So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk
|
|
- Regina Beutel
- vor 8 Jahren
- Abrufe
Transkript
1 So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk Sicherheitskonzepte für Laptops und Smartphones: Gemeinsamkeiten und Unterschiede
2 Inhalt Consumerization im IT-Bereich 1 Laptop-spezifische Probleme 2 Smartphone-spezifische Probleme 3 Unterschiede bei der Verwaltung von Laptops und Smartphones 4 Der beste Weg zur Umsetzung von Best Practices 5 Best Practices für Laptops und Smartphones, die 6 von außerhalb auf das Netzwerk zugreifen Best Practice Nr. 1: Einrichten eines Reverse Web Proxys 7 Best Practice Nr. 2: Einrichten von SSL VPN-Tunneln 8 Best Practice Nr. 3: Prüfung des VPN-Verkehrs mit einer Next-Generation Firewall 9 Best Practice Nr. 4: Robuste Authentifizierung 10 Best Practices für Laptops, die von außerhalb auf das 11 Netzwerk zugreifen Best Practice Nr. 5: Implementierung einer Endpunktkontrolle für Laptops 12 Best Practice Nr. 6: Erstellen eines sicheren virtuellen Desktops für Laptops 13 Best Practice Nr. 7: Anwendung von Cache Cleaner-Technologien bei Laptops 14 Best Practices für Laptops und Smartphones, die innerhalb 15 des Netzwerks Verbindungen herstellen Best Practice Nr. 8: Prüfung des WiFi-Verkehrs mit einer Next-Generation Firewall 16 Best Practice Nr. 9: Überwachung des Anwendungsverkehrs 17 Best Practice Nr. 10: Maßnahmen zum Schutz vor Datenlecks 18 Best Practice Nr. 11: Blockieren von unerwünschter Internetnutzung 19 Best Practice Nr. 12: Blockieren von ausgehenden Botnet-Angriffen 20 Mobile Device Management 21 SonicWALL-Mobilitätslösungen 22 Fazit 25
3 Consumerization im IT-Bereich Bei Firmen-Laptops, die vom Unternehmen verwaltet und kontrolliert werden, hat die IT-Abteilung noch die Möglichkeit, die Installation potenziell unsicherer oder unerwünschter Anwendungen mithilfe von Sperren im Betriebssystem zu verhindern. Heute fordern Mitarbeiter am Arbeitsplatz dieselbe Freiheit bei der Auswahl ihrer technischen Geräte wie im privaten Bereich. 1 Mit zunehmender Consumerization im IT-Bereich 2 (und aufgrund der möglichen Einsparungen bei den Gerätekosten) setzen heute immer mehr Firmen auf das BYOD (Bring Your Own Device)-Modell und erlauben ihren Mitarbeitern die Nutzung eigener Mobilgeräte am Arbeitsplatz. 1
4 Laptop-spezifische Probleme Bei Laptops mit Standardbetriebssystemen wie Windows, Macintosh und Linux hat die zunehmende Verbreitung von Consumer-Technologien und BYOD eine offene, unkontrollierte Anwendungslandschaft entstehen lassen. Die Endbenutzer können ohne zusätzliche Schutzschicht oder Sicherheitsprüfung jede beliebige Anwendung installieren, darunter auch potenziell unsichere oder gefährliche Programme, die nicht für die Verwendung im Firmennetzwerk freigegeben sind. Die offene Anwendungsumgebung von Laptops macht eine Geräteabfrage unerlässlich. Mithilfe der Geräteabfrage für Windows, Macintosh und Linux kann die IT-Abteilung prüfen, ob die vorgegebenen Sicherheitsanwendungen auf dem Gerät ausgeführt werden. Darüber hinaus lassen sich Sicherheitsregeln durchsetzen, mit denen der Zugriff auf das Gerät gemäß den Firmen-Sicherheitsrichtlinien freigegeben, vorübergehend verwehrt oder gesperrt werden kann. Für diese unverwalteten Laptops ist zur Gewährleistung der Sicherheit die Nutzung eines Reverse Proxy- Portalzugangs oder eines VPN (Virtual Private Network)-Tunnels mit Endpunktkontrolle erforderlich. 2
5 Smartphone-spezifische Probleme Apps, die für eine Ausführung auf Smartphone (und Tablet)-Betriebssystemen entwickelt wurden, durchlaufen im Gegensatz zu PC-Anwendungen eine strenge Prüfung, bevor sie zum Download freigegeben werden. (Dies trifft allerdings nicht auf Smartphones zu, die durch Jailbreaking verändert wurden.) Aufgrund dieses Unterschiedes ist eine Geräteabfrage bei Laptops wichtiger als bei Smartphones. Dass ios-nutzer aus dem App Store SM eine Rogue App herunterladen, kommt daher auch äußerst selten vor. Google Android ist dem gegenüber etwas weniger strikt (und musste anfangs auch einige Probleme mit Rogue Apps ausräumen), war bislang aber recht erfolgreich damit, eine geschlossene App-Umgebung mit geprüften Apps aufrechtzuerhalten. 3
6 Unterschiede bei der Verwaltung von Laptops und Smartphones IT-Administratoren können bei der Bereitstellung von Laptops auf eine breite Palette von IPSec- und SSL VPN-Clients zurückgreifen. In der Regel wählen sie dabei ein sicheres Gateway und verwenden für Netzwerkverbindungen den sicheren Client des Gateway-Anbieters. Die meisten sicheren Clients werden von Smartphone-Betriebssystemen wie ios jedoch nicht unterstützt. Bislang wurde nur einer ausgewählten Gruppe von Sicherheitsanbietern ein Low-Level-Zugriff auf ios gewährt. Laptops und Smartphones unterscheiden sich in puncto Benutzerfreundlichkeit, Implementierung und Verwaltung sowie in Bezug auf einheitliche Clients und Sicherheitsrichtlinien. Vom Smartphone als nicht vertrauenswürdig betrachtete Sicherheitsanbieter müssen vielfach auf Fremdanbieter-Clients zurückgreifen, um zumindest eine provisorische Lösung zu erreichen. Treten dann Probleme auf, müssen die Administratoren mühsam nach den Ursachen forschen, da sich die verschiedenen Anbieter gegenseitig den Schwarzen Peter zuschieben. Für den Administrator ist es einfacher, Gateway-Lösungen von Anbietern bereitzustellen, die auch einen autorisierten VPN-Zugang für die jeweiligen Smartphone-Betriebssysteme bieten. 4
7 Der beste Weg zur Umsetzung von Best Practices Laptops und Smartphones loggen sich möglicherweise über eine WiFi-Remoteverbindung im Netzwerk ein und sind damit Man-in-the-Middle -Angriffen ausgesetzt. Für diese Geräte ist daher ein verschlüsselter VPN-Zugang erforderlich, der die Vertraulichkeit der Kommunikation außerhalb des Netzwerks gewährleistet. Unternehmen, die sich ausschließlich auf RDP (Remote Desktop Protocol)-Lösungen stützen, sind anfälliger für solche Schnüffelangriffe (Snooping), weil die Kommunikation nicht verschlüsselt erfolgt oder nur sehr unsichere Verschlüsselungsstandards unterstützt. Network Security Appliance Internet WiFi-Hotspot Die Maßnahmen zur Gewährleistung eines sicheren Mobilzugriffs sind bei Laptops und Smartphones sehr ähnlich. IT-Verantwortliche müssen den gesamten Datenverkehr scannen können, um die Integrität und Sicherheit des Netzwerks zu gewährleisten. Dies ist wichtig, weil Mobilgeräte nicht nur Informationen übermitteln, sondern auch Malware in Netzwerke einschleusen können sei es absichtlich oder ungewollt. Je nachdem, ob die mobilen Geräte die Verbindung innerhalb oder außerhalb der Netzwerkgrenzen aufbauen, müssen unterschiedliche Best Practices für die Sicherheit befolgt werden. 5
8 Best Practices für Laptops und Smartphones, die von außerhalb auf das Netzwerk zugreifen Die folgenden Best Practices helfen, Sicherheitsprobleme durch Laptops und Smartphones zu vermeiden, die von außerhalb auf das Unternehmensnetzwerk zugreifen: n Einrichten eines Reverse Web Proxys n Einrichten von SSL VPN-Tunneln n Prüfung des VPN-Verkehrs mit einer Next-Generation Firewall n Robuste Authentifizierung Diese Best Practices werden auf den nachfolgenden Seiten ausführlicher beschrieben. 6
9 Best Practice Nr. 1: Für Laptops und Smartphones, die von außerhalb auf das Netzwerk zugreifen Einrichten eines Reverse Web Proxys Reverseproxys ermöglichen den Zugriff auf Webressourcen über Standardbrowser und können so den webbasierten Zugriff auf Netzwerkressourcen von außerhalb authentifizieren und verschlüsseln. Ein Reverseproxy stellt einen plattformunabhängigen Zugriff für Laptops und Smartphones bereit und minimiert auf diese Weise den Implementierungsaufwand
10 Best Practice Nr. 2: Für Laptops und Smartphones, die von außerhalb auf das Netzwerk zugreifen Einrichten von SSL VPN-Tunneln 1 2 Laptops und Smartphones, die sich von außerhalb mit dem Firmennetzwerk 6verbinden müssen, erhalten über Agentbasierte, verschlüsselte SSL VPN-Tunnel einen einfachen Zugriff auf kritische Client-Server-Ressourcen im Netzwerk. Der Administrator sollte dabei bevorzugt auf SSL VPN- Gateway-Lösungen zurückgreifen, für die zertifizierte Smartphone-Clients desselben Anbieters vorhanden sind. Dies erlaubt 7die zentrale Verwaltung und ermöglicht eine einheitliche Benutzererfahrung für alle Mobil-Benutzer, ohne dass jeweils eigene Lösungen für Laptops und Smartphones zusammengeführt und unterstützt werden müssen. 8
11 Best Practice Nr. 3: Für Laptops und Smartphones, die von außerhalb auf das Netzwerk zugreifen Prüfung des VPN-Verkehrs mit einer Next-Generation Firewall 6 1 Laptops und Smartphones können als Einfallstor für Malware fungieren, die über WiFi- oder 3G/4G-Verbindungen in das Firmennetzwerk geschleust wird. Durch die Integration einer Next-Generation Firewall (NGFW) 2in die vorhandene Infrastruktur wird ein Clean VPN eingerichtet, in dem sämtliche Inhalte zunächst entschlüsselt und anschließend überprüft werden. Mithilfe von Sicherheitsmaßnahmen am NGFW-Gateway (z. B. Anti-Virus, Anti-Spyware and Intrusion Prevention Service) werden Bedrohungen unschädlich gemacht, bevor sie in das Netzwerk gelangen können. 3 P 7 P 8 P 9 P
12 2 7 Best Practice Nr. 4: Für Laptops und Smartphones, die von außerhalb auf das Netzwerk zugreifen Robuste Authentifizierung Eine sichere Lösung für Laptops, Smartphones und Tablet-PCs muss sich nahtlos mit Standard-Authentifizierungsmethoden, wie Zwei-Faktor-Authentifizierung 3 und integrierte 8 Einmalpasswörter, verknüpfen lassen
13 Best Practices für Laptops, die von außerhalb auf das Netzwerk zugreifen Die folgenden Best Practices helfen, Sicherheitsprobleme durch Laptops (die im Gegensatz zu Smartphones nicht über eine geprüfte App-Umgebung verfügen) zu vermeiden, die von außerhalb auf das Unternehmensnetzwerk zugreifen: n Implementierung einer Endpunktkontrolle n Erstellen eines sicheren virtuellen Desktops n Anwendung eines Cache Cleaners Diese Best Practices werden auf den nachfolgenden Seiten ausführlicher beschrieben. 11
14 3 Best Practice Nr. 5: Für Laptops, die von außerhalb auf das Netzwerk zugreifen Implementierung einer Endpunktkontrolle für Laptops B E Um die Einhaltung der Sicherheitsrichtlinien für verwaltete und unverwaltete Windows-, Macintosh- und Linux-Laptops außerhalb der Netzwerkgrenzen sicherzustellen, kann mithilfe einer Endpunktkontrolle überprüft werden, ob Sicherheitsanwendungen vorhanden sind. Anschließend kann der Zugriff abhängig von den bestehenden Sicherheitsregeln und der Benutzeridentität freigegeben, vorübergehend verwehrt oder gesperrt werden. Wie bereits erwähnt, ist dies von entscheidender Bedeutung bei Laptops, nicht so sehr jedoch bei Smartphones, da diese über eine geprüfte App-Verteilungsumgebung verfügen
15 Best Practice Nr. 6: Für Laptops, die von außerhalb auf das Netzwerk zugreifen Erstellen eines sicheren virtuellen Desktops für Laptops 6 Mithilfe einer sicheren virtuellen Desktopumgebung kann verhindert werden, dass Benutzer sensible Daten auf unverwalteten Windows-Laptops zurücklassen. Erreicht wird dies, indem alle während der VPN-Sitzung generierten Dateien und Links beim Trennen der Verbindung gelöscht werden. 7 13
16 P R A C P R A C Best Practice Nr. 7: Für Laptops, die von außerhalb auf das Netzwerk zugreifen Anwendung von Cache Cleaner-Technologien bei Laptops 1 6 Mithilfe eines Cache Cleaners werden sämtliche browserbasierten Tracking-Daten auf einem Windows- und Macintosh-Laptop gelöscht, sobald sich der Benutzer abmeldet oder den Browser schließt
17 Best Practices für Laptops und Smartphones, die innerhalb des Netzwerks Verbindungen herstellen Die folgenden Best Practices helfen, Sicherheitsprobleme durch Laptops und Smartphones zu vermeiden, die innerhalb des Netzwerks Verbindungen herstellen: n Prüfung des WiFi-Verkehrs mit einer Next-Generation Firewall n Überwachung des Anwendungsverkehrs n Maßnahmen zum Schutz vor Datenlecks n Blockieren von unerwünschter Internetnutzung n Blockieren von ausgehenden Botnet-Angriffen Diese Best Practices werden auf den nachfolgenden Seiten ausführlicher beschrieben. 15
18 1 6 Best Practice Nr. 8: Für Laptops und Smartphones, die innerhalb des Netzwerks Verbindungen herstellen Prüfung des WiFi-Verkehrs mit einer Next-Generation Firewall Durch die Integration 2einer Next-Generation Firewall 7mit a/b/g/n-Wireless-Konnektivität wird für Laptop- oder Smartphone-Nutzer, die sich innerhalb der Netzwerkgrenzen befinden, ein Clean Wireless -Netzwerk realisiert
19 2 7 Bei Mobile Apps stehen sich grob gesprochen geschäftskritische Lösungen und überflüssige Zeitfresser gegenüber. 3 Mit einer Application 8Intelligence and Control- Lösung können IT-Abteilungen die Nutzung der Anwendungs- und Bandbreitenressourcen wirksam regulieren. Best Practice Nr. 9: Für Laptops und Smartphones, die innerhalb des Netzwerks Verbindungen herstellen Überwachung des Anwendungsverkehrs
20 A C T A C T 8 Best Practice Nr. 10: Für Laptops und Smartphones, die innerhalb des Netzwerks Verbindungen herstellen Maßnahmen zum Schutz vor Datenlecks Der ein- und ausgehende Datenverkehr von Laptops und Smartphones im Unternehmensnetz lässt sich mithilfe entsprechender Technologien scannen, um Datenlecks zu verhindern. 9 Anhand vorgegebener Regeln wird die Übertragung von Dateien in Abhängigkeit von Inhalten mit digitalen Wasserzeichen zugelassen oder blockiert. Nicht regelkonforme Dateien mit Wasserzeichen können außerdem zur näheren Prüfung an die IT- oder Personalabteilung bzw. das Management weitergeleitet werden. A C T 10 18
21 Best Practice Nr. 11: Für Laptops und Smartphones, die innerhalb des Netzwerks Verbindungen herstellen Blockieren von unerwünschter Internetnutzung Mithilfe einer Content Filtering-Lösung lassen sich innerhalb des Netzwerks bei Laptops und Smartphones (sowie Desktops) Webbrowsing- Richtlinien für mobile Benutzer durchsetzen. Die Bereitstellung einer Netzwerkumgebung ohne schädlichen Datenverkehr hilft zudem, die Einhaltung gesetzlicher Vorgaben zu gewährleisten
22 Best Practice Nr. 12: Für Laptops und Smartphones, die innerhalb des Netzwerks Verbindungen herstellen Blockieren von ausgehenden Botnet-Angriffen Anti-Malware-Scans können 11 Botnet-Angriffe erkennen und blockieren, die von Laptops und Smartphones innerhalb des Netzwerks ausgehen
23 Mobile Device Management Um die Sicherheit mobiler Geräte zu verstärken, fassen einige Organisationen die Implementierung von MDM (Mobile Device Management)-Gateways ins Auge. MDM beschränkt den Zugriff u. a. anhand der Telefonnummer, erkennt per Jailbreaking veränderte Geräte und isoliert geschäftliche Informationen in verschlüsselten, von MDM verwalteten virtuellen Desktop-Containern, wo sie von der IT-Abteilung gemäß den Regelkriterien per Remote Wipe gelöscht werden können. Eine MDM-Lösung zieht in der Regel größere Investitionen und eine höhere Komplexität der Infrastruktur nach sich, die bisweilen die Vorteile dieser Lösung wieder zunichte machen. Bevor eine Organisation diese zusätzlichen Kosten auf sich nimmt, sollte also Klarheit darüber bestehen, ob sie MDM tatsächlich benötigt. Falls MDM für die jeweiligen Anwendungsszenarien keine entscheidenden Vorteile bringt, sollte das Budget besser für Anwendungen verwendet werden, die mehr Produktivität versprechen. 21
24 SonicWALL-Mobility-Lösungen Um die genannten Best Practices umsetzen zu können, benötigt die IT-Abteilung entsprechend wirksame Lösungen. Die SonicWALL Aventail E-Class SRA (Secure Remote Access )-Serie, die SRA-Serie für kleine und mittlere Unternehmen (KMUs) sowie die SonicWALL Next-Generation Firewalls bieten einen einfachen regelbasierten Zugriff auf wichtige Netzwerkressourcen von zahlreichen Mobilgeräte-Plattformen wie z. B. Windows-, Macintosh- und Linux-Laptops sowie Smartphones auf Basis von Windows Mobile, ios, Google Android und Nokia Symbian. SonicWALL Aventail Advanced End Point Control (EPC ) (für Windows-, Macintosh- und Linux-Geräte verfügbar) kombiniert Schutzfunktionen für unverwaltete Endpunkte mit einer verschlüsselten virtuellen Secure Desktop-Umgebung sowie umfassendem Datenschutz mit Cache Control. EPC ermöglicht eine erweiterte Endpunkt- Erkennung und Datensicherheit für Unternehmen. Endpunkt-Geräte werden auf alle unterstützten Virenschutz-, Personal Firewall- und Anti-Spyware-Lösungen führender Anbieter abgefragt, so z. B. McAfee, Symantec, Computer Associates, Sophos, Kaspersky Lab und viele andere. 22
25 SonicWALL-Mobility-Lösungen (Fortsetzung) Die SonicWALL Mobile Connect Unified Client App für ios erlaubt Apple ipad-, iphone- und ipod touch-benutzern vollen Zugriff auf Ressourcen auf Netzwerkebene über verschlüsselte SSL VPN- Verbindungen und sorgt dafür, dass Benutzer außerhalb des Netzwerks die Vertraulichkeit und Integrität der Unternehmensdaten nicht gefährden. Der Client wird auf oder zusammen mit einer SonicWALL Mobile Connect Next-Generation Firewall implementiert und bildet die Basis für die Clean VPN-Technologie. Mithilfe von Clean VPN wird dabei Malware aus Daten entfernt, die mit ios-geräten übertragen wurden. SonicWALL Application Intelligence and Control ermöglicht es IT-Verantwortlichen, für alle Benutzerstandorte innerhalb wie außerhalb von Netzwerken Regeln zur Nutzung von Anwendungen sowie von Bandbreite-Ressourcen zu definieren und durchzusetzen. Die App kann von den Benutzern problemlos aus dem App Store heruntergeladen werden und erlaubt sichere SSL VPN-Verbindungen zu SonicWALL Aventail E-Class SRA, SRA oder SonicWALL Next-Generation Firewall Appliances. Darüber hinaus bietet SonicWALL Aventail Connect Mobile bei Kombination mit einer SonicWALL Aventail E-Class SRA Appliance eine Remote Access-Lösung für Windows Mobile-Smartphones sowie Google Android-Smartphones und Tablet-PCs. Die Mobile Connect- und Connect Mobile-Clients sorgen für einen geräteoptimierten Netzwerkzugriff mit einer Nutzungsqualität wie bei internen Endgeräten und ermöglichen damit eine nahtlose Netzwerkeinbindung des Benutzers sowie die mobile Zugriffskontrolle über ein einziges, zentral verwaltetes Gateway. Die SSL VPN-Lösungen von SonicWALL Aventail bieten Secure ActiveSync -Support für den Zugriff von Smartphones und Tablet-PCs auf Microsoft Exchange- -, Kontakt- und Kalenderdienste für die Plattformen ios, Android, Symbian, Windows Mobile und Windows Phone 7. Mithilfe der erweiterten Device Watermarking- und Device Identification-Technologie von SonicWALL können Administratoren ein bestimmtes Smartphone oder einen Tablet-PC einem Benutzer fest zuordnen und so bei Verlust oder Diebstahl den Zugriff auf das Unternehmensnetzwerk in kürzester Zeit sperren. 23
26 SonicWALL-Mobility-Lösungen (Fortsetzung) SonicWALL Clean VPN stellt einen doppelten Schutz durch SSL VPN und durch leistungsstarke Next-Generation Firewalls bereit, wie er zur Absicherung des VPN-Zugriffs und des Datenverkehrs im Netzwerk erforderlich ist. Dank der Multi-Layer-Netzwerksicherheitsfunktionen von Clean VPN können Unternehmen sämtlichen autorisierten Datenverkehr verschlüsseln und auf Malware überprüfen, bevor er in die Netzwerkumgebung gelangt. Clean VPN schützt die Integrität des VPN-Zugriffs. Hierzu werden mittels automatischer Authentifizierung, Datenverschlüsselung und abgestufter Zugriffsregeln vertrauenswürdige Verbindungen für Remote-Benutzer und ihre Endpunktgeräte hergestellt. Zugleich stellt Clean VPN die Integrität des VPN-Datenverkehrs sicher. Dies geschieht durch Autorisierung des Datenverkehrs und Entfernung von Malware aus eingehenden Daten sowie Überprüfung aller ausgehenden VPN-Daten in Echtzeit. SonicWALL Clean Wireless bietet eine sichere, einfache und kostengünstige Lösung für verteilte Wireless-Netzwerke, die universelle a/b/g/n-Wireless-Funktionen mit einer Enterprise-Class Firewall bzw. einem VPN Gateway kombiniert. SonicWALL Application Intelligence and Control sorgt für eine gezielte Kontrolle von Anwendungen, für die Priorisierung oder Einschränkung der Bandbreite und die Verwaltung des Website-Zugriffs. Die umfassenden Regelfunktionen dieses Produkts erlauben u. a. Einschränkungen bei der Übertragung bestimmter Dateien und Dokumente, das Blockieren von -Anhängen nach benutzerdefinierten Kriterien, die kundenspezifische Anpassung der Anwendungskontrolle und die Sperrung des Webzugriffs anhand verschiedener benutzerdefinierter Optionen. 24
27 Fazit Für die IT-Abteilung machen die Unterschiede zwischen Laptops und Smartphones einen jeweils eigenen Sicherheitsansatz erforderlich, insbesondere in den Bereichen Geräteabfrage und VPN Client Provisioning. Dabei müssen Unternehmen, Bildungseinrichtungen und Behörden dafür sorgen, dass Laptops und Smartphones eine sichere VPN- oder Remote Proxy-Konnektivität unterstützen, wenn sie außerhalb des Netzwerks über externe Wireless-Verbindungen oder Hotspots verwendet werden. Nur so können sie maximalen Datenschutz und umfassende Sicherheit garantieren. Innerhalb des Firmennetzwerks sollten Laptops und Smartphones den kompletten Schutz einer führenden Next-Generation Firewall-Technologie genießen Die IT muss in der Lage sein, eine ausreichende Bandbreite für geschäftskritische Anwendungen zu gewährleisten und gleichzeitig die negativen Auswirkungen von unerwünschtem Datenverkehr zu beschränken. Mit seinen Mobile Connect-, SSL VPN-, Clean VPN- und Next-Generation Firewall-Lösungen mit Application Intelligence, Anwendungskontrolle und -visualisierung unterstützt SonicWALL Organisationen bei der Umsetzung von Best Practices für die sichere Nutzung von Laptops und Smartphones in Unternehmensnetzwerken. 25
28 Weitere Informationen n Laden Sie sich das Whitepaper Controlling Smartphone and Laptop Access to Corporate Networks herunter. n Lassen Sie sich unseren SonicWALL-Newsletter zuschicken. Wenn Sie uns Feedback zu diesem E-Book, anderen E-Books oder Whitepapers von SonicWALL geben möchten, senden Sie eine an folgende Adresse: feedback@sonicwall.com Über SonicWALL Geleitet von seiner Vision Dynamic Security for the Global Network entwickelt SonicWALL intelligente Netzwerk- und Datensicherheitslösungen, die sich dynamisch an die Anforderungen von Organisationen und an die ständig wechselnden Sicherheitsbedrohungen anpassen. Weltweit vertrauen kleine wie große Unternehmen auf die mehrfach ausgezeichneten Hardware-, Software- und Virtual Appliance-Lösungen von SonicWALL, um Anwendungen zu erkennen und zu kontrollieren und um Netzwerke vor Eindringlingen und Malware-Angriffen zu schützen. Weitere Informationen erhalten Sie auf unserer Website unter 1 The State of Workforce Technology Adoption: US Benchmark 2009, Forrester Research, Inc., Gartner Says Consumerization Will Be Most Significant Trend Affecting IT During Next 10 Years, Gartner Inc., SonicWALL-Lösungen für dynamische Sicherheit NETWORK SECURITY SECURE REMOTE ACCESS WEB & SECURITY BACKUP & RECOVERY POLICY & MANAGEMENT SonicWALL Deutschland Tel: SonicWALL Schweiz Tel: SonicWALL Ősterreich Tel: SonicWALL, Inc. Alle Rechte vorbehalten. SonicWALL ist eine eingetragene Marke von SonicWALL, Inc. Alle anderen Produkt- und Service-Namen bzw. Slogans von SonicWALL sind Marken oder eingetragene Marken SonicWALL, Inc. Alle anderen hier erwähnten Produkt- und Firmennamen sind Marken und/oder eingetragenen Marken der jeweiligen Inhaber. 12/11 SW 1511
So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk
So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk Sicherheitskonzepte für Laptops und Smartphones: Gemeinsamkeiten und Unterschiede Executive Summary Neben Laptops
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrAvira Antivirus Pro + PRIVATE WiFi Encrypted VPN
Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen
MehrSicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?
Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrShellfire L2TP-IPSec Setup Windows XP
Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrClientless SSL VPN (WebVPN)
Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
Mehrwww.eset.de Bewährt. Sicher.
www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrGIFONET-VPN unter Windows XP, Windows Vista, Windows 7 und Windows 8
Windows Die folgende Anleitung beschreibt die Einrichtung eines VPN-Clients (Virtual Privat Network) unter Windows XP, Windows zum Herstellen einer VPN-Verbindung in das GIFONET. Wichtige Hinweise: Für
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrTrend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrDie Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere
Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden
MehrNetop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen
Netop Vision Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen VERÄNDERUNGEN SIND UNVERMEIDLICH In Klassenräumen auf der ganzen Welt finden Entwicklungen und Veränderungen statt. Bildungseinrichtungen
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
Mehrmsm net ingenieurbüro meissner kompetent - kreativ - innovativ
Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrInhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6
Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrHandbuch Installation und Nutzung von KVSAonline über KV-FlexNet
IT-Service der KV Sachsen-Anhalt Doctor-Eisenbart-Ring 2 39120 Magdeburg Telefon: 0391 627 7000 Fax: 0391 627 87 7000 E-Mail: it-service@kvsa.de Überblick KV-FlexNet KV-FlexNet ist ein Zugangsweg zum Sicheren
MehrNETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen
NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen V E R Ä N D E R U N G E N In Klassenräumen auf der ganzen Welt finden Veränderungen statt.
MehrDas tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:
Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrWie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ )
Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ ) Falls Sie Ihr Telefon mit dem Rechner paarsweise schon verbunden haben, bitte sehen Sie
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrBrainloop Dox Häufig gestellte Fragen
Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.
MehrKurzanleitung Datensicherungsclient (DS-Client)
Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrAnleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:
MehrVPN und WLAN an der FH Köln - Schnelleinstieg
VPN und WLAN an der FH Köln - Schnelleinstieg Voraussetzungen Erste Voraussetzung für die Nutzung des Internetzugangs per WLAN ist ein bestehender personalisierter ZVD-Account. Weiterhin ist es notwendig,
MehrIHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN
IHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN Mit Vision 8.0 können Lehrer einen Klassenraum aus Windows- und Browser-basierten Studentengeräten oder einen Klassenraum nur
MehrWindows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.
Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes
Mehrmobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.
mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrTHEMA: CLOUD SPEICHER
NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:
Mehr