ECOS SECURE BOOT STICK
|
|
- Gotthilf Maier
- vor 7 Jahren
- Abrufe
Transkript
1 ECOS SECURE BOOT STICK Die hochsichere Zugriffslösung für Terminalserver, VDI und Webanwendungen Hochsicher Budgetschonend Alles auf einem Stick
2 Datenfernzugriff einfach, flexibel, hochsicher Die Flexibilisierung von Arbeitszeit und Arbeitsort ist für viele Unternehmen und Behörden ein zunehmend wichtiger Bestandteil ihrer Mitarbeiterphilosophie. Dabei stehen die Verantwortlichen vor einer schwierigen Entscheidung. Firmennotebooks zehren am Budget. Eine Gesamtkostenbetrachtung zeigt oft, dass es nicht möglich ist, alle vorgesehenen Mitarbeiter damit auszustatten. Das Zulassen von privaten Geräten ist allerdings aus Sicherheitsgründen keine Alternative. Einsatzszenario ECOS SECURE BOOT STICK Mit dem ECOS SECURE BOOT STICK schaffen es Unternehmen und Behörden jetzt, private Geräte zuzulassen und das mit deutlichen Einsparungen im Vergleich zu Firmengeräten. Dies erfolgt unter Beachtung höchster Sicherheitsanforderungen. In vielen Fällen arbeiten Mitarbeiter damit sogar sicherer als unter Verwendung eines Firmennotebooks im Home Office. Hochsicher ins Unternehmensnetz Der ECOS SECURE BOOT STICK ermöglicht einen hochsicheren Zugang zu einer Terminalserver- oder Virtual-Desktop-Infrastruktur und Webanwendungen aus einer gesicherten Umgebung heraus. Mit gestecktem Stick bootet ein beliebiger PC oder Mac das speziell gehärtete ECOS SECURE LINUX Betriebssystem. Die interne Festplatte bleibt ausgeschaltet, so dass eine mögliche Schadsoftware auf dem Rechner gar nicht erst aktiviert wird. Damit wird eine 100%ige Trennung zwischen der geschäftlichen und der privaten Nutzung des PCs sichergestellt. Sämtliche Firmware und Applikationen befinden sich auf dem Firmen-Stick. Der private PC dient damit quasi nur noch als private Peripherie. Einfache Implementation und Administration Der ECOS SECURE BOOT STICK terminiert gegen ein beliebiges bestehendes VPN-Gateway unter Verwendung von IPsec, Open- VPN oder https. Dies ermöglicht eine schnelle Integration in eine bereits vorhandene Infrastruktur. Je nach Bedarf stehen auch ein NCP-Client, Cisco AnyConnect-Client und Java für einen Clientless VPN-Zugang via Browser zur Verfügung. Mit dem ECOS Easy Enrollment lässt sich auch eine große Anzahl an Zugängen innerhalb kürzester Zeit ausrollen. Dabei erhält jeder Anwender einen identisch vorkonfigurierten Stick. Das zentrale Management generiert für berechtigte Anwender ihre persönlichen Aktivierungscodes. Mit der Aktivierung erfolgt die permanente Kopplung von Benutzer und Stick, die die Basis für eine sichere 2-Faktor-Authentisierung bildet.
3 Dank des zentralen ECOS System Management lassen sich alle Sticks zentral verwalten und remote aktualisieren. Maximale Kompatibilität Mit der Einbindung privater Endgeräte steigen die Anforderungen an die Kompatibilität. So sind auf dem ECOS SECURE BOOT STICK die Treiber für alle marktgängigen PCs und Macs implementiert. Dies umfasst Grafiktreiber, LAN-, WLAN-, UMTS- und LTE-Treiber sowie einen Browser zur Anmeldung am HotSpot. Der Stick enthält die notwendigen Clients für einen hochsicheren Zugriff auf Microsoft Terminalserver, Citrix (XenApp und Xen- Desktop), VMware Horizon (RDP oder PCoIP), PCs mit Remotedesktop-Freigabe und Webanwendungen. Für die internationale Nutzung sind die Treiber für über 90 Sprachen und Länder auf dem Stick enthalten. Höchste Sicherheit Der ECOS SECURE BOOT STICK zeichnet sich durch eine Kaskadierung zahlreicher Sicherheitsmaßnahmen aus, welche für sämtliche Bedrohungsszenarien einen maximalen Schutz darstellen. Schutz vor infiziertem PC Durch das Booten des (Gast-) PC aus einer gekapselten und gehärteten Linux-Umgebung heraus wird eine mögliche Schadsoftware auf der internen Platte gar nicht erst aktiviert. Zusätzlich übernimmt das ECOS SECURE LINUX die Hoheit über die angeschlossene Peripherie, so dass selbst eine Schadsoftware im BIOS oder im UEFI keine Bedrohung darstellt. Schutz vor Spionage Der ECOS SECURE BOOT STICK dient gleichzeitig als starke 2-Faktor-Authentisierung. Über ein Zertifikat, das an die Hardware-ID des Sticks gekoppelt ist, wird sichergestellt, dass jeder Anwender neben der Wissenskomponente (Benutzername und Passwort) zusätzlich auch seinen persönlichen Stick für eine sichere Authentifizierung benötigt. Ein möglicher Angreifer müsste somit neben den Zugangsdaten auch in den Besitz des physischen Sticks selbst kommen, um sich einen Zugang zu verschaffen. Für noch höhere Sicherheitsanforderungen steht der Stick als ECOS SECURE BOOT STICK PLUS auch in einer Variante mit integrierter Smartcard zu Verfügung. Alternativ kann der Stick mit einem externen Smartcard-Reader genutzt werden. + + Gehärtetes ECOS Secure Linux-Betriebssystem %ige Trennung berufliche/private Nutzung + + Sämtliche Software auf dem Stick + + Starke 2-Faktor-Authentisierung + + Integrierte Firewall + + Zentrales Management und Remote-Aktualisierung Die Übertragung erfolgt über eine gesicherte VPN-Verbindung, die alle aktuellen Verschlüsselungs- und Authentisierungsverfahren beherrscht. Für den Zugriff auf webbasierte Applikationen oder auch nur für die Anmeldung am HotSpot steht ein Browser auf dem Stick bereit. Um zu verhindern, dass ein Trojaner auf einer Website sich auf dem Stick festsetzen könnte, befinden sich die Firmware sowie sämtliche Applikationen auf einer schreibgeschützten Partition. Zudem sind Firmware und Applikationen digital signiert, so dass eine Manipulation selbiger einen unmittelbaren Shutdown des Rechners auslöst und den Boot Stick unbrauchbar macht.. Schutz vor Online-Angriffen Bei ECOS Secure Linux handelt es sich um ein sehr schlankes Betriebssystem, welches nur diejenigen Komponenten umfasst,
4 ECOS SECURE BOOT STICK die zum Betrieb des der Lösung benötigt werden. Damit wird das Potential möglicher Sicherheitslücken per se schon deutlich reduziert. Zudem wurde das Betriebssystem speziell gehärtet und eigens kompiliert, so dass es höchsten Sicherheitsanforderungen gerecht wird. Der ECOS SECURE BOOT STICK verfügt über eine eigene Fire wall als Schutz vor Angriffen aus dem gleichen Netz, sei es durch einen Hacker oder über einen infizierten PC. Diese blockiert zudem sämtliche TCP/IP- und Ping-Anfragen, so dass ein möglicher Angreifer zum Beispiel im Hotel oder im ICE, wo man sich mit fremden Nutzern im selben Netz befindet den Rechner erst gar nicht aufspüren kann. Schutz vor Manipulation Die Firmware des Sticks, sowie die Konfiguration sind komplett verschlüsselt auf dem Stick abgelegt. Darüber hinaus sind alle Daten und Programme digital signiert. In einer»chain-of Trust«überprüfen sich Bootloader, Kernel und Applikationen gegenseitig durch einen sich permanent wiederholenden Prozess. Wird eine Manipulation erkannt, schaltet sich der Stick sofort ab. Eine Manipulation des Sticks, egal ob im laufenden Betrieb oder im ausgeschalteten Zustand, wird so wirkungsvoll verhindert. Optional ist der Stick mit Hardwareverschlüsselung als ECOS SECURE BOOT STICK [SX] verfügbar. Über eine integrierte Tastatur ist die Eingabe der Pin erforderlich, bevor der Stick überhaupt mit dem Rechner verbunden wird. Schutz vor Aushebelung durch den Anwender Vor Ausführung der Firmware erfolgt eine Prüfung, ob der Stick in einer virtuellen Maschine gebootet wurde. Dies verhindert, dass die Schutzmaßnahmen des Sticks unterlaufen werden und beispielsweise ein Keylogger oder Trojaner auf dem Hostsystem Bildschirminhalte oder Tastaturanschläge protokolliert. Schutz vor manipulierten Updates Bei der Initialisierung des Sticks erfolgt ein Check auf mögliche Updates. Liegen Updates vor, so werden diese im Hintergrund geladen, wobei der Anwender weiterarbeiten kann. Nach dem Download erfolgt eine Prüfung auf Integrität und ob das Update vom richtigen Zielserver geladen wurde. Datenschutz Vor unbefugtem Einsehen des Bildschirms schützt ein spezieller Instant-Logout-Prozess. Mit Abziehen des Sticks fährt der PC in Sekundenschnelle runter. Abhängig von dem eingestellten Timeout kann der Anwender nach erneutem Aufbau der Verbindung an gleicher Stelle weiterarbeiten. Mit seiner 2-Faktor-Authentisierung, der granularen Rechtevergabe, der Vermeidung jeglicher lokaler Datenspeicherung, dem Ausschluss von Trojanern und der gesicherten VPN-Verbindung erfüllt der ECOS SECURE BOOT STICK alle technischen ECOS SECURE BOOT STICK [SX]
5 Anforderungen gemäß BDSG 9 Anlage 1 und BSI-Grundschutz M 4.63 für den sicheren Umgang mit personenbezogenen Daten. Sicherer als das Firmennotebook zu Hause Im Unternehmen befinden sich Notebooks und PCs in aller Regel hinter einer performanten Firewall mit Anti-Viren-Schutz, oft mehrfach kaskadiert. Nimmt man das Notebook mit nach Hause, so hängt das gleiche Gerät an einem kleinen DSL-Router und die Software auf dem Endgerät ist gefordert, mögliche Bedrohungen abzuwehren. Aus diesem Grund erlauben teilweise sogar Unternehmen, welche Firmennotebooks ausgeben, die Verwendung dieser außerhalb der Firma nur in Verbindung mit dem ECOS SECURE BOOT STICK. Einfach und flexibel für den Anwender Die Nutzung des ECOS SECURE BOOT STICK ist für den Anwender denkbar einfach. Mit gestecktem Stick bootet er seinen Mac oder PC, gibt Benutzername und Passwort ein und befindet sich direkt in seiner gewohnten Desktop-Umgebung. SYSTEM MANAGEMENT APPLIANCE beinhaltet eine eigene CA zum Erstellen von Zertifikaten, kann aber auch mit einer vorhandenen PKI gekoppelt werden. Das Ausstellen, Verlängern und Sperren von Sticks erfolgt über das Token Lifecycle Management und das Easy Enrollment, beides Teile der Management Appliance. Im Falle eines verloren gegangenen Sticks kann der Zugang zentral gesperrt und die bestehende Lifetime-Lizenz auf einen Ersatzstick übertragen werden. Darüber hinaus beinhaltet die System Management Appliance ein detailliertes Reporting mit einer breiten Auswahl vordefinierter Reports sowie einem Report-Editor, über den sich beliebige Auswertungen erstellen und abspeichern lassen. Die ECOS SYSTEM MANAGEMENT APPLIANCE ist eine virtuelle Appliance, lauffähig unter VMware, Microsoft Hyper-V, Citrix XenServer, Oracle VM Virtualbox oder Linux KVM. Wirtschaftlichkeitsbetrachtung In der Gesamtkostenkalkulation ergibt sich durch den ECOS SECURE BOOT STICK ein Einsparungspotential von bis zu 80% im Vergleich zur Ausgabe von Firmennotebooks. Dies beruht zum einen auf den deutlich geringeren Investitionen und den niedrigeren Betriebskosten, zum anderen aber auch auf dem erheblich reduzierten Supportaufwand. Zentrales Management Mit der ECOS SYSTEM MANAGEMENT APPLIANCE lassen sich alle Zugänge zentral verwalten und aktualisieren. So lässt sich sehr granular festlegen, welcher Benutzer oder welche Be nutzergruppen Zugang zu welchen Zielsystemen haben, wer Daten ggf. aus einer Session heraus auf ein externes Device speichern oder Dokumente zu Hause ausdrucken darf. Die Management Appliance erlaubt eine Kopplung mit dem Active Directory oder sonstigen Verzeichnisdiensten und damit eine Synchronisation von Benutzer und Rechten. Die ECOS
6 Leistungsmerkmale des ECOS SECURE BOOT STICK + + Gehärtetes ECOS SECURE LINUX Betriebssystem + + Treiber für alle gängigen PCs ab Intel Pentium 3 oder AMD Athlon, Intel-basierte Tablets sowie alle gängigen Macs mit Intel Prozessor + + UEFI Secure Boot Unterstützung + + Tastaturtreiber für mehr als 90 Sprachen und Länder + + Multi-Monitor Support + + Verbindungsaufbau per LAN, WLAN, UMTS, LTE inkl. Browser zur Anmeldung an einem HotSpot + + Applikationen: RDP-Client, Citrix Receiver, VMware Horizon, VNC, TeamViewer, Firefox, mit/ohne Java-Unterstützung + + Unterstützte Zielsysteme: Microsoft Terminalserver (2000, 2008, 2008 R2, 2012, RDS, Remotedesktop-Freigabe), Citrix (XenApp, XenDesktop), VMware Horizon (RDP, PCoIP) oder Webserver + + Anbindung an beliebiges Gateway über IPsec, Open VPN oder https + + Integrierter IPsec- und SSL-VPN-Client + + Opt.: NCP-Client, Cisco AnyConnect und Java für einen Clientless VPN-Zugang via Browser + + Verbindung über Proxyserver konfigurierbar + + LAN-Forewarding für den Anschluss eines IP-Telefons + + Signieren, Verschlüsseln sowie Windows Smartcard Logon durch PC/SC Forwarding (ECOS SECURE BOOT STICK PLUS) + + Starke 2-Faktor-Authentisierung zur Anmeldung am Gateway Zertifikat, gekoppelt an die Hardware-ID des Sticks Integrierte Smartcard (ECOS SECURE BOOT STICK PLUS) + + User-Profile zum Zugriff auf unterschiedliche Applikationen/-Server + + Nutzung lokaler Ressourcen nach Freigabe durch den Admin Ext. USB-Speicherdevices Lokale Drucker + + Schreibgeschützte Partition für Firmware und Applikationen BIT AES-Verschlüsselung von Firmware, Applikationen und User-Parametern + + Opt.: Stick mit Hardwareverschlüsselung und externer PIN-Eingabe (ECOS SECURE BOOT STICK [SX]) + + Digital signierte(r) Bootloader, Firmware und Applikationen Verifikation der Signatur im Chain-of-Trust-Verfahren + + Integrierte Firewall Schutz vor Angriffen im gleichen Netz Blockieren von TCP/IP- und Ping-Anfragen + + Verhinderung der Nutzung in einer virtuellen Umgebung + + Instant Logout + + Remote Aktualisierung der Firmware Prüfung auf Integrität und korrekte Update-Server + + Software in Deutsch und in Englisch (voreinstellbar) + + Zentrales Management (ECOS SYSTEM MANAGEMENT APPLIANCE) Easy Enrollment Zugriffsrechte auf Benutzer- Gruppen- und Rollen-Ebene Synchronisation mit AD oder sonstigen Verzeichnisdiensten Eigene CA oder Kopplung an bestehende PKI Smart Reports 107.PB.2017/02.DE.04 ECOS TECHNOLOGY GMBH Sant-Ambrogio-Ring 13a D Oppenheim Telefon: +49 (6133) info@ecos.de Internet:
Fernwartung. Hochsicherer Zugriff auf Industrieanlagen und Maschinensteuerungen. Hochsicher Einfache, flexible Nutzung Zentrales Management
Fernwartung Hochsicherer Zugriff auf Industrieanlagen und Maschinensteuerungen Hochsicher Einfache, flexible Nutzung Zentrales Management Fernwartung von Industrieanlagen und Maschinensteuerungen Für die
MehrNext Generation Remote Access Hochsicher ins Firmennetz mit jedem PC
Next Generation Remote Access Hochsicher ins Firmennetz mit jedem PC Andreas Nielen-Haberl Leiter Marketing und Business Development ECOS TECHNOLOGY GMBH ECOS TECHNOLOGY GMBH Die Spezialisten für einen
MehrDas Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH
Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten
MehrDas smarte Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH
Das smarte Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999
MehrNext Generation Remote Access Hochsicher ins Firmennetz mit jedem PC
Next Generation Remote Access Hochsicher ins Firmennetz mit jedem PC Paul Marx Geschäftsführer ECOS Technology GmbH ECOS TECHNOLOGY GMBH Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999
MehrKomplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets
Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets Fachvortrag anlässlich des IT-Events perspektive.it am 11. September 2014 in der Villa
MehrECOS Technology GmbH Moderne Telearbeitsplätze
ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983
MehrWie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden?
Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Fachvortrag anlässlich der perspektive.it am 12. Mai 2016 in der Villa Belgrano, Boppard Referent: Wolfgang Heck (Geschäftsführer
MehrKosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH
Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999 am Markt
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrDecus IT Symposium 2006
Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf
MehrSicherheit und Mobilität ein lösbares Dilemma
Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und
MehrDesktopvirtualisierung. mit Vmware View 4
Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement
MehrVirtuelle Desktop Infrastruktur
Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.
MehrEffizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop
Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus
MehrInformationen zum. LANCOM Advanced VPN Client 3.10
Informationen zum LANCOM Advanced VPN Client 3.10 Copyright (c) 2002-2016 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems
MehrSystemanforderungen und Kompatibilität MSI-Reifen Rel.8
Systemvoraussetzung [Server] Windows Server 2008 R2 (dt. Version) Windows Server 2012 R2 (dt. Version) Windows Server 2016 (dt. Version) Microsoft SQL Server 2008 R2 (ggf. auch Express) Microsoft SQL Server
MehrVirtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung
KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN
MehrAdministration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client
Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Ubucon 2013, Heidelberg Erik Damrose Univention GmbH Agenda 1. Vorstellung von Univention
MehrDesktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg
Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und
MehrVirtualisierung und Management am Desktop mit Citrix
Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit
Mehrestos UCServer Multiline TAPI Driver
estos UCServer Multiline TAPI Driver 5.1.110.44786 1 estos UCServer Multiline TAPI Driver...4 1.1 Voraussetzungen...4 1.2 Verbindung zum Server...4 1.3 Anmeldung...5 1.4 Leitungskonfiguration...5 1.5 Abschluss...5
MehrInformationen zum. LANCOM Advanced VPN Client 3.10
Informationen zum LANCOM Advanced VPN Client 3.10 Copyright (c) 2002-2016 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems
MehrSicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich
Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet
MehrCitrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen
Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler
MehrHerzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de
Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur
MehrVirtuelle Leit-/Managementsysteme. 22. August 2012, Christoph Müller, MST Systemtechnik AG
Virtuelle Leit-/Managementsysteme 22. August 2012, Christoph Müller, MST Systemtechnik AG Konventionelle Leittechnik Elektriker Programmierer Kunde < Servicetechniker Contractor GA-Ingenieur Planer Facility-Manager
MehrWINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS
WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das
MehrWarum und wie Daten verschlüsselt werden am Beispiel von Max P.
Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.
MehrTelearbeit: Freischaltung RDP auf Desktops
Telearbeit: Freischaltung RDP auf Desktops Hergen Harnisch, Waldemar Münz, Robert Euhus 12. September 2016 Einzurichten durch: Telearbeitende oder OE-Administratoren 1 Überblick Technik-Setup Langfristig
MehrVirtualisierter Terminalserver
Virtualisierter Terminalserver 1. Virtualisierung Virtualisierung bezeichnet in der Informatik laut Wikipedia die Nachbildung eines Hard- oder Software- Objekts durch ein ähnliches Objekt vom selben Typ
MehrAnlage 1 IT-Strukur zum Vertrag EVB-IT Service
Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 zum Vertrag EVB-IT Service der Nahverkehrsverbund Schleswig-Holstein GmbH Version 1.0 Stand 08.05.2017 Anlage 1 zum Vertrag EVB IT-Service 08.05.2017
MehrDas Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009
Das Systemhaus für Computertechnologien in Hannover Citrix XenDesktop Peter Opitz 16. April 2009 User Data Center A&R präsentiert Kernthemen für Desktop-Virtualisierung Niedrigere TCO für Desktops Compliance
MehrSafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards
SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten
MehrFernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office)
Dienste, Bereich Informatik & Telekommunikation Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office) Raphael
MehrArrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet!
Arrow University München 03.03.2015 Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Produkte & Services IGEL Produkt-Überblick Thin Client Management Thin Client
MehrFernzugriff auf zentrale Daten und Anwendungen. Sicherheitsanforderungen Datenschutz Lösungen
Fernzugriff auf zentrale Daten und Anwendungen Sicherheitsanforderungen Datenschutz Lösungen Stand: 23.02.2015 Inhalt Fernzugriff auf zentrale Daten und Anwendungen... 1 Sicherheitsanforderungen... 1 Datenschutz...
MehrInfo-Veranstaltung Sicherheit im Netz
Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda
MehrSchnelleinstieg Agenda ASP
Schnelleinstieg Agenda ASP Bereich: IT-Lösungen - Info für Anwender Nr. 86223 Inhaltsverzeichnis 1. Ziel 2. Zusammenfassung 3. Einrichtung 4. Vorgehensweisen 4.1. Über VPN-Client Pulse Secure anmelden
MehrI N T E R N E T. Einsteigerkurs Teil 3 Sicherheit
I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich
MehrSystemanforderungen für MuseumPlus und emuseumplus
Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.04.2008 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,
Mehrteam2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software)
team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) 2005 Innovationspreis des Landes Baden Baden-Württemberg 2006 Cyberchampions Preis des Forschungszentrum
MehrHard- und Softwareanforderungen für WinSped
Hard- und Softwareanforderungen für WinSped Stand Februar 2017 Revision 1.35 Inhalt: 1. Betriebssysteme und Datenbanken... 3 2. Systemanforderungen... 4 2.1 Minimalanforderung (max. 3 Benutzer)... 4 2.2
MehrIP EXPLOSION Mehr Power für Ihr Business. Company Net. OfficeNet Enterprise. CoporateDataAccess 4.0. Company Remote
IP EXPLOSION 2013 Company Net OfficeNet Enterprise CoporateDataAccess 4.0 Company Remote Mehr Power für Ihr Business. IP-Explosion 2013: Unified Communication ohne Anfangs-Investitionen Highlights Preisaktion
MehrVeeam V10 & DSGVO. Pascal SETHALER. Partner Manager
Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
Mehrpinremotex Handbuch Version 1.0
pinremotex Handbuch Version 1.0 Page 1 Inhaltsverzeichnis 1 Einleitung... 3 2 Setup... 4 2.1 VM laden... 4 2.2 IP Adresse ermitteln... 4 2.2.1 Über Konsole... 4 2.2.2 Über Detection Tool... 4 2.3 Erste
MehrKonsistenz, Replikation und Fehlertoleranz
Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrSSL VPN Zugang Anleitung Version 1.3
Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise
MehrVPN-Zugang mit Cisco AnyConnect. Installation und Verwendung
VPN-Zugang mit Cisco AnyConnect Installation und Verwendung Inhaltsverzeichnis 1. Allgemeine Informationen zum VPN-Zugang... 3 1.1 Was versteht man unter einem VPN-Zugang?... 3 1.2 Wozu benötige ich einen
MehrDatenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrRemotezugriff auf Router-Portal
Remotezugriff auf Router-Portal Dokument-ID Remotezugriff auf Router-Portal Version 2.0 Status Final Ausgabedatum 09.2017 1 Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzung/Einschränkungen 3
MehrMOBILE SOLUTIONS ROADSHOW
Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software
MehrAb der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden.
NCP Secure Enterprise HA Server Service Release 3.04 Build 21 (Windows 32/64) October 2013 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem
MehrRemote Zugriff auf Mediaprint Citrix Applikationen (B2B/Token/ Zertifikat)
Thema Bereich Remote Zugriff auf Mediaprint Citrix Applikationen (B2B/Token/ Zertifikat) Informationstechnologie Erstellt von IT-INF-System&Basisdienste Erstellt am 14. Dezember 2017 Projekt: Citrix Remote
MehrSignatur-Initiative Rheinland-Pfalz
Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
MehrVon Applikation zu Desktop Virtualisierung
Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung
MehrMobility & Care Manager
Mobility & Care Manager Übersicht Release Datum: 07.11.2016 Version DOC-000019.0 - v2.2.0 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Änderungsgeschichte... 8 1. Einleitung... 3 2. Beschreibung Mobility
MehrBMW Partner Integration Services
BMW Partner Integration Services Informationspaket Ebene II SSC-Services GmbH 2016 ANSPRECHPARTNER Zentraler Ansprechpartner für alles Fragen rund um das Thema sind die Partner Integration Services (PaIntS).
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrLeistungsbeschreibung tengo desktop
1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das
MehrHOBLink VPN Anywhere Client
Einzigartiger und universeller IPsec VPN Client Überblick HOBLink VPN Anywhere Client ist eine VPN-Client-Software, die speziell für den sicheren Zugriff auf zentrale Unternehmensanwendungen und -Daten
MehrFernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann
Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,
MehrInternet für Fortgeschrittene
Internet für Fortgeschrittene Uwe Koch VHS @ Uwe-Koch.de Folie 1 Kurs-Inhalt Wie wird Windows sicherer Wie wird der Internet-Zugang sicherer Wie lassen sich Viren vermeiden Wie lassen sich 0190-Dialer
MehrCeBIT Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing.
CeBIT 2014 Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de
MehrDas ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG
yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige
MehrSo leicht ist Mobile Printing im ios-umfeld
Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile
MehrSystemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk)
Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Mindestanforderung: Einstiegskonfiguration Betriebssystem ¹ Windows 8.1 Enterprise, Pro oder Windows 8.1 CPU-Typ Single-
MehrSecure Authentication for System & Network Administration
Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!
MehrTelearbeit: Freischaltung RDP auf Desktops
Telearbeit: Freischaltung RDP auf Desktops Hergen Harnisch, Waldemar Münz, Robert Euhus 12. September 2016 Einzurichten durch: Telearbeitende oder OE-Administratoren 1 Überblick Technik-Setup Langfristig
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
MehrIT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY
IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration
MehrVirtualisierung & Cloudcomputing
Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrIT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1
HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
MehrDienste, Bereich Informatik & Telekommunikation Fernzugriff über Basic Access
Dienste, Bereich Informatik & Telekommunikation Fernzugriff über Basic Access http://www.insel.ch/de/login/ Raphael Hodel 22. November 2016 1 Inhaltsverzeichnis 1. Einleitung... 3 2. Anforderungen... 3
MehrCLIQ Manager Installation im Netzwerk
CLIQ Manager Installation im Netzwerk Varianten der Installation des Programmes CLIQ Manager Basisinstallation auf einem PC Mehrere PC mit Programm-Installationen und ein PC mit Programm-Installation und
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
MehrIGEL Technology GmbH 14.10.2014
IGEL Technology GmbH 14.10.2014 Clevere Arbeitsplatzkonzepte, Dank IGEL Thin Clients! Benjamin Schantze Partner Account Manager Technologie Überblick IGEL Technology Benjamin Schantze Page 2 Denken Sie
Mehr1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café
SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser
MehrVPN-Zugang unter Windows
VPN-Zugang unter Windows Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg DokID: RZ_5424_HR_VPN-Windows_public, Vers. 5, 07.11.2017, RZ/THN Seite 1/5 VPN-Zugang
MehrSystemvoraussetzungen Für große und mittelständische Unternehmen
Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
MehrAvira Professional / Server Security. Date
Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrVPN-Zugang unter Windows
VPN-Zugang unter Windows Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg DokID: RZ_0302_HR_VPN-Windows_public, Vers. 4, 20.03.2017, RZ/THN Seite 1/5 VPN-Zugang
MehrBenutzeranleitung HomeAgents Eingereicht von:
Benutzeranleitung HomeAgents Eingereicht von: Demo SCOPE AG Klusenstrasse 17/19 6043 Adligenswil http://www.demoscope.ch Demo SCOPE AG l Seite 2 von 12 Inhalt Kapitel 1: Administratives... 3 Änderungsverfolgung...
MehrVirtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell
Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet
MehrTeldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client
Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall
MehrFrequently Asked Questions (FAQs) zu VPN
Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
Mehr