Da der Funkzugriff immer stärker zunimmt, entsprechen die Erwartungen an Leistung und Zuverlässigkeit denen an kabelgebundene Netzwerke hinsichtlich stabiler Anbindung, Durchsatz, Anwendungsreaktionszeiten und in zunehmendem Maß Sprach-, Video- und andere Anwendungen für die Zusammenarbeit in Echtzeit. Dieser Paradigmenwechsel erfordert, dass IT-Abteilungen den Service Level des WLANs des Unternehmens an den des kabelgebundenen Netzwerks anpassen und ihm die gleiche Bedeutung für das Unternehmen beimessen. Bei Design und Betrieb des WLAN müssen hohe Verfügbarkeit, Leistungsüberwachung und Schutzfunktionen sowie nahtloses Roaming berücksichtigt werden. Bewältigung der Herausforderungen durch die rasche Verbreitung neuer Geräte Die zunehmende Anzahl von mit dem Netzwerk verbundenen Geräten, wobei viele Mitarbeiter ggf. zahlreiche Geräte gleichzeitig angebunden haben, kann zu einem Mangel an IP-Adressen führen, da bei den meisten älteren IP-Adressplänen von wesentlich weniger Geräten ausgegangen wurde. Dadurch können IPv6-Bereitstellungen sowohl am Internet-Edge als auch im Firmennetzwerk schneller erforderlich werden. Herausforderungen für Endnutzer Der Wunsch nach BYOD geht größtenteils von Benutzern aus, die sich die Geräte aussuchen wollen, die sie am Arbeitsplatz nutzen. Auch aus Sicht der Benutzer sind Herausforderungen zu bewältigen. Einfacher ist besser BYOD-Lösungen und -Technologien entwickeln sich schnell. Doch eine der größten Herausforderungen besteht darin, den Benutzern die Anbindung an das Netzwerk und die Nutzung von Unternehmensressourcen so einfach wie möglich zu machen. Die Anzahl von Geräteoptionen, der Umfang von Verbindungstypen und Standorten sowie das Fehlen etablierter Ansätze können bei den Benutzern für Schwierigkeiten sorgen. Jede Gerätemarke und jeder Formfaktor kann für die Integration und Anbindung geringfügig andere Schritte erforderlich machen. Auch die Sicherheitsvorkehrungen und erforderlichen Schritte können abhängig davon variieren, wie und wo der Benutzer die Anbindung versucht. Das Wi-Fi-Netz des 11

12 Aspekte bei der Umsetzung des BYOD-Prinzips Unternehmens kann beispielsweise Anmeldedaten anfordern, während bei der Anbindung über einen öffentlichen Wi-Fi-Hotspot ggf. Anmeldedaten, ein virtuelles privates Netzwerk (VPN) und andere Sicherheitsmaßnahmen erforderlich sind. Schlussendlich müssen BYOD-Lösungen für die Benutzer so einfach wie möglich sein, unabhängig von der Anbindung eine einheitliche Umgebung bieten und auf allen Geräten so ähnlich wie möglich sein. Kombination privater und beruflicher Aufgaben auf einem Gerät BYOD bewirkt, dass persönliche und berufliche Aufgaben auf demselben Gerät ausgeführt werden. Kontaktlisten, -Programme, Datendateien, Anwendungen und Internetzugriff können Herausforderungen darstellen. Im Idealfall sollten Benutzer ihre persönlichen Daten von ihren arbeitsbezogenen Aktivitäten trennen. Persönliche Fotos, SMS-Nachrichten, Telefonanrufe und Internetsuchen in der Freizeit müssen der Privatsphäre unterliegen. Dokumente, Dateien, mit Unternehmensdaten arbeitende Anwendungen und Internetsuchen während der Arbeitszeit müssen in Übereinstimmung mit den Unternehmensrichtlinien sein. Einige Arbeitgeber machen die Anbindung mit einem Gerät im Besitz des Mitarbeiters von der Unterzeichnung einer Vereinbarung abhängig, sodass das Unternehmen die Vorschrifteneinhaltung und akzeptierte Nutzungsrichtlinien überwachen und auch in anderer Form agieren kann, um Unternehmensdaten zu schützen. Dies kann in bestimmten Fällen dazu führen, dass alle Daten auf dem Gerät (möglicherweise auch private Daten) remote gelöscht werden, was bei fehlenden Absprachen offenkundig zu Konflikten zwischen der IT und den Benutzern führen kann. Optimierung der Arbeitsumgebung und Produktivität Wie bereits erwähnt, ist einer der wichtigsten Antriebsfaktoren von BYOD, dass Mitarbeiter die Endgeräte, die sie privat nutzen, als Produktivitätstools am Arbeitsplatz einsetzen möchten. Unternehmen möchten von dieser Produktivität profitieren, müssen allerdings auch zum Schutz von Unternehmensdaten entsprechende Sicherheitseinstellungen und Richtlinien aktivieren. Wenn diese Sicherheitsmaßnahmen zu streng sind, können etwaige Produktivitätsvorteile gleich wieder verloren gehen. Ein häufiger Einwand ist beispielsweise, dass Unternehmen, die den Zugriff auf Geschäftsanwendungen und -daten über die Bereitstellung von VDI-Clients auf einem Tablet sperren, das Anwendererlebnis so weit einschränken, dass die Mitarbeiter nicht in den Genuss des Tablet-Erlebnisses kommen. VDI-Client einschließlich Anwendererlebnis werden sich aber in Zukunft im Einklang mit dem Wachstum des Tablet- und Smartphone-Markts weiterentwickeln. Aspekte bei der Umsetzung des BYOD-Prinzips Damit BYOD eine weite Verbreitung findet, müssen im Vorfeld verschiedene Aspekte durchdacht werden. Benutzersegmente und Anforderungen Wichtig ist es, zu verstehen, dass es bei jeder BYOD-Implementierung verschiedene Benutzersegmente gibt. Eine Empfehlung besteht darin, im Unternehmen eine Benutzersegmentierungsanalyse durchzuführen, um Anforderungen und den benötigten Grad an Support zu erfassen. Abbildung 4 zeigt ein Beispiel. 12

13 Aspekte bei der Umsetzung des BYOD-Prinzips Abbildung 4 Benutzersegmente und Anforderungen Support-Bedarf Hoch Niedrig Niedrig Administration/ Verwaltung Callcenter/Support Finanzen IT-Support Lehr-/Schulungspersonal Technischer Support Mobilitätsbedarf Führungskräfte Vertriebsmitarbeiter Mitarbeiter im Gesundheitswesen Ingenieure und Techniker IT-Mitarbeiter Technische Vertriebsmitarbeiter Hoch Jedes Unternehmen ist anders. In Abbildung 4 werden die Mitarbeiterrollen mit dem Bedarf an Mobilität und mobilen Anwendungen und mit dem wahrscheinlich benötigten Grad an Support verglichen. BYOD-Bereitstellungen sind bei Benutzern einfach, die nur wenig IT-Support benötigen, da sie sich im Internet in Support-Communitys über bewährte Vorgehensweisen informieren. Bereitstellungen werden umso schwieriger bei Benutzern mit hohen Mobilitätsanforderungen, die zugleich ein hohes Maß an Support benötigen, z. B. Führungskräfte. Eine solche Analyse veranschaulicht Berechtigungsrichtlinien und Support-Modelle und kann Enttäuschungen und eine Überziehung des IT-Budgets vermeiden helfen. Strategie für die Übernahme des BYOD-Prinzips Jedes Unternehmen geht die Übernahme des BYOD-Prinzips im Rahmen verschiedener möglicher Szenarien mit anderen Erwartungen an. Und jedes Unternehmen benötigt eine BYOD-Strategie, auch wenn beabsichtigt ist, alle Geräte auszuschließen, die nicht von der IT-Abteilung genehmigt und verwaltet werden. Abbildung 5 zeigt verschiedene Einführungsszenarien, die für die meisten Unternehmen zutreffen. Abbildung 5 Einführungsszenarien für BYOD Eingeschränkt Standard Erweitert Volle Unterstützung Umgebung erfordert strenge Kontrollen Basiszugriff für zusätzliche Geräte Geräte- und ortsunabhängig, optimierte Sicherheit Geräte-, orts- und personenunabhängig Von der IT-Abteilung gewählte Geräte Von der IT-Abteilung verwaltete Geräte mit Zugriff am Standort Alle anderen Geräte unzulässig Größere Gerätegruppe Von der IT-Abteilung verwaltete Geräte mit Zugriff am Standort Geräte im Besitz der Mitarbeiter und Gastgeräte nur mit Zugang zum Internet Große Geräteauswahl Geräte im Besitz von Unternehmen und Mitarbeitern mit vollständigem standortinternen und -externen Zugriff Sicherheit auf Geräteseite Gastgeräte nur mit Zugang zum Internet Große Geräteauswahl Geräte im Besitz von Unternehmen und Mitarbeitern mit vollständigem standortinternen und -externen Zugriff Sicherheit auf Geräteseite Angepasste native Anwendungen Gast-/Endgeräte mit optimierten Services

14 Aspekte bei der Umsetzung des BYOD-Prinzips Organisationen in stark regulierten Bereichen, z. B. Finanzwesen oder Sicherheitsbehörden, müssen zum Schutz vertraulicher Daten bei der BYOD-Übernahme einen eingeschränkteren Ansatz wählen. Geräte müssen ggf. wie beim traditionellen IT-Ansatz sorgfältig kontrolliert und verwaltet werden, was in diesen Fällen weiter so gelten kann. Bei vielen Unternehmen reicht die Übernahme des BYOD-Prinzips vom Zulassen einer größeren Gruppe von Geräten mit eingeschränktem Zugriff auf Anwendungen bis zu einem uneingeschränkten Wechsel zum BYOD-Ansatz, wobei eine große Anzahl oder sogar alle Gerätetypen zugelassen sind und Sicherheitsvorkehrungen entwickelt werden, um den Zugriff auf Unternehmensanwendungen und -daten umfassend zu unterstützen. Einige Unternehmen verfolgen im weitesten Sinne eine Strategie, bei der die Mobilität an erster Stelle steht. Dabei konzentriert sich die interne Anwendungsentwicklung auf Tablets und Smartphones mit dem Ziel, sich durch den Einsatz einer umfangreichen Palette von Produktivitätstools und Geräten einen Wettbewerbsvorteil zu verschaffen. Um die passenden Sicherheitsrichtlinien und Berechtigungen durchführen zu können und eine Strategie für den BYOD-Ansatz zu entwickeln, müssen Sie wissen auf welchem aktuellen Stand sich Ihr Unternehmen befindet und welche zukünftigen Entwicklungen sich ergeben werden. Nativer, Browser-basierter und virtueller Modus Der Schutz und das Verhindern des Verlusts von Unternehmensdaten hat bei der Implementierung einer BYOD-Strategie oberste Priorität. Es gibt drei unterschiedliche Anwendungsarchitekturen: nativ, Browser-basiert und virtuell. (Siehe Abbildung 6.) Abbildung 6 Nativer und virtueller Modus Native Anwendung Native Anwendung Rechenzentrum Nativ Lokale Daten auf Gerät Maximale Leistung Native Geräteumgebung Webbrowser HTML- Schnittstelle Native Anwendung Rechenzentrum Browser Lokale Daten auf Gerät Auf viele Geräte übertragbar Browserumgebung Desktop Virtualization Client Desktop Virtualization Client Native Anwendung Rechenzentrum Virtuell Keine lokalen Daten auf Gerät Maximale Sicherheit Übersetzte Umgebung

15 Aspekte bei der Umsetzung des BYOD-Prinzips Im nativen Modus kommunizieren auf dem Gerät ausgeführte Anwendungen direkt mit dem Anwendungsserver im Hostrechenzentrum (bzw. in der Cloud). Daten werden direkt auf dem BYOD-Gerät ausgetauscht und gespeichert. In der Regel hängen die Anwendungsleistung und das Anwendererlebnis eng mit dem jeweiligen Gerät zusammen, was bedeutet, dass eine Geschäftsanwendung nahezu so wie alle anderen Anwendungen auf dem Gerät funktioniert. Alle Produktivitätsvorteile und das Geräteverhalten bleiben erhalten, und Anwendungen können zur Ermöglichung eines optimierten Anwendererlebnisses angepasst werden. Für den Anwendungszugriff wird aufgrund der einfachen Portabilität zwischen Geräten und Betriebssystemen zunehmend ein Browseransatz gewählt. Praktisch jedes Gerät mit einem HTML-Standardbrowser kann für den Zugriff auf die Anwendung genutzt werden. Die Nachteile bestehen wie im nativen Modus darin, dass Daten direkt auf dem BYOD-Gerät ausgetauscht und gespeichert werden, was zu Herausforderungen hinsichtlich der Sicherheit und Datenverlusten führt. Darüber hinaus kann auch das Anwendererlebnis darunter leiden. Im Gegensatz dazu befinden sich Anwendungen im virtuellen Modus auf dem Anwendungsserver im Rechenzentrum (bzw. in der Cloud) und werden durch einen VDI-Client auf dem Gerät dargestellt. Auf dem BYOD-Gerät werden keine Daten lokal gespeichert. Es werden lediglich Anzeigeinformationen ausgetauscht und wiedergegeben. Wenngleich dieser Modus ein Höchstmaß an Sicherheit bietet, kann das Anwendererlebnis aufgrund der Übersetzung vom Anwendungsserver in den Formfaktor und das Betriebssystem des BYOD-Geräts eingeschränkt sein. Erste Nutzer dieses Ansatzes haben meist negatives Feedback gegeben. Für die Anwendungsarchitektur muss festgelegt werden, ob sie im nativen oder virtuellen Modus betrieben werden soll. In vielen Unternehmen kommt ein Hybridansatz zum Einsatz, bei dem der native Modus für zahlreiche standardmäßige Geschäftsanwendungen und der virtuelle Modus für eine Untergruppe von Anwendungen mit strengeren Anforderungen an die Datenvertraulichkeit genutzt wird. Umfassende Endbenutzervereinbarung Ein Bereich, der zwar nicht zur Netzwerkarchitektur gehört, aber dennoch nicht außer Acht gelassen werden darf, ist die Endbenutzervereinbarung. Aufgrund der Vermischung von privaten und Firmendaten und der Möglichkeit, dass Geräte im Besitz von Mitarbeitern für Arbeitszwecke genutzt werden, müssen im Vorfeld unbedingt Richtlinien definiert und den Mitarbeitern vermittelt werden. IT-Abteilungen müssen sich mit den geltenden Gesetzen beim Datenschutz und der Datenvertraulichkeit vertraut machen, z. B. mit dem Bundesdatenschutzgesetz und Landesdatenschutzgesetzen. Wie sehen die Unternehmensrichtlinien aus? Unterliegt die Kommunikation einer Überwachung? Gelten Richtlinien sowohl für den geschäftlichen als auch den privaten Bereich? Zu berücksichtigende Bereiche sind u. a.: SMS Sprachanrufe Suchen im Internet Instant Messaging s GPS- und Standortinformationen Kauf/Installation von Anwendungen Gespeicherte Fotos und Videos Zurücksetzen von Geräten Viele Unternehmen filtern und überwachen regelmäßig den Internetzugriff ihrer Mitarbeiter, um die Einhaltung von Vorschriften zum Zugriff auf unangemessene Websites während der Arbeitszeit sicherzustellen. Die meisten BYOD-Geräte haben über ein öffentliches Wi-Fi- und/oder 3G/4G-Mobilfunknetz einen direkten Zugriff auf das Internet. Üblicherweise gibt es eine Richtlinie, die den Besuch pornografischer Websites auf Geräten, die an das Firmennetzwerk angebunden sind, verbietet. Hat diese Richtlinie auch dann Bestand, wenn der Mitarbeiter auf seinem eigenen Gerät in seiner Freizeit und über einen öffentlichen Internetzugang Websites besucht? 15

16 BYOD-Architektur von Cisco Darüber hinaus gibt es häufig Richtlinien, die die Übertragung unangemessener Nachrichten mit sehr persönlichen Fotos per oder SMS durch Geräte im Firmenbesitz oder über das Firmennetzwerk verbieten. Gelten dieselben Richtlinien auch für private s oder SMS auf einem Gerät im Besitz des Mitarbeiters? Welche Arten der Kommunikation werden überwacht? Welche nicht? Es gibt zahlreiche Fälle, in denen ein Arbeitgeber das Gerät im Besitz eines Mitarbeiters remote zurückgesetzt hat, wobei alle persönlichen und geschäftlichen Daten vom Gerät gelöscht wurden, was zur Einleitung rechtlicher Schritte führte. Stellen Sie sich als ein Mitarbeiter die Überraschung vor, wenn Sie durch die Nutzung Ihres neuen Tablets für den Zugriff auf das Firmennetzwerk unbewusst zugestimmt hätten, dass die IT-Abteilung die Fotos Ihrer Familie löschen soll. Andere Herausforderungen ergeben sich aus möglicherweise illegalen Abhöraktionen, wenn Mitarbeiter klagen, dass ihre SMS-Kommunikationen von ihrem Unternehmen unrechtmäßig überwacht wurden, ohne dass sie informiert wurden. Um Rechtsstreitigkeiten zu vermeiden gibt es eine einfache Regel: informieren, informieren und nochmals informieren. Machen Sie den Mitarbeitern in einer schriftlichen Richtlinie klar, dass sie sich einverstanden erklären müssen, wie das Unternehmen mit geschäftlichen und privaten Daten und Kommunikationsinhalten auf dem BYOD-Gerät umgeht. Geben Sie unmissverständlich zu verstehen, auf welche Rechte die Mitarbeiter durch ihr Einverständnis mit der Endbenutzervereinbarung verzichten, um mit ihrem eigenen Gerät auf das Unternehmensnetzwerk zuzugreifen. Richtlinien für verloren gegangene und gestohlene Geräte Ähnliche Bedeutung wie die bereits angesprochene umfassende Endbenutzervereinbarung hat der Umgang mit verloren gegangenen und gestohlenen Geräten. Welcher Benachrichtigungsprozess gilt für die Mitarbeiter? Welche Schritte sind erforderlich, um den Zugriff auf das Firmennetzwerk aufzuheben? Welche Schritte können und müssen erfolgen, um lokal auf dem Gerät gespeicherte Daten remote zu entfernen? Auf dem Markt gibt es mehrere Lösungen mit unterschiedlichem Funktionsangebot, um das Gerät remote zu erreichen und Daten oder Anwendungen dauerhaft zu löschen, damit deren Vertraulichkeit weiter sichergestellt ist. Untersuchen Sie die Datentypen, die vorwiegend auf BYOD-Geräten gespeichert werden, und integrieren Sie vor der Bereitstellung Pläne zur Risikominderung in die allgemeine BYOD-Strategie. BYOD-Architektur von Cisco Cisco bietet eine umfassende BYOD-Lösungsarchitektur, in der im gesamten Netzwerk Elemente für einen einheitlichen Ansatz zum Sicherstellen des Gerätezugriffs, von Transparenz und Richtliniensteuerung kombiniert werden. Zum Erfüllen der zahlreichen zuvor beschriebenen Anforderungen kann eine BYOD-Lösung nicht aus einem einzelnen Produkt bestehen, sondern muss in das intelligente Netzwerk integriert werden. Die BYOD-Lösung von Cisco basiert auf der Cisco Borderless Network-Architektur und setzt voraus, dass beim Design der Netzwerkinfrastruktur für Standorte, Niederlassungen, das Internet-Edge und Home Office-Implementierungen bewährte Verfahren befolgt werden. Umfassende Lösungsarchitektur Eine umfangreiche BYOD-Lösung muss einen kabelgebundenen, Wi-Fi-, Remote- und mobilen Zugriff auf das Netzwerk bieten, von vielen Gerätetypen und Marken unterstützt werden und dafür sorgen, dass die verschiedenen Unternehmens- und Branchenrichtlinien durchgesetzt werden. Darüber hinaus muss die BYOD-Lösung, wenn Geräte von einem Kontext in einen anderen wechseln, z. B. vom Wi-Fi-Netz des Unternehmens in ein öffentliches 3G/4G-Mobilfunknetz, in der Lage sein, einen sicheren Zugriff zu bieten, ohne dass es auf Benutzerseite zu Verlusten oder Anwendungsproblemen kommt. 16

17 BYOD-Architektur von Cisco Sehr wichtig für jede BYOD-Strategie ist das Sicherstellen eines umfassenden Zugriffs auf das Firmennetzwerk. Dies bezieht sich nicht nur auf das WLAN des Unternehmens, sondern auch auf den kabelgebundenen Zugriff an Hauptstandorten, den kabelgebundenen und Funkzugriff in Niederlassungen und Heimbüros sowie den Remote-Zugriff über das Internet, 3G/4G-Funknetze und öffentliche Wi-Fi-Hotspots. Entwürfe, die nicht die breite Palette möglicher Kontexte für den Netzwerkzugriff berücksichtigen, sind nicht in der Lage, die IT mit einer verwaltbaren und skalierbaren Lösung auszustatten. Abbildung 7 zeigt die umfassende Lösungsarchitektur und wichtigen Komponenten der BYOD-Lösung von Cisco. Abbildung 7 Umfassende Architektur der BYOD-Lösung BYOD- Geräte Kabelgebundener, Wireless-, mobiler Zugriff Zugriffsinfrastruktur Ausgelagerte Gateways Sicherheits- und Richtlinieninfrastruktur Mobilfunknetz Nicht vertrauenswürdiges Netzwerk Adaptive Security Appliance (ASA) Vertrauenswürdiges Unternehmensnetzwerk Internet Öffentliches Wi-Fi Prime NCS Active Directory (AD) Certificate Authority (CA) WLAN Access Point WLAN Controller (WLC) Access Switch Campus Integrated Services Router (ISR) Switching Core Identity Services Engine (ISE) Mobile Device Manager (MDM) RSA SecureID Zweigstelle Wireless Router WAN Aggregation Services Router (ASR) AnyConnect Home Office Komponenten der Cisco Lösung In den folgenden Abschnitten werden die verschiedenen Komponenten von Cisco in der Lösungsarchitektur und ihre Rollen beschrieben. 17

18 BYOD-Architektur von Cisco Cisco Catalyst Switches Cisco Integrated Services Router Cisco Catalyst Switches, einschließlich der Produktfamilien Catalyst 3000, Catalyst 4000 und Catalyst 6000, bieten einen kabelgebundenen Zugriff auf das Netzwerk und verarbeiten Authentifizierungsanforderungen an das Netzwerk mit 802.1x. Darüber hinaus bieten Access Switches Power-over-Ethernet (PoE) für Geräte mit hohem Leistungsbedarf, einschließlich VDI-Workstations, IP-Telefone und WLAN Access Points (APs). Cisco Integrated Services Router (ISR), einschließlich ISR 1900, ISR 2900 und ISR 3900, bieten eine WAN-Anbindung für Niederlassungen und Home Office-Umgebungen und eine Netzwerkanbindung für die LAN- und WLAN-Infrastruktur in Niederlassungen. Darüber hinaus können ISRs eine Direktanbindung an das Internet und Cloud-Services sowie an Anwendungs- und WAN-Optimierungsservices bereitstellen und ferner auch als Abschlusspunkte für VPN-Verbindungen durch mobile Geräte dienen. Dank der Secure Device Provisioning-Funktion (SDP) im ISR ist auch der Einsatz als Zertifizierungsstelle möglich, was für relativ kleine Implementierungen nützlich ist. Cisco Wireless LAN Access Points Cisco Wireless LAN Controller Cisco WLAN Access Points, einschließlich AP3500 und AP3600, bieten eine Wi-Fi-Anbindung für das Firmennetzwerk und verarbeiten Authentifizierungsanforderungen an das Netzwerk mit 802.1x. Darüber hinaus bietet das WLAN wichtige Funktionen für eine zuverlässige, leistungsstarke Anbindung mobiler Geräte. Der Cisco Wireless LAN Controller (WLC) dient zur Automatisierung von Konfigurations- und Managementfunktionen von WLANs und bietet für diese Transparenz und Steuerungsfunktionen. Der WLC kann mit der Identity Services Engine (ISE) zusammenarbeiten, um für Endgeräte Authentifizierungs- und Autorisierungsrichtlinien durchzusetzen. Cisco Adaptive Security Appliance Cisco AnyConnect-Client Cisco Adaptive Security Appliance (ASA) bietet herkömmliche Sicherheitsfunktionen am Netzwerk-Edge, beispielsweise Firewall und Intrusion Prevention System (IPS), sowie den sicheren VPN (AnyConnect)-Abschlusspunkt für mobile Geräte, die sich über das Internet verbinden, einschließlich öffentliche Wi-Fi-Hotspots und 3G/4G-Mobilfunknetze. Der Cisco AnyConnect TM -Client bietet 802.1x-Hilfsfunktionen für vertrauenswürdige Netzwerke und eine VPN-Anbindung für Geräte, die aus nicht vertrauenswürdigen Netzen, z. B. öffentliches Internet, öffentliche Wi-Fi-Hotspots und 3G/4G-Mobilfunknetze, auf das Firmennetzwerk zugreifen. Die Bereitstellung und das Management eines einzelnen Clients hat nicht nur Vorteile hinsichtlich des Betriebs, sondern ermöglicht auch eine einheitliche Benutzeroberfläche und Vorgehensweise für die Benutzer. Darüber hinaus kann der AnyConnect-Client für eine Statusüberprüfung des BYOD-Geräts und zur Durchsetzung von Nutzungsrichtlinien verwendet werden. 18

19 BYOD-Architektur von Cisco Cisco Identity Services Engine Cisco Prime Die Cisco Identity Services Engine (ISE) ist eine Hauptkomponente der BYOD-Lösungsarchitektur von Cisco und bietet eine Vielzahl von Services: Authentifizierung Autorisierung Erstellung von Geräteprofilen Zertifikatregistrierung Statusüberprüfung Richtliniendefinition und -durchsetzung Schnittstelle zu Identitätsdaten (z. B. Active Directory [AD], RSA SecurID, anderer Zertifizierungsstellenserver) Zusätzlich zu den Hauptfunktionen wie Authentifizierung und Autorisierung bietet die Cisco ISE mithilfe der Erstellung von Geräteprofilen eine intelligente Erkennung von Geräten, die sich mit dem Netzwerk verbinden. Die Erstellung von Geräteprofilen dient zum Erkennen, Lokalisieren und Bestimmen des Typs und der Funktionen von Endgeräten, die sich mit dem Netzwerk verbinden, um bestimmte Autorisierungsregeln abzulehnen oder durchzusetzen. Die Kombination von Erstellung von Geräteprofilen, Statusüberprüfung und Richtliniendurchsetzung dient zum Erzwingen von BYOD-Richtlinien wie beispielsweise: ipads den Zugriff auf das Netzwerk erlauben, jedoch nur für HTTP-Datenverkehr iphones den Zugriff auf das Netzwerk verweigern, bei denen ein Jailbreak durchgeführt wurde Wenn das Android TM -Gerät im Besitz des Unternehmens ist, Vollzugriff gewähren Cisco Prime TM bietet Netzwerkmanagement- und -steuerungsfunktionen, z. B. Hauptbenutzer- und Gerättransparenz, sowie die Bereitstellung von Netzwerkgeräten. Lösungskomponenten von Drittanbietern RSA SecurID Mobile Device Manager In den folgenden Abschnitten werden die verschiedenen Komponenten anderer Hersteller (nicht Cisco) in der Lösungsarchitektur und ihre Rollen beschrieben. Die RSA SecurID-Token und der Authentication Server ermöglichen eine aus zwei Elementen (geheime PIN und einmaliger Kennwortcode) bestehende Authentifizierung für eine Optimierung der Sicherheit bei einer Netzwerkanbindung über ein VPN. Der Mobile Device Manager (MDM) bietet ein zentrales Endgerätemanagement für mehrere Betriebssysteme von BYOD-Geräten. Funktionalität und Unterstützung variieren je nach MDM-Anbieter. Zu den typischen Funktionen zählen allerdings die Gerätekonfiguration, geräteinterne Verschlüsselung, Kennwortdurchsetzung und Self-Service-Bereitstellung. Zusätzlich zu den genannten Netzwerkzugriffsfunktionen kann der MDM auch als wichtiger Sicherheitsservice auf dem Endgerät dienen, der Authentifizierungsfunktionen für Anwendungen zur Verfügung stellt. 19

20 BYOD-Architektur von Cisco Certificate Authority Microsoft Active Directory Die BYOD-Lösungsarchitektur von Cisco kann mit vielen MDM-Angeboten als optionale Komponente zusammenarbeiten. Die Certificate Authority (CA) dient zum Ausstellen digitaler Zertifikate für Geräte, um eine Vertrauensstellung für den Netzwerkzugriff mithilfe einer PKI-Implementierung (Public Key-Infrastruktur) einzurichten. Für die BYOD-Lösung können verschiedene CA-Implementierungen genutzt werden. Für dieses Dokument wurde die Lösung mit zwei Typen von CAs geprüft: Microsoft CA Services und Cisco IOS Secure Device Provisioning (SDP), gehostet auf einem ISR (siehe Cisco Integrated Services Router). Microsoft Active Directory bietet eine zentrale Datenbank mit Identitäten und Gruppen und wird von vielen Unternehmen für das zentrale Identitätsmanagement genutzt. Anstatt einen Identitätsdatenspeicher zu duplizieren, wurde die BYOD-Lösungsarchitektur von Cisco mithilfe von Active Directory als externem Identitätsdatenspeicher für Cisco ISE überprüft. Unterstützte Geräte Die BYOD-Lösung von Cisco unterstützt eine Vielzahl von Geräten, auch wenn die Funktionen je nach Gerät oder Betriebssystem unterschiedlich sind. Spezifische Informationen zu Funktionalität und Einschränkungen von Gerätetypen finden Sie in den detaillierten Designanleitungen. Tabelle 1 zeigt die aktuellen Gerätetypen, die für die Lösung geprüft wurden. Tabelle 1 Unterstützte Geräte Gerät Android-Smartphones und -Tablets 1 Kabelgebunden Unternehmens- Wi-Fi Öffentliches Wi-Fi Ja Ja Ja Apple OS X Macbook Ja Ja Ja Apple ios TM iphone Ja Ja Ja Apple ios ipad/ipad2 Ja Ja Ja Apple ios ipod touch Ja Ja Cisco Cius (Android) Ja Ja Ja Ja Samsung TM Galaxy TM Ja Ja Ja (Android) Microsoft Windows XP-PC Ja Ja Ja Microsoft Windows 7 Laptop Ja Ja Ja 1. Die Unterstützung von Android-Geräten hängt von der Betriebssystemversion ab. 3G/4G-Mobilfunknetze Im Allgemeinen hängt die Geräteunterstützung vom Grad der Unterstützung durch Cisco AnyConnect und dem verwendeten Mobile Device Manager (MDM) ab. Die meisten Geräte, die sich sicher mit dem Wi-Fi-Netz verbinden können, sind für die Lösung geeignet. 20

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen V E R Ä N D E R U N G E N In Klassenräumen auf der ganzen Welt finden Veränderungen statt.

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

easytermin App easysolution GmbH 1

easytermin App easysolution GmbH 1 easytermin App easysolution GmbH 1 Einleitung Vorwort Sowohl Interessenten als auch Kunden sollten zu jedem Zeitpunkt und von jedem Ort aus Termine mit unseren Mitarbeitern vereinbaren können. Um hierzu

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr