Mobiles Arbeiten absichern und optimieren mit Citrix NetScaler

Größe: px
Ab Seite anzeigen:

Download "Mobiles Arbeiten absichern und optimieren mit Citrix NetScaler"

Transkript

1 NetScaler Mobility und TMG Mobiles Arbeiten absichern und optimieren mit Citrix NetScaler

2 2 Unser moderner Lebensstil ist mobil. Gleiches gilt für die Arbeitsweise von immer mehr Mitarbeitern in Unternehmen. Diese Anwender darunter häufig solche mit zeitkritischen oder gar unternehmenskritischen Aufgaben benötigen schnellen und sicheren Zugang zu ihren Unternehmensapplikationen und -daten, mitunter zu ihren kompletten Windows- Desktops, aber ebenso zu lokalen Apps und Datenbeständen in der Cloud. Zur Absicherung des Fernzugriffs haben viele Unternehmen bislang auf Microsofts Forefront Threat Management Gateway (TMG) gesetzt. Microsoft hat diese Security-Lösung jedoch Ende 2012 abgekündigt. Citrix rät TMG-Anwendern deshalb zum Umstieg auf Citrix NetScaler. Als leistungsstarker Application Delivery Controller (ADC) kann NetScaler nicht nur TMG ersetzen, sondern noch wesentlich mehr: Die flexible, hochperformante Plattform sorgt für Sicherheit und Performance- Optimierung beim mobilen Arbeiten. Dieses erläutert, welche besonderen Vorteile NetScaler für mobiles Arbeiten bietet. Ein kurzer Blick zurück Es ist nur wenige Jahre her, da konzentrierte sich das Berufsleben im Wesentlichen auf den Desktop- Rechner. Nur jene Mitarbeiter, die häufig unterwegs waren, erhielten einen Laptop oder später dann einen Blackberry für Mobiltelefonie und den -Abruf von unterwegs. Der Manager, Vertriebsmitarbeiter oder Wissensarbeiter von heute nutzt ein Notebook ebenso selbstverständlich wie das iphone, ipad oder Android-Smartphone, welches oftmals ihm gehört. Unternehmen erlauben es teilweise unter bestimmten Vorgaben private Smartphones oder Tablets für berufliche Belange zu verwenden Stichwort Bring Your Own Device (BYOD). Nicht nur bei den Endgeräten herrscht mittlerweile immer größere Vielfalt, sondern auch bei der Software und den IT-Services. Längst bewegt man sich nicht mehr ausschließlich in der Microsoft- Welt, längst geht es beim Fernzugriff nicht mehr nur um den -Abruf per ActiveSync. Heutige Anwender haben mehr Apps auf ihrem Smartphone als Applikationen auf dem Rechner im Unternehmen, nutzen zur Information und Kommunikation ganz selbstverständlich eine Vielzahl von Cloud Services und fordern Zugriff auf Daten im Unternehmensnetz ebenso wie auf bequeme Filesharing-Dienste in der Cloud. Die Benutzer sind in den vergangenen Jahren anspruchsvoller geworden: Sie erwarten einen schnellen und verlässlichen Zugriff auf ihre Unternehmens ressourcen, so wie sie es von der privaten Nutzung der hochverfügbaren Cloud Services gewohnt sind.

3 3 Sichere Fernzugriffe Natürlich können IT-Organisationen die Wünsche ihrer mobilen technikbegeisterten Kollegen nur in dem Maße erfüllen, wie dies sinnvoll und finanzierbar ist. Die größte Sorge der IT gilt in der mobilen Arbeitswelt allerdings in aller Regel vor allem der brisanten Frage der Zugriffs- und Datensicherheit. Für die Absicherung mobiler Fernzugriffe setzten zahlreiche Unternehmen bislang auf Microsofts Forefront Threat Management Gateway (TMG). Als integrierte Lösung sorgt TMG für Sicherheit bei Fernzugriffen auf das Unternehmensnetz, insbesondere beim Einsatz von Microsoft Exchange-, SharePoint- oder Lync-Servern. Hier agiert die Lösung als Fernzugriffs-Gateway und Authentifizie rungs-proxy und kann als Router, VPN-Server oder NAT-Server dienen. Zudem ermöglicht TMG Single Sign-on (SSO) ebenso wie eine netzwerkbasierte Lastverteilung. Für ein hohes Schutzniveau sorgen dabei eine Reihe von Abwehrmechanismen wie ActiveSync- und URL-Filterung, Inspektion des HTTPS-Datenverkehrs, Malware-Kontrolle sowie eine signaturbasierte Erkennung von Schwachstellen in Betriebssystem und Applikationen. Das Problem: Microsoft hat Ende 2012 den Vertrieb seiner Security-Lösung Forefront TMG eingestellt. In einer Zeit, in der ein mobiler Zugang zum Unternehmensnetz immer wichtiger wird, müssen sich daher viele Unternehmen nach einem TMG-Ersatz umsehen. Dabei geht es aber längst nicht mehr nur um die Absicherung der Microsoft-Dienste: Für die mobile -Nutzung zum Beispiel sind Cloud-basierte Services wie Gmail neben Microsoft Exchange/Outlook getreten und die Etablierung eines VPN-Tunnels pro Gerät reicht längst nicht mehr aus, wenn die Mitarbeiter auf ihren Smartphones und Tablets auch private Apps installieren, die Malware transportieren könnten. Unternehmen benötigen deshalb heute nicht einfach einen Ersatz für TMG, sondern ein Front- End für ihre Serverfarmen, das zusätzliche Funktionalität bietet, um heutigen und zukünftigen Ansprüchen bei der mobilen Nutzung von Unternehmensressourcen gerecht zu werden. Ein solches Gerät bietet Citrix mit dem High-End-ADC Citrix NetScaler. Citrix NetScaler ist ein High-End-ADC, der als physische Appliance (im Bild der NetScaler MPX 8200), als Virtual Appliance (VPX) oder als flexibel skalierende mandantenfähige SDX-Plattform verfügbar ist. NetScaler: weit mehr als Ersatz für Microsoft TMG Citrix NetScaler ist der umfassendste Application Delivery Controller (ADC) auf dem Markt. Die Funktion als Front-End für Exchange-, Lync- und SharePoint-Serverfarmen in Unternehmen aller Größen war schon immer eines der Haupteinsatzszenarien von NetScaler. Denn NetScaler bildet nicht nur die Funktionalität des Forefront Threat Management Gateways ab, sondern bietet darüber hinaus eine Fülle nützlicher Features für den Schutz, die Skalierung und Optimierung von Applikationen.

4 4 Citrix NetScaler sorgt für hochverfügbare, optimierte Fernzugriffe auf Back-End-Server, im Bild auf eine Microsoft Exchange Serverfarm. Neben Standardfunktionen wie lokaler und globaler Lastverteilung sowie Layer 4 Verbindungsmanagement bietet die Lösung Leistungsmerkmale wie SSL-VPN-Terminierung und -Offload, Policy-Verarbeitung, Caching, Datenkomprimierung, Layer 7 Content Switching und Content Filtering, URL Filtering, eine Web Application Firewall, IPv4/v6-Übersetzung, AAA-Management (Authentication, Authorization and Accounting) und noch vieles mehr. NetScaler ist als physische Appliance (NetScaler MDX), als virtuelle Appliance (NetScaler VPX) sowie als hochskalierbare mandantenfähige Hardwareplattform (NetScaler SDX) für den gleichzeitigen Betrieb mehrerer separater ADC verfügbar. NetScaler lässt sich dabei für Topologien nutzen, in denen TMG im Datenpfad ( inline ), nach Art einer Network Probe ( out of band ) oder aber als Front-End für zwei getrennte Netzwerkbereiche (etwa das interne Netzwerk und die DMZ) verwendet wurde. Architekturdiagramm: NetScaler als Front-End für eine SharePoint-Site, die auf mehreren SharePoint Web Frontend-Servern beruht.

5 5 NetScaler ist damit nicht nur flexibler einsetzbar als TMG, sondern bietet auch in puncto Funktionsumfang gegenüber TMG einen erheblichen Mehrwert. Dadurch kann NetScaler nicht nur als reiner TMG-Ersatz dienen, sondern je nach Bedarf weitere Aufgaben übernehmen wie zum Beispiel Load Balancing für Web- und Application Server, Anwendungsbeschleunigung oder Optimierung der Infrastruktur. Mit diesen Funktionen steigert NetScaler die Produktivität im Unternehmen. Load Balancing und Front-End für Microsoft Exchange Microsoft Exchange 2013 brachte zwei große Veränderungen in der Rollen-Architektur mit. Statt der fünf Server-Rollen, die es in Exchange 2010 und Exchange 2007 gab, verfügt das neue Release nur noch über zwei Server-Rollen: Client Access Server und Mailbox Server. Die beiden Server- Rollen sind nun lose gekoppelt, was zur Folge hat, dass auch die NetScaler-Konfiguration wesentlich einfacher geworden ist. Nach wie vor spielt NetScaler eine wichtige Rolle innerhalb der Exchange-Infrastruktur vor allem wenn es darum geht, die Verfügbarkeit des Exchange-Dienstes zu überprüfen oder Anfragen beim Ausfall eines bestimmten Client Access Servers an einen verfügbaren Server weiterzuleiten. Darüber hinaus bietet NetScaler einige Vorteile für die Outlook Web App (OWA), die es Benutzern erlaubt, von jedem Browser auf ihre Exchange Mailbox zuzugreifen: Überprüfen der Verfügbarkeit der Client Access Server Load Balancing für mehrere Client Access Server dadurch hohe Verfügbarkeit für den Client-Zugriff Verbesserte Leistung durch Komprimierung der Payload SSL Session Multiplexing durch Wiederbenutzung (Reuse) bestehender SSL-Sitzungen zum Backend-Server, um CPU-intensiven Schlüsselaustausch (Full-Handshake) zu vermeiden. Dadurch verringert sich die Gesamtzahl der SSL-Sitzungen auf dem Server bei gleichzeitiger Beschleunigung der SSL-Transaktionen. Ein weiterer Vorteil, den NetScaler als Front-End für Exchange bietet, ist die Möglichkeit, NetScaler als Authentifizierungsinstanz für alle Ressourcen einzusetzen. Benutzer melden sich über Username und Passwort oder eine starke Zwei-Faktor-Authentifizierung an und haben dann Zugriff auf sämtliche Unternehmens-Ressourcen wie SharePoint, Exchange oder Intranet. NetScaler kann Zertifikate oder OTPs (One-Time-Passwörter) über Kerberos Constraint Delegation in Berechtigungen innerhalb der Domäne umwandeln. TriScale-Technologie Dank der leistungsstarken NetScaler-Plattform lassen sich Funktionen ohne Performance-Einbußen zuschalten und auf marktführend flexible Weise ausbauen. Denn mit der TriScale-Technologie verfügt NetScaler über drei sich ergänzende Verfahren Scale in, Scale up und Scale out um die Application Delivery-Infrastruktur dynamisch zu skalieren.

6 6 Citrix NetScaler unterstützt mittels TriScale-Technologie für jeden Anlass die geeignete Skalierungsart und erlaubt beliebige Kombinationen dieser Ansätze: Mit der TriScale-Technologie kombiniert Citrix NetScaler verschiedene Skalierungsmethoden. Scale up: Dank der Pay As You Grow -Lizenzierung von NetScaler können Administratoren die Application Delivery Performance jederzeit nach Bedarf erhöhen, und zwar bis zum Limit, das die jeweilige Hardwareplattform vorgibt. In vielen Fällen erübrigt sich mit der Pay As You Grow -Lizenzierung bei steigenden Anforderungen die Beschaffung neuer Hardware. Umgekehrt kann ein Unternehmen schon früh die Basis für künftige Ausbaustufen schaffen, ohne deshalb unnötig hohe Vorab-Investitionen tätigen zu müssen. Scale out: Mit dem TriScale Clustering kann der Administrator ganz einfach bis zu 32 NetScaler Appliances zu einem Cluster konfigurieren, sodass sie im Zusammenspiel die optimierte Bereit stellung einer oder mehrerer Applikationen gemeinsam bewerkstelligen. So kann eine Implementierung bei einem niedrigem Kapazitätsniveau beginnen, dann aber bis über 1 Tbit/s skalieren. Scale in: Die High-End-Plattform Citrix NetScaler SDX erlaubt es, bis zu 40 vollständig isolierte NetScaler-Instanzen auf einer einzigen physischen Plattform zu betreiben. Damit kann eine IT-Organisation bequem die Anzahl unterstützter Mandanten erhöhen oder aber verschiedene nicht voll ausgelastete ADCs auf einem physischen System konsolidieren. Höhere Anforderungen durch mehr Mobilität Die zunehmende Beliebtheit mobiler Arbeitsstile bleibt nicht ohne Auswirkungen auf die Netzwerkinfrastruktur und erschwert es damit der IT-Organisation eines Unternehmens, die Anwendungen weiterhin mit der geforderten Performance bereitzustellen. Denn die mobilen Endanwender greifen über diverse Netzwerke auf die Back-End-Applikationen zu: mal über das Unternehmens-LAN oder per DSL, mal über das firmeneigene, mal über ein fremdes WLAN, mal über die aktuelle Breitband-Mobilfunktechnik LTE, zu anderen Zeiten aber notgedrungen über den schmalbandigeren 2G- oder 3G-Mobilfunk. Trotz der bekannten Einschränkungen durch die Mobilfunktechnik wie hohe Latenz, geringe Bandbreite und uneinheitliche Netzabdeckung benötigen die Anwender unterwegs einen zügigen Zugriff auf Anwendungen und Informationen mitunter sogar noch dringlicher als die Kollegen am Schreibtisch im Unternehmens-LAN.

7 7 Speziell mit Blick auf die Bedürfnisse der heutigen mobilen Anwender bietet NetScaler eine Reihe von Technologien, um Fernzugriffe von mobilen Endgeräten aus zu beschleunigen und abzusichern. Dazu zählen Support für Protokolle wie Multipath TCP, SPDY und TCP Westwood ebenso wie die zentrale Verwaltung von Security-Profilen und Zertifikaten sowie das nahtlose Zusammenspiel mit der Enterprise-Mobility-Management-(EMM-)Lösung Citrix XenMobile für die unternehmensweite Kontrolle der mobilen Endgeräte und Apps. Mehr Tempo für mobile Anwender Das Protokoll SPDY wurde von Google als Ergänzung des HTTP-Standards entwickelt, um das Laden von Web-Inhalten zu beschleunigen. Das Protokoll nutzt Mechanismen wie Komprimierung, Multiplexing und Priorisierung und wird aufgrund verbesserter Geschwindigkeit von den führenden Browsern und vielen Web-Anwendungen unterstützt. Für Web-basierte Unternehmensanwendungen, die kein SPDY beherrschen, fungiert NetScaler als SPDY-Gateway: Der Browser kann dann die Vorteile der SPDY-beschleunigten Übertragung nutzen, während NetScaler die Vermittlerrolle übernimmt und mit der Serverseite reines HTTP spricht. So werden Inhalte aus Benutzersicht schneller abrufbar, ohne dass ein Unternehmen seine Web-Applikationen kostspielig anpassen müsste. Eine ähnliche Vermittlerfunktion übernimmt NetScaler auch, wenn es darum geht, Paketverluste durch Übertragungsfehler beim TCP/IP-Datentransport zu minimieren. Hier fungiert er als Gateway für Westwood TCP (WTCP). Dieses Derivat des Standardprotokolls TCP dient verbesserter Kontrolle des Datenverkehrs ( Enhanced Congestion Control ): Es modifiziert Parameter des TCP-Verkehrs, die das Übertragungsverhalten beeinflussen (Slow Start Threshold, Congestion Window), um Datenstau und damit Paketverluste sowie die dadurch erforderliche Neuübertragung der Pakete zu vermeiden. WTCP ist besonders in mobilen Einsatzszenarien von Nutzen, da hier ungünstige Kombinationen von Latenz und Bandbreite leicht zu Paketverlusten führen können. Durch die Westwood-TCP-Unterstützung von NetScaler werden also funkbasierte Datenübertragungen verlässlicher und schneller das vermeidet lästige Wartezeiten ebenso wie Verbindungsabbrüche und schont die Nerven reisender Mitarbeiter. Stabilere Verbindungen dank Multipath TCP Jeder Benutzer, der schon einmal mit seinem Smartphone oder Tablet unterwegs war und versucht hat, dabei zu surfen oder per VoIP zu telefonieren, kennt ein weiteres Problem: Wechselt ein Benutzer seinen Standort, dann sind die Netzwerkverbindungen notorisch unzuverlässig. Denn während im WLAN die Übergabe ( Handover ) einer Verbindung von einer WLAN-Funkzelle zur benachbarten meist funktioniert, sieht es beim Wechsel zwischen Mobilfunkzellen oder gar zwischen Mobilfunk und WLAN schon ganz anders aus. Um derlei Verbindungsabbrüche beim gescheiterten Handover in den Griff zu bekommen, unterstützt NetScaler ein Verfahren namens Multipath TCP. Dank Multipath TCP können ein Client und ein Server für eine Session zwei parallele Datenpfade aufbauen. Von diesen ist nur einer aktiv, der andere steht nach dem Verbindungsaufbau (welcher kaum Netzlast verursacht) als Standby- Verbindung parat. Wird also zum Beispiel beim Verlassen des Unternehmensgeländes das Signal des WLANs zu schwach und die Verbindung reißt ab, schaltet NetScaler automatisch auf die Standby-Verbindung um. Da diese bereits aufgebaut ist, kommt es hier zu keiner wahrnehmbaren Störung oder Latenz. Selbst ein VoIP-Gespräch oder ein Video-Stream kann somit netzwerkübergreifend ohne Unterbrechung weiterlaufen.

8 8 Multipath TCP erlaubt es, für eine Session mehrere TCP-Verbindungen parallel zu etablieren, um bei der Störung der laufenden Verbindung schnell auf eine Alternative umzuschwenken. Multipath TCP ist derzeit noch nicht allzu weit verbreitet. Apple nutzt die Technology aber bereits seit der Einführung von ios 7, um zum Beispiel Anfragen reisender iphone-nutzer an den Sprachassistenten Siri unterbrechungsfrei abarbeiten zu können. Durch seinen frühzeitigen Multipath-TCP-Support verbessert NetScaler die Benutzererfahrung der mobilen Anwender erheblich: Sie können beim Roaming ungestört weiterarbeiten. Mehr Sicherheit durch Security-Profile und Zertifikate NetScaler kann durch Lastverteilung und Beschleunigung die Verlässlichkeit und Geschwindigkeit der Unternehmensapplikationen optimieren. Gleichzeitig bietet NetScaler auch zahlreiche Technologien, die für mehr Sicherheit beim Fernzugriff auf die Anwendungen sorgen gerade bei mobilen Anwendern und insbesondere bei BYOD-Szenerie. Mit NetScaler kann der Netzwerkoder Security-Administrator eine Vielzahl von Regeln (Policies) vorgeben, deren Einhaltung NetScaler bei jeder Datenverbindung überprüft. NetScaler kontrolliert alle definierten Policies zum Beispiel welche mobilen Devices per ActiveSync auf den Exchange-Server zugreifen dürfen.

9 9 ActiveSync Filtering mittels NetScaler So könnte eine IT-Organisation mit Hilfe von NetScaler zum Beispiel den Microsoft-Exchange- Zugriff mittels Exchange ActiveSync (EAS) Filtering limitieren: NetScaler filtert dann nach dem vorgegebenen Regelwerk jene Clients heraus, die auf das unternehmenseigene -Konto zugreifen dürfen, und blockiert alle übrigen. Für das Zusammenspiel mit XenMobile ist der NetScaler Connector zuständig, der als Windows Service verfügbar ist. Dieser übernimmt das ActiveSync Filtering der Endgeräte wie Smartphones oder Tablets. So lässt sich zum Beispiel bei privaten Endgeräten effektiv verhindern, dass sie Firmen- s empfangen, sofern BYOD im Unternehmen nicht erwünscht ist. NetScaler agiert hier somit als Kontrollinstanz für die Einhaltung der Sicherheitsrichtlinien im Unternehmen. Mittels XenMobile können Profile auf die Clients verteilt werden, um z.b. vorzugeben, dass die Endanwender alle drei Monate ihr Domain- oder Exchange-Passwort ändern müssen. Dies erhöht die Zugangssicherheit und ist deshalb in zahlreichen Unternehmen vorgeschrieben. Gerade bei mobilen Clients besteht hier allerdings das Risiko von Inkonsistenzen. Zudem verleitet es die Endanwender dazu, das Passwort auf dem Endgerät zu speichern was je nach Aufbewahrungsverfahren wiederum ein Sicherheitsrisiko darstellt. Deshalb ist es insbesondere beim Remote Access wesentlich sicherer, mit Zertifikaten zu arbeiten. NetScaler übernimmt dabei die Rolle des AAA-Servers. In Kombination mit Single Sign-on Funktionen ergibt dies einen einfachen Weg, um den mobilen Anwendern den sicheren Zugang zu ihren Ressourcen im Unternehmen zu verschaffen. Eine Verteilung der Benutzer-Zertifikate auf die Endgeräte könnte über eine MDM-Lösung wie Citrix XenMobile realisiert werden. Weitere sichere Alternativen für mobile Fernzugriffe wären der Zugang mittels Citrix XenDesktop über die zugehörige Client-Software Citrix Receiver bzw. die Nutzung besonders geschützter Apps wie Citrix Worx Mail, einer speziell für den sicheren Unternehmenseinsatz entwickelten -App. In solchen Zugriffsszenarien dient NetScaler als integrierter Baustein einer hochsicheren Gesamtarchitektur und ermöglicht die sichere Kommunikation per SSL zwischen Endgerät und Server. Vollständige Kontrolle mobiler Endgeräte Ein zentral gesicherter und performanter Zugang zu den Unternehmensanwendungen ist aber letztlich nur die eine Seite der Medaille: Auch das höchste Maß an Sicherheit im Data Center hilft wenig, wenn der Anwender sein iphone per Jailbreak für neue Angriffsvektoren öffnet, nicht genehmigte Apps verwendet (die häufig unbemerkt Benutzerdaten transferieren) oder aber sein Endgerät mit lokal gespeicherten Unternehmensdaten verliert. Deshalb befassen sich Clientund IT-Sicherheitsverantwortliche derzeit intensiv mit Lösungsansätzen zur zentralen Verwaltung mobiler Endgeräte und Apps (Mobile Device Management/MDM bzw. Mobile Application Management/MAM). MDM-Werkzeuge adressieren konkrete Problemfälle wie das Fernlöschen von Mobilgeräten bei Verlust oder auch das Aussperren von iphones mit Jailbreak aus dem Unternehmensnetz. MAM-Tools wiederum erlauben per Wrapping- oder Container-Technologie den sicheren, isolierten Betrieb von Unternehmens-Apps auf einem beliebigen unternehmenseigenen oder privaten Endgerät. In Kombination mit NetScaler entsteht eine sichere End-to-End Lösung. Native Apps werden über das mitgelieferte XenMobile SDK ge-wrapped, sodass die Kommunikation zwischen einzelnen Apps unterbunden werden kann. Die sichere Verbindung in das Unternehmens-Netzwerk kann dann mittels Micro-VPN zwischen der App und NetScaler aufgebaut werden. Dadurch wird die Kommunikation zwischen nativen Android- oder ios-apps und NetScaler als VPN-Gateway per SSL verschlüsselt.

10 10 Unternehmen benötigen hier aber mehr als nur individuelle Punktlösungen: Sie brauchen eine umfassende Enterprise-Mobility-Management-(EMM-)Lösung, die es erlaubt: den Fernzugriff mittels herkömmlicher Notebooks ebenso zu managen wie den per Mobile Device, mobile Endgeräte ebenso zentral zu kontrollieren wie die unterwegs verwendeten Applikationen und Informationen, unternehmenseigene Mobilgeräte vollständig, private Geräte hingegen nur in klar umrissenem, datenschutzkonformem Maße zu kontrollieren, Unternehmens-Apps über App-spezifische Micro-VPN-Tunnel sicher mit dem Unternehmensnetz kommunizieren zu lassen und dabei sämtliche Client-Zugriffe über ein zentrales Richtlinienmanagement vom Data Center aus zu steuern. Das Mobility Management im Unternehmen erfordert einen umfassenden Ansatz von der Geräteebene bis zu den Applikationen oder Apps. Citrix bietet für diesen Einsatzfall die marktführende EMM-Lösung XenMobile. Diese lässt sich als Einzellösung ebenso flexibel nutzen wie als Ergänzung zu XenDesktop oder im Zusammenspiel mit einem bestehenden MDM-Werkzeug. Mit XenMobile lassen sich Sicherheits-Parameter für einzelne Apps definieren und zum Beispiel Copy/Paste-Funktionen unterbinden, Bildschirmkopien per Screenshot unterdrücken oder etwa auf Geräteebene die Kamera oder das Mikrofon des Endgeräts deaktivieren. NetScaler übernimmt hierbei während der alltäglichen Kommunikation die laufende Kontrolle, dass die Mobile-Security-Vorgaben eingehalten werden. Damit entlastet NetScaler den XenMobile-Server und verhindert für zusätzliche Sicherheit dass dieser Server öffentlich zugänglich sein muss. Auch kann NetScaler so die App-spezifischen Kontrollmechanismen von XenMobile um Application-Firewall-Funktionalität ergänzen, um das Niveau der Applikationssicherheit nochmals zu erhöhen. Mehrere XenMobile-Server können zudem von NetScaler permanent überwacht und per Load Balancing hochverfügbar ausgelegt werden. Das Zusammenspiel von Citrix XenMobile mit NetScaler sorgt damit für End-to-End-Security beim Einsatz mobiler Endgeräte ohne Performance-Verluste und ermöglicht damit sicheres und schnelles Arbeiten mit beliebigen Endgeräten.

11 11 NetScaler ist ein zentraler Bestandteil der Citrix End-to-End-Architektur für sicheres und performantes Arbeiten mit mobilen Endgeräten. Fazit Mobile Arbeitsstile erfordern hohe Performance, stabile und sichere Netzwerkzugriffe sowie Kontrolle über die Möglichkeiten, die dem Anwender mit seinem jeweiligen Endgerät und den verwendeten Apps zur Verfügung stehen. Citrix NetScaler gewährt einer IT-Organisation die Gewissheit, dass alle Performance- und Sicherheitsvorgaben für die mobilen Endanwender konsequent umgesetzt werden. Dazu bildet NetScaler nicht nur die Funktionalität von Microsoft TMG ab, sondern ergänzt dies um die Funktionsfülle eines High-End-ADCs. Zusammen mit der Enterprise-Mobility-Management-Lösung XenMobile bietet NetScaler eine durchgängige Architektur für sicheres, performantes und ungehindertes Arbeiten von überall, über jedes Endgerät und jede Netzwerkverbindung. Dies erhöht die Produktivität der mobilen Mitarbeiter, sorgt für zufriedene Endanwender und IT-Administratoren sogar dann, wenn das Management die Einführung von BYOD beschlossen hat.

12 12 Hauptsitz Europa Schaffhausen, Schweiz Europäische Niederlassung München, Deutschland Hauptsitz Fort Lauderdale, FL, USA Hauptsitz Pazifik Hong Kong, China Citrix Online Division Santa Barbara, CA, USA Über Citrix Citrix ist ein Anbieter von Cloud-Computing-Lösungen, der mobile Arbeitsmodelle unterstützt und Menschen in die Lage versetzt, von überall aus zusammenzuarbeiten und sicher auf Apps oder Daten zuzugreifen mit jedem beliebigen Endgerät und genauso einfach, wie im eigenen Büro. Die Lösungen von Citrix erlauben es IT-Abteilungen und Service-Providern Clouds aufzubauen. Dabei kommen Virtualisierungs- und Netzwerktechnologien zum Einsatz, um leistungsstarke, flexible und kostengünstige Dienstleistungen zu bieten. Mit führenden Lösungen für Mobility, Desktop Virtualisierung, Cloud Networking, Cloud-Plattformen, Collaboration und gemeinsame Datennutzung verhilft Citrix Unternehmen jeder Größe zu der Geschwindigkeit und Beweglichkeit, die für den Erfolg in einer mobilen, dynamischen Welt nötig sind. Mehr als Unternehmen und über 100 Millionen Anwender setzen weltweit auf Produkte von Citrix. Der jährliche Umsatz in 2012 betrug 2,59 Milliarden US-Dollar. Weitere Informationen unter Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, AppDNA, Branch Repeater, Citrix Receiver, CloudBridge, EdgeSight, FlexCast, GoToMeeting, HDX, NetScaler, XenApp, XenClient, XenDesktop, XenMobile und XenServer sind eingetragene Warenzeichen von Citrix Systems Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und bei den Markenämtern anderer Länder eingetragen. Alle anderen Warenzeichen und Markennamen sind Eigentum der jeweiligen Inhaber. 1113/PDF

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage

Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage Newsletter Apple Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage Mit Office für Mac 2011 können Sie Ihren Mac ganz nach den eigenen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

User CAL Preisanhebung & CAL Suiten Änderungen

User CAL Preisanhebung & CAL Suiten Änderungen User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Ferngesteuerte Logistikprozesse

Ferngesteuerte Logistikprozesse Seite 1 Lagerverwaltungssysteme: Ferngesteuerte Logistikprozesse Für die auf JAVA basierende, weborientierte Lagerverwaltungssoftware pl-store bietet prologistik nun auch eine App für moderne Smartphones

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten mobile Erfassung Das Modul mobile Erfassung bindet mobile Endgeräte an die Verbrauchsabrechnung an, mit deren Hilfe Zählerstände und Zählerwechsel direkt vor Ort erfasst werden können. Erfassung von Zählerständen

Mehr

Gmail in Thunderbird mit IMAP einrichten

Gmail in Thunderbird mit IMAP einrichten Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Die Lizenzierung der Microsoft Office Server

Die Lizenzierung der Microsoft Office Server Die Lizenzierung der Microsoft Office Server Wir begrüßen Sie herzlich zu unserem Webcast Die Lizenzierung der Microsoft Office Server, Stand: Februar 2016. Stand: Februar 2016 Seite 2 von 18 In diesem

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Windows 8.1. In 5 Minuten Was ist alles neu? Word

Windows 8.1. In 5 Minuten Was ist alles neu? Word Windows 8.1 In 5 Minuten Was ist alles neu? Word Inhaltsverzeichnis Inhaltsverzeichnis WINDOWS 8.1 IN 5 MINUTEN... 1 1. WINDOWS 8.1 DIE NEUEN FEATURES... 1 2. DIE DESKTOP- UND KACHELOBERFLÄCHE... 2 3.

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Lizenzierung von Office 2013

Lizenzierung von Office 2013 Lizenzierung von Office 2013 Die Microsoft Office-Suiten sind in der aktuellen Version 2013 in mehreren Editionen erhältlich, jeweils abgestimmt auf die Bedürfnisse verschiedener Kundengruppen. Alle Office-Suiten

Mehr

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH

Replikationsoptimierung mit Citrix BranchRepeater. Oliver Lomberg Citrix Systems GmbH Replikationsoptimierung mit Citrix BranchRepeater Oliver Lomberg Citrix Systems GmbH Hürden bei der Anbindung von Rechenzentren und Niederlassungen über WAN-Strecken Ineffiziente Nutzung bandbreitenhungriger

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN!

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN! WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den 36.000 Ärzten und 75.000 Medizinischen Fachangestellten,

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013)

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Über den Konfigurationspunkt Speicher können Sie festlegen, ob und wer einen Zugriff auf das an den USB-Port

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

ITT WEB-Service DEMO. Kurzbedienungsanleitung

ITT WEB-Service DEMO. Kurzbedienungsanleitung ITT WEB-Service DEMO Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten zu

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr