Erhöhen Sie die Sicherheit Ihrer mobilen Anwendungen mit Hilfe von IBM Worklight

Größe: px
Ab Seite anzeigen:

Download "Erhöhen Sie die Sicherheit Ihrer mobilen Anwendungen mit Hilfe von IBM Worklight"

Transkript

1 Erhöhen Sie die Sicherheit Ihrer mobilen Anwendungen mit Hilfe von IBM Worklight Inhalte 1 Einleitung 2 Überblick über IBM Worklight 4 Aktivierung mobiler Sicherheit mit IBM Worklight 6 Integration von IBM Worklight in die unternehmensweite Sicherheitslösung Einleitung Mobile Anwender verwenden heutzutage bevorzugt mobile Anwendungen, um im Internet zu surfen oder verschiedene Funktionen eines mobilen Geräts zu nutzen. Mobile Anwendungen werden hauptsächlich über App Stores zur Verfügung gestellt. Diese dienen als Onlinesysteme zur Verteilung von Anwendungen für mobile Geräte, auf denen ein gängiges mobiles Betriebssystem wie ios und Android installiert ist. Mobile Benutzer greifen immer häufiger auf diese Anwendungen anstatt auf den integrierten Web-Browser auf ihrem mobilen Gerät zurück, um Informationen aufzurufen, mit anderen zusammenzuarbeiten oder Onlinetransaktionen durchzuführen. Viele Führungskräfte in Unternehmen haben erkannt, dass eine Strategie in Bezug auf mobile Anwendungen für das Wachstum des Unternehmens eine wichtige Rolle spielt. Dies gilt insbesondere bei der Entwicklung zum mobilen Unternehmen, um die immer anspruchsvolleren Anforderungen von Mitarbeitern, Kunden und Geschäftspartnern erfüllen zu können. Die Umsetzung neuer strategischer, unternehmensweiter IT-Initiativen führt normalerweise zu Bedenken in Bezug auf das Sicherheitsniveau und die Eingrenzung von Risiken. Für die Sicherheit mobiler Anwendungen müssen eine Reihe besonderer Voraussetzungen erfüllt sein, um diese neuen Herausforderungen bewältigen zu können. Die wichtigsten Komponenten in der unternehmensweiten Sicherheitsinfrastruktur wurden für den Schutz von Browsing-Aktivitäten konzipiert. Die Integration herunterladbarer Anwendungen mit Back-End-Systemen im Unternehmen erfordert allerdings zusätzlichen Entwicklungsaufwand. Mobile Anwendungen werden möglicherweise auf Geräten ausgeführt,

2 auf denen Malware vorhanden ist. Aufgrund der Sicherheitsrisiken durch Malware wird eine Anwendung benötigt, die die zugehörigen Daten schützt und zudem erkennt, wenn die Daten oder die Anwendung selbst manipuliert wurden. Externe Angriffe durch Hacker und Malware sind nur einige Beispiele. Sie verdeutlichen aber die besonderen Anforderungen in Bezug auf die Sicherheit mobiler Anwendungen. IBM bietet ein umfangreiches Produktportfolio für die Umsetzung mobiler Sicherheit auf mobilen Geräten, im Netzwerk, im Unternehmen und für die mobile Anwendung selbst. Mit der IBM Worklight-Mobile Application Plattform können Unternehmen mobile Unternehmensanwendungen entwickeln, bereitstellen, hosten und verwalten. IBM Worklight erfüllt die Voraussetzungen für die Entwicklung mobiler Anwendungen und beinhaltet Werkzeuge für alle Phasen des Entwicklungs- und Bereitstellungsprozesses. IBM Worklight hilft Unternehmen, Sicherheitskonzepte im gesamten Lebenszyklus mobiler Anwendungen zu integrieren im Zusammenhang mit Entwicklung, Bereitstellung und Ausführung. Für eine immer größer werdende Anzahl an Benutzern, die mit mobilen Geräten wie Smartphones und Tablets arbeiten, können Entwickler im Unternehmen mit IBM Worklight mobile Anwendungen mit einem hohen Sicherheitsniveau entwickeln und bereitstellen. Überblick über IBM Worklight Die Sicherheit ist ein plattformübergreifender Aspekt für alle Komponenten der IBM Worklight-Plattform. Zu dieser Plattform gehören vier Hauptkomponenten, die gemeinsam eine zuverlässige Lösung für die Sicherheit mobiler Anwendungen darstellen. Worklight Studio Device Runtime HTML5, hybride und native Codierung Optimierungs- Framework Integrierte Device-SDKs Integration von Bibliotheken anderer Anbieter Build Engine ios SDK Android SDK BlackBerry SDK Windows Phone SDK Öffentlicher und privater App Store Plattformübergreifende Kompatibilitätsebene Server Integration Framework Verschlüsselter Speicher Runtime Skinning Reporting für Statistiken und Diagnosen Anwendungscode Unternehmensweite Back-End-Systeme und Cloud-Services Worklight Server Anwendungscode auf dem Server JSON-Umwandlung Authentifizierung Adapterbibliothek Stats-Aggregierung Anwendungsressourcen auf dem Client Direkte Aktualisierung Mobile Webanwendungen Einheitliche Push-Mitteilungen Worklight Console Management von Anwendungsversionen Push-Management Reporting und Analysen Abbildung 1. Die vier Hauptkomponenten der IBM Worklight-Plattform 2

3 IBM Worklight Studio ist eine Eclipse-basierte IDE (Integrated Development Environment, integrierte Entwicklungsumgebung), die alle notwendigen Schritte in Bezug auf Codierung und Integration ermöglicht, um eine voll funktionsfähige Anwendung für verschiedene mobile Betriebssysteme zu erstellen. Eclipse-Benutzer benötigen für die Erstellung mobiler Anwendungen mit Hilfe von Worklight Studio aufgrund von Code-Assistant Entwicklungs-Features keine zusätzliche Schulung. Die Basis-Funktionen von Eclipse und die vielfältigen zusätzlichen Erweiterungen durch das Worklight Plug-in helfen, die Anwendungsentwicklung zu optimieren und die Anbindung an das Unternehmen zu erleichtern. IBM Worklight Server ist ein Java -basierter Server, der als äußerst sicherer und skalierbarer Gateway zwischen Anwendungen, externen Services und der Back-End- Infrastruktur im Unternehmen fungiert. Der Server vereinfacht sichere Verbindungen, Extrahierung und Bearbeitung von Daten aus mehreren Quellen, Authentifizierung, direkte Aktualisierung von Web- und hybriden Anwendungen, Analysen und Managementfunktionen. IBM Worklight Device Runtime Components bestehen aus APIs (Application Programming Interfaces) des Runtime- Clients. Hierbei handelt es sich um wesentliche Bibliotheken als Ergänzung zum Server. Sie stellen APIs für den Zugriff auf Serverfunktionen dar, implementieren die clientseitigen Teile der Sicherheitsfunktionen, ermöglichen die Verwendung von JavaScript und HTML für plattformübergreifende Entwicklung, vereinfachen die Interaktion zwischen JavaScript und nativem Code und vieles mehr. IBM Worklight Console ist eine webbasierte Verwaltungskonsole für die kontinuierliche Überwachung und Verwaltung von Worklight Server und den implementierten Anwendungen, Adaptern und Push-Mitteilungen. Über die Worklight Konsole können Sie den Zugriff von implementierten Anwendungen auf das Unternehmensnetzwerk kontrollieren und verwalten auf der Grundlage von konfigurierbaren, zuvor festgelegten Regeln für die verschiedenen Anwendungsversionen und Gerätetypen. Über diese Konsole können zudem die Nachrichten an die Benutzer angepasst werden. Worklight Server Device Runtime Anwendungscode auf dem Server JSON-Umwandlung Authentifizierung Adapterbibliothek Stats-Aggregierung Anwendungsressourcen auf dem Client Direkte Aktualisierung Mobile Webanwendungen Einheitliche Push-Mitteilungen Plattformübergreifende Technologie Sicherheit und Authentifizierung Integration von Back-End-Daten Kontrolle und Diagnose nach der Implementierung Anwendungscode Abbildung 2. Typische Architektur der IBM Worklight-Plattform 3

4 In einer typischen Installation der IBM Worklight-Plattform wird der Worklight Server hinter einer Firewall oder einem Reverse-Proxy installiert. Die mobilen Anwendungen werden auf mobilen Geräten installiert und ausgeführt, die sich zumindest phasenweise außerhalb des Unternehmensnetzwerks befinden. Der Worklight Server fungiert als Gateway, der die Kommunikation und den Zugriff von mobilen Anwendungen auf Back-End-Systeme im Unternehmensnetzwerk aushandelt. Aktivierung mobiler Sicherheit mit IBM Worklight Schutz der Daten auf mobilen Geräten Im Unternehmenskontext erhalten die Benutzer üblicherweise über eine mobile Anwendung Zugriff auf vertrauliche Daten. Sobald die Anwendung die Daten von den Back-End-Systemen erhält, werden diese über die Anwendung auf dem mobilen Gerät gespeichert und unterliegen damit zwei primären Risiken zum einen in Bezug auf Malware und zum andern, falls das Gerät verlorengeht oder gestohlen wird. Malware auf dem Gerät kann dazu führen, dass vorhandene Daten gestohlen oder hierüber Manipulationen vorgenommen werden. Das bezieht sich insbesondere auf Geräte, die gehackt oder vom Benutzer gerootet wurden, um Software ausführen zu können, die nicht vom Hersteller des Geräts autorisiert wurde. Andererseits können mobile Geräte auch verlorengehen oder gestohlen werden, sodass Daten von Dritten böswillig überprüft und extrahiert werden können. Im mobilen Umfeld müssen die von Back-End-Systemen abgerufenen Daten häufig auf dem Gerät gespeichert werden, damit sie auch offline zur Verfügung stehen. Die Anwendungsentwickler müssen daher sicherstellen, dass die Daten vor unberechtigten Zugriffen geschützt sind und nur berechtigten Benutzern zur Verfügung stehen. Ein weiteres Risiko, das beim Zugriff auf vertrauliche Daten über mobile Anwendungen berücksichtigt werden muss, ist die steigende Anzahl an Hackern und Manipulationen über Trojaner. Der am häufigsten verwendete Vertriebskanal für mobile Anwendungen ist der App Store. Unternehmen, die App Stores betreiben, verfügen über Verfahren, um böswillige Software zu identifizieren und zu verhindern, dass solche Anwendungen von mobilen Benutzern eingesetzt werden. Hacker haben jedoch Lösungen entwickelt, um diese Verfahren zu umgehen. In vielen Fällen sind sie in der Lage, böswilligen Code auf den Geräten ahnungsloser Benutzer zu installieren. IBM Worklight beinhaltet mehrere Features und Funktionen, mit denen z. B. folgende Risiken vermieden werden können: Verschlüsselter Speicher auf dem mobilen Gerät Entwickler können mit IBM Worklight alle vertraulichen und lokal gespeicherten Daten verschlüsseln, damit diese auch offline zur Verfügung stehen. Dadurch ist das jeweilige Gerät vor Malware-Angriffen und Diebstahl geschützt. Die Plattform verwendet AES- (Advanced Encryption Standards) und PKCS- Verschlüsselungen (Public-Key Cryptography Standards) wie AES256 und PKCS5-generierte Kodierungungsschlüssel. Diese werden auch bei der lokalen Speicherung der von der Anwendung generierten Daten auf dem mobilen Gerät verwendet. Für die API zum verschlüsselten Cache muss der Benutzer ein Kennwort eingeben, um auf den Cachespeicher zugreifen zu können. Sobald der Cachespeicher geöffnet werden konnte, kann die Anwendung Daten einfügen und abrufen, die auf dem Gerät in einem verschlüsselten Format abgelegt werden. Offline-Authentifizierung Wenn eine Anwendung auf einem mobilen Gerät ausgeführt wird, das mit dem Netzwerk verbunden ist, beinhaltet die Benutzerauthentifizierung normalerweise auch die Verarbeitung von Berechtigungsnachweisen durch die Authentifizierungsinfrastruktur im Unternehmen. Wenn das mobile Gerät nicht mit dem Netzwerk verbunden ist, kann die Anwendung nicht auf die Authentifizierungsinfrastruktur zugreifen. Die Berechtigungsnachweise des Benutzers müssen dennoch überprüft werden. Für solche Fälle verfügt IBM Worklight über einen verschlüsselten Cachespeicher, auf den mobile Anwendungen zur Authentifizierung von Benutzern zugreifen können. Da der Offline-Cache nur mithilfe des richtigen Kennworts freigegeben werden kann, können mobile Anwendungen das verschlüsselte Cacheverfahren verwenden, um eine sicherere Offline-Authentifizierung zu gewährleisten. 4

5 Überprüfung der Authentizität In den meisten Fällen werden herunterladbare mobile Anwendungen außerhalb der Firewall eines Unternehmens ausgeführt. Damit solche Anwendungen auf Unternehmensdaten zugreifen und sogar Transaktionen durchführen können, muss ein Kanal für externe Verbindungen geöffnet werden. Dieser Kanal kann von Hackern auf verschiedene Arten ausgenutzt werden, z. B. zur Verteilung von modifizierten oder überarbeiteten Versionen der Originalanwendung, die im Unternehmen entwickelt wurde. Hacker nutzen in der Tat Verfahren, die den Erhalt rechtmäßiger Anwendungen umfassen. Sie entpacken und konfigurieren sie erneut mit böswilligem Code. Anschließend verteilen sie diese und täuschen dabei vor, dass es sich um die ursprüngliche, rechtmäßige Anwendung handelt. In einigen Fällen richten Hacker auch falsche App Stores ein, in denen die manipulierten Anwendungen abgelegt werden. Mithilfe von Werbemitteilungen auf mobilen Geräten werden ahnungslose Benutzer dann in diese App Stores geleitet. Solche böswilligen Verfahren werden von Hackern verwendet, um manipulierte Kopien der Originalanwendung zu verteilen. Dies stellt für die Unternehmensdaten und den Markennamen eines Unternehmens ein erhebliches Risiko dar. IBM Worklight beinhaltet Verfahren, mit denen die massenhafte Verteilung manipulierter Kopien der Originalanwendung verhindert werden kann. Der Server überprüft die Authentizität von Anwendungen, die Kontakt mit ihm aufnehmen, und unterscheidet dabei zwischen Verbindungen, die von der rechtmäßigen mobilen Anwendungen erstellt wurden, und Verbindungsversuchen der manipulierten oder überarbeiteten Anwendung. Wenn der Server feststellt, dass ein Zugriff nicht über eine ursprüngliche Anwendung erfolgt, kann er den Zugang auf Unternehmensdaten verweigern. Durch dieses Verfahren erhöht sich der Aufwand für Hacker enorm, um mobile Vertriebskanäle für böswillige Zwecke verwenden zu können. Unterscheidung zwischen genehmigten und nicht erkannten mobilen Geräten IBM Worklight-Anwendungen können auf Geräten mit ios und Android eine eindeutige Geräte-ID generieren und diese sicher auf dem Gerät speichern. Unternehmen können die Anwendungen über einen individuellen Bereitstellungsprozess einbinden. Dadurch ist sichergestellt, dass eine Anwendung oder eine Gruppe von Anwendungen nur auf genehmigten Geräten installiert werden kann. Mithilfe dieses Features können Führungskräfte im Unternehmen den BYOD-Trend (Bring Your Own Device) fördern und ihren Mitarbeitern die Verwendung persönlicher Geräte am Arbeitsplatz ermöglichen. Dabei ist die Kontrolle und die Einhaltung von Sicherheitsprotokollen auf diesen Geräten gewährleistet. Außerdem können die IT-Mitarbeiter dadurch sicherstellen, dass Anwendungen, die auf vertrauliche Daten zugreifen, nicht auf unautorisierten Geräten ausgeführt werden. Umsetzung von Sicherheitsaktualisierungen Im Zusammenhang mit Webanwendungen wird der clientseitige Code direkt vom IT-Administrator kontrolliert. Die Verteilung von Codeaktualisierungen ist ein solch grundlegendes Verfahren in der Webtechnologie, dass es sich in diesem Kontext zum Standard entwickelt hat. Herunterladbare mobile Anwendungen sind ein anderer Fall, da die Benutzer mobiler Betriebssysteme nicht gezwungen sind, Anwendungen auf die neueste Version zu aktualisieren. Wenn bei einer bereitgestellten mobilen Anwendung eine Sicherheitslücke festgestellt wird, kann der Entwickler der Anwendung eine korrigierte Version in den App Store stellen. Die Benutzer können allerdings selbst entscheiden, ob sie die aktualisierte Version herunterladen oder nicht. Unglücklicherweise können Administratoren aufgrund der Verteilungsverfahren über mobile App Stores und von vertraglichen Einschränkungen durch die Anbieter einiger mobiler Betriebssysteme nur sehr schwer sicherstellen, dass die Benutzer mit der richtigen Version arbeiten. IBM Worklight enthält zwei Features, mit denen Administratoren wieder die Kontrolle erhalten denn Administratoren können die Installation aktualisierter Anwendungsversionen mit wichtigen Korrekturen von Sicherheitslücken nicht den Benutzern mobiler Geräte überlassen. Direkte Aktualisierung Mit der Funktion zur direkten Aktualisierung können Entwickler Aktualisierungen von Webinhalten in bereitgestellten HTML5- und hybriden Anwendungen beim Aufrufen der Anwendung direkt über den Worklight Server durchführen. Die Entwickler können so sicherstellen, dass wichtige Aktualisierungen des JavaScript-Codes zeitnah installiert werden (im Hintergrund oder nach Bestätigung durch den Benutzer). Die Servicebestimmungen für mobile Betriebssysteme werden dabei eingehalten. 5

6 Remote-Inaktivierung IBM Worklight bietet Administratoren zudem die Möglichkeit, die veraltete Version einer Anwendung in Fällen zu inaktivieren, in denen ein Benutzer nach der Beseitigung einer Sicherheitslücke die neue Anwendungsversion aus dem App Store herunterladen muss. Der Worklight Server kann so konfiguriert werden, dass der Zugriff auf bestimmte Anwendungen basierend auf der Version und dem Gerätetyp, auf dem die Anwendung installiert wurde, eingeschränkt wird. Bewältigung herkömmlicher Sicherheitsbedrohungen für Anwendungen Entwickler mobiler Anwendungen müssen neben einer Vielzahl neuer Sicherheitsrisiken weiterhin die zahlreichen traditionellen Bedrohungen bewältigen, z. B. regelmäßige Hackerangriffe, Abhöraktionen und MITM-Angriffe (Man-in-the-Middle). Bewährte Plattformsicherheit IBM Worklight enthält Sicherheitsverfahren, die in Unternehmen mit extrem hohen Sicherheitsanforderungen implementiert wurden, z. B. in großen Finanzdienstleistungsunternehmen. Durch die Verwendung von IBM Worklight auf einem IBM WebSphere Application Server erhöht sich das Sicherheitsniveau dank der Sicherheitsfunktionen des WebSphere Application Server weiter. SSL (Secure Sockets Layer) mit Sicherheitsfunktionen über die Server-Identität IBM Worklight ermöglicht eine besonders sichere Kommunikation zwischen Client und Server über HTTPS. Damit werden Schwachstellen bei Daten, die automatische Überprüfung von Serverzertifikaten und bekannte Attacken wie MITM-Angriffe vermieden. Zusätzliche Maßnahmen IBM Worklight bietet darüber hinaus zusätzliche Sicherheitsmaßnahmen, wie z. B. die Verschlüsselung von JavaScript-Ressourcen vor der Weiterleitung in einen App Store, Integritätstests von Anwendungsressourcen auf dem Client und vieles mehr. Optimierung des unternehmensweiten Prozesses für Sicherheitsgenehmigungen IBM Worklight wurde für die Integration in vorhandene Sicherheitsprotokolle und die Optimierung und Erweiterung des vorhandenen Prozesses für Sicherheitsgenehmigungen konzipiert. Unternehmen können dadurch gewährleisten, dass es sich bei Anwendungen, die mithilfe von IBM Worklight entwickelt wurden, um vertrauenswürdige Komponenten handelt, die die unternehmensweiten Sicherheitsrichtlinien erfüllen. Dies beschleunigt den Genehmigungsprozess und die Markteinführung und stärkt zudem das Vertrauen, dass keine Risiken auftreten. IBM Worklight basiert auf einem anpassbaren und offenen Konzept, mit dem Sie die Anwendung überprüfen und vorab genehmigen können. Es lassen sich spezielle Sicherheitsbedenken identifizieren, die im Rahmen der Plattform beseitigt werden können. Integration von IBM Worklight in die unternehmensweite Sicherheitslösung IBM Worklight lässt sich auf verschiedene Arten in die vorhandene Sicherheitsinfrastruktur in Unternehmen integrieren. Die gesamte Integration in unterschiedliche Komponenten zur Unternehmenssicherheit wird mithilfe des mächtigen Frameworks in IBM Worklight ermöglicht. Das Framework ist Bestandteil der zentralen IBM Worklight Runtime- Komponente, die für Authentifizierungen und den Datenschutz verwendet wird. Zu den typischen Anforderungen in Bezug auf die Sicherheit im Unternehmen gehören: Integration mit traditionellen LDAP-Servern (Lightweight Directory Access Protocol) für die Benutzerauthentifizierung, Verwendung hinter Anwendungs- Firewalls und Reverse Proxys sowie Integration mit Sicherheitsgateways für den Schutz von Back-End-Ressourcen. Mächtiges Framework für individuelle Integrationen Viele Unternehmen haben Infrastrukturen für das Identitätsmanagement und die Authentifizierung von Identitäten entwickelt, die weitaus komplexer sind als die Verarbeitung von Authentifizierungen über einen einzigen 6

7 Reverse Proxy. Die Einbindung mobiler Anwendungen in solche Infrastrukturen ist keine einfache Aufgabe. Hierfür gibt es einige Szenarien, z. B.: Über das mobile Betriebssystem stehen nicht immer die allgemeinen unternehmensweiten Authentifizierungsprotokolle zur Verfügung Eine unternehmensweite Infrastruktur für Authentifizierungen erfordert möglicherweise ein nicht-triviales Management von Token oder Berechtigungsnachweisen Die Anwendungslogik auf Clientsystemen kann aufgrund der erneuten Authentifizierung von Benutzern außerhalb des üblichen Ablaufs übermäßig komplex werden, falls Sitzungen ablaufen Aufgrund des geringen Sicherheitsniveaus von Kennwörtern auf mobilen Geräten werden möglicherweise fortschrittliche Authentifizierungsverfahren wie z. B. die Zwei-Faktoren- Authentifizierung, benötigt Integrations-Framework für Authentifizierungen Die serverseitige Systemarchitektur von Worklight wurde so konzipiert, dass sich die Verknüpfung mobiler Anwendungen mit der unternehmensweiten Back-End-Infrastruktur für Authentifizierungen einfacher gestaltet. Das IBM Worklight- Framework beinhaltet sowohl server- als auch clientseitige Verfahren für diesen Vorgang. Servermodule definieren die Sammlung und Verarbeitung von Berechtigungsnachweisen (Authentifikator) und Verfahren zur Überprüfung der Berechtigungsnachweise (Anmeldemodul). IBM Worklight unterstützt auf den Client ein Authentifizierungs-Framework für asynchrone Anmeldeanforderungen bei Ablauf einer Sitzung. IBM Worklight unterstützt darüber hinaus eine Reihe gängiger Verfahren für die Authentifizierung, z. B. formular-, cookie- oder headerbasierte Verfahren und andere. Läuft die IBM Worklight Runtime auf einem WebSphere Application Server, so werden alle Authentifizierungsverfahren vollständig unterstützt, die auch vom WebSphere Application Server unterstützt werden, z. B. LDAP-Verzeichnis und benutzerdefinierte Verzeichnisse. IBM Worklight ermöglicht aber auch Erweiterungen oder Anpassungen bei der Authentifizierung. Dies kann zum einen über die auf der Plattform verfügbaren Adapter erfolgen, z. B. konfigurierbare XML-Dateien auf dem Server für das Channeling von Back-End-Unternehmenssystemen an den Endbenutzer mit JavaScript-Codierung. Zum andern ist dies über eine direkte Codierung von Authentifikator und Anmeldemodul unter Verwendung von Java möglich. Datenschutzbereiche IBM Worklight ermöglicht die erweiterte Integration einer einzigen mobilen Anwendung in mehrere Back-End-Frameworks für Authentifizierungen. Das sorgt für eine differenzierte Kontrolle über den Authentifizierungslevel, der für das Erreichen unterschiedlicher Ressourcentypen erforderlich ist. Ressourcen werden über Authentifizierungsbereiche geschützt. Ein Authentifizierungsbereich definiert den Prozess für die Authentifizierung von Benutzern und beinhaltet ein Verfahren zur Sammlung von Berechtigungsnachweisen und deren Überprüfung anhand einer Datenbank oder eines LDAP- Verzeichnisses. Wenn ein Benutzer versucht, auf eine geschützte Ressource zuzugreifen, prüft IBM Worklight, ob dieser bereits über den für den zugehörigen Ressourcenbereich definierten Prozess authentifiziert wurde. Wenn dies nicht der Fall ist, leitet IBM Worklight den Prozess zum Erhalt der Berechtigungsnachweise des Clients und deren Überprüfung ein, entsprechend der Definition für den zugehörigen Bereich. IBM Worklight unterscheidet zwischen Bereichen für die Personalisierung (z. B. Benutzervorgaben) und solchen für die Authentifizierung. Es gibt zwei unterschiedliche Arten von Datenschutzbereichen: Umgebungsbereiche. Bereiche für die Personalisierung werden als Umgebungsbereiche bezeichnet. In diesen Bereichen werden die Benutzer über einen dauerhaften Cookie oder eine Benutzer-ID in der Hosting-Umgebung identifiziert, z. B. eine igoogle-homepage oder einen Account in Facebook. Ressourcenbereiche. Bereiche für die Authentifizierung werden als Ressourcenbereiche bezeichnet. In solchen Bereichen werden üblicherweise Verfahren wie die formularbasierte Authentifizierung oder SSO (Single Sign-On) verwendet, um Berechtigungsnachweise zusammenzustellen oder ein Autorisierungsservices für deren Überprüfung. 7

8 Die Definition dieser Bereiche erfolgt über eine XML- Konfigurationsdatei auf dem Server. Integration eines Verzeichnisservers Wenn IBM Worklight auf einem WebSphere Application Server oder dem WebSphere Liberty-Profil gehostet wird, so kann Worklight die Funktionalität der zugrunde liegenden JEE-Runtime-Komponente zur Unterstützung von LDAP-Verzeichnisservern nutzen. WebSphere Application Server liefert Implementierungen die mehrere Arten von Registrys und Repositorys unterstützen, z. B. die lokale Betriebssystem-Registry, eine eigenständige LDAP-Registry, eine eigenständige angepasste Registry und zusammengefasste Repositorys. Benutzer können sich daher für IBM Worklight- Anwendungen über ihre unternehmensweiten Anmeldedaten authentifizieren, die üblicherweise über LDAP-Verzeichnisserver gesteuert werden. Worklight Runtime WebSphere Application Server Benutzerverzeichnis Abbildung 3. IBM Worklight Runtime auf einem IBM WebSphere Application Server 8

9 Integration mit Reverse Proxy und Sicherheitsgateway Unternehmen verwenden in ihrem Perimeternetzwerk Reverse Proxy und Sicherheitsgateways zum Schutz von Webressourcen. Auf dem Markt werden verschiedene Produkte angeboten, die als Reverse Proxy und Sicherheitsgateways eingesetzt werden können. Sie stellen einen Abschlusspunkt für HTTPS und Benutzerauthentifizierungen dar. IBM Worklight kann über das vielseitig verwendbare Integrations-Framework für Authentifizierungen für die Zusammenarbeit mit diesen Arten von Sicherheitskomponenten konfiguriert werden. IBM Security Access Manager for Enterprise SSO, IBM DataPower und CA Siteminder können als Reverse Proxy und Sicherheitsgateway konfiguriert werden. Das headerbasierte Authentifizierungsverfahren in IBM Worklight gehört zu den gängigsten Konfigurationen für die Integration mit diesen Sicherheitsgateways. Hierbei werden der Header-Authentifikator und das Anmeldemodul verwendet, das im Basisprodukt enthalten ist. Der Siteminder Reverse Proxy kann z. B. nach der erfolgreichen Authentifizierung eines Benutzers einen Header mit der Benutzer-ID an IBM Worklight weiterleiten. IBM Worklight kann wiederum so konfiguriert werden, dass dieser Header akzeptiert und die Sitzung basierend auf der Benutzer-ID in dem Header authentifiziert wird. In IBM Security Asset Manager und DataPower stehen zusätzliche Verfahren zur Verfügung. IBM Security Access Manager und DataPower können als Reverse Proxys die Authentifizierung eines Benutzers abschließen und vertrauenswürdige Berechtigungsnachweise an den HTTP-Header oder einen Cookie weiterleiten. IBM Worklight überprüft die Berechtigungsnachweise aus dem HTTP-Header oder Cookie und kann auf dieser Grundlage eine Benutzersitzung einrichten. Für vertrauenswürdige Authentifizierungen zwischen IBM Security Access Manager und IBM Worklight gibt es zwei Verfahren: Headerbasiert. IBM Worklight kann mit einem headerbasierten Authentifikator und einem Anmeldemodul konfiguriert werden. Die Benutzer-ID wird basierend auf dem Wert aus einem angepassten Header festgelegt. Der angepasste Header wird festgelegt und über IBM Security Access Manager oder DataPower weitergeleitet. Der headerbasierte Authentifikator in IBM Worklight verarbeitet diesen Header, und das headerbasierte Anmeldemodul richtet die Benutzersitzung basierend auf dem Wert im Header ein. LTPA-basiert (Lightweight Third-Party Authentication). IBM Worklight auf WebSphere Application Server oder WebSphere Application Server Liberty Profile kann mit LTPA-Bereich konfiguriert werden. Der Benutzer wird dabei auf der Grundlage der LTPA-Token festgelegt, und die Angaben können über DataPower und IBM Security Access Manager weitergeleitet werden. Bei einer vertrauenswürdigen Verknüpfung zwischen WebSphere Runtime und IBM Security Access Manager/DataPower verarbeitet der LTPA-Bereich in der Konfiguration in IBM Worklight das als Cookie gesendete LTPA-Token und richtet die Benutzersitzung über dieses Token ein. 9

10 IBM Security Manager/ DataPower Worklight Server Authentifizierten Benutzern vertrauen Benutzerverzeichnis Abbildung 4. IBM Worklight Runtime geschützt hinter einem Reverse Proxy IBM Worklight gehört zur IBM Mobile Foundation- Produktfamilie. Hierbei handelt es sich um ein Angebotsspektrum mit wichtigen mobilen Funktionen für Unternehmen in einem einzigen integrierten Paket. Die Kunden können damit alle Herausforderungen bewältigen und Chancen nutzen, die sich in mobilen Vertriebskanälen bieten. IBM Mobile Foundation umfasst eine Reihe von Funktionen für Anwendungsentwicklung, Verbindungen und Management, die auf vielen mobilen Geräten und mit vielen Anwendungstypen eingesetzt werden können. Zur IBM Mobile Foundation-Produktfamilie gehören folgende Angebote: IBM Worklight für die Entwicklung, Verknüpfung, Ausführung und Verwaltung plattformübergreifender mobiler Anwendungen IBM WebSphere Cast Iron Hypervisor Enterprise Edition für die Verknüpfung mobiler Anwendungen mit einer Vielzahl von Cloud- und Back-End-Systemen IBM Endpoint Manager for Mobile Devices für die Kontrolle und Verwaltung mobiler Geräte von Benutzern Wenn Sie die IBM Worklight Developer Edition kostenlos herunterladen und installieren möchten, besuchen Sie folgende Website: ibm.com/developerworks/mobile/worklight.html 10

11 Notizen

12 Weitere Informationen Wenn Sie mehr über IBM Worklight erfahren möchten, wenden Sie sich bitte an den zuständigen IBM Vertriebsbeauftragten oder IBM Business Partner, oder besuchen Sie uns unter: ibm.com/software/mobile-solutions/worklight Mithilfe von IBM Global Financing (IGF) können Sie die Software, die Ihr Unternehmen benötigt, kosteneffizient erwerben. Wir bieten Kunden individuelle Finanzierungslösungen, die auf ihre geschäftlichen Zielsetzungen abgestimmt sind und ihnen helfen, ihren Cashflow zu verbessern und die Gesamtkosten zu senken. Finanzieren Sie wichtige IT-Anschaffungen mit IGF und verschaffen Sie Ihrem Unternehmen einen Vorsprung. Weitere Informationen finden Sie im Internet unter: ibm.com/financing/de/ IBM Deutschland IBM-Allee Ehningen Germany ibm.com/de IBM Österreich Obere Donaustrasse Wien ibm.com/at IBM Schweiz Vulkanstrasse Zürich ibm.com/ch Die IBM Homepage finden Sie unter: ibm.com/de IBM, das IBM Logo, ibm.com, Cast Iron, DataPower und WebSphere sind Marken oder eingetragene Marken der International Business Machines Corporation in den USA und/oder anderen Ländern. Sind diese und weitere Markennamen von IBM bei ihrem ersten Vorkommen in diesen Informationen mit einem Markensymbol ( oder ) gekennzeichnet, bedeutet dies, dass IBM zum Zeitpunkt der Veröffentlichung dieser Informationen Inhaber der eingetragenen Marken oder der Common- Law-Marken (common law trademarks) in den USA war. Diese Marken können auch eingetragene Marken oder Common-Law-Marken in anderen Ländern sein. Eine aktuelle Liste der IBM Marken finden Sie auf der Website Copyright and trademark information unter: ibm.com/legal/copytrade.shtml Worklight ist eine Marke oder eingetragene Marke von Worklight, einem IBM Unternehmen. Java und alle auf Java basierenden Marken und Logos sind Marken oder eingetragene Marken von Oracle und/oder den zugehörigen Tochtergesellschaften. Windows ist eine Marke der Microsoft Corporation in den USA und/oder anderen Ländern. Weitere Unternehmens-, Produkt- oder Servicenamen können Marken anderer Hersteller sein. Hinweise auf IBM Produkte, Programme und Services in dieser Veröffentlichung bedeuten nicht, dass IBM diese in allen Ländern, in denen IBM vertreten ist, anbietet. Die Produktinformationen geben den derzeitigen Stand wieder. Gegenstand und Umfang der Leistungen bestimmen sich ausschließlich nach den jeweiligen Verträgen. Bei IBM heißt Dienst am Kunden zugleich auch Dienst an unserer Umwelt: Wir nehmen Ihre IBM Altgeräte und Zubehörteile zurück und stellen deren umweltfreundliche Entsorgung zum Selbstkostenpreis sicher. Sie können neben neuen auch wiederverwendete Teile enthalten. IBM leistet keine rechtliche Beratung oder Beratung bei Fragen der Buchführung und Rechnungsprüfung. Der Kunde ist für die Einhaltung anwendbarer Sicherheitsvorschriften und sonstiger Vorschriften des nationalen und internationalen Rechts verantwortlich. Diese Veröffentlichung dient nur der allgemeinen Information. Die in dieser Veröffentlichung enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden. Aktuelle Informationen zu IBM Produkten und Services erhalten Sie bei der zuständigen IBM Verkaufsstelle oder dem zuständigen Reseller. Bei abgebildeten Geräte kann es sich um Entwicklungsmodelle handeln. Copyright IBM Corporation 2013 WSW14198-DEDE-01

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Sicherheit mobiler Endgeräte von Endbenutzern im Unternehmen

Sicherheit mobiler Endgeräte von Endbenutzern im Unternehmen IBM Global Technology Services (GTS) Thought Leadership White Paper Januar 2012 Sicherheit mobiler Endgeräte von Endbenutzern im Unternehmen Mit durchsetzbaren Richtlinien für die mobile Sicherheit und

Mehr

Mobility mit IBM Worklight Erste Schritte zu einer mobilen App. Benjamin Stein, Consultant Stuttgart, 03.04.2014

Mobility mit IBM Worklight Erste Schritte zu einer mobilen App. Benjamin Stein, Consultant Stuttgart, 03.04.2014 Mobility mit IBM Worklight Erste Schritte zu einer mobilen App Benjamin Stein, Consultant Stuttgart, 03.04.2014 Agenda Was ist IBM Worklight eigentlich? Hintergrund und Idee, Architektur und Bestandteile

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Mobiles Arbeiten mit ELO In und außerhalb der Cloud

Mobiles Arbeiten mit ELO In und außerhalb der Cloud ELOECM Fachkongress2013 Mobiles Arbeiten mit ELO In und außerhalb der Cloud Thomas Körbler Consultant t.koerbler@elo.at Mobiles Arbeiten Was wir uns erwarten Mobiles Arbeiten Zeit- und Ortsunabhängiges

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

i5 520 Express Edition

i5 520 Express Edition Der Business-Server für nahezu alle Anwendungen damit Sie sich auf Ihre Geschäftstätigkeit konzentrieren können und nicht auf die IT-Umgebung IBM i5 520 Express Edition Im heutigen Geschäftsumfeld ist

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

IBM Lotus Greenhouse. Einfach ausprobieren Social Software von IBM. IBM Lotus Greenhouse erlaubt schnelle und unkomplizierte Evaluation

IBM Lotus Greenhouse. Einfach ausprobieren Social Software von IBM. IBM Lotus Greenhouse erlaubt schnelle und unkomplizierte Evaluation IBM Lotus Greenhouse Einfach ausprobieren Social Software von IBM IBM Lotus Greenhouse erlaubt schnelle und unkomplizierte Evaluation http://greenhou Lotus Greenhouse ist eine Online Community, auf der

Mehr

ELO for Mobile Devices

ELO for Mobile Devices ELO for Mobile Devices ELO 9 for Mobile Devices für Android, ios und BlackBerry 10 Erreichbarkeit und schnelle Reaktionszeiten sind wichtige Erfolgsfaktoren für moderne Unternehmen. Wer effizient agieren

Mehr

Mobile Geräte sicher und ganzheitlich verwalten

Mobile Geräte sicher und ganzheitlich verwalten im Überblick Enterprise Mobility SAP Afaria Herausforderungen Mobile Geräte sicher und ganzheitlich verwalten Ihre mobile Basis für Geschäftserfolg Ihre mobile Basis für den Geschäftserfolg Enterprise

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Eine zentrale Plattform für das Management mobiler und traditioneller Endgeräte Highlights Bewältigen Sie geschäftliche und technologische Herausforderungen mobiler

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

IBM System i 515 Express

IBM System i 515 Express Machen Sie das Beste aus Ihren IT-Investitionen IBM System i 515 Express Highlights Integriertes Betriebssystem und Integrierte Tools zur Leistungsoptimierung integrierte Datenbank und für webbasier- tes

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Dokumentation zu IBM Lotus Mashups

Dokumentation zu IBM Lotus Mashups Dokumentation zu IBM Lotus Mashups Diese Veröffentlichung ist eine Übersetzung von IBM Lotus Mashups documentation, herausgegeben von International Business Machines Corporation, USA Copyright International

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

IBM Cognos Mobile Überblick, Security und Individualisierung

IBM Cognos Mobile Überblick, Security und Individualisierung IBM Cognos Mobile Überblick, Security und Individualisierung PPI AG, Peter Clausen 19. Februar 2015 PPI Roadshow BI Agenda IBM Cognos Mobile Überblick Merkmale Komponenten und Technologie Administration

Mehr

Die nächste Generation des BlackBerry MDS umfasst: BlackBerry MDS Services, BlackBerry MDS Developer Tools und BlackBerry MDS Geräte-Software.

Die nächste Generation des BlackBerry MDS umfasst: BlackBerry MDS Services, BlackBerry MDS Developer Tools und BlackBerry MDS Geräte-Software. Eine Entwicklungsumgebung mit umfangreicher Funktionalität Die nächste Generation des BlackBerry MDS umfasst: BlackBerry MDS Services, BlackBerry MDS Developer Tools und BlackBerry MDS GeräteSoftware.

Mehr

Architekturübersicht. April 2005. IBM Rational Portfolio Manager. Architekturübersicht

Architekturübersicht. April 2005. IBM Rational Portfolio Manager. Architekturübersicht April 2005 IBM Rational Portfolio Manager Architekturübersicht Seite 2 Inhalt 3 Architekturübersicht 3 Datenbankschicht 3 Anwendungsschicht 4 Darstellungsschicht 6 Systemanforderungen 7 Beispielkonfigurationen

Mehr

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

IBM Software Group. IBM Tivoli Continuous Data Protection for Files IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp iq ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Support Besuchen Sie mysupport.mcafee.com. Hier finden Sie die Dokumentation, Ankündigungen und Support zu dem Produkt.

Support Besuchen Sie mysupport.mcafee.com. Hier finden Sie die Dokumentation, Ankündigungen und Support zu dem Produkt. Versionshinweise McAfee Web Reporter Version 5.2.0 Dieses Dokument enthält Informationen zu McAfee Web Reporter Version 5.2.0. Weitere Informationen finden Sie an folgenden Stellen: Hilfe In Web Reporter

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Entwicklung und Integration mobiler Anwendungen. Oracle Deutschland B.V. & Co. KG

Entwicklung und Integration mobiler Anwendungen. <Speaker> Oracle Deutschland B.V. & Co. KG Entwicklung und Integration mobiler Anwendungen Oracle Deutschland B.V. & Co. KG Global Users (Millions) Der Trend ist eindeutig. Trend zu mobilen Endgeräten Wachstum des mobilen Datenverkehrs

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

IBM Rational AppScan- Lösungen für SAP- Sicherheit

IBM Rational AppScan- Lösungen für SAP- Sicherheit IBM Rational AppScan- Lösungen für SAP- Sicherheit Reduzieren Sie das Risiko durch Sicherheitslücken in Ihren geschäftskritischen Anwendungen Highlights Erkennung und Beseitigung von Sicherheitslücken

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Appery.io Mobile Apps schnell und einfach entwickeln

Appery.io Mobile Apps schnell und einfach entwickeln Appery.io Mobile Apps schnell und einfach entwickeln Cloud-basierte Entwicklungsumgebung, keine lokale Installation von Entwicklungsumgebung nötig. Technologie: HTML5. JQuery Mobile, Apache Cordova. Plattformen:

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch ARTS Server 3.5 Produktbeschreibung Uptime Services AG Inhaltsverzeichnis 1 Einleitung... 2 2

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Inhaltsverzeichnis IBM SOFTWARE PRESS

Inhaltsverzeichnis IBM SOFTWARE PRESS Inhaltsverzeichnis Lotus quo vadis?... 15 Workplace... 19 Was ist Workplace?... 21 Microsofts neue Konkurrenz?... 23 Lotus Notes Domino... 26 Roadmap Lotus Notes Domino?... 26 Motivation... 29 1 IBM Lotus

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

Mobile Enterprise Application Platforms

Mobile Enterprise Application Platforms Mobile Enterprise Application Platforms 17. April 2013 Fachbereich Wirtschaft und Gesundheit Prof. Dr. Volker Wiemann volker.wiemann@fh bielefeld.de +49 (0) 521/106 389 Problem 0. Ausgangslage Blackberry

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Lessons Learned: Mobile CRM Integration

Lessons Learned: Mobile CRM Integration 1 Lessons Learned: Mobile CRM Integration 2 Enable Mobile Business Apps in Enterprises Weptun GmbH Vorstellung 3 Gründung 2010 18 Mitarbeiter 50 Apps für internationale Kunden umgesetzt Launch eigener

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

Vergleichen von BlackBerry-Lösungen

Vergleichen von BlackBerry-Lösungen Vergleichen von BlackBerry-Lösungen BlackBerry Vergleichsübersicht Nachrichtenfunktionen Express Unterstützte Nachrichtenumgebungen Microsoft Exchange, Lotus Domino und Novell GroupWise Microsoft Exchange

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

Mobile Lösungen mit ELO for Smartphone

Mobile Lösungen mit ELO for Smartphone Mobile Lösungen mit ELO for Smartphone Mit der ELO for Smartphone-Lösung unterwegs informieren, freigeben und Management- Entscheidungen treffen Petra Dietz, ELO Digital Office GmbH Produktmanager p.dietz@elo.com

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

DCCS Lotusphere Nachlese 2012 Was sind XPages? Mobile Features für XPages

DCCS Lotusphere Nachlese 2012 Was sind XPages? Mobile Features für XPages Wir automatisieren und optimieren Ihre Geschäftsprozesse DCCS Lotusphere Nachlese 2012 Was sind XPages? Mobile Features für XPages Thomas Brandstätter 06.03.2012 www.dccs.at Agenda Theorie Was sind XPages

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung

Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung Viessmann Group, Allendorf 26. November 2015 Carlsen, Andreas, Abteilungsleiter ECM R&D ECLISO Anwendertag 2015 26.November 2015 09:50 10:00

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz)

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz) IBM SPSS Modeler Text Analytics Installationsanweisungen (inzelplatzlizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Modeler Text Analytics Version 15 mit einer inzelplatzlizenz.

Mehr

Integration in die Office-Plattform. machen eigene Erweiterungen Sinn?

Integration in die Office-Plattform. machen eigene Erweiterungen Sinn? Integration in die Office-Plattform machen eigene Erweiterungen Sinn? Agenda Apps Warum eigentlich? Apps für Office Apps für SharePoint Entwicklungsumgebungen Bereitstellung Apps Warum eigentlich? Bisher

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr