Citrix NetScaler Application Firewall

Größe: px
Ab Seite anzeigen:

Download "Citrix NetScaler Application Firewall"

Transkript

1 Citrix NetScaler Application Firewall Product Overview Citrix NetScaler Application Firewall Delivers PCI-DSS v.1.2 (section 6.5 and 6.6) compliance Protects credit and debit card account numbers to comply with the Payment Card Industry Data Security Standards. Prevents data losses for which government regulations require customer notification. Simplifies desktop management. Protects online revenue sources Ensures uptime of web sites and web services by defeating L7 denial of service (DoS) attacks. Application learning ensures protection without false positives. Maintains trust relationship between consumer and vendor by preventing cross-site scripting (XSS) and cross-site forgery attacks. Citrix NetScaler Application Firewall is a comprehensive ICSA certified web application security solution that blocks known and unknown attacks against web and web services applications. NetScaler Application Firewall enforces a hybrid security model that permits only correct application behavior and efficiently scans and protects known application vulnerabilities. It analyzes all bi-directional traffic, including SSL-encrypted communication, to protect against a broad range of security threats without any modification to applications. NetScaler Application Firewall technology is included in and integrated with Citrix NetScaler MPX and VPX, Platinum Edition, and is available as an optional module that can be added to NetScaler MPX appliances running NetScaler Enterprise Edition. NetScaler Application Firewall is also available as a stand-alone solution on five NetScaler MPX appliances, as well as a FIPS compliant model. The stand alone NetScaler Application Firewall models can be upgraded via software license to a full NetScaler Application Delivery Controller (ADC). Addressing security challenges Not only are web applications vulnerable to attack, they are attractive targets for hackers because they often have direct connectivity with one or more databases containing sensitive customer and company information. Threats against web applications are often devised specifically for a target application, making threat identification by network-level security devices (e.g., intrusion protection systems and network firewalls) impossible leaving web applications exposed to a myriad of known and zero-day exploits. NetScaler Application Firewall comprehensively addresses the challenge of delivering centralized application- layer security for all web applications and web services. Hybrid security model NetScaler Application Firewall enforces both positive and negative security models to ensure correct application behavior. The positive security model understands good application behavior, and treats all other traffic as malicious. This is the only proven approach delivering zero-day protection against unpublished exploits. Scanning of thousands of automatically updated signatures provides protection against known attacks.

2 Citrix NetScaler Application Firewall Product Overview Meeting PCI compliance and auditing requirements NetScaler Application Firewall aids corporate IT security teams in conforming to governmental privacy regulations and industry mandates. For example, organizations subject to Payment Card Industry Data Security Standard (PCI-DSS) requirements can now fully meet the requirements detailed in PCI-DSS Section 6.6, which mandates the installation of web application firewall in front of public-facing applications as one method of maintaining a proper security posture. In support of PCI security audits, NetScaler Application Firewall can generate dedicated reports detailing all security protections defined in the application firewall policy that pertain to PCI requirements. In addition, NetScaler Application Firewall prevents the inadvertent leakage or theft of sensitive information, such as credit card numbers or custom-defined data objects, by either removing or masking content from application responses before being publicly disclosed. Defeating XML-based threats In addition to detecting and blocking common application threats that can be adapted for attacking XML-based applications (i.e. cross-site scripting, command injection, etc.), NetScaler Application Firewall includes a rich set of XML-specific security protections. These include schema validation to thoroughly verify SOAP messages and XML payloads, and a powerful XML attachment check to block attachments containing malicious executables or viruses. Automatic traffic inspection methods block XPath injection attacks on URLs and forms aimed at gaining access. NetScaler Application Firewall also thwarts a variety of DoS attacks, including external entity references, recursive expansion, excessive nesting and malicious messages containing either long or a large number of attributes and elements. Tailoring security policies NetScaler Application Firewall incorporates an advanced and proven adaptive learning engine that discovers aspects of application behavior that might be blocked by the positive security model even if the behavior is intended by the web application. This would include, for example, modifications made by client-side application scripting that legally modifies HTML form fields. Once application behavior is learned, NetScaler Application Firewall generates human-readable policy recommendations, which bring to security managers a clearer understanding of actual application behavior. Tailored security policies may then be applied to each application. Industry-leading performance NetScaler Application Firewall provides over 12 Gbps of application security throughput to meet the needs of even the largest networks. In addition, the solution can actually improve application performance and lower response times by offloading compute-intensive tasks, such as TCP connection management, SSL encryption and compression from web servers. In addition, the integrated caching functionality available on the NetScaler platform offloads the servers while still applying full firewall functionality. Freeing valuable server resources improves the overall application experience. 2

3 Citrix NetScaler Application Firewall Product Overview Flexibility to adapt to changing business requirements NetScaler Application Firewall permits flexible, stepwise deployment of web application protection. The default web application protection profile defends against the most common dangerous threats and adds full protection against both data theft and layer 4-7 denial of service (DoS) attacks. The advanced web application protection profile adds session-aware protections to protect dynamic elements, such as cookies, form fields and session-specific URLs. Attacks that target the trust between the client and server including cross-site request forgery are stopped; requests are validated by checking for a unique ID inserted by NetScaler. Such protection is imperative for any application that processes user- specific content, such as an e-commerce site. To make sure these security measures are compatible with any application, NetScaler Application Firewall learning capabilities help the administrator create managed exceptions and relaxations when the application s intended and legal behavior might otherwise cause a violation of the default security policy. Key features Protects online revenue sources Buffer overflow CGI-BIN parameter manipulation Form/hidden field manipulation Forceful browsing protection Cookie or session poisoning Cross-site scripting (XSS) Cross-site request forgery Command injection SQL injection Error triggering sensitive information leak Insecure use of cryptography Server misconfiguration Back doors and debug options Rate-based policy enforcement Well-known platform vulnerabilities SOAP array attack protection Content rewrite and response control Content Filtering Authentication, authorizating and auditing L4-7 DoS protection Simplified management and deployment user interface Secure web-based GUI SSH-based CLI access network management SNMP Syslog-based logging PCI-DSS compliance reporting tool Comprehensive web server and web services security Deep stream inspection; bi-directional analysis HTTP & HTML header and payload inspection Full HTML parsing; semantic extraction Session-aware and stateful HTTP Signature scanning Protocol neutrality HTML form field protection: Required fields returned; no added fields allowed; read-only and hidden field enforcement Drop-down list & radio button field conformance Form-field max-length enforcement Cookie protection Signatures to prevent tampering; cookie encryption and proxying Legal URL enforcement Web application content integrity Full SSL offload: Decrypts traffic prior to inspection; encrypts traffic prior to forwarding Configurable back-end encryption Support for client-side certificates XML data protection: XML security: protects against XML denial of service (xdos), XML SQL and Xpath injection and cross site scripting XML message and schema validation, format checks, WS-I basic profile compliance, XML attachments check URL transformation WSDL scan prevention to protect unpublished APIs 3

4 Citrix NetScaler Application Firewall Product Overview Citrix NetScaler Application Firewall hardware platforms NetScaler Application Firewall Model Throughput-Basic mode (Mbps) Throughput-Advanced mode (Mbps) MPX 5500 MPX 7500 MPX 9500 MPX MPX ,000 2,000 3,000 5, ,000 1,000 SSL Throughput (Mbps) 500 1,000 3,000 5,000 6,000 SSL transactions/second 5,000 10,000 20,000 30,000 60,000 Software upgrade Upgrade option to MPX 9500 Upgrade option to MPX Processors Two (Dual core) Four (Quad core) Four (Quad core) Eight (Two quad core) Eight (Two quad core) Memory 4 GB 8 GB 8 GB 16 GB 16 GB Ethernet ports 4x10/100/1000 8x10/100/1000 8x 10/100/1000 8x10/100/1000 BASE-T 8x10/100/1000 BASE-T BASE-T BASE-T BASE-T AND 8x1000 BASE-X AND 8x1000 BASE-X SFP(fiber or Cu) SFP(fiber or Cu) Or Or 2x10GBASE-X SFP+ 2x10GBASE-X SFP+ and 8x10/100/1000 and 8x10/100/1000 BASE-X SFP BASE-X SFP Power supplies Single Single-Optional Second Single-Optional Second Dual Dual Height 1U 1U 1U 2U 2U Note: The above models are available as standalone NetScaler Application Firewall solutions. Additional application firewall support is provided as an integrated module within NetScaler VPX 10, 200, 1000 and 3000 virtual appliances and high-end NetScaler MPX 15500, 17500, and hardware platforms. Worldwide Headquarters Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA T T Americas Citrix Silicon Valley 4988 Great America Parkway Santa Clara, CA 95054, USA T Europe Citrix Systems International GmbH Rheinweg Schaffhausen, Switzerland T Asia Pacific Citrix Systems Hong Kong Ltd. Suite , 63rd Floor One Island East 18 Westland Road Island East, Hong Kong, China T Citrix Online Division 6500 Hollister Avenue Goleta, CA 93117, USA T About Citrix Citrix Systems, Inc. (NASDAQ:CTXS) is a leading provider of virtual computing solutions that help companies deliver IT as an on-demand service. Founded in 1989, Citrix combines virtualization, networking, and cloud computing technologies into a full portfolio of products that enable virtual workstyles for users and virtual datacenters for IT. More than 230,000 organizations worldwide rely on Citrix to help them build simpler and more cost-effective IT environments. Citrix partners with over 10,000 companies in more than 100 countries. Annual revenue in 2009 was $1.61 billion Citrix Systems, Inc. All rights reserved. Citrix, NetScaler and NetScaler Application Firewall are trademarks of Citrix Systems, Inc. and/or one or more of its subsidiaries, and may be registered in the United States Patent and Trademark Office and in other countries. All other trademarks and registered trademarks are property of their respective owners / 0411

5 Citrix NetScaler Datasheet Citrix NetScaler Make web applications run five times better Citrix NetScaler is a web application delivery solution that makes applications five times better by accelerating performance, ensuring that applications are always available and protected, and substantially lowering costs. NetScaler products are easily selected by determining the edition providing functional needs and the appropriate physical or virtual appliance platform to fulfill performance needs. Feature Platinum Edition Enterprise Edition Standard Edition Application availability L4 load balancing L7 content switching Database load balancing AppExpert rate controls IPv6 support Global server load balancing (GSLB) Dynamic routing protocols Surge protection Priority queuing Application acceleration Client and server TCP optimizations Citrix AppCompress for HTTP Citrix AppCache Citrix Branch Repeater client Application security L4 DoS defenses L7 content filtering HTTP/ URL rewrite Citrix Access Gateway, EE SSL VPN L7 DoS defenses AAA for traffic management Citrix Application Firewall with XML security Simple manageability AppFlow TM AppExpert visual policy builder AppExpert service callouts AppExpert templates AppExpert Visualizers Role-based administration AAA for administration Configuration wizards Native Citrix Web Interface Citrix Command Center Citrix EdgeSight for NetScaler Web 2.0 Optimization Rich Internet application support XML XPath support Advanced server offload Lower TCO TCP buffering TCP and SQL multiplexing SSL offload and acceleration Cache redirection including multi-layer support = Standard = Option Note: Separately purchasable options not available for NetScaler VPX virtual appliance

6 Citrix NetScaler Datasheet NetScaler platform MPX / SDX MPX / SDX MPX / SDX Platform attributes Processor Dual Intel Xeon X5680 (12 cores total) Dual Intel Xeon X5680 (12 cores total) Dual Intel Xeon X5680 (12 cores total) Memory 48 GB 48 GB 48 GB Ethernet ports 8x 10GBASE-X SFP+ 8x 10GBASE-X SFP+ 8x 10GBASE-X SFP+ Transceivers support 10GE SFP+: SR, LR 10GE SFP+: SR, LR; 10GE SFP+: SR, LR Pay as you grow software upgrade Platform performance Upgrade option to MPX Upgrade option to MPX and MPX System throughput, Gbps HTTP requests/sec (MPX/SDX) 4,400,000 / 2,200,000 4,000,000 / 2,000,000 3,000,000 / 1,500,000 SSL transactions/sec 220, , ,000 SSL throughput, Gbps Compression throughput, Gbps SSL VPN: concurrent users 10,000 10,000 10,000 Maximum number of Instances (for SDX models) Platform mechanical, environmental and regulatory Power supplies Dual Dual Dual Input voltage and frequency ranges VAC full range, Hz VAC full range, Hz VAC full range, Hz Optional DC power supply No No No Power consumption 650w 2219 BTU/Hr 650w 2219 BTU/Hr 650w 2219 BTU/Hr Weight, lbs Height 2U 2U 2U Width EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets Depth 25.4 / 64.5 cm 25.4 / 64.5 cm 25.4 / 64.5 cm Operating temperature 0-40C 0-40C 0-40C Allowed relative humidity 5%-95%, non-condensing 5%-95%, non-condensing 5%-95%, non-condensing Safety certifications UL, TUV-C UL, TUV-C UL, TUV-C Electromagnetic emissions certifications and susceptibility standards FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES Compliance RoHS RoHS RoHS 2

7 Citrix NetScaler Datasheet NetScaler platform MPX MPX MPX MPX FIPS Platform attributes Processor Dual Intel Xeon E5645 (12 cores total) Dual Intel Xeon E5645 (12 cores total) Dual Intel Xeon E5440 (8 cores total) Dual Intel Xeon E5440 (8 cores total) Memory 48 GB 48 GB 16 GB 16 GB Ethernet ports 4x10GBASE-X SFP+ AND 8x1000BASE-X SFP (fiber or copper) 4x10GBASE-X SFP+ AND 8x1000BASE-X SFP (fiber or copper) 8x 10/100/1000 BASE-T AND 8x 1000BASE-X SFP (fiber or copper) OR 2x 10GBASE-X SFP+ AND 8x 1000BASE-X SFP (fiber or copper) 2x 10GBASE-X SFP+ AND 8x 1000BASE-X SFP (fiber or copper) Transceivers support 10GE SFP+: SR, LR 1 GE SFP: SX, LX 10GE SFP+: SR, LR 1 GE SFP: SX, LX 10GE SFP+: SR, LR; 1 GE SFP: SX, LX 10GE SFP+: SR, LR; 1 GE SFP: SX, LX Software upgradable performance Upgrade option to MPX Platform performance System throughput, Gbps HTTP requests/sec 2,500,000 2,000,000 1,200,000 1,200,000 SSL transactions/sec 155, ,000 87,000 15,000 SSL throughput, Gbps Compression throughput, Gbps SSL VPN: concurrent users 10,000 10,000 10,000 10,000 Platform mechanical, environmental and regulatory Power supplies Dual Dual Dual Dual Input voltage and frequency ranges VAC full range, Hz VAC full range, Hz VAC full range, Hz VAC full range, Hz Optional DC power supply Yes Yes Yes Yes Power consumption 650W 2219 BTU/Hr 650W 2219 BTU/Hr 450w 1536 BTU/Hr 450w 1536 BTU/Hr Weight, lbs Height 2U 2U 2U 2U Width EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets Depth 28 / 71 cm 28 / 71 cm 28 / 71 cm 28 / 71 cm Operating temperature 0-40C 0-40C 0-40C 0-40C Allowed relative humidity 5%-95%, non-condensing 5%-95%, non-condensing 5%-95%, non-condensing 5%-95%, non-condensing Safety certifications UL, TUV-C UL, TUV-C UL, TUV-C UL, TUV-C Electromagnetic emissions certifications and susceptibility standards FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES Compliance RoHS RoHS RoHS RoHS; FIPS 140-2, Level 2 3

8 Citrix NetScaler Datasheet NetScaler platform MPX MPX MPX MPX FIPS Platform attributes Processor Dual Intel Xeon E5645 (12 cores total) Dual Intel Xeon E5645 (12 cores total) Dual Intel Xeon E5440 (8 cores total) Dual Intel Xeon E5440 (8 cores total) Memory 48 GB 48 GB 16 GB 16 GB Ethernet ports 4x10GBASE-X SFP+ AND 8x1000BASE-X SFP (fiber or copper) 4x10GBASE-X SFP+ AND 8x1000BASE-X SFP (fiber or copper) 8x 10/100/1000 BASE-T AND 8x 1000BASE-X SFP (fiber or copper) OR 2x 10GBASE-X SFP+ AND 8x 1000BASE-X SFP (fiber or copper) 2x 10GBASE-X SFP+ AND 8x 1000BASE-X SFP (fiber or copper) Transceivers support 10GE SFP+: SR, LR 1 GE SFP: SX, LX 10GE SFP+: SR, LR 1 GE SFP: SX, LX 10GE SFP+: SR, LR; 1 GE SFP: SX, LX 10GE SFP+: SR, LR; 1 GE SFP: SX, LX Software upgradable performance Upgrade options to MPX and MPX Upgrade options to MPX 14500, MPX and MPX Upgrade option to MPX Upgrade option to FIPS version of MPX Platform performance System throughput, Gbps HTTP requests/sec 1,600,000 1,400, , ,000 SSL transactions/sec 95,000 70,000 60,000 13,000 SSL throughput, Gbps Compression throughput, Gbps SSL VPN: concurrent users 10,000 10,000 10,000 10,000 Platform mechanical, environmental and regulatory Power supplies Dual Dual Dual Dual Input voltage and frequency ranges VAC full range, Hz VAC full range, Hz VAC full range, Hz VAC full range, Hz Optional DC power supply Yes Yes Yes Yes Power consumption 650W 2219 BTU/Hr 650W 2219 BTU/Hr 450w 1536 BTU/Hr 450w 1536 BTU/Hr Weight, lbs Height 2U 2U 2U 2U Width EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets Depth 28 / 71 cm 28 / 71 cm 28 / 71 cm 28 / 71 cm Operating temperature 0-40C 0-40C 0-40C 0-40C Allowed relative humidity 5%-95%, non-condensing 5%-95%, non-condensing 5%-95%, non-condensing 5%-95%, non-condensing Safety certifications UL, TUV-C UL, TUV-C UL, TUV-C UL, TUV-C Electromagnetic emissions certifications and susceptibility standards FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC,CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES Compliance RoHS RoHS RoHS RoHS; FIPS 140-2, Level 2 4

9 Citrix NetScaler Datasheet NetScaler platform MPX MPX MPX FIPS MPX 9700 FIPS Platform attributes Processor Dual Intel Xeon E5645 (12 cores total) Dual Intel Xeon E5440 (8 cores total) Dual Intel Xeon E5440 (8 cores total) Dual Intel Xeon E5440 (8 cores total) Memory 48 GB 16 GB 16 GB 16 GB Ethernet ports 4x10GBASE-X SFP+ AND 8x1000BASE-X SFP (fiber or copper) 8x 10/100/1000 BASE-T AND 8x 1000BASE-X SFP (fiber or copper) OR 2x 10GBASE-X SFP+ AND 8x 1000BASE-X SFP (fiber or copper) 2x 10GBASE-X SFP+ AND 8x 1000BASE-X SFP (fiber or copper) 2x 10GBASE-X SFP+ AND 8x 1000BASE-X SFP (fiber or copper) Transceivers support 10GE SFP+: SR, LR 1 GE SFP: SX, LX 10GE SFP+: SR, LR; 1 GE SFP: SX, LX 10GE SFP+: SR, LR; 1 GE SFP: SX, LX 10GE SFP+: SR, LR; 1 GE SFP: SX, LX Software upgradable performance Upgrade options to MPX 13500, MPX 14500, MPX 16500, and MPX Upgrade option to MPX and MPX Upgrade option to FIPS versions of MPX and MPX Upgrade option to FIPS versions of MPX 10500, MPX and MPX Platform performance System throughput, Gbps HTTP requests/sec 800, , , ,000 SSL transactions/sec 40,000 30,000 10,000 5,000 SSL throughput, Gbps Compression throughput, Gbps SSL VPN: concurrent users 10,000 10,000 10,000 10,000 Platform mechanical, environmental and regulatory Power supplies Dual Dual Dual Dual Input voltage and frequency ranges VAC full range, Hz VAC full range, Hz VAC full range, Hz VAC full range, Hz Optional DC power supply Yes Yes Yes Yes Power consumption 650W 2219 BTU/Hr 450w 1536 BTU/Hr 450w 1536 BTU/Hr 450w 1536 BTU/Hr Weight, lbs Height 2U 2U 2U 2U Width EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets Depth 28 / 71 cm 28 / 71 cm 28 / 71 cm 28 / 71 cm Operating temperature 0-40C 0-40C 0-40C 0-40C Allowed relative humidity 5%-95%, non-condensing 5%-95%, non-condensing 5%-95%, non-condensing 5%-95%, non-condensing Safety certifications UL, TUV-C UL, TUV-C UL, TUV-C UL, TUV-C Electromagnetic emissions certifications and susceptibility standards FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES Compliance RoHS RoHS RoHS; FIPS 140-2, Level 2 RoHS; FIPS 140-2, Level 2 5

10 Citrix NetScaler Datasheet NetScaler platform MPX 9500 MPX 7500 MPX 5500 VPX 10/200/1000/3000 Platform attributes Processor Intel Xeon L5410 (4 cores total) Intel Xeon L5410 (4 cores total) Memory 8 GB 8 GB 4 GB Intel Xeon E5205 (2 cores total) Minimum Server Req.: 2 Dual core server with Intel VTx or AMD-V Ethernet ports 8x 10/100/1000 BASE-T OR 4x 10/100/1000 BASE-T AND 4x 1000BASE-X SFP (fiber or copper) 8x 10/100/1000 BASE-T OR 4x 10/100/1000 BASE-T AND 4x 1000BASE-X SFP (fiber or copper) 4x 10/100/1000 BASE-T Citrix XenServer 5 (update 3 or better) Windows Server 2008 R2 with Hyper-V role VMWare ESX/ESXi 3.5 or higher 4G RAM/20 GB hard drive Hypervisor supported NIC Transceivers support SX, LX SX, LX Software upgradable performance Platform performance Upgrade option to MPX 9500 Upgrade options to VPX 200, VPX 1000 and VPX 3000 System throughput, Gbps Up to HTTP requests/sec 200, ,000 50,000 Up to 100,000 SSL transactions/sec 20,000 10,000 5,000 Up to 500 SSL throughput, Gbps Up to 1.0 Compression throughput, Gbps Up to 0.75 SSL VPN: concurrent users 10,000 10,000 5,000 Up to Platform mechanical, environmental and regulatory Power supplies Single plus optional second supply Single plus optional second supply Single only Input voltage and frequency ranges VAC full range, Hz VAC full range,47-63 Hz VAC full range,47-63 Hz Optional DC power supply Yes Yes No Power consumption 450w 1536 BTU/Hr 450w 1536 BTU/Hr 300w 1110 BTU/Hr Weight, lbs Height 1U 1U 1U Width EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets EIA 310-D, IEC 60297, DIN SC48D rack width with mounting brackets Dependent on server platform chosen Depth / 55.2 cm / 55.2 cm / 55.2 cm Operating temperature 0-40C 0-40C 0-40C Allowed relative humidity 10%-90%, non-condensing 10%-90%, non-condensing 10%-90%, non-condensing Safety certifications UL, TUV-C UL, TUV-C UL, TUV-C Electromagnetic emissions certifications and susceptibility standards FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES FCC (Part 15 Class A), DoC, CE, VCCI, CNS, AN/NES Compliance RoHS RoHS RoHS 6

11 Technical aspects Citrix NetScaler Datasheet L4-7 traffic management Layer 4 load balancing (LB) Protocols supported: TCP, UDP, FTP, HTTP, HTTPS, DNS (TCP and UDP), SIP (over UDP), RTSP, RADIUS, SQL, RDP Algorithms: Round Robin, Least Packets, Least Bandwidth, Least Connections, Response Time, Hashing (URL, Domain, Source IP, Destination IP, and CustomID), SNMP-provided metric, Server Application State Protocol (SASP) Session persistence: Source IP, cookie, server, group, SSL session, SIP CALLID, Token-based, JSESSIONID Session protocols: TCP, UDP, SSL_TCP Server monitoring: Ping, TCP, URL, ECV, scriptable health checks, Dynamic Server Response Time Link load balancing Citrix Branch Repeater load balancing Layer 7 content switching Policies: URL, URL Query, URL Wildcard, Domain, Source/Destination IP, HTTP Header, Custom, HTTP and TCP Payload Values, UDP Database load balancing Support for: Microsoft SQL Server and MySQL Switching algorithms include SQL query parameters such as user and database names and command parameters Rate-based policy enforcement Trigger NetScaler policies based upon connections per second, packets per second, or bandwidth used Source or destination-based upon header or payload information Global server load balancing (GSLB) Algorithms: site health, geographic proximity, network proximity, connections, bandwidth, AG-E SSL VPN users Site health checking on status, connection load, packet rate, SNMP-provided metrics Content rewriting and response control Policy-based bidirectional rewriting of HTTP header and payload elements Policy-based redirection of incoming requests Body URL rewrite Responder module Custom responses and redirects Policy-based routing Network aware policies Application acceleration TCP optimization Multiplexing, Buffering, Connection Keep-alive, Windows Scaling, Selective Acknowledgement, Fast Ramp AppCompress Gzip-based compression for HTTP traffic AppCache 5 Caching for static and dynamic application content HTTP GET and POST method support Policies defined based upon HTTP header and body values Application security DoS attack defense Continue service to legitimate users while protecting against attacks such as: SYN Flood, HTTP DoS, and Ping of Death ICMP and UDP rate control Surge protection and priority queuing 5 Adaptive rate control for TCP connections and HTTP requests Prioritized transaction dispatch for critical application requests DNSSEC DNS proxy Authoritative DNS DNS signing Packet filtering Layer 3 and 4 Access Control Lists (ACL) Network Address Translation (NAT) IPv4/IPv6 Network Address Translation (NAT) NetScaler Application Firewall with hybrid security model 5 Positive security model protects against: Buffer Overflow, CGI-BIN Parameter Manipulation, Form/Hidden Field Manipulation, Forceful Browsing, Cookie or Session Poisoning, Broken ACLs, Cross-Site Scripting (XSS), Command Injection, SQL Injection, Error Triggering Sensitive Information Leak, Insecure Use of Cryptography, Server Misconfiguration, Back Doors and Debug Options, Rate-based Policy Enforcement, Well-known Platform Vulnerabilities, Zero-day Exploits, Cross Site Request Forgery (CSRF), credit card and other sensitive data leakage prevention Negative security model with signatures to protect against L7 and HTTP application vulnerabilities. Integrates with third party scanning tools XML security: XML Denial of Service (xdos) XML SQL injection and cross site scripting, XML message validation, format checks, WS-I basic profile compliance, XML, xpath injection attachment check, XQuery Injection protection WSDL scan prevention Attachment checks URL transformation Cookie proxying and encryption SOAP array attack protection Secure access Integrated Citrix Access Gateway Enterprise Edition SSL VPN Endpoint analysis Two-factor and client certificate authentication Client-side cache cleanup Security certifications Layer 7 content filtering AAA traffic management Active Directory, LDAP, RADIUS, TACACS +, OCSP Network integration Static routes, monitored static routes, weighted static routes OSPF, RIP1/2, BGP 5 VLAN 802.1Q Link Aggregation 802.3ad IPv6/ IPv4 gateway High availability Active/Passive Active/Active VRRP ECMP Connection Mirroring 7

12 Technical aspects Simplified installation and management User interface Graphical application visualizer Secure web-based GUI CLI, Telnet, SSH, Console Real-time performance dashboard LB, GSLB Application Firewall and EdgeSight for NetScaler configuration wizards Citrix XenApp configuration wizards Policy management AppExpert Visual Policy Builder Policy extensibility via HTTP service callouts AppExpert templates AppExpert Visualizers Citrix Command Center 5 Centralized configuration and management of over 200 NetScaler appliances. NetScaler AppFlow: Real-time, end-to-end visibility of application flows Standards-based NetFlow/IPFIX (Internet Protocol Flow Information Export) solution Supported by leading performance monitoring and management vendors Provides transaction level visibility for HTTP, SSL, TCP, and SSL/TCP flows EdgeSight for NetScaler 5 Real-time and historical user experience monitoring Trending and reporting for web application performance service level management Third party management support SNMPv1, SNMPv2 and SNMPv3: NetScaler MIB and MIB-II support Microsoft System Center Operations Management (SCOM) support Microsoft System Center Virtual Machine Manager (SCVMM) support XML/SOAP API for automated application-driven configuration Real-time consolidated logging Offloads logging from application server to central location Native Web Interface Integrated Web Interface Server for Citrix XenApp and XenDesktop Supports JAVA environments with MPX and VPX platforms running NetScaler ncore OS Authentication methods include: LDAP, RADIUS, NTLM, TACACS+, Client Certificate Manage HTTPS requests via included SSL VPN Wizards-based configuration through NetScaler GUI Includes Smart Access, smooth roaming, STA server redundancy, and session reliability Citrix NetScaler Datasheet Lower total cost of ownership Web cache redirection 5 Automatically direct requests with content not cached on NetScaler to cache farm N-tier multilayer load balancing support of cache servers Notes: 1. SDX models ship with a Platinum Edition license and include 5 NetScaler instances. Additional NetScaler packs with 5 instances each are available. All instances may be configured for any NetScaler Edition. 2. Listed hardware requirements are for NetScler VPX ncore version. NetScaler VPX classic builds are available with a smaller server footprint and a reduced feature set. 3. Maximum HTTP throughput for VPX running on XenServer and Hyper-V is less than 3Gbps 4. Using 3DES algorithm. Up to 1,000 concurrent users using RC4 algorithm 5. Available in NetScaler Enterprise and Platinum Editions only About Citrix Citrix Systems, Inc. (NASDAQ:CTXS) is a leading provider of virtual computing solutions that help companies deliver IT as an on-demand service. Founded in 1989, Citrix combines virtualization, networking, and cloud computing technologies into a full portfolio of products that enable virtual workstyles for users and virtual datacenters for IT. More than 230,000 organizations worldwide rely on Citrix to help them build simpler and more cost-effective IT environments. Citrix partners with over 10,000 companies in more than 100 countries. Annual revenue in 2010 was $1.87 billion Citrix Systems, Inc. All rights reserved. Citrix, NetScaler, Citrix Access Gateway, Citrix EasyCall, Branch Repeater, Citrix Application Firewall, XenServer, XenApp and Edgesight are trademarks of Citrix Systems, Inc. and/or one or more of its subsidiaries, and may be registered in the United States Patent and Trademark Office and in other countries. All other trademarks and registered trademarks are property of their respective owners. 0411/PDF

13 White Paper Citrix NetScaler Cloud Gateway NetScaler Cloud Gateway Einführung Koordinierte Bereitstellung von SaaS-, Web- und Windows-Anwendungen

14 Zunahme von isolierten SaaS-Anwendungen Software-as-a-Service oder SaaS wird mit der erstaunlichen Wachstumsrate von 25,3 Prozent jährlich bis 2014 einen Marktanteil von 40,5 Milliarden US-Dollar ausmachen, so IDC. 1 Schätzungen zufolge wird ein Drittel des Softwarebudgets bis dahin auf SaaS entfallen. Die durchgreifende Trendwende zur Nutzung von Anwendungen über die Cloud läuft somit auf Hochtouren. Bei der Einführung von SaaS durch Unternehmen lautet die Frage nicht mehr Ob, sondern Wann. Eine der interessanten Veränderungen bei der Umstellung auf die Cloudbasierte Nutzung von Anwendungen betrifft den Käufer dieser Anwendungen. In der Vergangenheit wurde Anwendungssoftware hauptsächlich von den IT-Abteilungen der Unternehmen erworben. Sie nahmen die Anfragen der verschiedenen Geschäftsbereiche auf, erfassten Anforderungen und kümmerten sich um die Suche, Evaluierung und letztlich den Kauf der Software. Lizenzverwaltung, Support und Upgrades lagen vollständig in der Hand des IT- Bereichs, wobei dieser den verschiedenen Anwendungen auf Grundlage der geschäftlichen Anforderungen SLAs (Service Level Agreements) zuwies. Die erste Einführung von SaaS ging jedoch nicht von der IT-Abteilung, sondern direkt von den Geschäftsbereichen aus. Da die Software nicht installiert, konfiguriert oder verwaltet werden muss, konnten die Anwender die Anforderungsanalyse, Beschaffung und Lizenzverwaltung selbst übernehmen. Die Nutzung von SaaS nahm zu, und das Outsourcing geschäftskritischer Anwendungen setzte sich durch. Aus einem ganz einfachen Grund kam die IT hier wieder ins Spiel: Die Anwender wollten jemanden anrufen können, wenn sie Unterstützung benötigten und die Geschäftsbereiche wollten nicht die Beziehung zum Serviceanbieter managen. Der IT-Bereich übernahm die Verantwortung für die Bereitstellung von SaaS-Anwendungen und stand damit vor neuen Herausforderungen. Das unmittelbarste Problem besteht bei SaaS darin, dass keine Tools für die Verwaltung der komplexen Software verfügbar sind, die auf diese Weise bereitgestellt werden. Deshalb sind SaaS-Anwendung isolierte Lösungen, die nur schwer in die Regeln und Richtlinien integriert werden können, die für interne Anwendungen gelten. Das Problem mit isolierten SaaS-Anwendungen In den vielen Jahren, in denen Unternehmen Anwendungssoftware einsetzen, gelten immer wieder die gleichen Anforderungen. Sie lassen sich unter der Beschreibung messen und managen zusammenfassen. Die Tools für die Verwaltung von Unternehmensanwendungen verfügen über eine große Auswahl an Funktionen und decken die komplette Systematik einer umfangreichen Anwendungsbereitstellung ab. Dies beinhaltet die zugrunde liegende Infrastruktur und die Betriebssysteme zusätzlich zur Anwendung und ihren Komponenten (z. B. Datenbanken). Die Überwachung der Verfügbarkeit ist nur eine Aufgabe der IT. Sie ist ein Schwerpunkt bei der Entscheidung, ob wichtige Anwendungen innerhalb eines Unternehmens bereitgestellt werden. Wenn man eine Anwendung nicht managen kann, schließt das eine sinnvolle Bereitstellung aus. 2 1

15 White Paper Citrix NetScaler Cloud Gateway Die Messung dieser Anwendungen ist zwar ein neueres Phänomen, heute jedoch eine Voraussetzung. Der enorme Erfolg des Anwendungsanalysemarkts hat gezeigt, dass die Aktivitäten und Ergebnisse unserer Infrastruktur und Anwendungen messbar sein müssen sowohl aus Nutzungsperspektive als auch hinsichtlich der Business Intelligence (BI). Zwar managen und messen die SaaS-Anwendungsanbieter auch, jedoch aus einer anderen Motivation heraus als ihr Kunde. Es treten selten Probleme mit der Einhaltung rechtlicher Bestimmungen auf. Auch der Nutzen der SaaS- Anwendungen muss im Kontext sehr viel größerer Systeme nicht gerechtfertigt werden. Stattdessen nutzen SaaS-Anwendungsanbieter die Messung, um ihr Marketing fokussierter auszurichten und technische Entscheidungen in Be reichen zu treffen, die optimiert werden müssen. Ein SaaS-Anbieter von CRM Lösungen wird sich selbst nie mit einer kundeninternen CRM vergleichen, da das Ergebnis für den Kunden nur ein Grund zum Anbieterwechsel sein könnte. Die Art und Weise, wie Messungen und Management durchgeführt werden, führt letztlich dazu, dass SaaS-Bereitstellungen faktisch zu isolierten Anwendungen werden. Die Daten bleiben an einem Ort, zugriffsberechtigte Anwender haben AUSSCHLIESSLICH Zugriff auf diese Anwendung, und die IT hat die Basisverwaltung des Dienstes überhaupt nicht mehr in der Hand. Wenn isolierte Anwendungen zur Herausforderung für das Geschäft werden Eine isolierte Anwendung führt zu zahlreichen Herausforderungen und ist an sich größtenteils ein technisches Problem. Warum müssen diese Probleme gelöst werden? Wie wirken sich diese Probleme im größeren Kontext aus? In vier Bereichen kann es durch SaaS-Anwendungssilos zu geschäftlichen Problemen kommen: 1. Lizenzverwaltung 2. SLA-Management 3. Compliance-Management 4. Anwenderproduktivität Lizenzverwaltung Jeder IT-Verantwortliche weiß, dass die Lizenzverwaltung nicht nur mühsam, zeitaufwändig und fehleranfällig ist. Sie kann auch ernsthafte finanzielle Auswirkungen haben, wenn sie nicht mit der gebührenden Sorgfalt ausgeführt wird. Für herkömmliche Software ist der Prozess für das Management der tatsächlich erworbenen Lizenzen, ihrer Installation und Nutzung auf Grundlage von Bestellungen, Support-Ticket-Verfolgung und Nutzungsbericht-Analysen eindeutig. Die Aufgaben mögen mühsam sein, der Umsetzungsprozess ist jedoch klar und eindeutig und lässt sich einfach auf monatlicher Basis wiederholen. Der CIO benötigt im Rahmen seiner Verantwortung für das Management des Gesamtbudgets unbedingt Berichte dazu, wohin Investitionen fließen und wofür sie verwendet werden. 3

16 Die Umstellung auf SaaS ändert die Vorgehensweise. Die Verfolgung von Lizenzbestellungen ist einfach und ein bekannter Vorgang. Die Verfolgung der tatsächlichen Nutzung ist jedoch ein völlig anderes Problem. Nicht alle SaaS-Produkte bieten detaillierte Nutzungsberichte oder stellen Nutzungsprotokolle bereit. Selbst wenn Berichte verfügbar sind, gibt es keinen Mechanismus, der die Validierung durch Dritte regelt der IT-Administrator hat das Nachsehen und muss dem externen Anbieter vertrauen. SLA-Management Es ist natürlich nicht überraschend, dass die Anwender bei Nichtverfügbarkeit von Anwendungen schnell frustriert sind und umgehend eine Lösung fordern. Wenn Anwendungen intern gehostet werden, kann der IT-Bereich unmittelbar Ressourcen zuweisen und sich um das Problem kümmern. Dabei werden die Prioritäten entsprechend nach Anwendungstyp und je nachdem, wie geschäftskritisch sie sind, festgelegt. Wenn beispielsweise das System für das Management von Versandprozessen am Ende des Geschäftsquartals ausfällt, kann der IT- Bereich Ressourcen einsetzen, die rund um die Uhr arbeiten, um das Problem zu beheben. Im Vergleich dazu gibt es bei ausgelagerten Anwendungen keine sofortige Rückmeldung zu Service-Level-Problemen der Anwender. Dadurch gerät die IT-Abteilung des Unternehmens in eine schwierige Situation: Die Anwender fordern Hilfe, doch die internen IT-Mitarbeiter wissen nicht, was passiert ist und inwieweit die Leistung sich verändert hat. Zudem hat die IT keine Frühindikatoren dafür, dass etwas nicht richtig funktioniert. Soll diese Lücke zwischen Anwendererwartungen und tatsächlichen SaaS- Provider-SLAs geschlossen werden, sind nicht nur Informationen zur aktuellen Aktivität, sondern auch zum historischen Verlauf erforderlich. Compliance-Management Compliance ist im IT-Bereich ein vorbelastetes Wort und hat für viele Personen viele unterschiedliche Bedeutungen. Weit gefasst erfordert Compliance, dass verschiedene grundlegende Voraussetzungen erfüllt werden, bevor die Besonderheiten bestimmter vorgegebener Regeln angewendet werden können: 1. Die IT muss wissen, wer zu einem bestimmten Zeitpunkt Zugriff auf die Anwendung hat. 2. Die IT muss wissen, wenn neue Mitarbeiter bei einem Unternehmen anfangen oder bestehende Mitarbeiter es verlassen, damit der Zugriff auf die entsprechenden Anwendungen sofort freigegeben oder zurückgenommen werden kann. 3. Die IT muss wissen, wann Anwender auf eine Anwendung zugreifen und ob der Zugriff sinnvoll ist. Das oberste Kriterium ist ein gesunder Menschenverstand: Das Management der Zugriffsrechte für die einzelnen Anwendungen steht auf der Prioritätenliste der IT-Abteilungen ganz oben, und zwar unabhängig vom Hosting der Anwendung (vor Ort oder als SaaS). Traditionell erfolgt das Management in Verbindung mit Verzeichnisdiensten und Personaldatenbanken, die miteinander synchronisiert werden. 4

17 White Paper Citrix NetScaler Cloud Gateway Eine wichtige Frage ist, welcher Verzeichnisdienst für wen maßgeblich ist. In einem Unternehmen kann ein einzelner Hauptverzeichnisdienst andere Verzeich nis dienste auf Grundlage einer Richtlinie mit Daten füllen. Im Fall von SaaS-Anwendungen entstehen Identitätsinseln, die die Synchronisierung des Hauptverzeichnisdienstes mit dem externen Verzeichnisdienst erschweren, der von einer bestimmten SaaS-Anwendung genutzt wird. Das Synchronisierungsproblem ist eng mit einem zweiten Problem verknüpft der Verwaltung von Mitarbeitern, die neu ins Unternehmen kommen oder es verlassen. Wenn Verzeichnisdienste nicht synchron sind, ist das Risiko hoch, dass frühere Mitarbeiter weiterhin Zugriff auf Daten haben, wenn die Deaktivierung dieser Anwender üblicherweise manuell durch einzelne Geschäftsbereiche erfolgt. Als letzter Punkt sind Zugriffsverläufe von unschätzbarem Wert für das Verständnis von Nutzungsmustern. Sie dienen sowohl dazu, sich einen Eindruck von der Nutzung einer bestimmten Anwendung zu verschaffen, als auch bestimmte Anwender mit ungewöhnlichem Verhalten zu erkennen. Letzteres könnte ein Zeichen für riskante Aktivitäten sein. Anwenderproduktivität Für die Optimierung der Anwenderproduktivität ist häufig eine technologische Lösung erforderlich. Ganz gleich, wie nun diese Lösung implementiert wird: der Schlüsselindikator für den geschäftlichen Erfolg liegt darin, wie einzelne Mitarbeiter effektiver in der ihr zur Verfügung stehenden Zeit arbeiten können. Es ist einer der wenigen wirtschaftlichen Indikatoren, der sich unmittelbar in der Technologie selbst manifestiert. Der erste Schritt, um die Produktivität von Mitarbeitern zu steigern, ist ihnen den Zugriff auf die Tools (z. B. ERP) zu ermöglichen. Wenn die Daten in den Tools an Wert gewinnen, wird der sichere Zugriff auf die Tools immer wichtiger. Niemand kauft eine zweistufige Authentifizierung wegen ihres Geschäftswerts, sondern immer, um den Wert zu schützen, der bereits geschaffen wurde. Bei isolierten Anwendungen behindern genau die Tools, die die Produktivität steigern sollen, den einfachen Zugriff. Anwender müssen sich mit unterschiedlichen Möglichkeiten vertraut machen, um auf die Anwendungen zugreifen zu können, die sich vorher alle an zentraler Stelle befanden. Technologieunternehmen schätzen häufig nicht richtig ein, inwieweit Anwender durch Technologie eingeschüchtert werden können. Wenn wir als Anbieter gezwungen werden, das Tempo zu drosseln und Anwendern jeden einzelnen Schritt aufzuzählen, weil sie nicht wissen, wann sie ein VPN, einen Browser oder beides nutzen sollen, wird schnell klar, wie zugrunde liegende Zugriffsmechanismen die Anwenderproduktivität beeinträchtigen können. Allein die Anmeldung ist schon eine Dimension für sich. Zu erläutern, dass es unterschiedliche Möglichkeiten gibt, sich bei verschiedenen Anwendungen mit unterschiedlichen Regeln für Kennwörter und unterschiedlichen Speicherorten anzumelden, war bereits ein großes Problem, das nun noch gravierender wird. 5

18 Die Lösung: Anforderungen, um isolierte Anwendungen zusammenzuführen Aus den vorangegangenen Erläuterungen ist klar geworden, dass isolierte Anwendungen aus zahlreichen Gründen für das Geschäft problematisch sind. Daraus ergibt sich die Frage, was wir tun können, um diese Heraus forderungen anzunehmen und das Grundproblem von isolierten Anwendungen von vornherein zu lösen. Anhand der anfänglich aufgestellten Problemliste ermitteln wir nun Anforderungen für jede Lösung. 1. Lizenzverwaltung 2. SLA-Management 3. Compliance-Management 4. Anwenderproduktivität Die Lizenzverwaltung muss eine Erfassung der tatsächlichen Nutzung beinhalten Produktiv-Implementierungen von Unternehmensanwendungen im Rechenzentrum verfügen über die erforderlichen Management- und Messtools, um die Nutzung und die Effizienz effektiv nachzuverfolgen. Wenn jedoch die Anwender direkt auf Anwendungen zugreifen können, ohne dass der Administrator zwischengeschaltet ist (für SaaS normal), geht die Übersicht verloren. Daher muss eine Anforderung darin bestehen, es zu ermöglichen, dass Anwender so auf Anwendungen zugreifen, dass der Administrator des Unternehmens die tatsächliche Nutzung erfassen kann. Wenn der Administrator diese Möglichkeit hat, kann die angegebene Nutzung mit der tatsächlichen Nutzung verglichen werden. Zudem ist eine Restrukturierung der Anwendungsinvestitionen möglich. Eine Voraussetzung sollte weiterhin sein, dass der CIO bei der Rechtfertigung von Softwareausgaben für Lizenzen vor dem CFO empirische Daten vorlegen kann, um seine Forderungen zu untermauern. Nachverfolgung von Verfügbarkeit und Reaktionsfähigkeit als Voraussetzung für das SLA-Management Tools zur Überwachung von SLAs im Rechenzentrum gibt es schon lange. Auf dem CIO-Dashboard können eine Vielzahl von Rechenzentrums-Komponenten in einer Reihe roter, gelber und grüner Lichter zusammengefasst werden, die die Anwendungsverfügbarkeit für alle Anwender anzeigen. Diese Anzeigen können die zusammengefassten Daten aus zugrunde liegenden Netzwerken, Speicherservern, Datenbankservern und Betriebssystemen zusätzlich zur Anwendung selbst abbilden. 6

19 White Paper Citrix NetScaler Cloud Gateway Bislang kann die Verfügbarkeit von RZ-Komponenten, die an Drittanbieter (z. B. Hosting-Anbieter) ausgelagert werden, ganz einfach dargestellt werden, weil jede Komponente eindeutig durch die bereitgestellte Übersicht abgegrenzt werden kann. Bei physisch vorhandener unternehmenseigener Infrastruktur besteht die Möglichkeit, den Hosting-Anbieter zu messen, zu erfassen und zu managen. In SaaS-Umgebungen existiert diese physische Präsenz nicht. Die eigenen Messserver können nicht eingesetzt werden, da dies das Geschäftsmodell von SaaS tangieren würde und die Kosteneinsparungen für das Unternehmen zunichtemacht. Bei dieser Umstellung müssen sich also auch die Tools für die SLA-Erfassung ändern. Es ist ein Mechanismus für das Nachverfolgen von SLAs für SaaS- Anwendungen erforderlich, über den die Unternehmensadministratoren die Daten für konsolidierte Berichte erhalten. Darüber hinaus muss die Validierung der SaaS-Anwendung mehr umfassen, als einfach zu überprüfen, ob der SaaS-Anbieter reagiert. Die für die SLA-Validierung der Anwendungen verwendeten Mechanismen müssen zeigen können, dass alle Aspekte der Anwendung verfügbar sind und funktionieren. Wenn ein Anwendungsserver funktioniert, jedoch über keine Datenbank verfügt, hat er letzten Endes nur einen eingeschränkten Nutzen. Compliance-Management erfordert die Verknüpfung von Anwendern und Quelle Wie bereits zuvor erläutert, hat Compliance in den verschiedenen Unternehmen unterschiedliche Bedeutungen. Als Basis für die Compliance muss verstanden werden, wer die Anwender sind. Außerdem müssen Identitätsinseln vermieden werden, bei denen externe Anwendungen eine andere Verzeichnisquelle nutzen als das Unternehmen. Technologien für die Bündelung von Identitäten haben dieses Problem über lange Zeit hinweg gelöst, und dies ist eine Voraussetzung für jede Lösung. Wenn ein SaaS-Anbieter kein gebündeltes Authentifizierungsmodell wie SAML unterstützt, benötigt das Unternehmen zudem eine SSO-Lösung (Single Sign-on). SSO verbessert zwar den Anwenderkomfort, schafft jedoch keine Lösung für die Anforderungen an sich, die speziell fordern, dass der Workflow zwischen den Personalmanagement-Systemen zu den verwalteten Identitäten vorhanden sein und abgestimmt werden muss. Nur weil eine Person in Active Directory (AD) existiert, heißt das nicht automatisch, dass ihr auch Zugriff gewährt werden sollte. Beispielsweise kann für einen Anwender ein Kennwort definiert sein, aber auch ein Hinweissymbol festgelegt werden, das anzeigt, dass er keinen Zugriff erhält. Das Personalmanagement-System weiß dann, dass der Anwender dem Unternehmen nicht mehr angehört. Der AD-Server spiegelt dies möglicherweise aber nicht komplett wieder. Das passiert dann, wenn der Administrator entscheidet, dass der Anwender aus technischen Gründen weiterhin existieren muss. Auf dieser Basis lässt sich erkennen, dass das Problem des Compliance- Managements nicht nur die Integration in Verzeichnisdienste, sondern auch in das Personalmanagement-System erforderlich macht. 7

20 Anwenderproduktivität wird durch private Anwendergewohnheiten bestimmt Wenn Anwender Probleme mit einer Technologie haben, dauert es nicht lange, bis so ein Satz fällt: Kann das nicht wie bei meinem iphone funktionieren?. Der Vergleich mag hier vielleicht nicht genau passen, spiegelt jedoch den Wunsch danach wider, Tools für den Unternehmenseinsatz so komfortabel wie privat genutzte Tools zu gestalten. Dieser Wunsch ergibt Sinn. Anwender haben gesehen, wie Tools für den Verbrauchermarkt vorher komplizierte Aufgaben wie die Bearbeitung von Filmen zu einem einfachen Prozess gestaltet haben. Anwender ohne Technikkenntnisse produzieren jetzt selbst DVDs, die Musik, visuelle Effekte und Intros enthalten. Sie sind also wirklich produktiv geworden. Es scheint zwar absurd, von der Unternehmenssoftware den gleichen Komfort zu erwarten wie von Privatanwenderprodukten, aber genau das möchten die Anwender. Ein Ort, eine Anmeldung, ein Symbol und ein Klick. Die Unterscheidung von VPNs, Client/Server-Anwendungen, Desktop- Anwendungen, internen Anwendungen und SaaS-Anwendungen muss also aufgehoben werden. Das Erreichen dieses Ziels ist ein wichtiger Schritt hin zu mehr Produktivität, da so für die Anwender die Barrieren beim Zugriff auf die für ihre Arbeit benötigten Tools aufgehoben werden. 8

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler

Mehr

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Mauro Mantovani, Technical Solution Architect 1 Agenda Microsoft Threat Management Gateway (TMG): Übersicht Was

Mehr

Citrix NetScaler als hoch verfügbare Schaltzentrale für XenApp Umgebungen

Citrix NetScaler als hoch verfügbare Schaltzentrale für XenApp Umgebungen Citrix NetScaler als hoch verfügbare Schaltzentrale für XenApp Umgebungen Citrix-Seminar 05.05.2011 Heimon Hinze hhinze@netik.de 05.05.2011 Dr. Netik & Partner GmbH 1 Citrix Netscaler Nur eine weitere

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix Users Demand: Instant file access from any device File Sharing

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

OEDIV SSL-VPN Portal Access for externals

OEDIV SSL-VPN Portal Access for externals OEDIV SSL-VPN Portal Access for externals Abteilung Serverbetreuung Andre Landwehr Date 31.07.2013 Version 1.2 Seite 1 von 9 Versionshistorie Version Datum Autor Bemerkung 1.0 06.08.2011 A. Landwehr Initial

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 OSC Smart Integration GmbH SAP Business One GOLD-Partner in Norddeutschland GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 SAP Business One v.9.0 Heiko Szendeleit AGENDA OSC-SI 2013 / SAP Business One

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

RDS und Azure RemoteApp

RDS und Azure RemoteApp RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Thorsten Rood, net.workers AG Principal Architect CTP, CCIA, MCITP 30.09.2010 I Networkers AG I Seite 1 Den Betrieb eines Rechenzentrums

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet!

Arrow University München 03.03.2015. Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Arrow University München 03.03.2015 Thin Client Lösungen performant (auch im 3D-Umfelfd), zukunftssicher und zentral verwaltet! Produkte & Services IGEL Produkt-Überblick Thin Client Management Thin Client

Mehr

Virtualisierung: Neues aus 2010 und Trends 2011

Virtualisierung: Neues aus 2010 und Trends 2011 Virtualisierung: Neues aus 2010 und Trends 2011 Werner Fischer, Technology Specialist Thomas-Krenn.AG Thomas Krenn Herbstworkshop 2010 Freyung, 24. September 2010 Agenda 1) Virtualisierungs-Software VMware

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Release Notes BRICKware 7.5.4 Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Purpose This document describes new features, changes, and solved problems of BRICKware 7.5.4.

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence? Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Von 0 zur Private Cloud in 1h

Von 0 zur Private Cloud in 1h Von 0 zur Private Cloud in 1h - oder wie baue ich mir eine Demoumgebung Bernhard Frank Technical Evangelist Microsoft Deutschland GmbH Carsten Rachfahl MVP Virtual Machine Rachfahl IT Solutions Wieviele

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Titelmasterformat durch Klicken bearbeiten

Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken Titelmasterformat durch Klicken Die neue HDS Panama Serie Enterprise Plattform für den gehobenen Mittelstand Andreas Kustura, Silvio Weber Kramer & Crew GmbH & Co. KG Titelmasterformat

Mehr

PRODUKTKATALOG VOM 1. FEBRUAR 2009

PRODUKTKATALOG VOM 1. FEBRUAR 2009 PRODUKTKATALOG VOM 1. FEBRUAR 2009 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 130 verschiedene e von drei

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

SQL Server 2012. Technischer Überblick. Patrick Heyde

SQL Server 2012. Technischer Überblick. Patrick Heyde SQL Server 2012 Technischer Überblick Patrick Heyde Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/patrick_heyde Patrick.Heyde@Microsoft.com SQL Server 2012 Highlights Der neue

Mehr

3Com Switch 7757 7-Slot Chassis Bundle Produkt-Nr.: 3C16895

3Com Switch 7757 7-Slot Chassis Bundle Produkt-Nr.: 3C16895 3Com Switch 7757 7-Slot Chassis Bundle Produkt-Nr.: 3C16895 Leistungsmerkmale High performance, convergence-ready, modular Gigabit switch with PoE support The 3Com Switch 7757 chassis bundle provides the

Mehr

Creating OpenSocial Gadgets. Bastian Hofmann

Creating OpenSocial Gadgets. Bastian Hofmann Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service 11. April, 10:15 11:15 Uhr Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service Matthias Wessner, Principal Architect, Login Consultants

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Private Cloud Management in der Praxis

Private Cloud Management in der Praxis Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Designing and Deploying Exchange Server 2016 MOC

Designing and Deploying Exchange Server 2016 MOC Designing and Deploying Exchange Server 2016 MOC 20345-2 In diesem Kurs lernen Sie als erfahrener Exchange Server Administrator, wie Sie die Exchange Server 2016 Messaging Umgebung entwerfen und implementieren.

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

PRODUKTKATALOG VOM 1. OKTOBER 2010

PRODUKTKATALOG VOM 1. OKTOBER 2010 PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier

Mehr

»Selbst denkende«management-werkzeuge für die virtuelle Welt

»Selbst denkende«management-werkzeuge für die virtuelle Welt »Selbst denkende«management-werkzeuge für die virtuelle Welt André M. Braun Team Lead Sales Germany EMC IONIX 2 Dinge werden komplexer! Junkers G38 grösstes Land Verkehrsflugzeug seiner Zeit 3 Dinge werden

Mehr

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012 McAfee Database Security DOAG Konferenz 2012 Franz Hüll Senior Security Consultant November 20, 2012 Agenda Überblick Datenbank Activity Monitoring Erfahrungen aus diversen Projekten bei der Implementierung

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone ÄNDERUNGSPROTOKOLL FÜR VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Änderungsprotokoll für Version 5.1.21.463 Veröffentlicht 2015.08.17 Copyright 2015 Bitdefender

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

Softwareschnittstellen

Softwareschnittstellen P4.1. Gliederung Rechnerpraktikum zu Kapitel 4 Softwareschnittstellen Einleitung, Component Object Model (COM) Zugriff auf Microsoft Excel Zugriff auf MATLAB Zugriff auf CATIA Folie 1 P4.2. Einleitung

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

Networking with Windows Server 2016 MOC 20741

Networking with Windows Server 2016 MOC 20741 Networking with Windows Server 2016 MOC 20741 In diesem 5-tägigen Kurs lerinen Sie, die grundlegenden Kenntnisse, um Windows Server 2016 bereitstellen und supporten zu können. Zu den Themen gehören IP-Grundlagen,

Mehr

PRODUKTKATALOG VOM 2.AUGUST 2010

PRODUKTKATALOG VOM 2.AUGUST 2010 PRODUKTKATALOG VOM 2.AUGUST 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier namhaften

Mehr

SharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz

SharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz SharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz Inhalt Wo liegt der Fokus von SharePoint 2016? Experiences Infrastruktur SharePoint Migration auf 2016 Wie sehen die

Mehr

EtherNet/IP Topology and Engineering MPx06/07/08VRS

EtherNet/IP Topology and Engineering MPx06/07/08VRS EtherNet/IP Topology and Engineering MPx06/07/08VRS 3 1. Engineering via free EtherNet/IPTM-Port of a device on Bus from MPx07V10 2. Engineering via optional Industrial-Ethernet-Switch 3. Engineering via

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

Core Solutions of Microsoft Exchange Server 2013 MOC 20341 Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,

Mehr

ALLNET ALL-SG8452M 48 Port 10/100/1000Mbps + 4SFP Smart Managed Ethernet Switch FANLESS

ALLNET ALL-SG8452M 48 Port 10/100/1000Mbps + 4SFP Smart Managed Ethernet Switch FANLESS ALLNET ALL-SG8452M 48 Port 10/100/1000Mbps + 4SFP Smart Managed Ethernet Switch FANLESS 48 x 10/100/1000Mbps Auto MDI/MDI-X Ethernet port Switching Capacity up to 104G Store and forward mode operates Support

Mehr

Routing in WSN Exercise

Routing in WSN Exercise Routing in WSN Exercise Thomas Basmer telefon: 0335 5625 334 fax: 0335 5625 671 e-mail: basmer [ at ] ihp-microelectronics.com web: Outline Routing in general Distance Vector Routing Link State Routing

Mehr

DNS-Resolver-Mechanismus

DNS-Resolver-Mechanismus DNS-Resolver-Mechanismus -Nameserver a67.g.akamai.net? Adresse von net-ns a67.g. akamai.net? net- Nameserver Adresse von akamai.net-ns a67.g.akamai.net? akamai.net- Nameserver Adresse von g.akamai.net-ns

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

Reche. jede Art von Daten Mitarbeiterorientierte IT

Reche. jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Quelle: http://www.cio.de/bring-your-own-device/2892483/ Sicherheit und Isolation für multimandantenfähige

Mehr

Stuttgart I 25.09.2012 Citrix NetScaler Verfügbarkeit, Sicherheit und Transparenz im Netz für die Cloud Referent: Fritz Schmidt-Steylaers

Stuttgart I 25.09.2012 Citrix NetScaler Verfügbarkeit, Sicherheit und Transparenz im Netz für die Cloud Referent: Fritz Schmidt-Steylaers Stuttgart I 25.09.2012 Citrix NetScaler Verfügbarkeit, Sicherheit und Transparenz im Netz für die Cloud Referent: Fritz Schmidt-Steylaers Track 3 I Vortrag 12 CloudMACHER 2012 www.cloudmacher.de Citrix

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr