So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk

Größe: px
Ab Seite anzeigen:

Download "So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk"

Transkript

1 So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk Sicherheitskonzepte für Laptops und Smartphones: Gemeinsamkeiten und Unterschiede

2 Inhalt Consumerization im IT-Bereich 1 Laptop-spezifische Probleme 2 Smartphone-spezifische Probleme 3 Unterschiede bei der Verwaltung von Laptops und Smartphones 4 Der beste Weg zur Umsetzung von Best Practices 5 Best Practices für Laptops und Smartphones, die 6 von außerhalb auf das Netzwerk zugreifen Best Practice Nr. 1: Einrichten eines Reverse Web Proxys 7 Best Practice Nr. 2: Einrichten von SSL VPN-Tunneln 8 Best Practice Nr. 3: Prüfung des VPN-Verkehrs mit einer Next-Generation Firewall 9 Best Practice Nr. 4: Robuste Authentifizierung 10 Best Practices für Laptops, die von außerhalb auf das 11 Netzwerk zugreifen Best Practice Nr. 5: Implementierung einer Endpunktkontrolle für Laptops 12 Best Practice Nr. 6: Erstellen eines sicheren virtuellen Desktops für Laptops 13 Best Practice Nr. 7: Anwendung von Cache Cleaner-Technologien bei Laptops 14 Best Practices für Laptops und Smartphones, die innerhalb 15 des Netzwerks Verbindungen herstellen Best Practice Nr. 8: Prüfung des WiFi-Verkehrs mit einer Next-Generation Firewall 16 Best Practice Nr. 9: Überwachung des Anwendungsverkehrs 17 Best Practice Nr. 10: Maßnahmen zum Schutz vor Datenlecks 18 Best Practice Nr. 11: Blockieren von unerwünschter Internetnutzung 19 Best Practice Nr. 12: Blockieren von ausgehenden Botnet-Angriffen 20 Mobile Device Management 21 SonicWALL-Mobilitätslösungen 22 Fazit 25

3 Consumerization im IT-Bereich Bei Firmen-Laptops, die vom Unternehmen verwaltet und kontrolliert werden, hat die IT-Abteilung noch die Möglichkeit, die Installation potenziell unsicherer oder unerwünschter Anwendungen mithilfe von Sperren im Betriebssystem zu verhindern. Heute fordern Mitarbeiter am Arbeitsplatz dieselbe Freiheit bei der Auswahl ihrer technischen Geräte wie im privaten Bereich. 1 Mit zunehmender Consumerization im IT-Bereich 2 (und aufgrund der möglichen Einsparungen bei den Gerätekosten) setzen heute immer mehr Firmen auf das BYOD (Bring Your Own Device)-Modell und erlauben ihren Mitarbeitern die Nutzung eigener Mobilgeräte am Arbeitsplatz. 1

4 Laptop-spezifische Probleme Bei Laptops mit Standardbetriebssystemen wie Windows, Macintosh und Linux hat die zunehmende Verbreitung von Consumer-Technologien und BYOD eine offene, unkontrollierte Anwendungslandschaft entstehen lassen. Die Endbenutzer können ohne zusätzliche Schutzschicht oder Sicherheitsprüfung jede beliebige Anwendung installieren, darunter auch potenziell unsichere oder gefährliche Programme, die nicht für die Verwendung im Firmennetzwerk freigegeben sind. Die offene Anwendungsumgebung von Laptops macht eine Geräteabfrage unerlässlich. Mithilfe der Geräteabfrage für Windows, Macintosh und Linux kann die IT-Abteilung prüfen, ob die vorgegebenen Sicherheitsanwendungen auf dem Gerät ausgeführt werden. Darüber hinaus lassen sich Sicherheitsregeln durchsetzen, mit denen der Zugriff auf das Gerät gemäß den Firmen-Sicherheitsrichtlinien freigegeben, vorübergehend verwehrt oder gesperrt werden kann. Für diese unverwalteten Laptops ist zur Gewährleistung der Sicherheit die Nutzung eines Reverse Proxy- Portalzugangs oder eines VPN (Virtual Private Network)-Tunnels mit Endpunktkontrolle erforderlich. 2

5 Smartphone-spezifische Probleme Apps, die für eine Ausführung auf Smartphone (und Tablet)-Betriebssystemen entwickelt wurden, durchlaufen im Gegensatz zu PC-Anwendungen eine strenge Prüfung, bevor sie zum Download freigegeben werden. (Dies trifft allerdings nicht auf Smartphones zu, die durch Jailbreaking verändert wurden.) Aufgrund dieses Unterschiedes ist eine Geräteabfrage bei Laptops wichtiger als bei Smartphones. Dass ios-nutzer aus dem App Store SM eine Rogue App herunterladen, kommt daher auch äußerst selten vor. Google Android ist dem gegenüber etwas weniger strikt (und musste anfangs auch einige Probleme mit Rogue Apps ausräumen), war bislang aber recht erfolgreich damit, eine geschlossene App-Umgebung mit geprüften Apps aufrechtzuerhalten. 3

6 Unterschiede bei der Verwaltung von Laptops und Smartphones IT-Administratoren können bei der Bereitstellung von Laptops auf eine breite Palette von IPSec- und SSL VPN-Clients zurückgreifen. In der Regel wählen sie dabei ein sicheres Gateway und verwenden für Netzwerkverbindungen den sicheren Client des Gateway-Anbieters. Die meisten sicheren Clients werden von Smartphone-Betriebssystemen wie ios jedoch nicht unterstützt. Bislang wurde nur einer ausgewählten Gruppe von Sicherheitsanbietern ein Low-Level-Zugriff auf ios gewährt. Laptops und Smartphones unterscheiden sich in puncto Benutzerfreundlichkeit, Implementierung und Verwaltung sowie in Bezug auf einheitliche Clients und Sicherheitsrichtlinien. Vom Smartphone als nicht vertrauenswürdig betrachtete Sicherheitsanbieter müssen vielfach auf Fremdanbieter-Clients zurückgreifen, um zumindest eine provisorische Lösung zu erreichen. Treten dann Probleme auf, müssen die Administratoren mühsam nach den Ursachen forschen, da sich die verschiedenen Anbieter gegenseitig den Schwarzen Peter zuschieben. Für den Administrator ist es einfacher, Gateway-Lösungen von Anbietern bereitzustellen, die auch einen autorisierten VPN-Zugang für die jeweiligen Smartphone-Betriebssysteme bieten. 4

7 Der beste Weg zur Umsetzung von Best Practices Laptops und Smartphones loggen sich möglicherweise über eine WiFi-Remoteverbindung im Netzwerk ein und sind damit Man-in-the-Middle -Angriffen ausgesetzt. Für diese Geräte ist daher ein verschlüsselter VPN-Zugang erforderlich, der die Vertraulichkeit der Kommunikation außerhalb des Netzwerks gewährleistet. Unternehmen, die sich ausschließlich auf RDP (Remote Desktop Protocol)-Lösungen stützen, sind anfälliger für solche Schnüffelangriffe (Snooping), weil die Kommunikation nicht verschlüsselt erfolgt oder nur sehr unsichere Verschlüsselungsstandards unterstützt. Network Security Appliance Internet WiFi-Hotspot Die Maßnahmen zur Gewährleistung eines sicheren Mobilzugriffs sind bei Laptops und Smartphones sehr ähnlich. IT-Verantwortliche müssen den gesamten Datenverkehr scannen können, um die Integrität und Sicherheit des Netzwerks zu gewährleisten. Dies ist wichtig, weil Mobilgeräte nicht nur Informationen übermitteln, sondern auch Malware in Netzwerke einschleusen können sei es absichtlich oder ungewollt. Je nachdem, ob die mobilen Geräte die Verbindung innerhalb oder außerhalb der Netzwerkgrenzen aufbauen, müssen unterschiedliche Best Practices für die Sicherheit befolgt werden. 5

8 Best Practices für Laptops und Smartphones, die von außerhalb auf das Netzwerk zugreifen Die folgenden Best Practices helfen, Sicherheitsprobleme durch Laptops und Smartphones zu vermeiden, die von außerhalb auf das Unternehmensnetzwerk zugreifen: n Einrichten eines Reverse Web Proxys n Einrichten von SSL VPN-Tunneln n Prüfung des VPN-Verkehrs mit einer Next-Generation Firewall n Robuste Authentifizierung Diese Best Practices werden auf den nachfolgenden Seiten ausführlicher beschrieben. 6

9 Best Practice Nr. 1: Für Laptops und Smartphones, die von außerhalb auf das Netzwerk zugreifen Einrichten eines Reverse Web Proxys Reverseproxys ermöglichen den Zugriff auf Webressourcen über Standardbrowser und können so den webbasierten Zugriff auf Netzwerkressourcen von außerhalb authentifizieren und verschlüsseln. Ein Reverseproxy stellt einen plattformunabhängigen Zugriff für Laptops und Smartphones bereit und minimiert auf diese Weise den Implementierungsaufwand

10 Best Practice Nr. 2: Für Laptops und Smartphones, die von außerhalb auf das Netzwerk zugreifen Einrichten von SSL VPN-Tunneln 1 2 Laptops und Smartphones, die sich von außerhalb mit dem Firmennetzwerk 6verbinden müssen, erhalten über Agentbasierte, verschlüsselte SSL VPN-Tunnel einen einfachen Zugriff auf kritische Client-Server-Ressourcen im Netzwerk. Der Administrator sollte dabei bevorzugt auf SSL VPN- Gateway-Lösungen zurückgreifen, für die zertifizierte Smartphone-Clients desselben Anbieters vorhanden sind. Dies erlaubt 7die zentrale Verwaltung und ermöglicht eine einheitliche Benutzererfahrung für alle Mobil-Benutzer, ohne dass jeweils eigene Lösungen für Laptops und Smartphones zusammengeführt und unterstützt werden müssen. 8

11 Best Practice Nr. 3: Für Laptops und Smartphones, die von außerhalb auf das Netzwerk zugreifen Prüfung des VPN-Verkehrs mit einer Next-Generation Firewall 6 1 Laptops und Smartphones können als Einfallstor für Malware fungieren, die über WiFi- oder 3G/4G-Verbindungen in das Firmennetzwerk geschleust wird. Durch die Integration einer Next-Generation Firewall (NGFW) 2in die vorhandene Infrastruktur wird ein Clean VPN eingerichtet, in dem sämtliche Inhalte zunächst entschlüsselt und anschließend überprüft werden. Mithilfe von Sicherheitsmaßnahmen am NGFW-Gateway (z. B. Anti-Virus, Anti-Spyware and Intrusion Prevention Service) werden Bedrohungen unschädlich gemacht, bevor sie in das Netzwerk gelangen können. 3 P 7 P 8 P 9 P

12 2 7 Best Practice Nr. 4: Für Laptops und Smartphones, die von außerhalb auf das Netzwerk zugreifen Robuste Authentifizierung Eine sichere Lösung für Laptops, Smartphones und Tablet-PCs muss sich nahtlos mit Standard-Authentifizierungsmethoden, wie Zwei-Faktor-Authentifizierung 3 und integrierte 8 Einmalpasswörter, verknüpfen lassen

13 Best Practices für Laptops, die von außerhalb auf das Netzwerk zugreifen Die folgenden Best Practices helfen, Sicherheitsprobleme durch Laptops (die im Gegensatz zu Smartphones nicht über eine geprüfte App-Umgebung verfügen) zu vermeiden, die von außerhalb auf das Unternehmensnetzwerk zugreifen: n Implementierung einer Endpunktkontrolle n Erstellen eines sicheren virtuellen Desktops n Anwendung eines Cache Cleaners Diese Best Practices werden auf den nachfolgenden Seiten ausführlicher beschrieben. 11

14 3 Best Practice Nr. 5: Für Laptops, die von außerhalb auf das Netzwerk zugreifen Implementierung einer Endpunktkontrolle für Laptops B E Um die Einhaltung der Sicherheitsrichtlinien für verwaltete und unverwaltete Windows-, Macintosh- und Linux-Laptops außerhalb der Netzwerkgrenzen sicherzustellen, kann mithilfe einer Endpunktkontrolle überprüft werden, ob Sicherheitsanwendungen vorhanden sind. Anschließend kann der Zugriff abhängig von den bestehenden Sicherheitsregeln und der Benutzeridentität freigegeben, vorübergehend verwehrt oder gesperrt werden. Wie bereits erwähnt, ist dies von entscheidender Bedeutung bei Laptops, nicht so sehr jedoch bei Smartphones, da diese über eine geprüfte App-Verteilungsumgebung verfügen

15 Best Practice Nr. 6: Für Laptops, die von außerhalb auf das Netzwerk zugreifen Erstellen eines sicheren virtuellen Desktops für Laptops 6 Mithilfe einer sicheren virtuellen Desktopumgebung kann verhindert werden, dass Benutzer sensible Daten auf unverwalteten Windows-Laptops zurücklassen. Erreicht wird dies, indem alle während der VPN-Sitzung generierten Dateien und Links beim Trennen der Verbindung gelöscht werden. 7 13

16 P R A C P R A C Best Practice Nr. 7: Für Laptops, die von außerhalb auf das Netzwerk zugreifen Anwendung von Cache Cleaner-Technologien bei Laptops 1 6 Mithilfe eines Cache Cleaners werden sämtliche browserbasierten Tracking-Daten auf einem Windows- und Macintosh-Laptop gelöscht, sobald sich der Benutzer abmeldet oder den Browser schließt

17 Best Practices für Laptops und Smartphones, die innerhalb des Netzwerks Verbindungen herstellen Die folgenden Best Practices helfen, Sicherheitsprobleme durch Laptops und Smartphones zu vermeiden, die innerhalb des Netzwerks Verbindungen herstellen: n Prüfung des WiFi-Verkehrs mit einer Next-Generation Firewall n Überwachung des Anwendungsverkehrs n Maßnahmen zum Schutz vor Datenlecks n Blockieren von unerwünschter Internetnutzung n Blockieren von ausgehenden Botnet-Angriffen Diese Best Practices werden auf den nachfolgenden Seiten ausführlicher beschrieben. 15

18 1 6 Best Practice Nr. 8: Für Laptops und Smartphones, die innerhalb des Netzwerks Verbindungen herstellen Prüfung des WiFi-Verkehrs mit einer Next-Generation Firewall Durch die Integration 2einer Next-Generation Firewall 7mit a/b/g/n-Wireless-Konnektivität wird für Laptop- oder Smartphone-Nutzer, die sich innerhalb der Netzwerkgrenzen befinden, ein Clean Wireless -Netzwerk realisiert

19 2 7 Bei Mobile Apps stehen sich grob gesprochen geschäftskritische Lösungen und überflüssige Zeitfresser gegenüber. 3 Mit einer Application 8Intelligence and Control- Lösung können IT-Abteilungen die Nutzung der Anwendungs- und Bandbreitenressourcen wirksam regulieren. Best Practice Nr. 9: Für Laptops und Smartphones, die innerhalb des Netzwerks Verbindungen herstellen Überwachung des Anwendungsverkehrs

20 A C T A C T 8 Best Practice Nr. 10: Für Laptops und Smartphones, die innerhalb des Netzwerks Verbindungen herstellen Maßnahmen zum Schutz vor Datenlecks Der ein- und ausgehende Datenverkehr von Laptops und Smartphones im Unternehmensnetz lässt sich mithilfe entsprechender Technologien scannen, um Datenlecks zu verhindern. 9 Anhand vorgegebener Regeln wird die Übertragung von Dateien in Abhängigkeit von Inhalten mit digitalen Wasserzeichen zugelassen oder blockiert. Nicht regelkonforme Dateien mit Wasserzeichen können außerdem zur näheren Prüfung an die IT- oder Personalabteilung bzw. das Management weitergeleitet werden. A C T 10 18

21 Best Practice Nr. 11: Für Laptops und Smartphones, die innerhalb des Netzwerks Verbindungen herstellen Blockieren von unerwünschter Internetnutzung Mithilfe einer Content Filtering-Lösung lassen sich innerhalb des Netzwerks bei Laptops und Smartphones (sowie Desktops) Webbrowsing- Richtlinien für mobile Benutzer durchsetzen. Die Bereitstellung einer Netzwerkumgebung ohne schädlichen Datenverkehr hilft zudem, die Einhaltung gesetzlicher Vorgaben zu gewährleisten

22 Best Practice Nr. 12: Für Laptops und Smartphones, die innerhalb des Netzwerks Verbindungen herstellen Blockieren von ausgehenden Botnet-Angriffen Anti-Malware-Scans können 11 Botnet-Angriffe erkennen und blockieren, die von Laptops und Smartphones innerhalb des Netzwerks ausgehen

23 Mobile Device Management Um die Sicherheit mobiler Geräte zu verstärken, fassen einige Organisationen die Implementierung von MDM (Mobile Device Management)-Gateways ins Auge. MDM beschränkt den Zugriff u. a. anhand der Telefonnummer, erkennt per Jailbreaking veränderte Geräte und isoliert geschäftliche Informationen in verschlüsselten, von MDM verwalteten virtuellen Desktop-Containern, wo sie von der IT-Abteilung gemäß den Regelkriterien per Remote Wipe gelöscht werden können. Eine MDM-Lösung zieht in der Regel größere Investitionen und eine höhere Komplexität der Infrastruktur nach sich, die bisweilen die Vorteile dieser Lösung wieder zunichte machen. Bevor eine Organisation diese zusätzlichen Kosten auf sich nimmt, sollte also Klarheit darüber bestehen, ob sie MDM tatsächlich benötigt. Falls MDM für die jeweiligen Anwendungsszenarien keine entscheidenden Vorteile bringt, sollte das Budget besser für Anwendungen verwendet werden, die mehr Produktivität versprechen. 21

24 SonicWALL-Mobility-Lösungen Um die genannten Best Practices umsetzen zu können, benötigt die IT-Abteilung entsprechend wirksame Lösungen. Die SonicWALL Aventail E-Class SRA (Secure Remote Access )-Serie, die SRA-Serie für kleine und mittlere Unternehmen (KMUs) sowie die SonicWALL Next-Generation Firewalls bieten einen einfachen regelbasierten Zugriff auf wichtige Netzwerkressourcen von zahlreichen Mobilgeräte-Plattformen wie z. B. Windows-, Macintosh- und Linux-Laptops sowie Smartphones auf Basis von Windows Mobile, ios, Google Android und Nokia Symbian. SonicWALL Aventail Advanced End Point Control (EPC ) (für Windows-, Macintosh- und Linux-Geräte verfügbar) kombiniert Schutzfunktionen für unverwaltete Endpunkte mit einer verschlüsselten virtuellen Secure Desktop-Umgebung sowie umfassendem Datenschutz mit Cache Control. EPC ermöglicht eine erweiterte Endpunkt- Erkennung und Datensicherheit für Unternehmen. Endpunkt-Geräte werden auf alle unterstützten Virenschutz-, Personal Firewall- und Anti-Spyware-Lösungen führender Anbieter abgefragt, so z. B. McAfee, Symantec, Computer Associates, Sophos, Kaspersky Lab und viele andere. 22

25 SonicWALL-Mobility-Lösungen (Fortsetzung) Die SonicWALL Mobile Connect Unified Client App für ios erlaubt Apple ipad-, iphone- und ipod touch-benutzern vollen Zugriff auf Ressourcen auf Netzwerkebene über verschlüsselte SSL VPN- Verbindungen und sorgt dafür, dass Benutzer außerhalb des Netzwerks die Vertraulichkeit und Integrität der Unternehmensdaten nicht gefährden. Der Client wird auf oder zusammen mit einer SonicWALL Mobile Connect Next-Generation Firewall implementiert und bildet die Basis für die Clean VPN-Technologie. Mithilfe von Clean VPN wird dabei Malware aus Daten entfernt, die mit ios-geräten übertragen wurden. SonicWALL Application Intelligence and Control ermöglicht es IT-Verantwortlichen, für alle Benutzerstandorte innerhalb wie außerhalb von Netzwerken Regeln zur Nutzung von Anwendungen sowie von Bandbreite-Ressourcen zu definieren und durchzusetzen. Die App kann von den Benutzern problemlos aus dem App Store heruntergeladen werden und erlaubt sichere SSL VPN-Verbindungen zu SonicWALL Aventail E-Class SRA, SRA oder SonicWALL Next-Generation Firewall Appliances. Darüber hinaus bietet SonicWALL Aventail Connect Mobile bei Kombination mit einer SonicWALL Aventail E-Class SRA Appliance eine Remote Access-Lösung für Windows Mobile-Smartphones sowie Google Android-Smartphones und Tablet-PCs. Die Mobile Connect- und Connect Mobile-Clients sorgen für einen geräteoptimierten Netzwerkzugriff mit einer Nutzungsqualität wie bei internen Endgeräten und ermöglichen damit eine nahtlose Netzwerkeinbindung des Benutzers sowie die mobile Zugriffskontrolle über ein einziges, zentral verwaltetes Gateway. Die SSL VPN-Lösungen von SonicWALL Aventail bieten Secure ActiveSync -Support für den Zugriff von Smartphones und Tablet-PCs auf Microsoft Exchange- -, Kontakt- und Kalenderdienste für die Plattformen ios, Android, Symbian, Windows Mobile und Windows Phone 7. Mithilfe der erweiterten Device Watermarking- und Device Identification-Technologie von SonicWALL können Administratoren ein bestimmtes Smartphone oder einen Tablet-PC einem Benutzer fest zuordnen und so bei Verlust oder Diebstahl den Zugriff auf das Unternehmensnetzwerk in kürzester Zeit sperren. 23

26 SonicWALL-Mobility-Lösungen (Fortsetzung) SonicWALL Clean VPN stellt einen doppelten Schutz durch SSL VPN und durch leistungsstarke Next-Generation Firewalls bereit, wie er zur Absicherung des VPN-Zugriffs und des Datenverkehrs im Netzwerk erforderlich ist. Dank der Multi-Layer-Netzwerksicherheitsfunktionen von Clean VPN können Unternehmen sämtlichen autorisierten Datenverkehr verschlüsseln und auf Malware überprüfen, bevor er in die Netzwerkumgebung gelangt. Clean VPN schützt die Integrität des VPN-Zugriffs. Hierzu werden mittels automatischer Authentifizierung, Datenverschlüsselung und abgestufter Zugriffsregeln vertrauenswürdige Verbindungen für Remote-Benutzer und ihre Endpunktgeräte hergestellt. Zugleich stellt Clean VPN die Integrität des VPN-Datenverkehrs sicher. Dies geschieht durch Autorisierung des Datenverkehrs und Entfernung von Malware aus eingehenden Daten sowie Überprüfung aller ausgehenden VPN-Daten in Echtzeit. SonicWALL Clean Wireless bietet eine sichere, einfache und kostengünstige Lösung für verteilte Wireless-Netzwerke, die universelle a/b/g/n-Wireless-Funktionen mit einer Enterprise-Class Firewall bzw. einem VPN Gateway kombiniert. SonicWALL Application Intelligence and Control sorgt für eine gezielte Kontrolle von Anwendungen, für die Priorisierung oder Einschränkung der Bandbreite und die Verwaltung des Website-Zugriffs. Die umfassenden Regelfunktionen dieses Produkts erlauben u. a. Einschränkungen bei der Übertragung bestimmter Dateien und Dokumente, das Blockieren von -Anhängen nach benutzerdefinierten Kriterien, die kundenspezifische Anpassung der Anwendungskontrolle und die Sperrung des Webzugriffs anhand verschiedener benutzerdefinierter Optionen. 24

27 Fazit Für die IT-Abteilung machen die Unterschiede zwischen Laptops und Smartphones einen jeweils eigenen Sicherheitsansatz erforderlich, insbesondere in den Bereichen Geräteabfrage und VPN Client Provisioning. Dabei müssen Unternehmen, Bildungseinrichtungen und Behörden dafür sorgen, dass Laptops und Smartphones eine sichere VPN- oder Remote Proxy-Konnektivität unterstützen, wenn sie außerhalb des Netzwerks über externe Wireless-Verbindungen oder Hotspots verwendet werden. Nur so können sie maximalen Datenschutz und umfassende Sicherheit garantieren. Innerhalb des Firmennetzwerks sollten Laptops und Smartphones den kompletten Schutz einer führenden Next-Generation Firewall-Technologie genießen Die IT muss in der Lage sein, eine ausreichende Bandbreite für geschäftskritische Anwendungen zu gewährleisten und gleichzeitig die negativen Auswirkungen von unerwünschtem Datenverkehr zu beschränken. Mit seinen Mobile Connect-, SSL VPN-, Clean VPN- und Next-Generation Firewall-Lösungen mit Application Intelligence, Anwendungskontrolle und -visualisierung unterstützt SonicWALL Organisationen bei der Umsetzung von Best Practices für die sichere Nutzung von Laptops und Smartphones in Unternehmensnetzwerken. 25

28 Weitere Informationen n Laden Sie sich das Whitepaper Controlling Smartphone and Laptop Access to Corporate Networks herunter. n Lassen Sie sich unseren SonicWALL-Newsletter zuschicken. Wenn Sie uns Feedback zu diesem E-Book, anderen E-Books oder Whitepapers von SonicWALL geben möchten, senden Sie eine an folgende Adresse: feedback@sonicwall.com Über SonicWALL Geleitet von seiner Vision Dynamic Security for the Global Network entwickelt SonicWALL intelligente Netzwerk- und Datensicherheitslösungen, die sich dynamisch an die Anforderungen von Organisationen und an die ständig wechselnden Sicherheitsbedrohungen anpassen. Weltweit vertrauen kleine wie große Unternehmen auf die mehrfach ausgezeichneten Hardware-, Software- und Virtual Appliance-Lösungen von SonicWALL, um Anwendungen zu erkennen und zu kontrollieren und um Netzwerke vor Eindringlingen und Malware-Angriffen zu schützen. Weitere Informationen erhalten Sie auf unserer Website unter 1 The State of Workforce Technology Adoption: US Benchmark 2009, Forrester Research, Inc., Gartner Says Consumerization Will Be Most Significant Trend Affecting IT During Next 10 Years, Gartner Inc., SonicWALL-Lösungen für dynamische Sicherheit NETWORK SECURITY SECURE REMOTE ACCESS WEB & SECURITY BACKUP & RECOVERY POLICY & MANAGEMENT SonicWALL Deutschland Tel: SonicWALL Schweiz Tel: SonicWALL Ősterreich Tel: SonicWALL, Inc. Alle Rechte vorbehalten. SonicWALL ist eine eingetragene Marke von SonicWALL, Inc. Alle anderen Produkt- und Service-Namen bzw. Slogans von SonicWALL sind Marken oder eingetragene Marken SonicWALL, Inc. Alle anderen hier erwähnten Produkt- und Firmennamen sind Marken und/oder eingetragenen Marken der jeweiligen Inhaber. 12/11 SW 1511

So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk

So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk Sicherheitskonzepte für Laptops und Smartphones: Gemeinsamkeiten und Unterschiede Executive Summary Neben Laptops

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

GIFONET-VPN unter Windows XP, Windows Vista, Windows 7 und Windows 8

GIFONET-VPN unter Windows XP, Windows Vista, Windows 7 und Windows 8 Windows Die folgende Anleitung beschreibt die Einrichtung eines VPN-Clients (Virtual Privat Network) unter Windows XP, Windows zum Herstellen einer VPN-Verbindung in das GIFONET. Wichtige Hinweise: Für

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Handbuch Installation und Nutzung von KVSAonline über KV-FlexNet

Handbuch Installation und Nutzung von KVSAonline über KV-FlexNet IT-Service der KV Sachsen-Anhalt Doctor-Eisenbart-Ring 2 39120 Magdeburg Telefon: 0391 627 7000 Fax: 0391 627 87 7000 E-Mail: it-service@kvsa.de Überblick KV-FlexNet KV-FlexNet ist ein Zugangsweg zum Sicheren

Mehr

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen V E R Ä N D E R U N G E N In Klassenräumen auf der ganzen Welt finden Veränderungen statt.

Mehr

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ )

Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ ) Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ ) Falls Sie Ihr Telefon mit dem Rechner paarsweise schon verbunden haben, bitte sehen Sie

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Kurzanleitung Datensicherungsclient (DS-Client)

Kurzanleitung Datensicherungsclient (DS-Client) Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:

Mehr

VPN und WLAN an der FH Köln - Schnelleinstieg

VPN und WLAN an der FH Köln - Schnelleinstieg VPN und WLAN an der FH Köln - Schnelleinstieg Voraussetzungen Erste Voraussetzung für die Nutzung des Internetzugangs per WLAN ist ein bestehender personalisierter ZVD-Account. Weiterhin ist es notwendig,

Mehr

IHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN

IHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN IHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN Mit Vision 8.0 können Lehrer einen Klassenraum aus Windows- und Browser-basierten Studentengeräten oder einen Klassenraum nur

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr