EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli von Martin Kuppinger
|
|
- Berndt Gerstle
- vor 8 Jahren
- Abrufe
Transkript
1 KuppingerCole Report EXECUTIVE VIEW von Martin Kuppinger Juli 2014 die von Martin Kuppinger Juli 2014
2 Inhalt 1 Einführung Produktbeschreibung Stärken und Herausforderungen Copyright... 6 Seite 2 von 7
3 1 Einleitung Centrify ist ein Softwareanbieter für Identitätsmanagement mit Sitz in den USA und wurde im Jahr 2004 ins Leben gerufen. Anerkennung hat Centrify sowohl für seine Identitätsmanagement- und Audit- Lösungen inklusive Services zur Einmalanmeldung (SSO) für mehrere Rechner als auch für seine Cloud- basierten Anwendungen erlangt. Das mit Wagniskapital gegründete Unternehmen hat beträchtliche Mittel von einer Reihe von führenden Investmentgesellschaften erhalten. Nach aktuellem Stand verfügt das Unternehmen über mehr als Kunden. Centrify bietet SaaS wie auch mobile Komponenten mit Lizenzschlüssel für die Samsung KNOX Plattform und den Cloud- Service, der diese unterstützt. Bestens bekannt ist Centrify für die Integration der UNIX- und Linux- Nutzerkontenverwaltung in den Microsoft Verzeichnisdienst Active Directory. Auch unterstützt es die Integration von Mac OS X. Dies steht noch immer im Mittelpunkt der. Indessen hat sich das Gesamtportfolio von Centrify vergrößert: Hinzugekommen sind die Centrify User Suite für den Zugriff auf Cloud- Dienste sowie die Erweiterung der Leistungen der und deren verschiedene Ausgaben. Neben seinem Hauptaugenmerk, der Integration von UNIX- und Linux- Konten in Microsoft Active Directory, unterstützt die Fähigkeiten des Privilege Managements, der integrierten, plattformübergreifenden Überwachung, der schnellen Serverisolation sowie der Einmalanmeldung- und On- Premise- Anwendungen. Mit seinen Anwendungen ist Centrify einer der Akteure auf dem Markt für Privilege Management, auch wenn es nicht dem traditionellen Ansatz (der sich auf das Identitätsdepot konzentriert, das heißt ein zentrales, stark gesichertes Repository) folgt, der auf diesem speziellen Markt üblich ist. Privilege Management welches bei KuppingerCole auch PxM for Privileged Access/Account/Identity/User Management genannt wird ist die Bezeichnung für Technologien, welche dabei helfen, erweiterte Berechtigungen zu prüfen und zu beschränken, und zwar von gemeinsamen Konten aus. In den letzten Jahren fand PxM immer mehr Anklang. Der Grund für dieses Wachstum ist die zunehmende Nachfrage auf dem Markt. Bei genauer Betrachtung einiger der großen Informationssicherheitsvorfälle der vergangenen Jahre wird offensichtlich, dass viele davon mit erweiterten Benutzerkonten zusammenhängen. Datendiebstahl in großem Umfang ist höchstwahrscheinlich auf Benutzerkonten mit erweiterten Berechtigungen, typischerweise administrative Benutzer, zurückzuführen. Centrify bewegt sich auf diesem Markt mit vielfältigen Dienstleistungen, zum Beispiel konsolidiert es UNIX- und Linux- Identitäten in Microsoft Active Directory, bietet ein Zentralmanagement für diese Konten sowie eine zentralisierte Überwachung für den Gebrauch der Konten an. Somit können Risiken, die die Identität betreffen, in dieser Umgebung erkannt und verringert werden und müssen nicht eine Vielzahl an lokalen Accounts der UNIX- und Linux- Systeme, die viele Betriebe besitzen, verwalten. Darüber hinaus unterstützt Centrify die auf der primären Microsoft Active Directory- Authentifizierung basierende Einmalanmeldung zu anderen Systemumgebungen wie SAP, Java/J2EE, verschiedenen Webanwendungen und einer Reihe von Datenbanken. Auf dieser Basis kann ein wohldurchdachtes Konzept individueller Active Directory Accounts implementiert werden, um den Zugriff auf andere gut verwaltete sowie geprüfte, auf individuellen Seite 3 von 7
4 Active Directory Accounts basierende Systeme zu kontrollieren. Angesichts der Tatsache, dass Microsoft Active Directory heutzutage ein Kernbestandteil der meisten IT- Infrastrukturen ist, ist es eine logische Basis für solch eine Integration. Egal ob das Ziel bei der Inanspruchnahme von eine Verbesserung des Privilege Managements ist oder einfach nur die Optimierung der Nutzerverwaltung von UNIX- und Linux- Umgebungen oder die Bereitstellung einer Einmalanmeldung für mehrere Umgebungen: Es gibt eine Reihe von Anwendungsfällen, bei denen die Suite deutlichen Mehrwert bieten kann 2 Produktbeschreibung stellt eine umfassende Lösung mit dem Privilege Management als eigentlichem Clou dar. Seine breite Aufstellung versteht man am besten, vergleicht man die verschiedenen Ausgaben des Produkts. Die Standard Edition besteht aus drei Komponenten. Die DirectManage Komponente wird für das zentralisierte Management sowie für die Nutzerverwaltung von UNIX- und Linux- Konten via Microsoft Active Directory verwendet. Die DirectControl Komponente bietet die Möglichkeit zur Authentifizierung und Zugangskontrolle für den Zugriff auf diese Accounts, eng verbunden mit der Standardausstattung von Microsoft Active Directory. Die DirectAuthorize Komponente fügt rollenbasierte Berechtigungen sowie die Möglichkeit zur Erweiterung der Berechtigungen hinzu. Bei der zweiten Ausgabe handelt es sich um die Enterprise Edition, welche zusätzlich über die DirectAudit Komponente verfügt. Diese Anwendung bietet die Möglichkeit zur detaillierten Prüfung der Nutzeraktivitäten auf allen verwalteten Plattformen. Es bindet außerdem die Aufzeichnung von Sitzungen mit ein, wozu auch die detaillierte Erfassung der Metadaten wie ausgeführte Befehle und abgerufene Dateien gehören. Die DirectAudit Komponente unterstützt sowohl agentenbasierte als auch nichtagentenbasierte Systeme. Die Platinum Edition erweitert die Enterprise Edition dahingehend, dass sie außerdem die DirectSecure Komponente für Serverisolation und - schutz für Data in Motion aufweist. Auf dieser Grundlage lassen sich Server schnell in isolierte und geschützte Umgebungen einteilen. Dahinter steckt der Ipsec Support, welcher zwischen isolierten Zonen übermittelte Informationen schützt. Die Application Edition kann schließlich zu jeder anderen Edition hinzugefügt werden. Die Centrify für Applications Komponente unterstützt die Integration sowie die Einmalanmeldung für SAP- Umgebungen, verschiedene Datenbankserver, Java/J2EE und Webapplikationen. Besonders im Bereich des Privilege Managements verfügt Centrify über ein ausgewachsenes Produktangebot. Abgesehen vom gewöhnlichen Vaulting- Ansatz arbeitet es mit Active Directory als seiner zentralen Komponente, anstatt ein separates Repository zu verwenden. Die Lösung ist also nicht- intrusiv und benötigt keine Schemaerweiterungen, Agenten oder Software auf dem Domänencontroller. Centrify empfiehlt jedoch, auf jeder zu verwaltenden Plattform einen Agenten zu installieren und somit das Risiko zu verringern, dass Nutzer die Sicherheitsrichtlinien umgehen, indem sie direkt auf den Server zugreifen. Gleichzeitig unterstützt Centrify aber auch den Einsatz einer JumpBox zur Überwachung von Sitzungen. Seite 4 von 7
5 Privilegierte Nutzerberechtigungen anhand von Active Directory zu definieren ist eine Technik, die bereits in einer Reihe von in unserem Hause entwickelten Tools eingesetzt wurde, bei vielen davon mit großem Erfolg. Die Kunden von Centrify verwenden ein Netzzugangsmodell mit geringen Berechtigungen innerhalb des Rechenzentrums, der Cloud sowie Mobilfunkgeräten, wodurch der Bedarf eines passwortgeschützten Repositoriums sinkt. Centrify ermöglicht eine gezielte Vergabe von rollenbasierten Benutzerrechten. Somit befähigt es Nutzer dazu, Berechtigungen je nach Bedarf zu erweitern sowie gleichzeitig einen vollständigen Prüfbericht inklusive Videoaufnahmen von privilegierten Sitzungen aufzuzeichnen. Hierbei handelt es sich um einen intelligenten Weg, Privilege Management in ein bereits bestehendes, entscheidendes Element der Infrastruktur zu implementieren und dieses dadurch voll auszunutzen. So muss nicht extra eine neue Software kreiert und implementiert werden. Zusätzlich zur benutzerbasierten Identitätskontrolle unterstützt Centrifys Ansatz des Privilege Managements außerdem das Konzept der Isolierung des Servers und der Domain. Die Kunden von Centrify definieren selbst, welchen Servern/Rechnern sie trauen oder nicht und können den Zugriff von bestimmten Rechnern sperren. Bei ganzheitlicher Betrachtung des Access- Managements zeigt sich, dass die Centrify Server Suite nicht nur Ihre tagtäglichen Anforderungen an das Identitäts- und Access- Management erfüllen, sondern Sie auch mit einem Privilege Management versorgen kann, das Account- Nachahmungen und geringste Berechtigungen anhand der Konfiguration durch Active Directory miteinader verbindet. Dabei ist zu beachten, dass die meisten Funktionen mit der Standard Edition daherkommen, für das privilegierte Benutzer- Auditing jedoch die Nutzung der Enterprise Edition notwendig ist. Alle Ausgaben der Centrify Server Suite beinhalten eine einheitliche Benutzeroberfläche sowie eine Integration, bei der die verschiedenen Komponenten eine grundlegende Architektur aufweisen. 3 Stärken und Herausforderungen Die Centrify Server Suite ist ein interessantes Angebot für Unternehmen, die sowohl Microsoft Active Directory a l s a u c h UNIX- /Linux- Umgebungen verwenden, was auf die meisten Unternehmen zutrifft. Es erlaubt die Integration der Benutzerverwaltung und - authentifizierung von UNIX und Linux zu Microsoft Active Directory sowie eine detailgenaue, rollenbasierte Bevollmächtigung und außerdem die Überwachung von Windows-, Linux- und UNIX- Konten. Somit sind Management- Berechtigungen gegeben. Abhängend vom Konzept für Administration und Benutzerverwaltung innerhalb Microsoft Active Directory können ausgereifte Privilege Management- Konzepte mittels Centrify Server Suite für die Plattformen implementiert werden. In seinem Gebiet weist das Produkt eine umfassende Ausstattung auf, die weit mehr kann, als bloß UNIX- und Linux- Nutzer mit Microsoft Active Directory zu verbinden. Das Produkt kann isolierte Server- Zonen konfigurieren und beinhaltet ein erweitertes Berechtigungsmanagement für Windows, UNIX und Linux sowie Funktionen zur Überwachung und auf der primären Windows- Authentifizierung basierende Funktionen zur Einmalanmeldung. Dadurch stellt das Produkt eine interessante Lösung zum Sichern und Optimieren des Zugriffs auf plattformübergreifende Server und Systeme dar insbesondere für KuppingerCole Executive View Centrify Server Suite Berichtsnr.: Seite 5 von 7
6 Administratoren und Bediener, aber auch für Endverbraucher, die direkt auf solche Plattformen zugreifen möchten. Zweifellos hängt die Sicherheit dieser Umgebungen auch von der Ausgeklügeltheit der Sicherheitskonfiguration sowie der Verwaltung der Active Directory ab. Zu den Herausforderungen des Privilege Managements gehört die fehlende Unterstützung für andere Umgebungen wie auch für Netzwerkgeräte. Als eine in Microsoft Active Directory integrierte Lösung für das Identitätsmanagement überzeugt die auf ganzer Linie. Insgesamt lohnt es sich, die sowohl für die Benutzerverwaltung in heterogenen Umgebungen als auch als Alternative zu den herkömmlichen Ansätzen zum Privilege Management in Betracht zu ziehen. Stärken Ausgereifte Integration von UNIX- und Linux- Kontoverwaltung in Microsoft Active Directory Rollenbezogene Zugriffskontrolle von Ansprüchen für Windows-, Linux- und UNIX- Umgebungen Verwaltung und Einschränkung von erweiterten Benutzerrechten Unterstützung bei der Isolierung von Netzwerkzonen Enge Integration mit Anwendungsumgebungen, Unterstützung bei Einmalanmeldung Herausforderungen Es folgt nicht dem weitverbreiteten Vault- Ansatz der Passwortverwaltung für Privilege Management; kommt vielleicht nicht allen üblichen Anforderungen der Kunden nach (erfüllt jedoch in jedem Fall ihre Bedürfnisse) Hervorragendes Zielsystem mit Support für das Privilege Management bei Windows, Linux und UNIX, jedoch nicht für andere Zielsysteme wie Netzwerkgeräte 4 Copyright 2014 Kuppinger Cole Ltd. Alle Rechte vorbehalten. Die Vervielfältigung und Verbreitung dieser Veröffentlichung ist ohne vorherige schriftliche Zustimmung in jeder Form untersagt. Sämtliche Schlussfolgerungen, Empfehlungen und Prognosen repräsentieren die ursprüngliche Auffassung von KuppingerCole. Sobald weitere Informationen gesammelt und detailliertere Analysen durchgeführt werden, können die in diesem Dokument vorgestellten Standpunkte Verbesserungen oder größeren Veränderungen unterliegen. KuppingerCole übernimmt keinerlei Haftung für die Vollständigkeit, Richtigkeit und/oder Angemessenheit dieser Informationen. Auch wenn die Forschungsdokumente von KupplingerCole juristische Belange im Zusammenhang mit Sicherheit und Technologie enthalten, bietet KupplingerCole keine juristischen Dienste oder Beratungen. Die Veröffentlichungen des Unternehmens dürfen dementsprechend nicht als solche verwendet werden. KupplingerCole trägt keine Haftpflicht für Fehler oder Unvollkommenheit der in diesem Dokument enthaltenen Angaben. Sämtliche preisgegebenen Meinungen können ohne vorherige Mitteilung geändert werden. Seite 6 von 7
7 Die Zukunft der Informationssicherheit Heute KuppingerCole versorgt IT- Profis mit herausragendem Know- how in Bezug auf die Definition von IT- Strategien und bei wichtigen Entscheidungsprozessen. Als führendes Analystenunternehmen bietet KuppingerCole anbieterneutrale Informationen aus erster Hand an. Unsere Dienstleistungen ermöglichen es Ihnen, ruhigen Gewissens die für ihr Unternehmen notwendigen Entscheidungen zu treffen. KuppingerCole, gegründet im Jahr 2004, ist ein führendes Analystenunternehmen für identitätsbezogene Informationssicherheit in klassischen Umgebungen und im Cloud- Computing mit Sitz in Europa. KuppingerCole steht für seine Fachkenntnis, seine Vordenkerrolle sowie einen anbieterneutralen Blick auf die Segmente des Informationssicherheitsmarktes, wozu sowohl Identitäts- und Access- Management (IAM), Governance, Risikomanagement und Compliance (GRC), IT- Risikomanagement, Authentifizierung und Autorisierung wie auch Einmalanmeldung, Föderation, nutzerzentriertes Identitätsmanagement, eid- Karten, Cloud- Sicherheit und Verwaltung sowie Virtualisierung gehören. Für weitere Informationen stehen wir Ihnen unter gern zur Verfügung.
Identity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrMobilgeräteverwaltung
Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
Mehr3 System Center Virtual Machine Manager 2012
3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrClients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrINHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrSingle User 8.6. Installationshandbuch
Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland
MehrFAQ Häufig gestellte Fragen
FAQ Häufig gestellte Fragen Was ist Microsoft Office System 2007? Microsoft Office hat sich von einer Reihe von Produktivitätsanwendungen zu einem umfassenden und integrierten System entwickelt. Basierend
MehrInstallationsanleitung. TFSInBox
Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrLizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2
Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
Mehrvisionapp Base Installation Packages (vbip) Update
visionapp Base Installation Packages (vbip) Update Juli 2005 Beschreibung der Installationspakete und Installationspaketschablonen Copyright visionapp GmbH, 2005. Alle Rechte vorbehalten. Die in diesem
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrAktualisierung der Lizenzierungsrichtlinien für Adobe Produkte
Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrMatrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrInformationen zur Lizenzierung von Windows Server 2008 R2
Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrTechnische Anwendungsbeispiele
Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrWhite Paper. Installation und Konfiguration der PVP Integration
Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrKonto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.
Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrFragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrP R E S S E M I T T E I L U N G
PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrPflichtenheft. CDIX-Roles. Erweiterung des CDIX Berechtigungssystems. Autor : CD Software GmbH. Copyright 2013-2014 CD Software GmbH Version:
Pflichtenheft CDIX-Roles Erweiterung des CDIX Berechtigungssystems Autor : CD Software GmbH Copyright 2013-2014 CD Software GmbH Version: Motivation... 3 Organisation... 3 Kompatibilität und Aktivieren
MehrWindows 2008 Server im Datennetz der LUH
Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrNETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE
Version 1.0 Stand April 2013 DER MAGIX Um die MAGIX Academic Suite im Netzwerk zu installieren, z. B. für einen Klassenraum oder ein Medienlabor, benötigen Sie für jedes enthaltene Programm einen speziellen
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrEinleitung: Frontend Backend
Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
MehrAutorisierung von ArcGIS 10.3 for Server mit Internetverbindung
Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung (Februar 2015) Copyright 2015 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Aktualisierungsprozess... 3 4 Überprüfung
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrSYSTEM REQUIREMENTS. 8MAN v4.5.x
SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrDIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN
MehrReferenz-Konfiguration für IP Office Server. IP Office 8.1
Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:
MehrIn die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication
In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrInstallationsanleitung für pcvisit Server (pcvisit 12.0)
Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der
Mehr