IBH-Hausmesse 2010 Starke Zwei-Faktor-Authentifizierung mit RSA SecurID. Saskia Böttcher Business Sales Manager
|
|
- Ina Monica Rothbauer
- vor 8 Jahren
- Abrufe
Transkript
1 IBH-Hausmesse 2010 Starke Zwei-Faktor-Authentifizierung mit RSA SecurID Saskia Böttcher Business Sales Manager
2 Kurzvorstellung RSA Starke 2-Faktor-Authentifizierung: RSA SecurID Integrierte Lösungen (Szenarien) 2
3 RSA, The Security Division of EMC EMC ist das weltweit führende Unternehmen im Bereich Informationsinfrastrukturen. Wir helfen Unternehmen dabei, mit ihren Informationen gewinnbringend zu arbeiten. RSA ist das weltweit führende Unternehmen bei der Gestaltung von sicheren Informationsinfrastrukturen in Unternehmen. Wir sorgen dafür, dass Informationen einen Mehrwert und keine Last darstellen. Intelligenz hinzufügen Schutz Informationen Virtualisierung und Automatisierung Speicherung 3
4 RSA führend im Bereich Informationssicherheit 1. Authentifizierung Marktführer Schutz vor Datenverlust (DLP) Marktführer Web Fraud Detection Marktführer SIEM Quelle: Frost & Sullivan Quelle: Gartner Magic Quadrant-Berichte 4
5 Oberstes Ziel sichere Informationsinfrastruktur Sicherstellen, Sicherstellen, dass die richtigen Personen Zugriff auf die richtigen Informationen in einer vertrauenswürdigen Infrastruktur haben Identitäten Infrastruktur Informationen Endpunkte Internet Erlauben Autorisierte Kunden Partner Mitarbeiter Blockieren Gefährliche Mitarbeiter Kriminelle Spione Unternehmensnetzwerke Anwendungen Datenbanken und Dateien Speicher Öffentlich Marketing Einnahmen Produktinfo Vertraulich Krankenakten IP/PII Finanzdaten in einem System mit einfacher, effizienter und sicherer Verwaltung 5
6 RSA Go-To-Market Starke 2-Faktor-Authentifizierung: RSA SecurID Integrierte Lösungen (Szenarien) 6 6
7 Risikomanagement Ausgleich zwischen Sicherheit, Benutzerfreundlichkeit und Kosten Höheres Risiko Sicherheit Online-Banking im Einzelhandel Online-Banking für Geschäftskunden Super-User-Konten Systemadministratoren Fernzugriff (VPN) Endkunden Weniger Kontrolle über PCs Foren zur Zusammenarbeit Partner Mitarbeiter Mehr Kontrolle über PCs Netzwerkanmeldung Benutzerfreundlichkeit Soziale Netzwerke Informationsportale Lösungen für Arbeitsgruppen 7 Niedrigeres Risiko
8 Risikomanagement Ausgleich zwischen Sicherheit, Benutzerfreundlichkeit und Kosten Höheres Risiko Sicherheit Online-Banking im Einzelhandel Online-Banking für Geschäftskunden Super-User-Konten Systemadministratoren Fernzugriff (VPN) Endkunden Weniger Kontrolle über PCs Foren zur Zusammenarbeit Partner Mitarbeiter Mehr Kontrolle über PCs Netzwerkanmeldung Benutzerfreundlichkeit Soziale Netzwerke Informationsportale Lösungen für Arbeitsgruppen 8 Niedrigeres Risiko
9 Auswahl der Authentifizierungsmethode Risikobasiert (Ende 2010) On-Demand Web/PC- Plug-In Mobile Geräte Integrierte Lösungen Token: Schlüsselanhänger /Karte Hybrid- SmartCard Lösungstyp Ohne Token Software-Token Hardware-Token Lösungskosten Geringer Höher Sicherheit Gut Sehr gut Ausgezeichnet Portabilität Kompatibilität 9 Bevorzugte PCs Zugang von überall Einzelner PC Zugang von überall Typische Benutzer Partner, Subunternehmer und Mitarbeiter Mitarbeiter Administratoren Firmen-PCs Häufigkeit der Nutzung Variiert Gelegentlich Mäßig Häufig Täglich Primäre Verwendung SSL VPN Fernzugriff (VPN, Wireless, Terminal Services) Web (OWA, Citrix usw.) Andere Verwendungszwecke SSL VPN Web-Portal Win-Logon Alle mehr als 400 RSA Authentication Agents und RSA Secured-Partnerlösungen Win-Logon Laufwerksverschlüsselung - Signatur
10 Beispiel-Szenario Information Centric Security Username: Benutzername Passwort: Passcode sboettcher MamasMädchenname Internet Eine der häufigsten Ursachen von Datenspionage oder Datenmanipulation ist IDENTITÄTEN-BETRUG 10
11 Beispiel-Szenario Sind komplexe Passwörter die Lösung? 1. Mindestlänge für Passwörter 2. Keine Namen (Wörterbuch-Attacken) 3. Groß- und Kleinschreibung 4. Zahlen und Sonderzeichen Kein Passwort-Sharing Passwort: Se%uRiTY& AnNaSUs annasus susanna susi 54%AG-zr%!23!%AnNaSU%s48 2!KoMpLiZiErT!1
12 Komplexe Passwörter können auch unerwünschte Nebeneffekte haben Hertha_ BSC Passwoerter.xls SAP $$$tospk OWA Siebel NCC1701-D 2Fast4You! stefan4ever Porsche911S 1FCKoeln admin123 susanna AllesInOBI 12
13 Die Lösung - eine Starke 2-Faktor Authentifizierung WIE funktioniert starke 2-Faktor Authentifizierung? 13
14 Starke Authentifizierung OTP (One Time Password) Verfahren Dynamische Passcodes 2-Faktor Authentifizierung Zeitsynchron ***** + PIN (Wissen) Tokencode (Besitz) 14
15 Starke Authentifizierung der Token Internes Uhrwerk Secret Key (128 Bit) CPU Math. unumkehrbares Hash-Verfahren 15
16 Starke Authentifizierung Zusammenspiel von Server und Token Authentifizierung erfolgreich Erlaubte Token-Codes Internes Uhrwerk Interne Systemzeit Secret Key (128 Bit) Seed_Record.xml 16
17 Starke Authentifizierung Restzeit (Sekunden): Benutzername Username: Passcode Passcode: sboettcher RSA& Eindeutige 128 Bit Seed Secret Key Anmelden >> PASSCODE = PIN + TOKENCODE PIN TOKENCODE Interner Chronometer 17
18 Token-Code on-demand Authentifizierung auf Anfrage Username: Benutzername PIN: Passcode sboettcher ***** Request Token-Code: SMS AM sendet an SMS-Gateway SMS-Eingang Token-Code: Anfrage an Authentication Manager AM generiert Token-Code: Seed_Record.xml 18
19 On-Demand-Authentifizierung Zero-Footprint- Authentifizierungskomponente Keine Installation auf dem Endpunktgerät Lizenzen von On-Demand- Authentifizierungskomponenten laufen niemals ab Gültig für 60 Minuten Konfigurierbar von 1-70 Minuten Benutzerdefinierte Nachricht Übermittlung per oder SMS 19
20 RSA SecurID 800: USB-Token und SmartCard in Einem Zugangsdaten praktisch und sicher aus einer Hand Mehrere Zugangsdaten Digitale Zertifikate SecurID-OTP Passwörter jsmith jsmith pwd123 pwd123 VPN/Wireless Datei-/Laufwerks- Verschlüsselung PC-/Domänen- Auth. - Signatur Web/Anw.- Auth. Mehrere Anwendungen 20
21 RSA SecurID 800 Hybrid Authenticator Festplattenverschlüsselung RSA Secured Disk/File Encryption Partners Secured VPN / WLAN ? Unverschlüsselte sselte Daten
22 RSA SecurID Soft-Token Lösungen für Desktop, Web, mobile und portable Sicherheitsgeräte Umwandlung bestehender Endanwendergeräte in SecurID-Token PC/Notebook: Microsoft Windows, Mac OS X Mobile Geräte: Blackberry, Windows Mobile, iphone, J2ME, Symbian UIQ Sichere Flash-Laufwerke: SanDisk, Iron Key, MXI Web-Browser (IE/Firefox) Microsoft Windows Mac OS X PC/Notebook Smartphones BlackBerry OS iphone SanDisk Cruzer Enterprise Sichere Flash- Laufwerke Iron Key 22 Windows Mobile Symbian UIQ MXI Stealth MXP
23 Verbesserte betriebliche Effizienz mit AM 7.1 Vereinfachte Administration und engere Integration Web-basierte Verwaltung und APIs Aufgabenverteilung für Administratoren 23 Native LDAP-Integration Microsoft Management Console-Snap-In
24 Self Service Portal = RSA Credential Manager Tokenverwaltung durch den Anwender Logon als registrierter Benutzer Anforderung eines neuen Accounts mit oder ohne Token Aktivierung eines Token Verwaltung von On- Demand SMS oder - Tokencode Trouble Shooting PIN Verwaltung Live Demo 24
25 Web-basierte Verwaltung und APIs Security Console Live Demo Modernste Web-basierte Verwaltung Kontextabhängige (rollenbasierte) Menüs Integrierte Online-Hilfe Flexible Suche Individuelle Benutzerattribute Unterstützung für mehrere Sprachen Web-basierte APIs Java, C# und Web Services 25 Umfangreiche Funktionalität dieselbe API wie bei der AM-Webkonsole Sicherheit identische Identitätssicherung und Zugriffskontrolle wie bei der Webkonsole Leistungsstärke automatische API-Regression sorgt für Abwärtskompatibilität neuer Versionen
26 Starke Authentifizierung Agent-basiertes System AM Primary AM Replica Agent Agent Agent VPN-Gateway VPN-Gateway 26
27 Authentication Manager 7.1 Plattformsupport Windows Server 2003 Red Hat Linux Sun Solaris AIX SUSE HP-UX VM Ware SecurID Appliance Authentication Manager 7.1 (SP2) Authentication Manager 7.0 Begrenzt Authentication Manager 6.1 AM 6.1 wird weiterhin für Plattformen verfügbar sein, auf denen AM 7.1 nicht unterstützt wird. Aktuelle Übersicht
28 Authentication Manager 7.1 Lizenzierungsoptionen 28 Basislizenz Unterstützt alle Authentifizierungsmethoden (Hardware-Token, Software-Token, Passwort, Sicherheitsfragen und On-Demand) Lizenzierung je nach Benutzeranzahl Unterstützt alle Authentifizierungs-Agents und RSA Secured-Lösungen Beinhaltet eingeschränkte Credential Manager-Lizenz (nur Self-Service) Unterstützt 1 primären und 1 Replikationsserver 2 Mio User / 72 Authentifizierungen pro Sekunde Enterprise-Lizenz Punkte 1-3 wie bei der Base Lizenz Beinhaltet vollständige Credential Manager-Lizenz (Self-Service und Bereitstellung) Unterstützt bis zu 15 Replikationsserver in einem Realm (max. 6 Realms sind möglich) 10 Mio User / 200 Authentifizierungen pro Sekunde
29 RSA SecurID Appliance Plattformvergleich Modellnummer RSA SecurID RSA SecurID RSA SecurID Appliance 2.0 Appliance 130 Appliance 250 Anbieter Celestix Networks Dell Dell Software RSA Authentication Manager 6.1 RSA Authentication Manager 7.1 RSA Authentication Manager 7.1 Betriebssystem Windows Server 2003 rpath Linux rpath Linux Gehäuse 1HE 1HE 2HE Speicher 512 MB 4 GB 8 GB Festplatte 80 GB 1 SATA-Laufwerk mit 250 GB 2 SAS-Laufwerke à 400 GB Prozessor RAID Pentium XEON 3065; 2,33 GHz, 4 MB Cache Quad Core Intel XeonE5410; 2,33 GHz, 12 MB Cache Nein Nein RAID 1 Netzteil Universal PS120/240V (intern) Universal PS120/240V (intern) 2 Universal PS120/240V 29
30 Bereitstellungs- und Konfigurationsoptionen Kostengünstige Konfiguration Hochverfügbarkeits- Konfiguration RSA SecurID Appliance 130 Replikationsserver RSA SecurID Appliance 250 Replikationsserver RSA SecurID Appliance 130 Replikationsserver RSA SecurID Appliance 250 Primärer Server RSA SecurID Appliance 130 Primärer Server RSA SecurID Appliance 130 Replikationsserver RSA SecurID Appliance-Basissoftwarelizenz RSA SecurID Appliance-Enterprise-Softwarelizenz 30
31 RSA Secured-Partnerlösungen Out-of-the-Box-Interoperabilität mit über 400+ Partneranwendungen VPN, Wireless, Firewall/IDS, RADIUS, Netzwerk, Web, Laufwerksverschlüsselung, , Office- Automatisierung uvm. Strenges Zertifizierungsprogramm garantiert verlässliche Produktkompatibilität Implementierungsanleitungen beschreiben die schrittweise Einrichtung im Detail Umfassender Support und ständige Aktualisierung der Lösungen durch RSA 31 Unter finden Sie eine vollständige Liste der Partnerlösungen.
32 RSA Go-To-Market Starke 2-Faktor-Authentifizierung: RSA SecurID Integrierte Lösungen (Szenarien) 32 32
33 Lösungsansatz: RSA SecurID mit Cisco ASA Cisco ASA 5500 Cisco VPN Client (in ASA enthalten) RSA Authentication Manager RSA Agent (in ASA enthalten) RSA Token Lösungs-Szenario Internet Büro VPN Client 33
34 34 RSA-Lösung für VMware View & Citrix Xen
35 35 Vielen Dank!
IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY
IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrZentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/
Fernzugriff über Basic Access http://www.insel.ch/de/login/ Raphael Hodel 13. April 2016 Inhaltsverzeichnis 1. Einleitung... 3 2. Anforderungen... 3 a. Unterstützte Betriebssysteme... 3 b. Unterstützte
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrSystemvoraussetzungen: DOMUS NAVI für DOMUS 4000 Stand 02/15
Systemvoraussetzungen: DOMUS NAVI für DOMUS 4000 Stand 02/15 Benötigen Sie Unterstützung* oder haben essentielle Fragen? Kundensupport Tel.: +49 [0] 89 66086-230 Fax: +49 [0] 89 66086-235 e-mail: domusnavi@domus-software.de
MehrSystemanforderungen (Mai 2014)
Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrNeuerungen im Service Pack 2
Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition
MehrSystemanforderungen für MSI-Reifen Release 7
Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrSchumacher, Chris Druckdatum 01.06.2012 11:11:00
Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei
Mehrwww.eset.de Bewährt. Sicher.
www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe
MehrKerio Operator VoIP-Telefonie einfach gemacht. Release: Januar, 2011
Kerio Operator VoIP-Telefonie einfach gemacht. Release: Januar, 2011 Kerio Operator VoIP-Telefonie einfach gemacht. IP-PBX / Telefonanlage basierend auf Asterisk Software, virtuelle Appliance und Kerio
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSystemvoraussetzungen
[Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...
MehrWeltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung
Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung http://www.eduroam.org https://www.dfn.de/dienstleistungen/dfnroaming/ Was ist eduroam? Internetzugang über
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrSystemvoraussetzungen: DOMUS NAVI für DOMUS 1000 Stand 09/15
Systemvoraussetzungen: DOMUS NAVI für DOMUS 1000 Stand 09/15 Benötigen Sie Unterstützung* oder haben essentielle Fragen? Kundenbetreuung Tel.: +49 [0] 89 66086-230 Fax: +49 [0] 89 66086-235 e-mail: domusnavi@domus-software.de
MehrSystemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk)
Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Mindestanforderung: Einstiegskonfiguration Betriebssystem ¹ Windows 8.1 Enterprise, Pro oder Windows 8.1 CPU-Typ Single-
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrSynchronisation & Programmzugriff
Synchronisation & Programmzugriff Synchronisieren Sie Ihre E-Mails, Kalender, Kontakte, Aufgaben und Notizen mit allen möglichen Geräten dank der neuesten Version von Exchange ActiveSync. Sie können auch
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
Mehr1 Konfigurationsanleitung Hosted Exchange
Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
MehrBitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
MehrJEAF Cloud Plattform Der Workspace aus der Cloud
JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrEinrichten einer Verbindung zwischen BlackBerry Endgerät und Exchange Postfach
Einrichten einer Verbindung zwischen BlackBerry Endgerät und Exchange Postfach Bitte beachten Erstellen Sie vor Beginn des Vorgangs eine Vollsicherung Ihres BlackBerry Gerätes. So können Sie im Notfall
MehrSystemvoraussetzungen: DOMUS 4000 Stand 02/15
Systemvoraussetzungen: DOMUS 4000 Stand 02/15 Benötigen Sie Unterstützung* oder haben essentielle Fragen? Kundensupport Tel.: +49 [0] 89 66086-220 Fax: +49 [0] 89 66086-225 e-mail: domus4000@domus-software.de
MehrBenutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer
Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrSecure Authentication for System & Network Administration
Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!
MehrInstallationsvoraussetzungen
Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrSystemvoraussetzungen Stand 12-2013
Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)
MehrBusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte
BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die
Mehr1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café
SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser
Mehrwe run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail
Inhaltsverzeichnis 1. Aktive Services in 2. Konfigurationsdaten 3. Zertifizierte Zugangssoftware für 4. Anleitung zu den Services a. Outlook Web Access b. Outlook Web Access mit IDentity (One Time Password)
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrSystemvoraussetzungen
[Stand: 16.01.2015 Version: 47] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 5 1.1 Windows... 5 1.1.1 Betriebssystem...
MehrEFI LECTOR. Systemanforderungen Einzelplatz. Einzelplatz: Betriebssysteme: Datenbanksystem:
Einzelplatz Einzelplatz: Intel Core i5-4570 20 GB freie Festplattenkapazität Windows 7 Ultimate Windows 7 Enterprise Es können Microsoft SQL Server in der Express Edition verwendet werden. Bitte beachten
MehrMindestanforderungen an Systemumgebung Für die Nutzung von excellenttango
Die Hardware- und Softwareanforderungen sind als allgemeine Anforderungen zu betrachten. Zahlreiche Faktoren können sich auf diese Anforderungen auswirken und müssen daher beachtet werden: Die Anzahl und
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrFragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
MehrParallels Plesk Panel
Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.
MehrSystemvoraussetzungen winvs office winvs advisor
Systemvoraussetzungen winvs office winvs advisor Stand Januar 2014 Software für die Versicherungsund Finanzverwaltung Handbuch-Version 1.8 Copyright 1995-2014 by winvs software AG, alle Rechte vorbehalten
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
MehrSystemanforderungen für MuseumPlus und emuseumplus
Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,
MehrDesktopvirtualisierung. mit Vmware View 4
Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement
MehrAnleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:
MehrVerlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards
SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten
MehrSkyfillers Hosted BlackBerry. Kundenhandbuch
Skyfillers Hosted BlackBerry Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Enterprise Aktivierung... 2 BlackBerry 10... 2 BlackBerry Version 6.x oder höher... 3 BlackBerry Version 4.x und 5.x...
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrBlackBerry Enterprise Server Express Systemvoraussetzungen
BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise
MehrTHEMA: CLOUD SPEICHER
NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrFragen und Antworten:
Fragen und Antworten: Q0. Wo kann ich mein Passwort ändern? Q1. Wo ist der Button zum Kennwort ändern? Q2. Welche Kriterien muss das zu verwendende Kennwort erfüllen? Q3. Wie kann ich auf den Mailer mit
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrInstallationshandbuch
Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrArchiCrypt Datenschutz Suite
ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln
MehrGezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden
ACT! 10 Premium EX Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Installationsleitfaden ACT! 10 Premium
MehrIT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte
IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem
MehrAllgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx)
Allgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx) Die im Folgenden aufgelisteten Anforderungen sind nur Mindestanforderungen um moveit@iss+ auf Ihrem System installieren
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrAnleitung zur Citrix Anmeldung
We keep IT moving Anleitung zur Citrix Anmeldung Version 1.0 Datum: 27.11.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax: +43
Mehr1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...
Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt
MehrPersona-SVS e-sync GUI/Client Installation
Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de
Mehru-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015
u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015 12/16/15 1 Revisionsverlauf Version Datum Änderung 1.0 11/2015 Erstausgabe 1.01 12/2015 Ergänzungen Entry Version Kontaktadresse Weidmüller
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrAdobe: Was kommt nach CLP und TLP? Von der Dauerlizenz zum zeitlich befristeten Nutzungsrecht Christian Meyer
Adobe: Was kommt nach CLP und TLP? Von der Dauerlizenz zum zeitlich befristeten Nutzungsrecht Christian Meyer Business Development Manager Graphic Digitale Wende! Entwicklung zur Creative Cloud Creative
MehrNEVARIS Build Systemvoraussetzungen
Konfiguration der Hardware-Umgebung für NEVARIS Build Die optimale Konfiguration einer passenden Hardware für NEVARIS Build mit der Datenbank SQL von Microsoft hängt von zahlreichen Einflussgrößen ab,
MehrAnleitung zur Anmeldung mittels VPN
We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:
MehrAuthentisierung in Unternehmensnetzen
in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie
MehrFlexible IT-Kommunikationswege
Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige
MehrDas Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH
Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrDOK. ART GD1. Citrix Portal
Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrInhaltsangabe zu den Systemvoraussetzungen:
Inhaltsangabe zu den Systemvoraussetzungen: Seite 2 bis 1.500 Wohneinheiten und bis 2 Seite 3 bis 1.500 Wohneinheiten und bis 5 Seite 4 bis 5.000 Wohneinheiten und mehr als 10 Seite 5 bis 15.000 Wohneinheiten
MehrZwei-Faktor-Authentisierung. Alles unter Kontrolle mit Open Source
Zwei-Faktor-Authentisierung Alles unter Kontrolle mit Open Source @cornelinux cornelius.koelbel@netknights.it https://netknights.it Cebit Open Source Forum 14. März 2016 Eigene Identität Identitäten, Mehr-Faktor-Authentifizierung,
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrAnleitung hr Remote Access
Anleitung hr Remote Access Version 0.9 Inhaltsverzeichnis 1 hr-remote Access Einstiegs- /Übersichtsseite... 2 2 Grundvoraussetzungen zur Nutzung von Remote Access... 3 2.1 Deaktivieren/Anpassen des Browser-Popup-Blockers...
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
Mehr